We've detected you might be speaking a different language. Do you want to change to:

Cuprins

Servere web, FTP și zone de firewall

Fiecare rețea care are o conexiune la internet este expusă riscului de compromitere. Iată câțiva pași care vor menține rețelele protejate.

În timp ce există mai multe pași pe care îi poți lua pentru a-ți securiza LAN-ul, singura soluție reală este să-ți închizi LAN-ul pentru traficul de intrare și să restricționezi traficul de ieșire.

Spunând asta, TSplus Advanced Security oferă o protecție excelentă împotriva unei game întregi de amenințări cibernetice și închide unele dintre cele mai largi uși deschise.

Zone separate pentru servere LAN sau DMZ expuse

Acum, unele servicii precum serverele Web sau FTP necesită conexiuni de intrare. Dacă aveți nevoie de aceste servicii, va trebui să luați în considerare dacă este esențial ca aceste servere să facă parte din LAN sau dacă pot fi plasate într-o rețea fizic separată cunoscută sub numele de DMZ (zona demilitarizată, dacă preferați denumirea sa corectă). Ideal, toate serverele din DMZ vor fi servere independente, cu logări și parole unice pentru fiecare server. Dacă aveți nevoie de un server de backup pentru mașinile din DMZ, atunci ar trebui să achiziționați o mașină dedicată și să păstrați soluția de backup separată de soluția de backup a LAN-ului.

Rute de trafic separate pentru rețelele LAN și serverele expuse

DMZ-ul va fi conectat direct la firewall, ceea ce înseamnă că există două rute de intrare și ieșire din DMZ, trafic către și dinspre Internet, și trafic către și dinspre LAN. Traficul între DMZ și LAN-ul dvs. ar fi tratat complet separat față de traficul între DMZ-ul dvs. și Internet. Traficul de intrare de la internet ar fi rutat direct către DMZ-ul dvs.

Rețea locală ascunsă de servere DMZ mai expuse

Prin urmare, dacă un hacker ar reuși să compromită o mașină în cadrul DMZ, atunci singura rețea la care ar avea acces ar fi DMZ-ul. Hackerul ar avea puțin sau deloc acces la LAN. De asemenea, ar fi cazul ca orice infecție cu virus sau alt compromis de securitate în cadrul LAN-ului să nu poată migra către DMZ.

Comunicare minimă pentru o securitate mai mare a dispozitivelor LAN

Pentru ca DMZ-ul să fie eficient, va trebui să mențineți traficul între LAN și DMZ la un minim. În majoritatea cazurilor, singurul trafic necesar între LAN și DMZ este FTP. Dacă nu aveți acces fizic la servere, veți avea nevoie și de un fel de protocol de management la distanță, cum ar fi serviciile terminale sau VNC.

Soluții TSplus pentru creșterea securității LAN și DMZ

TSplus software este conceput să fie accesibil, simplu și sigur. Securitatea cibernetică a fost întotdeauna un obiectiv central pentru companie, atât de mult încât produsul nostru de protecție cibernetică a evoluat pentru a deveni un set complet de instrumente de securitate 360°. TSplus Advanced Security este o apărare simplă și accesibilă dezvoltată pentru a-ți proteja configurarea de malware și ransomware, atacuri de forță brută, utilizarea necorespunzătoare a credențialelor... Și, întâmplător, blochează milioane de adrese IP cunoscute ca fiind malitioase. De asemenea, învață din comportamentele standard ale utilizatorilor și poți albișa adresele care sunt importante după cum este necesar.

Care este locul pentru serverele de baze de date în rețea

Dacă serverele web ale dvs. necesită acces la un server de baze de date, atunci va trebui să luați în considerare unde să plasați baza de date. Cel mai sigur loc pentru a localiza un server de baze de date este să creați încă o rețea fizic separată numită zona securizată și să plasați acolo serverul de baze de date.

Zona securizată este de asemenea o rețea fizic separată conectată direct la firewall. Zona securizată este, prin definiție, cel mai sigur loc de pe rețea. Singurul acces către sau dinspre zona securizată ar fi conexiunea la baza de date din DMZ (și LAN, dacă este necesar).

Email - O excepție de la regulile rețelei

Cel mai mare dilemă cu care se confruntă inginerii de rețea ar putea fi de fapt unde să plaseze serverul de email. Acesta necesită o conexiune SMTP la internet, dar necesită și accesul de domeniu din LAN. Dacă ați plasa acest server în DMZ, traficul de domeniu ar compromite integritatea DMZ-ului, făcându-l pur și simplu o extensie a LAN-ului. Prin urmare, în opinia noastră, singurul loc în care puteți plasa un server de email este pe LAN și să permiteți traficul SMTP către acest server.

Cu toate acestea, am recomanda să nu permiteți niciun fel de acces HTTP în acest server. Dacă utilizatorii dvs. necesită acces la e-mailul lor din afara rețelei, ar fi mult mai sigur să analizați o soluție VPN. Acest lucru ar necesita ca firewall-ul să gestioneze conexiunile VPN. Într-adevăr, un server VPN bazat pe LAN ar permite traficul VPN pe LAN înainte de autentificare, lucru care nu este niciodată bun.

În concluzie: Configurare LAN, DMZ și rețea.

În ceea ce privește FTP-ul, indiferent de alegerile pe care le faceți, este important ca fiecare să fie bine planificată și bine gândită. Cu toate acestea, este, de asemenea, esențial ca rezultatul final să aibă sens și să funcționeze împreună cât mai sigur posibil. Fie că este vorba despre Securitate Avansată, Acces la Distanță sau orice altceva, produsele TSplus au securitate în ADN-ul lor. Puteți cumpăra sau testa oricare dintre ele de pe paginile noastre de produse.

Vezi singur caracteristicile pe care TSplus Advanced Security le are de oferit. Pentru a descărca, faceți clic. aici . Instalarea durează doar câteva momente și software-ul nostru este disponibil gratuit timp de 15 zile ca încercare.

Articole conexe

TSplus Remote Desktop Access - Advanced Security Software

"Este RDP sigur și cum să-l securizezi?"

RDP este un instrument vital pentru facilitarea muncii la distanță, dar securitatea sa este adesea un punct de îngrijorare pentru profesioniștii IT. Acest ghid tehnic explorează vulnerabilitățile RDP și conturează o strategie cuprinzătoare pentru securizarea împotriva amenințărilor cibernetice potențiale.

Citește articolul →
back to top of the page icon