We've detected you might be speaking a different language. Do you want to change to:

Innehållsförteckning

Webbservrar, FTP och brandväggszoner

Varje nätverk som har en internetanslutning löper risk att komprometteras. Här är några av stegen som kommer att hålla nätverken skyddade.

Även om det finns flera steg som du kan vidta för att säkra ditt LAN är den enda verkliga lösningen att stänga ditt LAN för inkommande trafik och begränsa utgående trafik.

Med att säga det, TSplus Advanced Security Ger ett bra allroundskydd mot en hel rad cyberhot och stänger några av de bredaste öppna dörrarna.

Separata områden för LAN eller exponerade DMZ-servrar

Nu kräver vissa tjänster som webb- eller FTP-servrar inkommande anslutningar. Om du behöver dessa tjänster måste du överväga om det är nödvändigt att dessa servrar är en del av LAN, eller om de kan placeras i ett fysiskt separat nätverk som kallas en DMZ (eller demilitariserad zon om du föredrar dess korrekta namn). Idealt sett kommer alla servrar i DMZ att vara fristående servrar, med unika inloggningar och lösenord för varje server. Om du behöver en backup-server för maskiner inom DMZ bör du skaffa en dedikerad maskin och hålla backup-lösningen separat från LAN-backup-lösningen.

Separata trafikvägar för LAN och exponerade servrar

DMZ:en kommer att anslutas direkt från brandväggen, vilket innebär att det finns två vägar in och ut ur DMZ:en, trafik till och från internet, och trafik till och från LAN. Trafik mellan DMZ:en och ditt LAN skulle behandlas helt separat från trafik mellan din DMZ och internet. Inkommande trafik från internet skulle routas direkt till din DMZ.

LAN Dold av Mer Exponerade DMZ-servrar

Därför, om någon hacker skulle kompromettera en maskin inom DMZ, skulle den enda nätverk de skulle kunna få åtkomst till vara DMZ. Hackern skulle ha liten eller ingen åtkomst till LAN. Det skulle också vara fallet att eventuell virusinfektion eller annan säkerhetskomplikation inom LAN inte skulle kunna migrera till DMZ.

Minimal kommunikation för ökad säkerhet för LAN-enheter

För att DMZ ska vara effektivt måste du hålla trafiken mellan LAN och DMZ till ett minimum. I de flesta fall är den enda trafiken som krävs mellan LAN och DMZ FTP. Om du inte har fysisk åtkomst till servrarna behöver du också någon form av fjärrhanteringsprotokoll som terminaltjänster eller VNC.

TSplus Lösningar för ökad LAN- och DMZ-säkerhet

TSplus program Är utformad för att vara prisvärd, enkel och säker. Cybersäkerhet har länge varit ett centralt mål för företaget, så mycket att vårt cyberskydd har utvecklats till att bli en allsidig 360° säkerhetsverktygslåda. TSplus Advanced Security är en enkel och prisvärd försvarslösning utvecklad för att skydda din installation från skadlig programvara och ransomware, brute-force attacker, missbruk av referenser... Och för övrigt blockerar den miljontals kända skadliga IP-adresser. Den lär sig också av standardanvändarbeteenden och du kan vitlista adresser som är viktiga vid behov.

Vilken plats för databasservrar i nätverket

Om dina webbserverar kräver åtkomst till en databasserver måste du överväga var du ska placera din databas. Det säkraste stället att placera en databasserver är att skapa ännu ett fysiskt separat nätverk som kallas den säkra zonen och placera databasservern där.

Den säkra zonen är också ett fysiskt separat nätverk som är direkt anslutet till brandväggen. Den säkra zonen är enligt definitionen den mest säkra platsen i nätverket. Den enda åtkomsten till eller från den säkra zonen skulle vara databasanslutningen från DMZ (och LAN om det krävs).

E-post - Ett undantag från nätverksregler

Den största dilemmat som nätverksingenjörer står inför kan faktiskt vara var man ska placera e-postservrar. Det kräver SMTP-anslutning till internet, men det kräver också domänåtkomst från LAN. Om du skulle placera denna server i DMZ skulle domäntrafiken kompromettera integriteten hos DMZ, vilket gör det helt enkelt till en förlängning av LAN. Därför är vår åsikt att det enda stället du kan placera en e-postservrar är på LAN och tillåta SMTP-trafik till denna server.

Dock skulle vi rekommendera att inte tillåta någon form av HTTP-åtkomst till denna server. Om dina användare behöver åtkomst till sin e-post utanför nätverket, skulle det vara mycket säkrare att titta på någon form av VPN-lösning. Detta skulle kräva att brandväggen hanterar VPN-anslutningarna. Faktum är att en LAN-baserad VPN-server skulle tillåta VPN-trafiken på LAN före autentisering, vilket aldrig är bra.

Avslutningsvis: LAN, DMZ och nätverkskonfiguration

När det gäller FTP är det viktigt att varje val du gör är välplanerat och genomtänkt. Ändå är det också avgörande att slutresultatet är meningsfullt och fungerar så säkert som möjligt. Vare sig det gäller Avancerad Säkerhet, Fjärråtkomst eller något annat, har TSplus produkter säkerhet i sitt DNA. Du kan köpa eller testa någon av dem från våra produktsidor.

Se själv de funktioner som TSplus Advanced Security har att erbjuda. För att ladda ner, klicka här . Installation tar bara några ögonblick och vår programvara är tillgänglig gratis i 15 dagar som en testperiod.

Relaterade inlägg

TSplus Remote Desktop Access - Advanced Security Software

"Är RDP säkert och hur säkrar man det?"

RDP är ett avgörande verktyg för att underlätta fjärrarbete, men dess säkerhet är ofta en oro för IT-professionella. Denna tekniska guide går in på sårbarheterna hos RDP och beskriver en omfattande strategi för att säkra det mot potentiella cybersäkerhetshot.

Läs artikel →
back to top of the page icon