We've detected you might be speaking a different language. Do you want to change to:

Tartalomjegyzék

Web szerverek, FTP és tűzfal övezetek

Minden hálózat, amely rendelkezik internetkapcsolattal, veszélyeztetett lehet. Íme néhány lépés, amelyek megvédik a hálózatokat.

Bár számos lépést tehetsz annak érdekében, hogy biztonságossá tedd a LAN hálózatodat, az egyetlen valódi megoldás az, ha lezárod a LAN hálózatodat a bejövő forgalom elől, és korlátozod a kimenő forgalmat.

Ezzel azt mondva, TSplus Advanced Security nyújt nagyszerű átfogó védelmet számos kiberfenyegetés ellen, és bezárja a legnagyobb nyitott ajtókat.

Külön területek a LAN vagy a kiszolgált DMZ szerverek számára

Most szolgáltatások, mint például a Web vagy FTP szerverek bejövő kapcsolatokat igényelnek. Ha ezekre a szolgáltatásokra szüksége van, fontolóra kell vennie, hogy elengedhetetlen-e, hogy ezek a szerverek részei legyenek a LAN-nak, vagy hogy elhelyezhetők-e egy fizikailag elkülönített hálózatban, amelyet DMZ-nek (vagy ha inkább a helyes nevét szereti, akkor demilitarizált zónának) neveznek. Ideális esetben az összes szerver a DMZ-ben önálló szerverek lesznek, egyedi bejelentkezésekkel és jelszavakkal minden szerverhez. Ha szüksége van egy biztonsági másolat szerverre a DMZ-ben lévő gépek számára, akkor szerezzen be egy dedikált gépet, és tartsa a biztonsági másolat megoldást elkülönítve a LAN biztonsági másolat megoldásától.

Külön forgalmi útvonalak a LAN és a kitett szerverek számára

A DMZ közvetlenül a tűzfalról fog leágazni, ami azt jelenti, hogy két útvonal van be- és kimenet a DMZ-be, forgalom az internetről és az internetre, valamint forgalom a LAN-ról és az internetről. A DMZ és a LAN közötti forgalmat teljesen külön kezelnék a DMZ és az internet közötti forgalomtól. Az internetről érkező forgalmat közvetlenül a DMZ-be irányítanák.

LAN rejtve több kiemelt DMZ szerver által

Ezért, ha bármely hackert sikerülne kompromittálnia egy gépet a DMZ-ben, akkor az egyetlen hálózat, amelyhez hozzáférhetne, a DMZ lenne. A hackereknek kevés vagy egyáltalán nincs hozzáférése lenne a LAN-hoz. Az is előfordulhat, hogy bármilyen vírusfertőzés vagy más biztonsági kompromisszum a LAN-ben nem tudna átjutni a DMZ-be.

Minimális kommunikáció a LAN eszközök nagyobb biztonsága érdekében

A DMZ hatékonysága érdekében minimalizálni kell a forgalmat a LAN és a DMZ között. A legtöbb esetben az egyetlen szükséges forgalom a LAN és a DMZ között az FTP. Ha nincs fizikai hozzáférése a szerverekhez, akkor szüksége lesz valamilyen távoli kezelési protokollra, például terminál szolgáltatásokra vagy VNC-re.

TSplus megoldások a LAN és DMZ biztonság növelésére

TSplus szoftver A TSplus Advanced Security tervezése azért történt, hogy megfizethető, egyszerű és biztonságos legyen. A kiberbiztonság régóta központi cél volt a vállalat számára, annyira, hogy a kiber védelmi termékünk átalakult egy teljes körű 360°-os biztonsági eszközkészleté. A TSplus Advanced Security egy egyszerű és megfizethető védelem, amelyet azért fejlesztettek ki, hogy megvédje a beállítását a kártékony szoftverektől és zsarolóvírustól, brute-force támadásoktól, hitelesítő adatok visszaéléseitől... És véletlenül blokkolja a millió ismert kártékony IP-címet. Emellett tanul a szabványos felhasználói viselkedésekből, és fehérlistázhatja azokat a címeket, amelyek fontosak szükség esetén.

Melyik hely a adatbázis szervereknek a hálózaton

Ha a webkiszolgálóknak hozzáférésre van szükségük egy adatbázis szerverhez, akkor fontolóra kell venni, hogy hova helyezzék el az adatbázist. Az adatbázis szerver legbiztonságosabb helye az, ha létrehozunk egy másik fizikailag elkülönített hálózatot, amit biztonságos zónának nevezünk, és ott helyezzük el az adatbázis szerverét.

A Biztonságos zóna egy fizikailag elkülönített hálózat is, amely közvetlenül kapcsolódik a tűzfalhoz. A Biztonságos zóna meghatározása szerint a hálózaton a legbiztonságosabb hely. Az egyetlen hozzáférés a biztonságos zónához vagy onnan a adatbázis kapcsolat lenne a DMZ-ből (és LAN, ha szükséges).

Email - Egy kivétel a hálózati szabályok között

A hálózati mérnökök legnagyobb dilemmája valójában az lehet, hogy hova tegyék az e-mail szervert. Az internethez SMTP kapcsolat szükséges, ugyanakkor a LAN-hoz is hozzáférést igényel. Ha ezt a szerveret a DMZ-be helyeznéd, a domain forgalom veszélyeztetné a DMZ integritását, egyszerűen csak a LAN kiterjesztéseként működne. Ezért véleményünk szerint az egyetlen hely, ahol elhelyezheted az e-mail szervert, a LAN, és engedélyezd az SMTP forgalmat erre a szerverre.

Azonban azt javasolnánk, hogy ne engedélyezze a HTTP-hozzáférést ehhez a szerverhez. Ha a felhasználóknak szükségük van a levelezésük elérésére a hálózaton kívülről, sokkal biztonságosabb lenne valamilyen VPN megoldást vizsgálni. Ehhez a tűzfalnak kellene kezelnie a VPN kapcsolatokat. Valóban, egy LAN alapú VPN szerver lehetővé tenné a VPN forgalom belépését a LAN-ra, mielőtt hitelesítésre kerülne, ami sosem jó dolog.

Összefoglalva: LAN, DMZ és hálózat beállítás.

FTP-vel kapcsolatban, bármilyen választást is teszel, fontos, hogy mindegyik jól meg legyen tervezve és alaposan átgondolt. Ugyanakkor lényeges, hogy az végeredmény értelmes legyen és olyan módon működjön együtt, amennyire csak lehetséges biztonságosan. Legyen szó fejlett biztonságról, távoli hozzáférésről vagy bármiről, a TSplus termékekben benne van a biztonság. Vásárolhat vagy tesztelhet bármelyiket a termékeink oldalainkról.

Nézze meg maga is a TSplus Advanced Security kínált funkcióit. Letöltéshez kattintson itt . A telepítés csak pillanatokat vesz igénybe, és a szoftverünk ingyenesen elérhető 15 napos próbaidőszakra.

Kapcsolódó bejegyzések

back to top of the page icon