Laman ng Nilalaman

Mga Web Server, FTP at Firewall Zones

Bawat network na may internet connection ay nasa panganib na ma-compromise. Narito ang ilan sa mga hakbang na magpapanatili ng proteksyon ng mga network.

Bagaman may ilang hakbang na maaari mong gawin upang mapanatili ang seguridad ng iyong LAN, ang tanging tunay na solusyon ay upang isara ang iyong LAN sa pumasok na trapiko at limitahan ang lumalabas na trapiko.

Saying that, Sa pagkakasabi, TSplus Advanced Security Nagbibigay ng mahusay na pangkalahatang proteksyon laban sa iba't ibang uri ng cyber-threats at nagsasara ng ilan sa pinakamalawak na bukas na mga pinto.

Hiwalay na mga lugar para sa LAN o Exposed DMZ Servers

Ngayon, ang ilang mga serbisyo tulad ng Web o FTP servers ay nangangailangan ng mga pumasok na koneksyon. Kung kailangan mo ang mga serbisyong ito, kailangan mong isaalang-alang kung mahalaga na ang mga server na ito ay bahagi ng LAN, o kung maaari silang mailagay sa isang pisikal na hiwalay na network na kilala bilang isang DMZ (o demilitarised zone kung mas gusto mo ang tamang pangalan nito). Sa pinakamainam, lahat ng server sa DMZ ay dapat na stand-alone servers, may mga natatanging logons at passwords para sa bawat server. Kung kailangan mo ng isang backup server para sa mga makina sa loob ng DMZ, dapat kang kumuha ng isang nakatuwang makina at panatilihin ang backup solution na hiwalay mula sa LAN backup solution.

Hiwalay na mga Daan ng Trapiko para sa LAN at mga Naka-ekspos na Servers

Ang DMZ ay direktang manggagaling sa firewall, ibig sabihin may dalawang ruta papasok at palabas ng DMZ, trapiko papunta at pabalik mula sa Internet, at trapiko papunta at pabalik mula sa LAN. Ang trapiko sa pagitan ng DMZ at iyong LAN ay tatalakayin nang lubos na hiwalay sa trapiko sa pagitan ng iyong DMZ at ng Internet. Ang papasok na trapiko mula sa internet ay ideretso patungo sa iyong DMZ.

LAN Itinago ng Mas Exposed DMZ Servers

Kaya kung sakaling magtagumpay ang anumang hacker sa pagkompromiso ng isang makina sa DMZ, ang tanging network na kanilang makakamit na access ay ang DMZ. Ang hacker ay mayroong kaunting o walang access sa LAN. Ganun din, hindi rin magiging posible na ang anumang impeksyon ng virus o iba pang pagkompromiso sa seguridad sa LAN ay makalipat sa DMZ.

Minimal na Komunikasyon para sa mas mahigpit na seguridad ng mga LAN Devices

Upang maging epektibo ang DMZ, kailangan mong panatilihin ang trapiko sa pagitan ng LAN at DMZ sa minimum. Sa karamihan ng mga kaso, ang tanging trapiko na kinakailangan sa pagitan ng LAN at DMZ ay FTP. Kung wala kang pisikal na access sa mga server, kailangan mo rin ng uri ng remote management protocol tulad ng terminal services o VNC.

TSplus Solusyon para sa Pinalakas na Seguridad ng LAN at DMZ

TSplus software Ang TSplus Advanced Security ay idinisenyo upang maging abot-kaya, simple at ligtas. Ang cyber-security ay matagal nang pangunahing layunin para sa kumpanya, kaya't ang aming produkto sa cyber protection ay umunlad upang maging isang all-round 360° security tool-kit. Ito ay isang simpleng at abot-kayang depensa na binuo upang protektahan ang iyong set-up mula sa malware at ransomware, brute-force attacks, pang-aabuso sa mga credentials... At sa di inaasahang pagkakataon, ito ay nagbabawal ng milyon-milyong kilalang masasamang IPs. Ito rin ay natututo mula sa mga karaniwang kilos ng mga user at maaari mong i-whitelist ang mga address na mahalaga kapag kinakailangan.

Saan ang Lugar para sa mga Server ng Database sa Network

Kung ang iyong mga web server ay nangangailangan ng access sa isang database server, kailangan mong isaalang-alang kung saan ilalagay ang iyong database. Ang pinakaseguradong lugar upang ilagay ang isang database server ay sa paglikha ng isa pang pisikal na hiwalay na network na tinatawag na secure zone, at ilagay ang database server doon.

Ang Secure zone ay isang pisikal na hiwalay na network na direktang konektado sa firewall. Ang Secure zone ay sa kahulugan ang pinakaseguradong lugar sa network. Ang tanging access papunta o mula sa secure zone ay maaaring mula sa database connection mula sa DMZ (at LAN kung kinakailangan).

Email - Isang Patakaran sa Network na Pagtatangi

Ang pinakamalaking dilemma na hinaharap ng mga network engineer ay maaaring kung saan ilalagay ang email server. Kailangan nito ng SMTP connection sa internet, ngunit kailangan din nito ng domain access mula sa LAN. Kung ilalagay mo ang server na ito sa DMZ, ang domain traffic ay maaaring makompromiso ang integridad ng DMZ, ginagawang simpleng extension lamang ito ng LAN. Kaya, sa aming opinyon, ang tanging lugar kung saan maaari mong ilagay ang email server ay sa LAN at payagan ang SMTP traffic papasok sa server na ito.

Gayunpaman, hindi namin irerekomenda ang pagpayag sa anumang uri ng HTTP access sa server na ito. Kung kinakailangan ng iyong mga user ang access sa kanilang mail mula sa labas ng network, mas ligtas na tingnan ang ilang uri ng VPN solution. Ito ay mangangailangan ng firewall na hahawak sa mga VPN connections. Sa katunayan, ang isang LAN based VPN server ay magbibigay-daan sa VPN traffic sa LAN bago ito authenticated, na hindi magandang bagay.

Sa Kongklusyon: LAN, DMZ at Network Setup

Tungkol sa FTP, anuman ang mga desisyon na iyong ginagawa, mahalaga na bawat isa ay maayos na naipaplano at pinag-isipan ng mabuti. Gayunpaman, mahalaga rin na ang resulta ay may kahulugan at gumagana nang sama-sama nang maayos at ligtas hangga't maaari. Maging ito Advanced Security, Remote Access o anumang iba pa, may seguridad ang mga produkto ng TSplus sa kanilang DNA. Maaari kang bumili o subukin ang alinman sa kanila mula sa aming mga pahina ng produkto.

Tingnan mo ang mga tampok na inaalok ng TSplus Advanced Security. Upang i-download, mag-click dito . Ang pag-install ay tumatagal lamang ng ilang sandali at ang aming software ay available nang libre sa loob ng 15 araw bilang pagsusuri.

Kaugnay na Mga Post

back to top of the page icon