Основы обеспечения сетевой
безопасности предприятий
малого и среднего бизнеса
Что такое сетевая
безопасность? 6 этапов обеспечения
безопасности сети
Обеспечение сетевой безопасности — это любые
действия, направленные на поддержание удобства 1. Проводите мониторинг входящего
использования и целостности сети и данных. и исходящего трафика на межсетевом
Сетевую безопасность обеспечивают аппаратные экране и внимательно изучайте
отчеты. При выявлении опасных
и программные технологии. Эффективная система
действий не полагайтесь на
сетевой безопасности управляет доступом оповещения. Кто-либо из команды
к сети. Она противодействует различным угрозам, должен уметь анализировать данные
блокируя их проникновение и распространение и быть готов принять необходимые
в сети. меры.
2. Следите за новыми угрозами по
мере их обнаружения и публикации
Как работает система информации о них в Интернете.
Например, веб-сайт TrendWatch от
сетевой безопасности? Trend Micro отслеживает текущую
активность угроз.
Система сетевой безопасности включает в себя
3. Регулярно обновляйте ПО
несколько уровней защиты как внутри сети, так
межсетевого экрана и антивирусное
и на ее периметре. На каждом уровне сетевой ПО.
безопасности внедряются политики и средства
4. Регулярно проводите обучение
контроля. Авторизованные пользователи получают
сотрудников, предоставляя им
доступ к сетевым ресурсам, а использование информацию обо всех изменениях
эксплойтов и внедрение угроз злоумышленниками в политике допустимого
блокируется. использования. Кроме того,
поощряйте «соседский дозор»
для обеспечения безопасности.
Каковы преимущества Если сотрудник замечает что-
либо подозрительное (например,
использования системы не удалось с первого раза войти
в учетную запись электронной
сетевой безопасности? почты), то должен сразу же уведомить
соответствующее лицо.
Цифровизация изменила мир. Изменения
5. Установите решение для защиты
коснулись нашего стиля жизни, досуга, подхода данных. Устройства этого типа помогут
к работе и обучению. Каждая организация, защитить бизнес от потери данных
которая хочет предоставлять услуги, необходимые в случае нарушения безопасности
заказчикам и сотрудникам, должна защищать сети.
свою сеть. Система сетевой безопасности также 6. Обратите внимание на
помогает вам защитить конфиденциальную дополнительные решения
информацию от атак. В конечном итоге речь идет безопасности, которые усилят защиту
сети, а также расширят возможности
и о защите репутации.
компании.
© Компания Cisco и/или ее дочерние компании, 2018. Все права защищены.
Основы обеспечения сетевой
безопасности предприятий малого
и среднего бизнеса
Типы сетевой безопасности
Управление доступом Поведенческая аналитика
Не у каждого пользователя должен быть доступ к сети. Для Для обнаружения аномального поведения сети
защиты от потенциальных хакеров необходимо распознавать необходимо знать, как выглядит нормальное. Средства
каждого пользователя и каждое устройство. После этого вы поведенческой аналитики автоматически выделяют
сможете обеспечить соблюдение политик безопасности. Можно действия, отличающиеся от нормы. Это поможет отделу
блокировать не соответствующие установленным требованиям информационной безопасности более эффективно
оконечные устройства или предоставить им только ограниченный выявлять индикаторы компрометации, которые создают
доступ. Этот процесс называется контролем доступа к сети (NAC). потенциальные проблемы, и быстро блокировать угрозы.
Антивирусы и ПО для защиты от вредоносных программ Предотвращение утечки данных
Термин «вредоносное ПО» (сокращение от «вредоносное Организации должны быть уверены, что их сотрудники не
программное обеспечение») относится к вирусам, интернет- передают конфиденциальную информацию за пределы сети.
червям, троянам, вирусам-вымогателям и шпионскому ПО. Иногда Технологии предотвращения утечки данных (DLP) могут
вредоносное ПО может заражать сеть, но бездействовать несколько препятствовать небезопасной загрузке, переадресации или
дней или даже недель. Лучшие антивредоносные программы не даже печати важной информации пользователями.
только сканируют на наличие вредоносного ПО входящий трафик,
но также непрерывно отслеживают файлы впоследствии для поиска Защита эл. почты
аномалий, удаления вредоносного ПО и устранения ущерба. Шлюзы электронной почты являются первоочередной целью
для злоумышленников, которые хотят проникнуть в сеть.
Безопасность приложений Хакеры анализируют личную информацию и прибегают
Любое программное обеспечение, которое вы используете к методам социальной инженерии для организации продвинутых
в своей организации, необходимо защищать независимо фишинговых кампаний, чтобы обмануть получателей
от того, было оно создано ИТ-специалистами организации и направить их к сайтам, содержащим вредоносное ПО.
или приобретено. К сожалению, любое приложение может Приложение для защиты электронной почты блокирует
содержать лазейки, или уязвимости, которые хакеры могут входящие атаки и контролирует исходящие сообщения для
использовать для проникновения в сеть. Система обеспечения предотвращения потери конфиденциальных данных.
