Qual è la procedura per implementare le zone di sicurezza in una rete di produzione senza influire negativamente sulle comunicazioni?

2

In un'organizzazione in cui esiste una rete con VLAN in cui è consentita la comunicazione tra tutte le VLAN, installeremo un firewall e definiremo le zone di sicurezza.

Le zone di sicurezza bloccheranno tutte le comunicazioni per impostazione predefinita e creeremo regole individuali per consentire il traffico tra le zone di sicurezza che devono comunicare.

La rete è in produzione con molte applicazioni business critical e client che comunicano tra loro.

Qual è la procedura migliore per implementare il firewall e le zone di sicurezza senza influire sulla rete di produzione?

    
posta Eloy Roldán Paredes 20.11.2015 - 18:36
fonte

1 risposta

2

Non ho niente di più del buon senso da offrire.

Tocca la rete, raccogli i flussi di rete e verifica i flussi della rete. Introduci regole per consentire quei flussi di rete.

Quando lo abbiamo fatto, abbiamo scoperto che i flussi di rete sono una distribuzione a lunga coda. Lavora da entrambi i lati:

  • Collaborare con le parti interessate per determinare le esigenze aziendali e documentarle come regole per i permessi del firewall. Ciò richiede un sacco di negoziazione di abilità soft in tandem con altre attività.
  • Studiare i flussi di traffico elevati, verificare che siano allineati con le esigenze aziendali e consentirli esplicitamente
  • Studiare i flussi di rete a bassa frequenza e verificare se sono in linea con le esigenze aziendali; in caso contrario, bloccali
  • Accedi a una lista nera con noti attori malvagi; allarme o blocco di questi (questo è un buon passo da utilizzare per alimentare gli stakeholder

In ogni caso, quando pensi di aver identificato un flusso non corretto, eseguilo come un allarme finché non riesci a convincere le parti interessate ad accettare che non è allineato con le esigenze aziendali.

A seconda di quanto sei vicino alla tua gestione, misuro ciascuno di questi passaggi e pubblicizzo i risultati. Misura la larghezza di banda attraverso le tue regole di permesso e le tue regole di negazione e fai sapere al management che hai conservato il valore di X MB (e al prezzo corrente della larghezza di banda, cioè $) e hai negato Y MB di traffico (al momento prezzo, che è $. Probabilmente includerò anche che sto studiando ZMB di traffico.Infine il tuo lavoro sta bloccando l'attacco, preservando la rete per usi legittimi e avanzando in modo significativo lo stato della continuità operativa dell'azienda, il ripristino di emergenza e i piani di devoluzione .

    
risposta data 20.11.2015 - 20:54
fonte

Leggi altre domande sui tag