Protecția accesului la rețea

Protecția accesului la rețea
În timpul nostru trebuie acordată o mare atenție asigurării securității în organizația dvs. Dacă aveți o companie mică compusă din cinci computere cu sisteme de operare client fără o infrastructură de servere, atunci puteți deveni o pradă ușoară pentru intruși. În companiile mijlocii și mari, pe lângă protejarea infrastructurii care utilizează software antivirus, firewall-uri, criptare etc., este recomandabil să se implementeze servere de acces de securitate în rețea. Primul articol, dedicat tehnologiei "Protecția accesului la rețea", a descris scenarii tipice pentru asigurarea infrastructurii organizației și a discutat pe scurt scopul tehnologiei, agenților și politicii de sănătate a NAP. În plus, am subliniat cinci tehnologii la care puteți aplica politici de sănătate pentru a proteja accesul la rețea pentru a oferi protecție suplimentară companiei. După cum am menționat într-un articol anterior, Network Access Protection este o platformă pentru sistemele de testare, oferind o protecție cu două sensuri pentru computerele client, precum și pentru crearea de rețele, prin furnizarea unei potrivire calculatoare atașat de rețea, cerințele organizației, care sunt specificate în politicile performanța rețelei și a clientului.







Dar această tehnologie nu poate fi implementată într-o organizație în care nu a fost încă planificată și desfășurată nicio infrastructură de rețea. Înainte de a implementa rețea de acces Protecție Server, trebuie să-și planifice cu atenție și implementa tehnologii, cum ar fi Active Directory Domain Services, Group Policy, infrastructura de chei publice și protocolului RADIUS (Remote Authentication Dial-In User Service). Desigur, în funcție de tehnologia la care ar trebui aplicată protecția pentru accesul la rețea, va trebui să planificați și să implementați alte tehnologii, cum ar fi un server DHCP sau servere desktop la distanță (cunoscut anterior ca servere terminale). În acest articol, vom discuta despre cerințele de bază și soluțiile care urmează să fie desfășurate în organizație înainte de implementarea tehnologiei, „Network Access Protection“, și anume, o scurtă va aborda tehnologii, cum ar fi serviciile de domeniu Active Directory, Politica de grup, infrastructura de chei publice, precum și protocolul RADIUS.

Active Directory Domain Services

Serviciile de domeniu Active Directory nu ar reprezenta un rol fundamental pentru infrastructura de securitate, dacă ar fi doar responsabile pentru identificarea și accesarea obiectelor rețelei companiei. În plus față de sarcina cheie de mai sus, Active Directory suportă:

  • o anumită schemă. care este un set de reguli care definesc clasele de obiecte și atribute conținute în director, precum și constrângeri, limite pentru instanțele acestor obiecte, formatul numelor acestora și multe altele. Este de remarcat faptul că toate obiectele din Active Directory Domain Services sunt considerate instanțe ale clasei;
  • serviciul de replicare. care distribuie datele de director în întreaga rețea a organizației, inclusiv stocarea datelor, configurarea și așa mai departe. Toți controlorii de domeniu din domeniu sunt membri ai replicii și conțin o copie completă a tuturor informațiilor despre director pentru domeniul lor;
  • gazdele de operare sunt controlori de domeniu care execută un anumit rol care este atribuit unui singur controler de domeniu. Utilizarea operațiunilor cu un singur master împiedică apariția conflictelor atunci când expertul de operare este dezactivat. Operația Unică Master Flexibilă (FSMO) trebuie să fie disponibilă într-un moment în care acțiunile care depind de ea sunt efectuate la nivel de domeniu sau de pădure. Active Directory Domain Services conține cele cinci roluri ale asistenților de operare care pot fi definiți în timpul instalării controlerului de domeniu Active Directory;
  • un catalog global (catalog global sau GC), care este un depozit de date distribuit care deține o replică incompletă a unei replici doar pentru citire a fiecărui obiect și facilitează, de asemenea, căutări în pădurea Active Directory. Un catalog global este stocat pe controlere de domeniu care sunt desemnate ca servere de cataloage globale și distribuite prin replicare cu mai mulți colegi.






