Top.Mail.Ru
КОНФИГУРАТОР Серверы
Сетевое оборудование
СХД IP-телефоны IP-камеры Источники бесперебойного питания (ИБП) Комплектующие Готовые решения -40 % Серверы под задачу
О компании Купить в лизинг Блог Отзывы Доставка Гарантия Контакты Работа у нас Реквизиты Спецпредложения Игровые ПК на ISKRAPC
Эксперты в подборе IT-оборудования

Сетевой доступ без границ. Часть 2

7 сентября 2020

Комплексный подход к сфере безопасности в сетевой инфраструктуре исключает такие явления, как несанкционированный доступ к коммерческой информации, похищение данных, взлом сети или устройств. Обустраивая сетевой доступ без границ в компании, нужно в первую очередь задумываться о решении задач в области безопасности всей IT-инфраструктуры. 

pasted image 0.png

При обеспечении защиты сетевого доступа без границ ставятся следующие задачи:

1. Безопасность приложений во время совместной работы

В компаниях все больше внедряются решения для организации беспроводной видео- и аудиосвязи. Также используется ПО для удаленного управления компьютерами. Внедряемая архитектура по защите сетевого доступа должна исключить несанкционированный доступ третьих лиц к информации, которая передается в режиме совместной работы.

2. Защита данных в режиме SaaS (программное обеспечение как услуга)

Все больше компаний переходит на формат работы, при котором вендор разрабатывает ПО, частично им управляет и обновляет, параллельно предоставляя доступ к пользованию для сотрудников. В рамках этой модели компании платят фактически за аренду ПО, не переплачивая его полную лицензионную стоимость. Но это же повышает риски внешнего взлома данных, чего нужно избежать при помощи используемой IT-архитектуры в сетевом доступе без границ.

3. Защита персональных устройств сотрудников

В организации корпоративной работы все большую роль выполняют личные мобильные и компьютерные устройства персонала. Через ноутбуки, смартфоны, ПК и планшеты сотрудники общаются в закрытых чатах, авторизуются в рабочей почте, вводят коммерческие пароли и многое другое. Для этого в организации сетевого доступа без границ используется специальная архитектура, позволяющая защитить не только офисные устройства, но и личные девайсы сотрудников от несанкционированного доступа и возможного похищения информации.
Новая модель сетевого доступа без границ с высоким уровнем безопасности
При построении новой модели сетевого доступа без границ с высоким уровнем безопасности учитываются следующие критерии:

  • Гибкость и контроль
  • Возможность упреждающего реагирования
  • Интегрированность
pasted image 0 (1).png

Гибкость подразумевает принцип работы всей системы защиты, которая способна распространяться на все подключаемые устройства и базы данных. Интегрированность основана на применении гибридных решений, решений на хостинге, модели SaaS/PaaS/LaaS в разных форм-факторах для того, чтобы обеспечить круглосуточную защиту данных на серверах и устройствах сотрудников. В модели упреждающего реагирования формируется возможность быстрого определения источника угрозы и ее предотвращения. Например, система будет оповещать о попытках взлома корпоративного аккаунта или об авторизации со стороннего IP-адреса. Подобные возможности реализуемы даже в небольших офисах, не говоря уже про крупные компании с современной IT-инфраструктурой.

Существует несколько базовых решений для обеспечения безопасного сетевого доступа без границ. Среди них персонализация доступа к сети и базам данных, идентификация пользователей с ACL (Access Control List), внедрение меток групп безопасности, создание защищенных VLAN (Virtual Local Area Network). В некоторых решениях используются защищенные виртуальные ЦОД по модели IaaS с контролем доступа.

В целом, безопасное сетевое решение строится на принципе понимания, кто имеет доступ к сети, с каких устройств, с какого места (SSID/коммутатор и их месторасположение), в какое время и как (VPN, беспроводная связь, проводное подключение). Вендоры предлагают сегодня актуальные решения по внедрению IT-архитектуры, которая обеспечивает безопасность корпоративной сети без границ. То есть архитектура идентифицирует все атрибуты политики безопасности (указанные выше критерии) и реализует выбранный сценарий. Например, блокирует несанкционированный доступ или оповещает системного администратора.

Такие интеллектуальные решения для безопасносного доступа к сети позволяют внедрить инновационные бизнес-модели и создать новые условия для работы малых, средний и крупных компаний.

 
Поделитесь статьей в соцсетях   
 
Вам также может быть интересно

Товар добавлен в список сравнения
Перейти в сравнение
Продолжить просмотр
Подбираете сервер для 1С?
Подпишитесь на специальную серию писем про выбор и настройку сервера под 1С
Подписаться
Боитесь неправильно выбрать сервер?
Оставьте свой email, и мы пришлем чек-лист с 5 самыми распространенными ошибками
Получить чек-лист
Нажимая кнопку "Получить чек-лист", вы даёте согласие на обработку персональных данных
Заказать консультацию
IT-архитектор подберет сервер под вашу задачу
Заказать сервер
Мы свяжемся с вами в течение 15 мин
Заявка на лизинг