We've detected you might be speaking a different language. Do you want to change to:

Daftar Isi

Server Web, FTP, dan Zona Firewall

Setiap jaringan yang memiliki koneksi internet berisiko untuk disusupi. Berikut adalah beberapa langkah yang akan menjaga jaringan tetap terlindungi.

Meskipun ada beberapa langkah yang dapat Anda ambil untuk mengamankan LAN Anda, satu-satunya solusi nyata adalah menutup LAN Anda untuk lalu lintas masuk dan membatasi lalu lintas keluar.

Dengan mengatakan itu, TSplus Advanced Security menyediakan perlindungan menyeluruh yang hebat terhadap berbagai ancaman dunia maya dan menutup beberapa pintu terbuka terluas.

Area Terpisah untuk Server LAN atau DMZ yang Terbuka

Saat ini, beberapa layanan seperti server Web atau FTP memerlukan koneksi masuk. Jika Anda memerlukan layanan ini, Anda perlu mempertimbangkan apakah penting bahwa server-server ini merupakan bagian dari LAN, atau apakah mereka dapat ditempatkan di jaringan fisik yang terpisah yang dikenal sebagai DMZ (atau zona demiliterisasi jika Anda lebih suka nama yang tepat). Idealnya, semua server di DMZ akan menjadi server mandiri, dengan logon dan kata sandi unik untuk setiap server. Jika Anda memerlukan server cadangan untuk mesin di dalam DMZ maka Anda harus memperoleh mesin yang didedikasikan dan menjaga solusi cadangan terpisah dari solusi cadangan LAN.

Rute Lalu Lintas Terpisah untuk LAN dan Server yang Terpapar

DMZ akan langsung terhubung ke firewall, yang berarti ada dua rute masuk dan keluar dari DMZ, lalu lintas menuju dan dari Internet, dan lalu lintas menuju dan dari LAN. Lalu lintas antara DMZ dan LAN Anda akan diperlakukan secara terpisah dari lalu lintas antara DMZ Anda dan Internet. Lalu lintas masuk dari internet akan diarahkan langsung ke DMZ Anda.

LAN Tersembunyi oleh Server DMZ yang Lebih Terbuka

Oleh karena itu, jika ada peretas yang berhasil meretas mesin di dalam DMZ, maka satu-satunya jaringan yang dapat mereka akses adalah DMZ. Peretas akan memiliki sedikit atau tidak ada akses ke LAN. Hal yang sama juga berlaku bahwa infeksi virus atau kompromi keamanan lainnya di dalam LAN tidak akan dapat bermigrasi ke DMZ.

Komunikasi minimal untuk keamanan yang lebih besar dari Perangkat LAN

Untuk DMZ agar efektif, Anda harus menjaga lalu lintas antara LAN dan DMZ sekecil mungkin. Dalam kebanyakan kasus, satu-satunya lalu lintas yang diperlukan antara LAN dan DMZ adalah FTP. Jika Anda tidak memiliki akses fisik ke server, Anda juga akan memerlukan jenis protokol manajemen jarak jauh seperti layanan terminal atau VNC.

Solusi TSplus untuk peningkatan keamanan LAN dan DMZ

Perangkat lunak TSplus Dirancang untuk terjangkau, sederhana, dan aman. Keamanan cyber telah lama menjadi tujuan utama bagi perusahaan, sehingga produk perlindungan cyber kami telah berkembang menjadi alat kit keamanan 360° yang menyeluruh. TSplus Advanced Security adalah pertahanan yang sederhana dan terjangkau yang dikembangkan untuk melindungi setup Anda dari malware dan ransomware, serangan brute-force, penyalahgunaan kredensial... Dan secara kebetulan, itu memblokir jutaan IP jahat yang dikenal. Ini juga belajar dari perilaku pengguna standar dan Anda dapat memasukkan alamat yang penting sesuai kebutuhan.

Di mana Tempat untuk Server Database dalam Jaringan

Jika server web Anda memerlukan akses ke server database, maka Anda perlu mempertimbangkan di mana meletakkan database Anda. Tempat yang paling aman untuk menempatkan server database adalah dengan membuat jaringan terpisah secara fisik yang disebut zona aman, dan menempatkan server database di sana.

Secure zone juga merupakan jaringan fisik yang terpisah yang terhubung langsung ke firewall. Secure zone secara definisi adalah tempat paling aman di jaringan. Satu-satunya akses ke atau dari zona aman akan menjadi koneksi database dari DMZ (dan LAN jika diperlukan).

Email - Sebuah Pengecualian dari Aturan Jaringan

Dilema terbesar yang dihadapi oleh insinyur jaringan mungkin sebenarnya adalah di mana meletakkan server email. Ini memerlukan koneksi SMTP ke internet, namun juga memerlukan akses domain dari LAN. Jika Anda menempatkan server ini di DMZ, lalu lintas domain akan mengorbankan integritas DMZ, menjadikannya hanya sebagai perpanjangan dari LAN. Oleh karena itu, menurut pendapat kami, satu-satunya tempat di mana Anda dapat meletakkan server email adalah di LAN dan memungkinkan lalu lintas SMTP masuk ke server ini.

Namun, kami menyarankan untuk tidak mengizinkan akses HTTP apa pun ke server ini. Jika pengguna Anda memerlukan akses ke email mereka dari luar jaringan, akan jauh lebih aman untuk mempertimbangkan solusi VPN. Ini akan memerlukan firewall untuk menangani koneksi VPN. Memang, server VPN berbasis LAN akan memungkinkan lalu lintas VPN masuk ke LAN sebelum diotentikasi, yang tidak pernah merupakan hal yang baik.

Dalam Kesimpulan: LAN, DMZ, dan Penyiapan Jaringan

Terkait FTP, apapun pilihan yang Anda buat, penting bahwa setiap pilihan tersebut direncanakan dengan baik dan dipikirkan matang. Namun, juga penting bahwa hasil akhirnya masuk akal dan bekerja bersama dengan aman sebisa mungkin. Baik itu Keamanan Lanjutan, Akses Jarak Jauh atau yang lainnya, produk TSplus memiliki keamanan dalam DNA mereka. Anda dapat membeli atau menguji salah satunya dari halaman produk kami.

Lihatlah sendiri fitur-fitur yang ditawarkan oleh TSplus Advanced Security. Untuk mengunduh, klik di sini . Instalasi hanya membutuhkan beberapa saat dan perangkat lunak kami tersedia secara gratis selama 15 hari sebagai uji coba.

Pos terkait

back to top of the page icon