Уже есть учетная запись?

  •   Персонализированная информация
  •   Ваши продукты и поддержка

Нужна учетная запись?

Создать учетную запись

Контрольный список мер для обеспечения безопасности сетей на предприятиях малого бизнеса

Этот контрольный список мер для обеспечения безопасности сетей состоит из шести действий, выполнив которые вы сможете обеспечить комплексную защиту, предотвратить проникновения и быстро решить проблемы.

Обеспечение безопасности сети: введение

Ваша компания сталкивается с угрозами со всех сторон. И чем больше пользователей, устройств и приложений в вашей сети, тем более уязвимой она становится.

Что такое безопасность сети?

Обеспечение сетевой безопасности — это любые действия, направленные на поддержание удобства использования и целостности сети и данных. Сетевую безопасность обеспечивают аппаратные и программные технологии. Эффективная система сетевой безопасности управляет доступом к сети. Она противодействует различным угрозам, блокируя их проникновение и распространение в сети.

Как работает система сетевой безопасности?

Система сетевой безопасности состоит из нескольких уровней защиты как внутри сети, так и на ее периметре. На каждом уровне сетевой безопасности внедряются политики и средства контроля. Авторизованные пользователи получают доступ к сетевым ресурсам, а использование эксплойтов и внедрение угроз злоумышленниками блокируется.

Каковы преимущества использования системы сетевой безопасности?

Цифровизация изменила мир. Изменения коснулись нашего стиля жизни, досуга, подхода к работе и обучению. Каждая организация, которая хочет предоставлять услуги, необходимые заказчикам и сотрудникам, должна защищать свою сеть. Система сетевой безопасности также помогает вам защитить конфиденциальную информацию от атак. В конечном счете речь идет и о защите репутации.

6 шагов для защиты вашей сети

Вы уже освоили основы обеспечения сетевой безопасности. Теперь узнайте, как за 6 шагов создать комплексное решение для обеспечения безопасности вашего малого предприятия.

1. Тщательно отслеживайте свой трафик.

Проводите мониторинг входящего и исходящего трафика на межсетевом экране и внимательно изучайте отчеты. При выявлении опасных действий не полагайтесь на оповещения. В вашем штате должны быть специалисты, которые умеют анализировать данные и готовы принять необходимые меры.

2. Будьте в курсе современных угроз.

Следите за новыми угрозами по мере их обнаружения и публикации информации о них в Интернете. Например, веб-сайт TrendWatch от Trend Micro отслеживает текущую активность угроз.

3. Регулярно обновляйте первую линию защиты.

Чтобы не допустить проникновения, ваша компания должна внедрить надежные средства защиты на периметре сети. Регулярно проводите обновления межсетевого экрана и антивирусного ПО, чтобы гарантировать их безопасность.

Узнайте, как межсетевой экран нового поколения поможет предотвратить проникновения до того, как они состоятся.

4. Объясните сотрудникам протоколы безопасности.

Регулярно проводите обучение сотрудников, предоставляя им информацию обо всех изменениях в политике допустимого использования. Кроме того, поощряйте «соседский дозор» для обеспечения безопасности.  Если сотрудник замечает что-либо подозрительное (например, не удалось с первого раза войти в учетную запись электронной почты), необходимо сразу уведомить соответствующее лицо.

5. Защититесь от потери данных.

Установите решение для защиты данных. Устройства этого типа помогут защитить бизнес от потери данных в случае нарушения безопасности сети.

6. Применяйте дополнительные средства защиты.

Обратите внимание на дополнительные решения безопасности, которые усилят защиту сети, а также расширят возможности компании.

Различия в решениях для обеспечения безопасности

Вы можете использовать разные решения для обеспечения безопасности сети, в том числе перечисленные ниже.

  • Управление доступом. Не у каждого пользователя должен быть доступ к сети. Для защиты от потенциальных хакеров необходимо распознавать каждого пользователя и каждое устройство. Тогда вы сможете обеспечить соблюдение политик безопасности. Можно блокировать не соответствующие установленным требованиям конечные устройства или предоставить им только ограниченный доступ. Этот процесс называется контролем доступа к сети (NAC).

