Poniżej link do strony z poleceniami:
[ Ссылка ]
Dlaczego dobrą praktyką jest konfiguracja osobnego VRF'a dla sieci zarządzania?
Odp. Przede wszystkim zmniejszamy możliwy wektor ataku, czyli utrudniamy atakującemu przejęcie urządzeń.
Separacja dostępu do niezbędnego minimum do podstawa całego systemu bezpieczeństwa, zakłada że nikt nie jest w 100% bezpieczny. Można jedynie podwyższać ten poziom ale zawsze może się okazać, że gdzieś będziemy mieć lukę bezpieczeństwa.
Kluczem jest więc od razu świadome uznanie, że mamy krytyczne podatności w naszych systemach, nawet jeżeli instalujemy poprawki od razu jak się pojawią. Co wiemy z praktyki, że często nie jest, ani proste ani łatwe.
Co zatem możemy zrobić?
Odp. Jest wiele kroków którymi utrudnimy skuteczne włamanie i ważne jest odniesienie zastosowanych środków bezpieczeństwa do wartości danych jakie przetwarzamy. Wiadomo, że zabezpieczanie kosztuje.
Kluczem jest wypracowanie architektury udostępniającej jak najmniejszą ilość dostępnych usług do konkretnych grup użytkowników. W kontekście sieciowym to jest sednem koncepcji Zero Trust Network Access, czyli udostępniania zasobów jedynie tym, którzy mają do danej usługi uprawnienia i to tylko w minimalnym potrzebnym zakresie.
Dzisiaj pokażę jak zabezpieczać system zarządzania naszą infrastrukturą sieciową, w tym się specjalizuję. Zauważ jednak, że to samo można i powinno się zrobić z systemami aplikacyjnymi, udostępniać zarządzanie z innego interfejsu niż usługi dla klientów. To jest trudniejsze dla administratora, ale jednocześnie znacznie utrudnia zadanie atakującemu.
Podkast na Spotify:
[ Ссылка ]
#netadminpro_pl #mikrotik #vrf
0:00 Wprowadzenie
1:19 Zmieniana Sposobu Zarządzania
2:46 Podpięcie do Sieci
4:34 Dodanie i Podpięcie Stacji Zarządzającej
6:08 Konfiguracja Osobnego VRF'u
16:21 Konfiguracja Systemu Linuxowego
21:59 Podsumowanie
Ещё видео!