Webbservrar, FTP och brandväggszoner
Varje nätverk som har en internetanslutning löper risk att komprometteras. Här är några av stegen som kommer att hålla nätverken skyddade.
Även om det finns flera steg som du kan vidta för att säkra ditt LAN är den enda verkliga lösningen att stänga ditt LAN för inkommande trafik och begränsa utgående trafik.
Med att säga det,
TSplus Advanced Security
Ger ett bra allroundskydd mot en hel rad cyberhot och stänger några av de bredaste öppna dörrarna.
Separata områden för LAN eller exponerade DMZ-servrar
Nu kräver vissa tjänster som webb- eller FTP-servrar inkommande anslutningar. Om du behöver dessa tjänster måste du överväga om det är nödvändigt att dessa servrar är en del av LAN, eller om de kan placeras i ett fysiskt separat nätverk som kallas en DMZ (eller demilitariserad zon om du föredrar dess korrekta namn). Idealt sett kommer alla servrar i DMZ att vara fristående servrar, med unika inloggningar och lösenord för varje server. Om du behöver en backup-server för maskiner inom DMZ bör du skaffa en dedikerad maskin och hålla backup-lösningen separat från LAN-backup-lösningen.
Separata trafikvägar för LAN och exponerade servrar
DMZ:en kommer att anslutas direkt från brandväggen, vilket innebär att det finns två vägar in och ut ur DMZ:en, trafik till och från internet, och trafik till och från LAN. Trafik mellan DMZ:en och ditt LAN skulle behandlas helt separat från trafik mellan din DMZ och internet. Inkommande trafik från internet skulle routas direkt till din DMZ.
LAN Dold av Mer Exponerade DMZ-servrar
Därför, om någon hacker skulle kompromettera en maskin inom DMZ, skulle den enda nätverk de skulle kunna få åtkomst till vara DMZ. Hackern skulle ha liten eller ingen åtkomst till LAN. Det skulle också vara fallet att eventuell virusinfektion eller annan säkerhetskomplikation inom LAN inte skulle kunna migrera till DMZ.
Minimal kommunikation för ökad säkerhet för LAN-enheter
För att DMZ ska vara effektivt måste du hålla trafiken mellan LAN och DMZ till ett minimum. I de flesta fall är den enda trafiken som krävs mellan LAN och DMZ FTP. Om du inte har fysisk åtkomst till servrarna behöver du också någon form av fjärrhanteringsprotokoll som terminaltjänster eller VNC.
TSplus Lösningar för ökad LAN- och DMZ-säkerhet
TSplus program
Är utformad för att vara prisvärd, enkel och säker. Cybersäkerhet har länge varit ett centralt mål för företaget, så mycket att vårt cyberskydd har utvecklats till att bli en allsidig 360° säkerhetsverktygslåda. TSplus Advanced Security är en enkel och prisvärd försvarslösning utvecklad för att skydda din installation från skadlig programvara och ransomware, brute-force attacker, missbruk av referenser... Och för övrigt blockerar den miljontals kända skadliga IP-adresser. Den lär sig också av standardanvändarbeteenden och du kan vitlista adresser som är viktiga vid behov.
Vilken plats för databasservrar i nätverket
Om dina webbserverar kräver åtkomst till en databasserver måste du överväga var du ska placera din databas. Det säkraste stället att placera en databasserver är att skapa ännu ett fysiskt separat nätverk som kallas den säkra zonen och placera databasservern där.
Den säkra zonen är också ett fysiskt separat nätverk som är direkt anslutet till brandväggen. Den säkra zonen är enligt definitionen den mest säkra platsen i nätverket. Den enda åtkomsten till eller från den säkra zonen skulle vara databasanslutningen från DMZ (och LAN om det krävs).
E-post - Ett undantag från nätverksregler
Den största dilemmat som nätverksingenjörer står inför kan faktiskt vara var man ska placera e-postservrar. Det kräver SMTP-anslutning till internet, men det kräver också domänåtkomst från LAN. Om du skulle placera denna server i DMZ skulle domäntrafiken kompromettera integriteten hos DMZ, vilket gör det helt enkelt till en förlängning av LAN. Därför är vår åsikt att det enda stället du kan placera en e-postservrar är på LAN och tillåta SMTP-trafik till denna server.
Dock skulle vi rekommendera att inte tillåta någon form av HTTP-åtkomst till denna server. Om dina användare behöver åtkomst till sin e-post utanför nätverket, skulle det vara mycket säkrare att titta på någon form av VPN-lösning. Detta skulle kräva att brandväggen hanterar VPN-anslutningarna. Faktum är att en LAN-baserad VPN-server skulle tillåta VPN-trafiken på LAN före autentisering, vilket aldrig är bra.
Avslutningsvis: LAN, DMZ och nätverkskonfiguration
När det gäller FTP är det viktigt att varje val du gör är välplanerat och genomtänkt. Ändå är det också avgörande att slutresultatet är meningsfullt och fungerar så säkert som möjligt.
Vare sig det gäller Avancerad Säkerhet, Fjärråtkomst eller något annat, har TSplus produkter säkerhet i sitt DNA. Du kan köpa eller testa någon av dem från våra produktsidor.
Se själv de funktioner som TSplus Advanced Security har att erbjuda. För att ladda ner, klicka
här
.
Installation tar bara några ögonblick och vår programvara är tillgänglig gratis i 15 dagar som en testperiod.