Как стать автором
Обновить

Собираем конструктор или архитектура сетевой безопасности. Случай 1 – Небольшой офис

Время на прочтение7 мин
Количество просмотров13K
Всего голосов 2: ↑2 и ↓0+2
Комментарии15

Комментарии 15

Владельцев малого и среднего бизнеса этими страшилками не проймёшь, потому что стоимость железок пугает намного больше.

Хотя, с другой стороны, всё, кроме sandbox, application control и cdr можно сделать малой кровью, если почтовый сервер - свой, а не от Yandex или Google.

Начинать всегда надо с целей защиты и оценки рисков. Из целей защиты и способов минимизации рисков следуют применяемые решения. Из решений - бюджет.

Следует понимать, что:

  • Стоимость железа - это копейки от стоимости программного обеспечения и его сопровождения.

  • Системы обнаружения вторжений, детекторы атак и т.п. плохо работают, если нет специалиста, который может правильно настроить триггеры и отреагировать на их срабатывание.

  • Безопасность - это система мероприятий, функционирование которой обеспечивают все акторы, а не только назначенное ответственное лицо.

По поводу технических решений: почему-то не рассмотрены системы типа Ideco UTM(не реклама-использовал в работе. до 20 пользователей бесплатно) и ему подобные, в которых уже реализован функционал варианта 2.

В качестве примеров я привожу решения, с которыми чаще работаю, с Ideco я встречаюсь достаточно редко. Он тоже может быть применим в нашем случае, но нужно иметь ввиду, что у него нет "песочницы", поэтому действительно полноценную защиту он обеспечить не сможет.

Согласен, решения для малого бизнеса хотя и не дорогие, но в любом случае стоят денег, и с их выделением могут быть проблемы.

у малого бизнеса часто даже лицензионного ПО и нормального антивируса не стоит. Куда там NGFW, IPS, песочницам. Если не под админом на рабочей станции работают - уже достижение.

Конечно, есть и такие, но мы активно работаем в надежде это изменить)

Чтобы изменить это положение, есть два инструмента.

1) Резко понизить стоимость ПО до нуля, чтобы его можно было запускать на уже имеющемся оборудовании.

2) Обеспечить свободно доступную литературу по настройке этих программ без привлечения платных инженеров.

Эти инструменты могут работать только вместе. Порознь они ничего не изменят.

В принципе. это все есть в open source решениях, но в любом случае для их развертывания и поддержки нужны определенные навыки и придется иметь в штате того, кто будет этими навыками владеть, или отдать на аутсорсинг.

Большое спасибо автору за интересную статью.

Главный ее недостаток владелец бизнеса не выделит денег на такое оборудование, проблема в бюджете. Скорее всего его ответ будет у нас раньше стоял tp-link за 3 тыс рублей и все работало, а ломать нас не кто не будет. И лишь когда возникнут проблемы придут с вопросом, а почему ты это не предусмотрел?

По собственному опыту ставил разные mikrotik в организациях и другое open source программное обеспечение которое относительно защищает организацию + обязательные постоянные консультации по информационной безопасности и куда можно ходить.

Вы абсолютно правы. К сожалению, бОльшая часть задумывается над вопросами безопасности после каких-либо инцидентов.

Open source, в принципе, использовать можно, например, тот же pfSense, но здесь потребуются дополнительные навыки по внедрению и, особенно, поддержке. Нужно также иметь ввиду неполный функционал по защите и что выход обновлений, сигнатур и патчей может быть не таким быстрым как хотелось бы, но зато решение бесплатно. Каждый выбирает как ему удобнее.

Посмотрите ещё Opnsense.

Кроме pf и OpenVPN можно использовать BGP и ospf.

Carp в пакете.

И ещё много функций на выбор.

Спасибо за рекомендацию, с OPNsense пока еще не довелось поработать.

После инцидентов задумываются о том, чтобы уволить сотрудника, создавшего проблемы.

К сожалению, проблемы остаются вне зависимости от того, уволен сотрудник или нет, и их приходится решать чтобы избежать в будущем.

Если сотрудник уволен, кто же будет создавать проблемы-то?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации