Сетевое позиционирование

минута на чтение

Сетевое позиционированиеРано или поздно, но вам придется задуматься о сетевом позиционировании. Я говорю о месте, с которого будут производиться проверочные атаки. Многие аудиторы предпочитают работать через Internet, что позволяет им не тратить время на переезды. При таком подходе неизбежна одна, но очень серьезная проблема. Всегда существует вероятность, что кто-то способен перехватить трафик аудитора и, как следствие, воспользоваться результатами проверок. По-моему мнению, это очень опасно. Для многих решением становится использование VPN-технологий. Кто — то предпочитает пригласить аудиторов в свою фирму и посадить их на конкретные рабочие места. Однако вместе с таким передвижением могут вырасти и затраты. Позиционирование аудита зависит также и от того, из каких мест внутри локальной сети может производиться тестирование. Обычно таким местом служит внешний периметр, Internet или его эмуляция. Но всегда интересно узнать, что может сделать взломщик, уже проникший за межсетевой экран и получивший контроль над одним из DMZ-сегментов. Ваша система должна быть безопасна не только в целом, но и на отдельных уровнях и сегментах локальной сети. Если межсетевой экран не остановил преступника, насколько безопасной будет работа внутрисетевых сегментов? Если хакер получил контроль над одной из машин сегмента финансового отдела, то поможет ли это ему в получении доступа к другим машинам? Ответы на эти вопросы можно получить, координируя работу аудиторов, на разных этапах проверки подключая их компьютеры к определенным сегментам сети. Подразумевается, что взломщик не попадает в локальную сеть через Internet, а получает доступ внутри DMZ-сегмента. Специалистам компании не составит никакого труда действовать из разных мест внутри сетевого периметра предприятия. При проведении мероприятий аудита как собственными, так и сторонними специалистами будет правильно сначала воспользоваться внутренними ресурсами, чтобы справиться с несложными проблемами, и затем извлечь максимальную выгоду от привлечения наемной силы.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Предположим, что интерфейс вашего основного сайта будет неожиданно перегружен каким-нибудь трафиком, с которым справится сетевое соединение, но не справятся сами серверы. В этом случае, если достаточно быстро определить, какой трафик используется для атаки, мо...
Сетевое оборудование также обладает высокой работоспособностью, которую вы с успехом можете применить. В качестве примерной конфигурации маршрутизатора с высокой работоспособностью можно предложить два одинаковых маршрутизатора от компании Cisco (Www. cisco. c...
После того как вы получили отчет об уязвимостях системы и оценили возможное их влияние на сетевое окружение, пришло время исправить найденные ошибки. Порядок исправления должен основываться на Иерархии рисков. Как присвоить уязвимости степень важности, уровень...