- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Bezpečnost perimetru lokální sítě
Soudobý podnik se neobejde bez síové komunikace. Platí to jak o komunikaci mezi jednotlivými firemními stanicemi a servery, tak o komunikaci mezi firmou a internetem. Téměř kadá koncová stanice je připojena k internetu a stává se tak rizikovým bodem, přes který se do vnitřní sítě můe dostávat malware veho druhu. Bránit se lze instalací bezpečnostního softwaru na kadou počítačovou stanici v síti. Z hlediska koncepčnosti a účinnosti je vak mnohem zajímavějí cestou ochrana perimetru sítě, tedy centrální dohled nad příchozími a odchozími daty.

Přítomnost antivirového a antispywarového softwaru na jednotlivých počítačích se v podnikové sféře u dávno stala standardem. Čistě takto pojatá ochrana proti internetovým rizikům má ovem několik významných nevýhod. Za prvé, vekerá neádoucí a nebezpečná data mohou volně procházet lokální sítí a jejich eliminace se realizuje a na koncových stanicích a serverech. Identické problémy se tak řeí souběně na více strojích, místo toho, aby byly zlikvidovány centrálně. To má dopad jak na spotřebovanou íři přenosového pásma, tak na spotřebovaný výpočetní výkon počítačů. Tato varianta tedy není právě ekonomická.
Za druhé, jakmile dojde k prolomení bezpečnosti třeba jen na jediném počítači, stává se hrozbou pro vechny ostatní stanice v síti. Pro hackera snaícího se ovládnout větí mnoství počítačů je získání takového předmostí skvělým dárkem, který nepochybně vyuije ke svému prospěchu. Při správně udrovaném bezpečnostním softwaru by podobný incident neměl nastat, ale s rostoucím počtem stanic se riziko úměrně zvyuje. S tím souvisí třetí nevýhoda, a to je nutnost individuální instalace, nastavení a aktualizace klientského antivirového softwaru. Někteří výrobci dnes natěstí nabízejí nástroje pro centrální správu svých bezpečnostních produktů, co správci sítí s několika desítkami nebo stovkami počítačů kvitují s povděkem.
Čtvrtou nevýhodou, která nabývá na závanosti, je potřeba zajistit bezpečný vzdálený přístup. Vzhledem k rostoucí mobilitě zaměstnanců se tato forma komunikace pouívá stále častěji. U firem s geograficky vzdálenými pobočkami se vzdálený přístup stává nezbytným. Je důleité jednak uchovat důvěrnost dat při průchodu internetem, jednak zabránit neautorizovaným přístupům do lokální sítě. Provádět tyto úkoly na úrovni koncových stanic by nebylo ani příli praktické, ani příli bezpečné. Vechny jmenované problémy hovoří pro ochranu perimetru sítě ve formě bezpečnostního proxy serveru.
Začlenění bezpečnostní proxy do sítě
Při zvaování ochrany perimetru je třeba se rozhodnout, kam ve struktuře sítě umístit bezpečnostní proxy server. Jeho polohu lze posuzovat z pohledu potovního provozu nebo webového provozu. U elektronické poty se činnost bezpečnostní proxy mírně lií podle toho, zda jde o příchozí, nebo odchozí zprávy. Příchozí potu je třeba oetřit tak, aby potovní server neobdrel pokud mono ádné nevyádané nebo nebezpečné zprávy. Odchozí pota by měla být zpracována způsobem, který zabrání zneuití lokální sítě jako botnetu pro rozesílání malwaru. V obou případech musí bezpečnostní proxy server stát mezi internetem a potovním serverem. Ten je tak chráněn před riziky a uetřen zpracovávání nepotřebných zpráv.
Obr. 1: Při zapojení bezpečnostní proxy za stávající proxy je třeba provést odpovídající nastavení, zde na příkladu řeení TrustPort Net Gateway
U webového provozu se nabízí více variant začlenění do sítě, přičem kadá má své výhody a nevýhody. Bezpečnostní proxy lze vloit mezi stávající proxy a koncové stanice. Tato varianta vyaduje pouze malé konfigurační změny na stávající proxy a nevyaduje ádné změny na firemním firewallu. To je ovem vykoupeno nutností změnit nastavení vech klientských stanic tak, aby směrovaly vekeré webové dotazy na bezpečnostní proxy server. Jinou variantou je poloha mezi stávající proxy a internetem, která sice neobnáí konfigurační změny na koncových stanicích, zato ale přináí nutnost nastavení stávající proxy i firewallu. V sítích, kde dosud ádný proxy server nebyl, lze bezpečnostní proxy vloit mezi interní směrovač a internet, co vyaduje specifické nastavení směrovače i firewallu.
