安全的網路架構及防護措施如何搭建? 企業主可以這樣做
前言
現代人重度依賴網路,人手一機,無時無刻都在使用網路,已經與網路密不可分。然而各種資訊在網路上傳遞,若其中包含敏感資訊並透過網路上傳輸,又沒有藉由合適的網路架構及防護措施來保護,就很容易被竊取。
近期常常可以看到某某知名企業的重要資訊外流的案例,這很有可能就是網路架構不夠安全而導致。為了協助企業能夠更了解網路架構及防護措施的佈建方法,接下來就讓我們從資安的角度來探討合適的網路架構吧!
首先,資安防護最重要的金三角,便是CIA了! CIA分別所代表的是:
- C(Confidentiality)機密性,確保傳輸資訊時,資訊只被正確的人、時間及地點取得,保障資料的機密性。
- I(Integrity)完整性,指在傳輸、儲存資訊或資料的過程中,資訊及資料不被未授權的篡改。
- A(Availability)可用性,指的就是一個系統或服務,不會因為任何因素導致服務中斷及停止。
守護資安黃金鐵三角呢方式很多,如果是從網路架構著手,可以參考以下建議。針對整體網路架構分成外部網路(WAN)、非軍事區(DMZ)、網路管理區、網路紀錄區、實體隔離區、內部網路(LAN),每個配置都有應注意的內容、適合放置的設備,並依照實際情況劃分成以下部分:
一、 外部網路 (WAN)
二、 非軍事區 (DMZ , Demilitarized Zone)
(1) 主要放置對外服務的伺服器:官方網站、報名系統等相關對外服務。
(2) 因為該區為最容易遭受攻擊的區域,只依實際需求開放特定服務。
(3) 進行此區身分驗證的控管。
(4) DMZ至內部網路使用防火牆進行存取控制。
(5) DMZ遭受入侵時可能藉此進入內部網路。
三、 網路管理區
(1) 主要放置網路管理設備:網路管理系統、認證系統、監控系統。
(2) 網路設備維運應該與路由及服務的網段有所區隔。
四、 網路紀錄區
(1) 主要放置如備份主機與日誌主機。
(2) 網段規劃建議將不相關的設備獨立。
(3) 僅允許日誌存取與管理員連線管理。
五、 實體隔離區
(1) 將特定功能之網路設備使用獨立網段區隔開來。
六、 內部網路(LAN)
(1) 使用內部私有IP,無法從外部直接連線存取。
(2) 使用VLAN區分,不要將所有使用者與伺服器置於同一VLAN。
(3) 使用防火牆控管出入流量。
公司內部繪製網路架構圖,可以有效且快速的釐清與了解相關網路架構、網路狀態與備援狀態。同時應標註對應IP網段、樓層VLAN分隔、各設備位置。並考量網路備援的機制。
網路架構中常見的防護措施
除了縝密規畫的網路架構,佈建防護設備也是非常重要的,以下是幾種常見的網路防護設備,介紹如下:
1.防火牆
防火牆的用途主要是管制流量,可以在專用網/公用網、內網/外網之間建立保護屏障,針對符合防護規則的連線行為予以放行,不符合的連線行為則會加以阻擋
2.入侵偵測
入侵偵測(IDS , Intrusion-detection system) 則是會尋找不應存在的流量,專門尋找來自駭客的流量,這類裝置採被動方式運作,它們會監視網路進出的流量然後將可疑流量記錄下來,IDS也分成網路式IDS(NIDS)與主機式IDS(HIDS)
-
-
- NIDS通常是連接到一個 TAP 裝置或交換器的 SPAN 埠。這表示流量可以正常傳送至目的地而不受任何干擾,流量會自動複製到 NIDS 的 SPAN 埠來執行分析。
- HIDS,則通常會安裝在電腦、平板、伺服器等裝置上。大多數的 HIDS 都不能即時分析流量,而是在事後進行記錄檔案的分析。
-
3.入侵防護
入侵防護(IPS , Intrusion Prevention System)是IPS屬於主動防護,當IPS發現不合法的流量時,便會主動發起攔截終止惡意的連線。但是相反的,IPS的調校就會顯得特別重要,錯誤不當的設定可能會導致正常的連線也遭到攔截,IPS 必須知道什麼是不要的流量,這需透過特徵檔或自我學習來達成。因此,目前多數的企業大多只導入IDS,將事件寫入紀錄,加上資安事件管理 (SIEM) 系統與事件應變計畫與應變團隊來處理。
4.SIEM平台
SIEM(Security Information and Event Management),是一種可以將各個不同設備所收集之日誌檔案彙總加以交叉關聯分析的平台,從這個平台可以得到有效資訊,例如尋找可能的入侵指標 (IoC , Indicators of Compromise),並配合應變團隊來快速地進行判斷分析及處置。
如何確認網路架構安全性?
在眾多的資安服務中,最適合檢查企業網路架構安全性的服務,就屬資安健診了! 資安健診中包含網路架構檢視、防火牆連線設定檢視等兩項與本文主題相關的項目,只要進行資安健診,就能透過資安專家了解自身網路架構安全性、防護設備連線設定適當性。
總結
總結上述,經過合理的網路架構規劃,搭配前端外部佈置的防火牆、IDS及IPS,搭配內部合理適當的實體隔離與網段區隔,同時將各網路設備的日誌檔統整至SIEM平台加以監控,就能極大的避免與減緩網路攻擊,減少不必要的金錢損失以及商譽。
保華相關服務:資安健診
延伸閱讀:資安威脅從四面八方而來,企業應該從這3個面向佈建資安防護措施