безопасности приложений включает в себя аппаратное
и программное обеспечение и процессы, которые вы Межсетевые экраны
используете для устранения этих уязвимостей. Межсетевые экраны создают барьер между надежной
внутренней сетью и ненадежными внешними сетями, такими как
Интернет. Они используют набор определенных правил, чтобы
разрешить передачу или блокировать трафик. Межсетевой
экран может быть аппаратным, программным или смешанного
типа. Cisco предлагает устройства для унифицированного
управления угрозами (UTM) и межсетевые экраны нового
поколения, ориентированные на предотвращение угроз.
Системы предотвращения вторжений
Система предотвращения вторжений (IPS) сканирует сетевой
трафик, чтобы активно блокировать атаки. Устройства Cisco
IPS нового поколения (NGIPS) сопоставляют огромные объемы
информации, полученной с помощью глобальной аналитики
угроз. Это позволяет не только блокировать вредоносную
активность, но и отслеживать путь подозрительных файлов
и вредоносного ПО во всей сети для предотвращения
распространения эпидемий и повторного заражения.
© Компания Cisco и/или ее дочерние компании, 2018. Все права защищены.
Основы обеспечения сетевой
безопасности предприятий малого
и среднего бизнеса
Безопасность мобильных устройств Безопасность веб-трафика
Киберпреступники все чаще нацеливают атаки на мобильные Решение для обеспечения безопасности веб-трафика будет
устройства и приложения. В течение ближайших 3 лет контролировать использование Интернета сотрудниками,
90 % ИТ-организаций смогут обеспечить поддержку блокировать веб-угрозы и запрещать доступ к вредоносным
корпоративных приложений на личных мобильных веб-сайтам. Оно обеспечит защиту веб-шлюза на объекте
устройствах. Конечно, вам необходимо контролировать или в облаке. «Безопасность веб-трафика» также относится
доступ различных устройств к сети. Вам также к действиям, которые помогут вам защитить свой веб-сайт.
потребуется настраивать их подключения, чтобы сохранить
конфиденциальность сетевого трафика. Безопасность беспроводного доступа
Беспроводные сети не являются настолько же безопасными,
Сегментация сети как проводные. Без строгих мер безопасности создание
Программно-определяемая сегментация классифицирует беспроводной локальной сети может быть похоже
сетевой трафик и упрощает применение политик на размещение Ethernet-портов повсюду, включая
безопасности. В идеале классификация должна быть автомобильные парковки. Для того чтобы предотвратить
основана на идентификации оконечных устройств, а не появление эксплойтов, необходимы продукты, специально
просто на IP-адресах. Можно назначать права доступа предназначенные для защиты беспроводных сетей.
на основе ролей, расположения и других факторов таким
образом, чтобы предоставить необходимый уровень
доступа авторизованным пользователям, изолировать
подозрительные устройства и устранить угрозу.
Сеть VPN
Сеть VPN шифрует подключение оконечных устройств
к сети, часто выполняемое через Интернет. Как правило,
сети VPN для удаленного доступа используют протокол
IPsec или SSL для аутентификации взаимодействия между
устройством и сетью.
Россия, 115054, Москва, Украина, 03038, Киев, Казахстан, 050059, Алматы,
бизнес-центр «Риверсайд Тауэрс», бизнес-центр «Горизонт Парк», бизнес-центр «Самал Тауэрс»,
Космодамианская наб., д. 52, стр. 1, 4 этаж ул. Николая Гринченко, 4В ул. О. Жолдасбекова, 97, блок А2, 14 этаж
Телефон: +7 (495) 961 1410, факс: +7 (495) 961 1469 Телефон: +38 (044) 391 3600, факс: +38 (044) 391 3601 Телефон: +7 (727) 244 2101, факс: +7 (727) 244 2102
www.cisco.ru, www.cisco.com www.cisco.ua, www.cisco.com
Азербайджан, AZ1010, Баку,
Россия, 197198, Санкт-Петербург, Беларусь, 220034, Минск, ул. Низами, 90А, Лэндмарк здание III, 3-й этаж
бизнес-центр «Арена Холл», бизнес-центр «Виктория Плаза», Телефон: +994-12-437-48-20, факс: +994-12-437 4821
пр. Добролюбова, д. 16, лит. А, корп. 2 ул. Платонова, д. 1Б, 3 п., 2 этаж.
Телефон: +7 (812) 313 6230, факс: +7 (812) 313 6280 Телефон: +375 (17) 269 1691, факс: +375 (17) 269 1699 Узбекистан, 100000, Ташкент,
www.cisco.ru, www.cisco.com www.cisco.ru бизнес центр INCONEL, ул. Пушкина, 75, офис 605
Телефон: +998-71-140-4460, факс: +998-71-140 4465
Cisco и логотип Cisco являются товарными знаками или зарегистрированными товарными знаками корпорации Cisco и/или ее дочерних компаний в США и других странах. Чтобы
просмотреть список товарных знаков Cisco, перейдите по ссылке: www.cisco.com/go/trademarks. Товарные знаки сторонних организаций, упомянутые в настоящем документе,
являются собственностью соответствующих владельцев. Использование слова «партнер» не подразумевает наличия партнерских взаимоотношений между Cisco и любой другой
компанией. (1110R)
© Компания Cisco и/или ее дочерние компании, 2018. Все права защищены.