Autorizace vzdáleného přístupu
Obecně bezpečnostní proxy server zapadá do koncepce demilitarizované zóny stojící mezi internetem a vnitřní sítí a zajiující jejich vzájemnou komunikaci bez zbytečného vystavení koncových stanic a firemních serverů rizikům. Rostoucí pouívání vzdáleného přístupu do lokální sítě tuto koncepci nezpochybňuje, pouze jí přidává dalí rozměr. Představme si situaci, kdy na firemním serveru běí webová aplikace, umoňující pracovat s citlivými firemními daty. Pokud povolíme přímý přístup k této aplikaci, hackeři hledající její slabá místa ji mohou snadno zahltit svými poadavky a zablokovat její pouívání nejen vzdáleně, ale i přímo v lokální síti. Proto se bezpečnostní proxy v optimálním případě bude starat také o spolehlivou autorizaci uivatelů.
Neautorizovaný uivatel pokouející se přistupovat vzdáleně k firemní webové aplikaci, bude přesměrován na bezpečnostní proxy server, který ho nepustí dále bez autorizace. Spolehlivé ověření totonosti uivatele by mělo v kadém případě zahrnovat dvě sloky: první je znalost přístupového jména a hesla, druhá je vlastnictví soukromého klíče. Jakmile autorizace úspěně proběhne, celá komunikace mezi vzdáleným počítačem a bezpečnostní proxy poběí v zabezpečeném protokolu. Vnitřní komunikaci mezi bezpečnostní proxy a webovou aplikací lze řeit jak v zabezpečeném, tak v otevřeném reimu, podle potřeb dané sítě.
Zpracování webových dotazů
Vzhledem k přesunu těitě distribuce malwaru od elektronické poty k webovým stránkám je stále podstatnějí součástí bezpečnostních řeení účinná ochrana webového provozu. Ta pracuje na principu přesměrování vech webových dotazů z lokální sítě na bezpečnostní proxy server. Jakákoli připojení k internetu mimo proxy naruuje tuto bezpečnostní koncepci. Po doručení webového dotazu na bezpečnostní proxy dojde k jeho zpracování, které můe zahrnovat celou řadu stupňů. Podívejme se aspoň na ty, které by neměly chybět v ádném kvalitním řeení.
Obr. 2: TrustPort Net Gateway umoňuje autentizaci uivatelů při přístupu na web proti nastavenému adresářovému serveru
Hned na začátku lze eliminovat neoprávněné webové dotazy pomocí autentizace uivatele. Jedná se o porovnání dotazu s lokální databází uivatelů, v úvahu přitom přicházejí různá autentizační schémata. V dalím stupni můe bezpečnostní proxy dotaz konfrontovat se seznamem důvěryhodných a zakázaných míst a na základě toho poadovanou stránku zobrazit, nebo naopak zablokovat.
Samostatnou kapitolou je webové filtrování postavené na principu kategorizace problematických webových stránek. Tato pokročilá technologie má dvě části. První část spočívá v jednoduché kontrole, zda adresa navigované stránky spadá v databázi do jedné nebo více definovaných kategorií. Záleí jen na rozhodnutí správce sítě, které kategorie webového obsahu budou blokovány. Smyslem zde není pouze ochrana před typickými webovými zdroji spywaru, ale i omezení neádoucího surfování. Druhá část se zakládá na heuristické analýze stahovaného obsahu stránky. Slouí nejen k vyhodnocení aktuálního webového dotazu, ale také k aktualizaci databáze kategorizovaných stránek.
Obr. 3: Detekci malwaru podstatně zlepuje pouití několika skenovacích motorů, jak ho aplikuje TrustPort Net Gateway
Antivirová kontrola stahované stránky či dokumentu přichází na řadu jako poslední. Pořadí není náhodné, smyslem je zabránit zbytečnému skenování stránek, které by tak jako tak neproly jinými stupni kontroly. U výkonného bezpečnostního proxy serveru se někdy pouívá kontrola pomocí více skenovacích motorů. Zvyuje se tak detekční schopnost řeení a míra ochrany perimetru sítě.
Autor působí jako marketingový specialista ve společnosti TrustPort, která vyvíjí bezpečnostní řeení TrustPort Net Gateway.




















