Сегментация сети
Эта статья нуждается в дополнительных цитатах для проверки . ( март 2016 г. ) |
Сегментация сети в компьютерных сетях — это действие или практика разделения компьютерной сети на подсети , каждая из которых является сегментом сети . Преимущества такого разделения заключаются в первую очередь в повышении производительности и повышении безопасности.
Преимущества [ править ]
- Уменьшение перегрузки : в сегментированной сети меньше узлов в каждой подсети, а трафик и, следовательно, перегрузка в каждом сегменте уменьшаются.
- Улучшенная безопасность :
- Трансляции будут осуществляться в локальной сети. Внутренняя структура сети не будет видна снаружи.
- Существует уменьшенная поверхность атаки, которую можно использовать, если один из хостов в сегменте сети скомпрометирован. Распространенные векторы атак, такие как отравление LLMNR и NetBIOS, можно частично смягчить за счет правильной сегментации сети, поскольку они работают только в локальной сети. По этой причине рекомендуется сегментировать различные области сети по использованию. Базовым примером может быть разделение веб-серверов, серверов баз данных и обычных пользовательских компьютеров на отдельные сегменты.
- Создавая сегменты сети, содержащие только ресурсы, специфичные для потребителей, которым вы разрешаете доступ, вы создаете среду с наименьшими привилегиями. [1] [2]
- Сдерживание сетевых проблем : ограничение влияния локальных сбоев на другие части сети.
- Контроль доступа посетителей . Доступ посетителей к сети можно контролировать путем внедрения VLAN для разделения сети.
Улучшенная безопасность [ править ]
Когда киберпреступник получает несанкционированный доступ к сети, сегментация или «зонирование» может обеспечить эффективный контроль и ограничить дальнейшее перемещение по сети. [3] PCI-DSS (Стандарт безопасности данных индустрии платежных карт) и аналогичные стандарты предоставляют рекомендации по созданию четкого разделения данных внутри сети, например, разделение сети для авторизации платежных карт от сетей для точек обслуживания (касс) или клиентов. Wi-Fi трафик. Разумная политика безопасности предполагает сегментирование сети на несколько зон с различными требованиями безопасности и строгое соблюдение политики в отношении того, что разрешено перемещать из зоны в зону. [4]
Контроль доступа посетителей [ править ]
Отделам финансов и кадров обычно требуется доступ через собственную виртуальную локальную сеть к своим серверам приложений из-за конфиденциального характера информации, которую они обрабатывают и хранят. Другим группам персонала могут потребоваться собственные отдельные сети, например администраторам серверов, администраторам безопасности, менеджерам и руководителям. [5]
Третьим сторонам обычно требуется иметь свои собственные сегменты с разными паролями администратора для основной сети, чтобы избежать атак через скомпрометированный, менее защищенный сторонний сайт. [6] [7]
Средства сегрегации [ править ]
Сегрегация обычно достигается за счет сочетания межсетевых экранов и VLAN (виртуальных локальных сетей). Программно-определяемые сети (SDN) позволяют создавать микросегментированные сети и управлять ими.
См. также [ править ]
- Домен коллизий
- Междоменное решение
- Плоская сеть
- Сетевой мост
- Сетевой коммутатор
- Маршрутизатор (вычислительный)
- Однонаправленная сеть
Ссылки [ править ]
- ^ Картер, Ким (2019). «Сеть: выявление рисков» . Комплексная информационная безопасность для веб-разработчиков . Линпаб . Проверено 11 апреля 2019 г.
- ^ Картер, Ким (2019). «Сеть: отсутствие сегментации» . Комплексная информационная безопасность для веб-разработчиков . Линпаб . Проверено 11 апреля 2019 г.
- ^ Райхенберг, Нимми (20 марта 2014 г.). «Повышение безопасности посредством правильной сегментации сети» . Неделя безопасности .
- ^ Баркер, Ян (21 августа 2017 г.). «Как сегментация сети может помочь сдержать кибератаки» . betanews.com . Проверено 11 апреля 2019 г.
- ^ Райхенберг, Нимми; Вольфганг, Марк (24 ноября 2014 г.). «Сегментация для безопасности: пять шагов для защиты вашей сети» . Сетевой мир . Проверено 11 апреля 2019 г.
- ^ Кребс, Брайан (5 февраля 2014 г.). «Цель хакеров взломала компанию HVAC» . KrebsonSecurity.com .
- ^ Фасио, Росс Э. «Заявление об утечке данных Target» (PDF) . faziomechanical.com . Механические услуги Фацио. Архивировано из оригинала (PDF) 28 февраля 2014 года . Проверено 11 апреля 2019 г.