Protejarea marginii rețelei

Publicat pe 1 Noiembrie 2018
Consumul în creştere de date pe dispozitivele mobile şi revoluţia Internet of Things (IoT) au transformat marginea reţelei. Mobilitatea a translatat această limită de la tradiţionala reţea LAN cablată, la reţeaua LAN wireless, în vreme ce IoT a declanşat nevoia de conectare a unui număr mult mai mare de dispozitive la reţea, generând date în formate şi protocoale diferite. În paralel, atacatorii au devenit tot mai sofisticaţi, astfel încât ameninţările vin acum sub atât de multe forme încât menţinerea unei reţele în stare de siguranţă şi eficienţă a devenit o provocare costisitoare din punct de vedere al timpului şi al banilor.

,,Va trebui să fim capabili să construim marginea rețelei (network edge) ca să facă față noilor provocări. Acestea pornesc de la medii de transmitere diferite și continuă cu protocoale diferite până la metode diferite de control a elementelor de rețea integrate direct în software și aplicații. Cred că, după ce am depus ani la rând eforturi să construim core-urile rețelelor mari, este momentul să acordăm aceeași atenție edge-ului”, declară Călin Poenaru, Country Manager al Allied Telesis.

Modelele tradiţionale de securitate se axează pe împiedicarea atacurilor de a pătrunde în interiorul reţelei. Ca atare, eforturile se concentrează pe apărarea marginilor, deoarece în mod tradiţional acestea sunt cele mai slabe puncte. Un bun exemplu în acest sens sunt firewall-urile – acestea inspectează traficul înspre şi dinspre reţea şi pot bloca orice element suspect pentru a preveni pătrunderea ameninţărilor sau pentru a stopa plecarea datelor sensibile din reţea. Cu toate astea, bazarea exclusivă pe un firewall pentru protejarea reţelei este similară cu încuierea uşii din faţă a casei în vreme ce uşa din spate rămâne karg deschisă.

Protecţie faţă de utilizator

Este general acceptat faptul că zona cea mai slabă a unei reţele securizate este reprezentată de utilizatorii umani, de obicei din pricina comportamentelor inadecvate ale acestora. Tehnicile de inginerie socială profită de acest fenomen pentru a învinge cele mai securizate reţele prin păcălirea utilizatorilor în a dezvălui informaţii sensibile care pot fi utilizate de un atacator. În 2017, Universitatea din Illinois a derulat un experiment de “momire”, în cadrul căruia au fost abandonate mai multe medii de stocare USB în apropiere de intrările în clădire. 45% dintre aceste medii au fost inserate în dispozitive conectate la reţea. Ca atare, reţeaua trebuie protejată în toate punctele potenţiale de intruziune, incluzând graniţa cablată şi cea wireless, atât faţă de utilizatorii mobili, cât şi faţă de dispozitivele IoT.

Instrumentele antivirus şi politicile de securitate pot fi eficiente în protejarea reţelei faţă de utilizări eronate din partea utilizatorilor de desktop-uri şi laptop-uri (“utilizatori cablaţi”). Utilizatorii wireless reprezintă provocări diferite la adresa securităţii reţelei deoarece ei consumă şi generează mari volume de date, utilizând o mare varietate de aplicaţii dintr-un număr de surse greu de estimat şi controlat. Metodele tradiţionale de securizare a marginii reţelei faţă de dispozitivele wireless includ înregistrarea adresei MAC a dispozitivului şi a cardului de control al accesului la reţea (NAC), ceea ce înseamnă ca dispozitivul mobil să ruleze un agent care colectează datele legate de securitate. Împreună, ambele metode pot fi eficiente, însă ele sunt deranjante, deoarece utilizatorul trebuie să instaleze agentul pe dispozitiv, iar în cazul în care el îşi schimbă dispozitivul, nu va mai avea acces la reţea.

Dispozitivele IoT generază încă un risc suplimentar deoarece ele sunt în mod tipic dispozitive simple care conţin ceva cod instalat şi, prin aceasta, sunt rareori sigure în mod implicit. Securitatea eficientă IoT ar trebui să includă două componente: identificarea dispozitivului şi inspectarea datelor transmise de acesta. Certificatele digitale reprezintă un mijloc de identificare sigură, însă ele nu sunt suportate de toate dispozitivele IoT, astfel că inspectarea datelor este obligatorie pentru stoparea pătrunderii oricăror ameninţări potenţiale.

Echilibrarea cerinţelor

Odată că întărirea securităţii se intensifică problemele legate de utilizare şi management, ceea ce adaugă costuri la bugetul operativ al reţelei. Ca atare, trebuie găsit un echilibru prin care să se optimizeze securitatea, costurile şi gradul de utilizare. Cheia constă în selectarea unei infrastructuri de reţea care să poată furniza funcţionalitatea necesară pentru gradul de protecţie cerut. Allied Telesis are în portofoliu o gamă de soluţii inteligente de securitate care fructifică inteligenţa incorporată în reţea pentru a furniza un grad sporit de securitate, dar fără adăugarea problemelor legate de gradul de utilizare şi de managementul eficient al reţelei.

 

Domenii: IT

TAG MEDIA SRL

Tag Media SRL o agenție de Relații Publice și Comunicare, activitatea noastră fiind aceea de a difuza informații IT&C către mass media. Aceste informații includ conținut media (comunicate de...

Vrei ca informatia ta sa ajunga la publicul pe care il tintesti? Publica un comunicat de presa →

Platforma Comunicate Wall-Street.ro poate permite doar introducerea unor link-uri NoFollow. Pentru publicarea unui comunicat cu link DoFollow vă rugăm să trimiteți solicitarea către bogdan.ilie@internetcorp.ro. Mulțumim!