Комментарии 7
А можно перечислить проблемы, которые решает каждая их перечисленных функций?
Да, конечно. Я делал выступление на эту тему, вот здесь лежит презентация «10 самых частых ошибок в безопасности сети» goo.gl/DTmxts
Статья явно отправлена случайно. Судя по заголовку, должно было быть здесь описание функций, а их почему-то нет. Советую спрятать.
Что-то вроде вычерпывания воды из лодки вместо заделывания течи.
Для бизнеса в сфере ИБ вектор конечно правильный, а для решения вопросов ИБ в бизнесе и гуманном уважительном отношении к работникам — нет.
По мне, в эпоху когда аппаратная виртуализация добралась везде и всюду, правильный сбалансированный подход:
- Параноидальная политика для внутренней сети и хостовых систем — гипервизоров.
- Отдельная виртуалка для работы с доступом к пользовательскому VLAN с доступом только к "безопасным" внешним сетевым ресурсам.
- Для удовлетворения прочих личных потребностей — отдельная виртуалка с "гостевым" VLAN и не интрузивным выходом в интернет.
- Полная изоляция между двумя средами: никаких общих папок, общего буфера клавиатуры, запрет доступа к камере и микрофону с гостевой виртуалки, все внешние устройства для хоста с обязательной криптографической привязкой и авторизацией.
- Разумеется, безопасная загрузка ПК и авторизация на всех элементах сети.
Это значительно безопасней вечной гонки с классификацией и распознаванием угроз на сетевом экране.
Вдобавок, работодатель сможет совершенно безопасно отличать рабочую активность от личной без необходимости нарушать конфиденциальность работника.
Разумеется, на такой модели сложнее построить "фаервольный" бизнес с постоянной подпиской на обновления от "новых угроз".
да! И чтобы реализовать все описанные Вами пункты нужно какое-то решение, верно? Мы предлагаем NGFW. Чем пользуетесь вы? Если ничем, то Ваш пост укладывается в описание типовых ошибок защиты сети, вот тут есть презентация на эту тему goo.gl/DTmxts
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
10 обязательных функций межсетевого экрана нового поколения