We've detected you might be speaking a different language. Do you want to change to:

Indholdsfortegnelse

Webservere, FTP og Firewall-zoner

Hvert netværk, der har en internetforbindelse, er i fare for at blive kompromitteret. Her er nogle af de trin, der vil holde netværk beskyttet.

Mens der er flere trin, du kan tage for at sikre dit LAN, er den eneste rigtige løsning at lukke dit LAN for indgående trafik og begrænse udgående trafik.

Med det sagt, TSplus Advanced Security tilbyder stor all-round beskyttelse mod en hel række cyber-trusler og lukker nogle af de bredeste åbne døre.

Separate områder til LAN eller udsatte DMZ-servere

Nu kræver nogle tjenester som Web- eller FTP-servere indgående forbindelser. Hvis du har brug for disse tjenester, skal du overveje, om det er afgørende, at disse servere er en del af LAN, eller om de kan placeres i et fysisk adskilt netværk kendt som en DMZ (eller demilitariseret zone, hvis du foretrækker dens korrekte navn). Ideelt set vil alle servere i DMZ være selvstændige servere med unikke logons og adgangskoder til hver server. Hvis du har brug for en backup-server til maskiner inden for DMZ, skal du anskaffe en dedikeret maskine og holde backup-løsningen adskilt fra LAN-backup-løsningen.

Separate trafikruter til LAN og udsatte servere

DMZ'en vil komme direkte fra firewallen, hvilket betyder, at der er to ruter ind og ud af DMZ'en, trafik til og fra internettet, og trafik til og fra LAN'et. Trafik mellem DMZ'en og dit LAN vil blive behandlet helt separat fra trafikken mellem din DMZ og internettet. Indgående trafik fra internettet vil blive rutet direkte til din DMZ.

LAN Skjult af flere udsatte DMZ-servere

Derfor, hvis en hacker skulle kompromittere en maskine inden for DMZ, ville det eneste netværk, de ville få adgang til, være DMZ. Hackeren ville have begrænset eller ingen adgang til LAN. Det ville også være tilfældet, at eventuel virusinfektion eller andet sikkerhedskompromis inden for LAN ikke ville kunne migrere til DMZ.

Minimal kommunikation for større sikkerhed af LAN-enheder

For at DMZ skal være effektiv, skal du holde trafikken mellem LAN og DMZ på et minimum. I de fleste tilfælde er den eneste trafik, der kræves mellem LAN og DMZ, FTP. Hvis du ikke har fysisk adgang til serverne, skal du også bruge en form for fjernstyringsprotokol såsom terminaltjenester eller VNC.

TSplus løsninger til øget LAN og DMZ sikkerhed

TSplus software er designet til at være overkommelig, enkel og sikker. Cyber-sikkerhed har længe været et centralt mål for virksomheden, så meget at vores cyberbeskyttelsesprodukt er udviklet til at blive et komplet 360° sikkerhedsværktøj. TSplus Advanced Security er et simpelt og overkommeligt forsvar udviklet til at beskytte din opsætning mod malware og ransomware, brute-force angreb, misbrug af legitimationsoplysninger... Og det blokerer tilfældigvis millioner af kendte ondsindede IP'er. Det lærer også af standardbrugeradfærd, og du kan hvidliste adresser, der er vigtige efter behov.

Hvilket sted har database servere i netværket

Hvis dine webservere kræver adgang til en database server, skal du overveje, hvor du skal placere din database. Det mest sikre sted at placere en database server er at oprette endnu et fysisk adskilt netværk kaldet den sikre zone og placere database serveren der.

Den Sikre zone er også et fysisk adskilt netværk, der er direkte forbundet til firewallen. Den Sikre zone er efter definition det mest sikre sted på netværket. Den eneste adgang til eller fra den sikre zone ville være databaseforbindelsen fra DMZ (og LAN, hvis det er påkrævet).

Email - En undtagelse fra netværksreglerne

Det største dilemma, som netværksingeniører står overfor, kan faktisk være, hvor de skal placere e-mail-serveren. Den kræver SMTP-forbindelse til internettet, men kræver også domæneadgang fra LAN. Hvis du placerede denne server i DMZ, ville domænetrafikken kompromittere integriteten af DMZ, hvilket gør det til en simpel forlængelse af LAN. Derfor er vores mening, at det eneste sted, du kan placere en e-mail-server, er på LAN og tillade SMTP-trafik ind i denne server.

Dog vil vi anbefale imod at tillade enhver form for HTTP-adgang til denne server. Hvis dine brugere har brug for adgang til deres mail udefra netværket, ville det være langt mere sikkert at se på en form for VPN-løsning. Dette ville kræve, at firewallen håndterer VPN-forbindelserne. Faktisk ville en LAN-baseret VPN-server tillade VPN-trafikken på LAN'et, før den er godkendt, hvilket aldrig er en god ting.

I konklusion: LAN, DMZ og netværksopsætning

Vedrørende FTP er det vigtigt, at alle valg, du træffer, er velplanlagte og velovervejede. Alligevel er det også afgørende, at slutresultatet giver mening og fungerer så sikkert som muligt. Uanset om det er Avanceret Sikkerhed, Fjernadgang eller noget andet, har TSplus produkter sikkerhed i deres DNA. Du kan købe eller teste en af dem fra vores produktsider.

Se selv de funktioner, TSplus Advanced Security har at tilbyde. For at downloade, klik her . Installation tager kun øjeblikke, og vores software er tilgængelig gratis i 15 dage som en prøveperiode.

Relaterede indlæg

TSplus Remote Desktop Access - Advanced Security Software

"Er RDP sikkert, og hvordan sikrer man det?"

RDP er et afgørende værktøj til at lette fjernarbejde, men dets sikkerhed er ofte et bekymringspunkt for IT-professionelle. Denne tekniske vejledning dykker ned i sårbarhederne ved RDP og skitserer en omfattende strategi til at sikre det mod potentielle cybertrusler.

Læs artikel →
back to top of the page icon