当触及安然性时,我们有时会更侧重于无线收集,因为Wi-Fi没有物理围栏。事实,报复打击者可以在外部,检测到你的SSID并倡议报复打击。
但面对内部威胁、有针对性的报复打击,和操纵社交收集获得对企业收集的物理拜候,有线收集的安然也应当是重点。
下面是帮忙企业进步有线收集安然的8种编制,不管你是小型企业仍是大年夜型企业。
1.履行审计和画图
假定你还没有如许做,你此刻应当开端对收集进行审计和画图。你应当始终清晰地体味全部收集的根本举措措施,例如供给商/型号、位置,和防火墙、路由器、互换机、以太网布线和端点和无线接进点的根基建设。你还需要知道哪些办事器、计较机、打印机和任何其他设备连接到收集上、甚么时辰被连接,和其在全部收集的连接路径。
在审计和画图的过程中,你可能会发现特定的安然缝隙,和进步安然、机能和靠得住性的编制。或许你还会发现未准确建设的防火墙或物理安然威胁。
假定你的收集只有几个收集组件和十几个工作组,你可能只需要手动履行审计,在纸上绘出视觉地图便可。而对较大年夜型收集,你会发现审计和画图过程很是有效。你可以扫描收集,并生成收集视图或示意图。
2. 保持收集更新
在完成根基的收集审计和画图后,应当查抄所有收集根本举措措施组件的固件或软件更新。同时,确保这些组件没有益用默许暗码,查抄任何不服安的建设,并查询拜访你没有益用的其他安然功能或特点。
接下来,看看所有连接到收集的计较机和设备。确保根基安然性,例如OS和驱动法度更新、小我防火墙处于勾当状况、防病毒正在运行,并设置暗码。
3. 物理地呵护收集
当然物理收集安然常常被忽视,但这与面向互联网的防火墙一样首要。正如你需要抵抗黑客报复打击、僵尸收集和病毒,你也需要抵抗本地的威胁。
假定你的收集和地点的建筑物的物理安然没有保障,周围的黑客或乃至是员工都可以操纵你的收集。例如,他们插进一个无线路由器到开放以太网端口,便可以或许无线拜候到你的收集。但假定以太网端口不成见或断开,这类环境就不会产生。
确保你摆设了一个建筑物安然打算,以禁止和避免外部人员进进。然后,确保收集根本举措措施组件地点的所有配线柜和/或其他位置的安然性,利用门锁和机柜锁。确保以太网电缆不成见,并且不等闲接触;无线接进点也是如斯。断开未利用的以太网端口,出格是在建筑物的公共区域。
4.考虑MAC地址过滤
有线收集的一个首要安然标题问题是贫乏快速精练的身份验证和/或加密编制;人们可以随便插进并利用收集。而在无线收集方面,你起码需要WPA2-Personal。
当然MAC地址过滤可能被报复打击者绕过,但它起码可以作为第一道安然防地。它不克不及完全禁止报复打击者,但它可以帮忙你避免员工制造严重的安然缝隙,例如承诺访客插进到专用收集。它还可让你更好地节制哪些设备可以连接到收集。但不要让它给你安然的错觉,并保持MAC地址的更新。
5.摆设VLAN来隔离流量
假定你正在利用还没有被豆割成多个虚拟局域网的小型收集,可以考虑进行改变。你可以操纵VLAN来分组跨多个虚拟收集的以太网端口、无线接进点和用户。
你可利用VLAN按流量类型(一般接进、VoIP、SAN、DMZ),或遵循机能或设计启事和/或用户类型(员工、治理层和访客),和安然启事来分隔收集。当建设为动态分派时,VLAN出格有效。例如,你可以在收集任何位置或经由过程Wi-Fi插进你的笔记本,并主动分派VLAN。这可以经由过程MAC地址标识表记标帜来实现,更安然的编制是利用802.1X身份验证。
为了利用VLAN,你的路由器和互换机必需撑持它:在产品规范中查看是不是有IEEE 802.1Q撑持。对无线接进点,你可能想要同时撑持VLAN标签和多个SSID的接进点。经由过程量个SSID,你可以或许供给多个虚拟WLAN。
6.利用802.1X进行身份验证
有线收集方面的身份验证和加密常常被忽视,因为这触及很高的复杂性。IT凡是会加密无线连接,但也不要健忘或忽视有线连接。本地报复打击者可能插进到你的收集,而没有甚么可以或许禁止他们发送或接管信息。
当然不熟802.1X身份验证不会加密以太网流量,起码可以禁止他们在利用登岸凭证前发送或拜候任何资本。并且,你也能够在无线收集操纵这类身份验证,经由过程AES加密摆设企业级WPA2安然,这比利用WPA2的小我级加密有更多好处。
802.1X身份验证的另外一大年夜好处是动态分派用户到VLAN的能力。
为了摆设802.1X身份验证,你起首需要一个长途身份验证拨进用户办事(RADIUS)办事器,它根基上是作为用户数据库,也是授权/拒尽收集接进的组件。假定你有Windows Server,那么你就已有了一个RADIUS办事器:收集政策办事器(NPS)角色;或在旧的Windows Server版本中,就是互联网验证办事(IAS)角色。假定你还没有办事器,你可以考虑自力的RADIUS办事器。
7. 利用VPN来加密所选电脑或办事器
假定你真的希看呵护收集流量,可以考虑利用加密。请记住,即便你利用了VLAN和802.1X身份验证,仍然有人可以在收集( VLAN)上***以捕获未加密的流量,此中可能包含暗码、电子邮件和文件。
当然您可以加密所有流量,起首请阐发你的收集。你应当加密你觉得还没有加密的最首要的通信,例如经由过程SSL/HTTPS。你可以经由过程客户端上的尺度VPN来传输敏感流量,这可仅用于敏感通信或用于所有通信。
8.加密全部收集
你还可以加密全部收集。一种选择是IPsec。Windows Server可以作为IPsec办事器,Windows还撑持客户端功能。但是,加密过程可能给收集带来很大年夜的承担;有效的传输率可能会大年夜幅度降落。收集供给商还供给了专有收集加密解决方案,良多采取2层收集编制,而不是3层收集(例如IPsec)来帮忙削减延迟性和开消。