În plus față de aceste caracteristici, puteți observa funcții precum delegarea autorității administrative, controlere de domeniu cu privilegii numai pentru citire, relații de încredere între domenii și multe altele.

Politica de grup

Protecția accesului la rețea
În orice organizație, administratorii de sistem trebuie să furnizeze utilizatorilor și computerelor întreprinderii lor setări sigure care pot fi gestionate și desfășurate la nivel central. De obicei, în organizații, întreaga configurație este definită, actualizată și distribuită direct folosind obiecte de politică de grup. Obiectele politicii de grup vă permit să gestionați rațional întreaga infrastructură a întreprinderii dvs., de la unități mici la site-uri web și domenii.

Politica de grup este un set de reguli care oferă o infrastructură în care administratorii de computere locale și Active Directory Domain Services pot implementa și gestiona la nivel central setările utilizatorilor și computerelor din organizație. Toate setările pentru conturi, sistemul de operare, audit, registrul de sistem, setările de securitate, instalarea software-ului și alți parametri sunt implementați și actualizați în domeniu folosind setările GPO (Object Policy Object). Politicile de grup sunt o componentă a sistemului de operare Windows și se bazează pe mii de setări de politici separate, cu alte cuvinte, politici care definesc o configurație specifică pentru aplicația lor.

Infrastructura cheii publice

Protecția accesului la rețea
Infrastructura cu Infrastructură Publică (PKI) este cea mai complexă și mai exigentă tehnologie asociată implementării serverelor de protecție a accesului la rețea. Infrastructura PKI este un sistem de certificate digitale, centre de certificare și alte centre de înregistrare care oferă chei de criptare și servicii pentru toți participanții pentru a le autentifica. Această infrastructură se bazează pe un set de tehnologii care oferă organizațiilor posibilitatea de a utiliza criptarea bazată pe chei publice, unde perechile asociate constau într-o cheie deschisă și privată utilizată pentru criptare și decriptare. Această situație, când sunt necesare două chei, se numește criptare asimetrică. În acest caz, după cum sa menționat anterior, prima cheie este închis sau secrete, care este, în condiții de siguranță stochează utilizatorul, pentru care a fost emis un certificat digital, iar a doua cheie - deschis, care vor fi partajate cu alți utilizatori și computere. În consecință, datele criptate cu o singură cheie trebuie să fie decriptate numai de o altă cheie. Dar, în ciuda faptului că infrastructura de chei publice necesită utilizarea unei chei deschise și private, merită să ne amintim că certificatul utilizează numai cheia publică, care permite distribuirea universală și disponibilă pentru verificare. Și cheia secretă însăși este stocată numai pe computerul local sau într-o aplicație cheie (în sistemele de operare Windows, cheile secrete sunt stocate în profilurile utilizatorilor).

Acum, infrastructura cheilor publice este utilizată în aproape fiecare organizație. Certificatele digitale pot fi utilizate pentru a oferi comunicații sigure pe site-uri web, pentru a cripta e-mailuri, pentru a proteja comunicațiile fără fir, sistemele de criptare a fișierelor, rețelele virtuale private și multe altele. Este evident că, pentru a implementa o astfel de tehnologie complexă într-o organizație, este necesar să planificați, să implementați și să monitorizați cu atenție o astfel de infrastructură. În sistemele bazate pe Windows pentru punerea în aplicare a tehnologiei PKI îndeplinește Active Directory certificat Services, care poate fi numită o parte obligatorie a structurii Active Directory, care oferă servicii personalizate pentru a elibera certificate de chei publice folosite în sistemele de software de securitate care utilizează tehnologii-cheie publice, precum și gestionarea acestor certificate.

Pentru infrastructura PKI în sine, există mai multe componente de bază:

Active Directory Certificate Services include suport pentru toate componentele de mai sus și oferă, de asemenea, funcții cum ar fi serviciul Responder online care acceptă cereri de stare de revocare pentru certificate specifice, procesul de înscriere automată a certificatelor, arhivare, recuperare de chei și multe altele.

Protocolul RADIUS

concluzie







Articole similare

Trimiteți-le prietenilor: