Konfigurowanie sieci LAN i WAN - 10 błędów
-
- Krzysztof Daszkiewicz,
-
- Thomas Bär,
- 11.06.2015, godz. 11:00
Konfigurowanie sieci lokalnej i podłączonych do niej komputerów klienckich to skomplikowana procedura. Nie trudno o pomyłkę, która może mieć decydujący wpływ na bezpieczeństwo lub niezawodność działania sieci. Poniżej przedstawiamy 10 podstawowych błędów, których należy się wystrzegać.
Poniższą listę ułożyliśmy w porządku odpowiadającym stopniom zagrożenia, które jest spowodowane przedstawionymi błędami.
Błąd 10 – zbyt skomplikowane rozwiązania
Ten błąd występuje w wielu sieciach firmowych – administratorzy definiują skomplikowane struktury poprzez przynależności w usłudze Active Directory nawet wtedy, gdy potrzebny jest prosty serwer drukowania z dostępem dla wszystkich użytkowników. To zbyt skomplikowane rozwiązanie! Można z powodzeniem skonfigurować uniksowy serwer drukowania, nie korzystając z zarządzania tożsamościami poprzez usługę Active Directory. Staraj się realizować zadania w możliwie prosty i przejrzysty sposób.
Błąd 9 – nienadzorowane środowisko BYOD
Najprostszą postacią modelu BYOD (Bring Your Own Device) wydaje się zezwolenie wszystkim pracownikom, aby przynosili do pracy dowolny sprzęt, i przydzielanie dzierżawionych adresów poprzez DHCP wszystkim urządzeniom, które zgłaszają zapotrzebowanie na adres IP. Jednak w rzeczywistości nie jest to bezpieczne środowisko BYOD, lecz sieć pozbawiona nadzoru. Administratorzy powinni autoryzować poszczególne urządzenia i dopuszczać je do użytku w sieci. W przeciwnym razie narażają na szwank bezpieczeństwo infrastruktury sieciowej.
Błąd 8 – wolny dostęp
Choć ta kwestia wydaje się oczywista, bywa często przeoczana. Sprzęt IT taki jak serwery, przełączniki czy routery nie może być ogólnie dostępny. Winien być umieszczony za zamkniętymi drzwiami, a dostęp do pomieszczenia ograniczony do jak najmniejszego grona osób. Jeśli w serwerowni znajdują się jeszcze inne urządzenia, sprzęt IT należy zabezpieczyć w szafkach zamykanych na klucz.
Błąd 7 – nieograniczona szerokość pasma
Administrator niewielkiej, przejrzystej sieci lokalnej nie musi nadzorować natężenia przesyłanych danych. Tymczasem w środowiskach rozproszonych z połączeniami WAN na duże odległości trzeba ograniczać szerokość pasma. W przeciwnym razie wystarczy nawet jeden strumień wideo w jakości HD lub złożony dokument PDF przeglądany na zdalnym pulpicie, aby sparaliżować pozostały ruch w sieci.
Błąd 6 – niekontrolowany ruch sieciowy
W domowych sieciach lokalnych zazwyczaj nie trzeba nadzorować ruchu sieciowego. Jednak administratorzy sieci należących do przedsiębiorstw muszą na bieżąco dowiadywać się, co dzieje się w ich infrastrukturze. Zaniechanie takich obowiązków jak analizowanie protokołów, sprawdzanie bieżących procesów lub uruchomionych usług systemowych prędzej czy później doprowadzi do katastrofy.

Generator haseł (tu: serwis www.dobrehaslo.pl) pomoże ci uzyskać dowolną liczbę haseł spełniających wysokie wymagania pod względem bezpieczeństwa.
Błąd 5 – marne hasła
Uwierzytelnianie poprzez nazwę użytkownika i hasło to popularna metoda logowania – nie tylko w usłudze sieciowej takiej jak Active Directory, lecz również podczas łączenia się ze składnikami sieci. Pozostawienie fabrycznego hasła routera stanowi poważne zagrożenie bezpieczeństwa tak samo jak obranie zbyt krótkiego hasła, które można bardzo szybko ustalić, przypuszczając atak siłowy lub słownikowy.
Błąd 4 – brak aktualizacji
Kod źródłowy nowoczesnego systemu operacyjnego składa się z milionów wierszy. Nie powinno więc nikogo dziwić, że występują w nich błędy. Administratorzy, którzy nie aktualizują regularnie oprogramowania w serwerach i komputerach klienckich, zwiększają ryzyko, że ich infrastruktura padnie ofiarą cyberprzestępców. To samo dotyczy oprogramowania użytkowego i platformy Java. Nawet prosty skaner podatności na działanie szkodliwego kodu jest w stanie wykryć luki w oprogramowaniu, przez które agresorzy mogą wedrzeć się do sieci.
Błąd 3 – bezpośrednie łączenie odrębnych infrastruktur
Aby podpiąć kilka działów firmy partnerskiej do własnej sieci, wystarczy kilka wpisów w konfiguracji routera. Jednak nawet przy doskonałych relacjach z kooperantem należy rozdzielić sieci zaporą. W ten sposób zwiększysz bezpieczeństwo swojej sieci na wypadek, gdyby partnerska padła ofiarą cyberprzestępców.
Błąd 2 – niepewna usługa DNS
Korzystaj tylko z serwerów DNS godnych zaufania – np. z serwera udostępnianego przez dostawcę internetu. Podejrzane serwery mogą kierować ruch sieciowy na strony internetowe przejęte przez cyberprzestępców, co stanowi bardzo wysokie zagrożenie.
Błąd 1 – reguły typu any any
Reguły any any dopuszczają ruch sieciowy z dowolnego adresu na dowolny adres. Nigdy nie definiuj reguły tego typu w głównej zaporze sieciowej, bo w ten sposób zneutralizujesz jej działanie.