Sicurezza informatica - Rete

In questo capitolo discuteremo della rete dal punto di vista della sicurezza. Esamineremo anche quali sono i sistemi che ci aiutano come amministratori di sistema ad aumentare la sicurezza.

For example- Siamo amministratori di sistema di una grande catena di supermercati, ma la nostra azienda vuole andare online lanciando una piattaforma di vendita online. Abbiamo eseguito la configurazione e il sistema è attivo e funziona, ma dopo una settimana abbiamo sentito che la piattaforma è stata hackerata.

Ci poniamo una domanda: cosa abbiamo fatto di sbagliato? Abbiamo saltato la sicurezza della rete che è importante quanto la configurazione perché questo hacking può influenzare direttamente la reputazione dell'azienda con conseguente diminuzione delle vendite e del valore di mercato.

Dispositivi che ci aiutano con la sicurezza della rete

Firewalls- Possono essere software o applicazioni che operano a livello di rete. Proteggono le reti private da utenti esterni e altre reti. Generalmente sono un composto di programmi e la loro funzione principale è monitorare il flusso del traffico dall'esterno verso l'interno e viceversa. La loro posizione è generalmente dietro un router o davanti al router a seconda delle topologie di rete.

Sono anche chiamati dispositivi di rilevamento delle intrusioni; le loro regole del traffico sono configurate secondo le regole della politica aziendale. Ad esempio, blocchi tutto il traffico in entrata sulla porta POP perché non vuoi ricevere una mail in modo da essere protetto da tutti i possibili attacchi di posta. Registrano tutti i tentativi di rete per un ultimo controllo per te.

Possono anche funzionare come filtri di pacchetti, ciò significa che il firewall prende la decisione di inoltrare o meno il pacchetto in base agli indirizzi e alle porte di origine e di destinazione.

Alcuni dei marchi consigliati sono:

  • Serie Cisco ASA
  • Checkpoint
  • Fortinet
  • Juniper
  • SonicWALL
  • pfSense

Sistemi di rilevamento delle intrusioni

Anche i sistemi di rilevamento delle intrusioni sono importanti quanto il firewall perché ci aiutano a rilevare il tipo di attacco che viene effettuato al nostro sistema e quindi a trovare una soluzione per bloccarli. La parte di monitoraggio come la tracciabilità dei log, la ricerca di firme dubbie e la conservazione della cronologia degli eventi attivati. Aiutano anche gli amministratori di rete a controllare l'integrità e l'autenticità della connessione che si verificano.

Vediamo lo schema delle loro posizioni -

Strumenti di rilevamento delle intrusioni

Uno dei migliori strumenti di rilevamento delle intrusioni è Snort, puoi prendere informazioni e scaricare le stesse da - www.snort.org

È basato su software, ma è open source, quindi è gratuito e facile da configurare. Ha una rete basata su firme in tempo reale - IDS, che notifica agli amministratori di sistema o attacchi come port scanner, attacchi DDOS, attacchi CGI, backdoor, impronte digitali del sistema operativo.

Gli altri IDS sono:

  • BlackICE Defender
  • CyberCop Monitor
  • Punto di controllo RealSecure
  • Cisco Secure IDS
  • Vanguard Enforcer
  • Lucent RealSecure.

Rete privata virtuale

Questo tipo di rete è ampiamente utilizzato nelle reti di piccole imprese o imprese. Aiuta a inviare e ricevere dati su Internet, ma in modo sicuro e crittografato. Generalmente, questa rete viene creata tra due dispositivi di rete sicuri come due firewall.

Un esempio è una connessione tra due firewall ASA 5505 come mostrato nell'immagine seguente.