We've detected you might be speaking a different language. Do you want to change to:

Sisällysluettelo

Web-palvelimet, FTP ja palomuurivyöhykkeet

Jokainen verkko, jolla on internetyhteys, on vaarassa joutua kompromissiin. Tässä on joitakin toimenpiteitä, jotka pitävät verkot suojattuina.

Vaikka voit ottaa useita toimenpiteitä suojataksesi LAN-verkkoasi, ainoa todellinen ratkaisu on sulkea LAN-verkkosi saapuvalta liikenteeltä ja rajoittaa lähtevää liikennettä.

Sanomalla tämän, TSplus Advanced Security tarjoaa erinomaista kokonaisvaltaista suojaa laajaa valikoimaa kyberuhkia vastaan ja sulkee osan laajimmista avoimista ovista.

Eri alueet LAN- tai alttiille DMZ-palvelimille

Nyt jotkut palvelut, kuten Web- tai FTP-palvelimet, vaativat saapuvia yhteyksiä. Jos tarvitset näitä palveluita, sinun on harkittava, onko välttämätöntä, että nämä palvelimet ovat osa LAN-verkkoa, vai voidaanko ne sijoittaa fyysisesti erilliseen verkkoon, jota kutsutaan DMZ:ksi (tai demilitarisoitu vyöhyke, jos pidät sen virallisesta nimestä). Ihanteellisesti kaikki DMZ:ssä olevat palvelimet ovat itsenäisiä palvelimia, joilla on ainutlaatuiset kirjautumistiedot ja salasanat jokaiselle palvelimelle. Jos tarvitset varmuuskopiopalvelimen koneille DMZ:ssä, sinun tulisi hankkia omistettu kone ja pitää varmuuskopioratkaisu erillään LAN-varmuuskopioratkaisusta.

Eri liikennereitit LAN:lle ja alttiille palvelimille

DMZ tulee suoraan palomuurista, mikä tarkoittaa, että DMZ:llä on kaksi reittiä sisään ja ulos, liikenne internetistä ja LAN:ista. Liikenne DMZ:n ja LAN:isi välillä käsiteltäisiin täysin erikseen kuin liikenne DMZ:n ja internetin välillä. Saapuva liikenne internetistä ohjattaisiin suoraan DMZ:lle.

LAN Piilotettu enemmän alttiiden DMZ-palvelimien avulla

Siksi, jos mikä tahansa hakkeri onnistuisi kompromisoimaan koneen DMZ:ssä, he pääsisivät vain DMZ-verkkoon. Hakkerilla olisi vähän tai ei lainkaan pääsyä LAN-verkkoon. Olisi myös niin, että mikään virustartunta tai muu tietoturvaongelma LAN-verkossa ei pystyisi siirtymään DMZ:hen.

Minimaalinen viestintä suuremman LAN-laitteiden turvallisuuden varmistamiseksi

Jotta DMZ olisi tehokas, sinun on pidettävä liikenne LAN:n ja DMZ:n välillä minimissä. Useimmissa tapauksissa ainoa tarvittava liikenne LAN:n ja DMZ:n välillä on FTP. Jos sinulla ei ole fyysistä pääsyä palvelimiin, tarvitset myös jonkinlaisen etähallintaprotokollan, kuten terminaalipalvelut tai VNC.

TSplus Ratkaisut Lisääntyneeseen LAN- ja DMZ-turvallisuuteen

TSplus ohjelmisto on suunniteltu olemaan edullinen, yksinkertainen ja turvallinen. Kyberturvallisuus on ollut yrityksen keskeinen tavoite jo pitkään, niin paljon, että kyberturvatuotteemme on kehittynyt monipuoliseksi 360° turvallisuustyökalupakiksi. TSplus Advanced Security on yksinkertainen ja edullinen puolustus, joka on kehitetty suojaamaan asennustasi haittaohjelmilta ja kiristysohjelmilta, brute-force -hyökkäyksiltä, tunnistetietojen väärinkäytöltä... Ja sattumalta se estää miljoonia tunnettuja haitallisia IP-osoitteita. Se oppii myös tavallisista käyttäjän käyttäytymisistä ja voit valkoislistata tarvittaessa tärkeitä osoitteita.

Missä paikassa tietokantapalvelimet sijoitetaan verkossa

Jos verkkopalvelimesi tarvitsevat pääsyn tietokantapalvelimeen, sinun on harkittava, missä tietokantasi sijaitsee. Turvallisin paikka sijoittaa tietokantapalvelin on luoda vielä yksi fyysisesti erillinen verkko nimeltä turvallinen vyöhyke ja sijoittaa tietokantapalvelin sinne.

Turvavyöhyke on myös fyysisesti erillinen verkko, joka on suoraan yhteydessä palomuuriin. Turvavyöhyke on määritelmän mukaan turvallisin paikka verkossa. Ainoa pääsy turvavyöhykkeelle tai sieltä olisi tietokantayhteys DMZ:stä (ja LAN, jos tarpeen).

Sähköposti - Poikkeus verkkosäännöille

Suurin dilemma, joka verkkosuunnittelijoita kohtaa, saattaa itse asiassa olla se, minne sijoittaa sähköpostipalvelin. Se vaatii SMTP-yhteyden internetiin, mutta se vaatii myös verkkotunnuksen pääsyn LAN-verkosta. Jos sijoittaisit tämän palvelimen DMZ:ään, verkkoliikenne vaarantaisi DMZ:n eheyden, tehden siitä yksinkertaisesti LAN-verkon jatkeen. Siksi mielestämme ainoa paikka, johon voit sijoittaa sähköpostipalvelimen, on LAN ja sallia SMTP-liikenne tähän palvelimeen.

Kuitenkin suosittelemme välttämään minkäänlaista HTTP-pääsyä tähän palvelimeen. Jos käyttäjät tarvitsevat pääsyn sähköpostiinsa verkoston ulkopuolelta, olisi paljon turvallisempaa harkita jonkinlaista VPN-ratkaisua. Tämä edellyttäisi palomuurin käsittelevän VPN-yhteyksiä. Itse asiassa LAN-pohjainen VPN-palvelin sallisi VPN-liikenteen LAN-verkkoon ennen kuin se on todennettu, mikä ei ole koskaan hyvä asia.

Yhteenvetona: LAN, DMZ ja verkon asennus

FTP:sta, mitä tahansa valintoja teetkin, on tärkeää, että jokainen on hyvin suunniteltu ja harkittu. Silti on myös olennaista, että lopputulos on järkevä ja toimii yhdessä mahdollisimman turvallisesti. Olipa kyseessä sitten Advanced Security, Remote Access tai mikä tahansa muu, TSplus-tuotteissa on turvallisuus veressään. Voit ostaa tai testata mitä tahansa niistä tuotesivuiltamme.

Tutustu itse TSplus Advanced Securityn tarjoamiin ominaisuuksiin. Lataaaksesi, klikkaa. täällä . Asennus kestää vain hetken ja ohjelmistomme on saatavilla ilmaiseksi 15 päivän kokeiluversiona.

Liittyvät artikkelit

back to top of the page icon