Sicurezza di rete dall'interno

0

Ieri ho sentito alcune persone parlare di non consentire agli utenti di utilizzare il protocollo RDP in server che non dovrebbero, e questo mi ha fatto pensare alla rete della mia azienda e alla sua sicurezza.

Qualcuno può indicarmi la giusta direzione riguardo alle migliori pratiche per isolare e bloccare le macchine? Crei gli elenchi di controllo degli accessi e li applichi alla VLAN?

La nostra rete di server comprende 4 host VMware fisici con circa 60 VM. Alcuni server web, alcuni server di database, terminal server, email, .... Tutti i server si trovano su una VLAN, workstation / dispositivi utente su un'altra VLAN, traffico guest su un'altra VLAN, sistema di sicurezza su un'altra VLAN. Quindi ciascuna VLAN ha il proprio schema IP relativo alla VLAN come x.x.10.1 / 24, x.x.20.1 / 24, .....

È meglio separare i server in base a quali dati si trovano sul server, come tutti i server SQL in una VLAN, i server Web in un'altra. Quindi applicare una lista di controllo di accesso a quella VLAN che consente solo alcune porte in / out?

    
posta DanielJay 21.08.2015 - 13:23
fonte

1 risposta

1

La Guida alle buone pratiche 13 (gpg13) raccomanda un numero di controlli per le misure di monitoraggio protettivo e di sicurezza delle informazioni di base. Dai un'occhiata anche al link per alcune linee guida sulle buone pratiche di sicurezza della rete.

Questi dovrebbero fornire una linea di base su cui puntare. Dovranno essere adattati al tuo ambiente e alle esigenze di conformità. Potresti anche dare un'occhiata alle guide di hardening per server e client.

Dai un'occhiata a questi link. Entrambi offrono primer generali e indicazioni su come proteggere la tua rete e le informazioni che fluiscono su di essa. Spero che questo vestito ti serva meglio.

Linee guida sulla sicurezza delle informazioni generali;

10 linee guida di best practice sulla sicurezza per le aziende

Un articolo sulla segmentazione della rete;

Migliorare la sicurezza tramite una corretta segmentazione della rete

Regulatory Guidance and Best Practices

Standard come PCI-DSS forniscono indicazioni sulla creazione di una chiara separazione dei dati all'interno della rete: nel caso del PCI, i dati dei titolari di carta dovrebbero essere isolati dal resto della rete, che contiene informazioni meno sensibili. Un esempio potrebbe essere quello di garantire che i sistemi e i database Point-of-Sale (PoS) siano completamente separati dalle aree della rete a cui hanno accesso terzi. In questo esempio, verrà creata una zona PCI con vincoli stringenti che consentano la connettività per il minor numero possibile di server e applicazioni.

Percorsi per raggiungere una corretta segmentazione

Firewall e VLAN forniscono un percorso per suddividere la rete in zone più piccole, assumendo che tu abbia definito e imponga un set di regole che controlla i percorsi di comunicazione. Una solida politica di sicurezza comporta la segmentazione della rete in più zone con requisiti di sicurezza diversi e l'applicazione di una rigorosa politica di ciò che è autorizzato a spostare da una zona all'altra. Qualunque cosa designata nella zona PCI, ad esempio, dovrebbe essere il più possibile isolata dal resto della rete, senza influire sul business in generale.

Ecco alcuni, ma non un elenco esaustivo di suggerimenti da considerare:

• Implementa i controlli su più livelli all'interno dell'architettura di rete. Più livelli puoi aggiungere ad ogni livello (ad esempio dati, applicazioni, ecc.), Più è difficile per un criminale informatico accedere a informazioni riservate non autorizzate. Naturalmente questo deve essere gestibile dal punto di vista operativo e non può essere al punto in cui i processi aziendali si fermano.

• Applica la regola dei privilegi minimi. Ad esempio, un fornitore di terze parti potrebbe aver bisogno di accedere alla tua rete, ma molto probabilmente non hanno bisogno di accedere a determinate informazioni. L'accesso dovrebbe essere fornito solo all'utente o al sistema che è assolutamente necessario e nient'altro.

• Accesso alle informazioni sui segmenti in base ai requisiti di sicurezza. Definisci le tue diverse zone in base a dove risiedono le tue informazioni sensibili. Ad esempio, si desidera assicurarsi che le informazioni sensibili non siano facilmente accessibili da una terza parte che non ha bisogno di questo accesso. Fai un passo indietro quando guardi la tua architettura di rete e determina se c'è accesso non necessario o accesso troppo restrittivo in luoghi diversi. Potresti essere sorpreso da ciò che vedi.

• Sfrutta una whitelist o un approccio ibrido. Invece di cercare di bloccare tutte le cose brutte là fuori, che ti mettono in un gioco senza fine di gatto e topo, definisci ciò che sai essere accettabile per i percorsi di comunicazione e blocca tutto il resto.

Di Nimmy Reichenberg di securityweek.com

    
risposta data 21.08.2015 - 20:07
fonte

Leggi altre domande sui tag