Оформите подписку на бесплатную 30-дневную пробную версию двухфакторной аутентификации с помощью Duo — и вы за считанные минуты обеспечите защиту своих пользователей.

  • Антивирусы и ПО для защиты от вредоносных программ. К вредоносному ПО относятся вирусы, интернет-черви, троянские программы, вирусы-вымогатели и шпионское ПО. Иногда вредоносное ПО может заражать сеть, но бездействовать несколько дней или даже недель. Лучшие антивредоносные программы не только сканируют на наличие вредоносного ПО входящий трафик, но и впоследствии непрерывно отслеживают файлы с целью поиска аномалий, удаления вредоносного ПО и устранения ущерба.
  • Безопасность приложений. Любое программное обеспечение, которое вы используете в своей организации, необходимо защищать независимо от того, создано оно ИТ-специалистами организации или приобретено. К сожалению, любое приложение может содержать лазейки (или уязвимости), которые хакеры могут использовать для проникновения в сеть. Система обеспечения безопасности приложений содержит аппаратное и программное обеспечение и процессы, которые вы используете для устранения этих уязвимостей.
  • Поведенческая аналитика. Для обнаружения аномального поведения сети необходимо знать, как выглядит нормальное. Средства поведенческой аналитики автоматически выделяют действия, отличающиеся от нормы. Это поможет отделу информационной безопасности более эффективно выявлять индикаторы компрометации, которые создают потенциальные проблемы, и быстро блокировать угрозы.
  • Предотвращение утечки данных. Организации должны быть уверены, что их сотрудники не передают конфиденциальную информацию за пределы сети. Технологии предотвращения утечки данных могут препятствовать небезопасной загрузке, переадресации или даже печати важной информации пользователями.
  • Межсетевые экраны. Межсетевые экраны создают барьер между надежной внутренней сетью и ненадежными внешними сетями, такими как Интернет. Они используют набор определенных правил, чтобы разрешить передачу или блокировать трафик. Межсетевой экран может быть аппаратным, программным или смешанного типа. Cisco предлагает устройства для унифицированного управления угрозами (UTM) и межсетевые экраны нового поколения, ориентированные на предотвращение угроз (NGFW).

Воспользуйтесь бесплатной пробной 2-недельной версией межсетевого экрана нового поколения, чтобы определить наличие угроз в вашей сети.

  • Система предотвращения вторжений. Система предотвращения вторжений (IPS) сканирует сетевой трафик, чтобы активно блокировать атаки. Устройства Cisco IPS нового поколения (NGIPS) сопоставляют огромные объемы информации, полученной с помощью глобальной аналитики угроз. Это позволяет не только блокировать вредоносную активность, но и отслеживать путь подозрительных файлов и вредоносного ПО во всей сети для предотвращения распространения эпидемий и повторного заражения.
  • Безопасность мобильных устройств. Киберпреступники все чаще нацеливают атаки на мобильные устройства и приложения. В течение ближайших 3 лет 90 % ИТ-организаций смогут обеспечить поддержку корпоративных приложений на личных мобильных устройствах. Конечно, вам необходимо контролировать доступ различных устройств к сети. Вам также потребуется настраивать их подключения, чтобы сохранить конфиденциальность сетевого трафика.
  • Сегментация сети. Программно-определяемая сегментация классифицирует сетевой трафик и упрощает применение политик безопасности. В идеале классификация должна быть основана на идентификации конечных устройств, а не просто на IP-адресах. Можно назначать права доступа на основе ролей, расположения и других факторов таким образом, чтобы предоставить необходимый уровень доступа авторизованным пользователям, изолировать подозрительные устройства и устранить угрозу.
  • VPN. Виртуальная частная сеть шифрует подключение конечных устройств к сети, часто выполняемое через Интернет. Как правило, сети VPN для удаленного доступа используют протокол IPsec или SSL с целью аутентификации взаимодействия между устройством и сетью.
  • Обеспечение безопасности веб-трафика. Решение для обеспечения безопасности веб-трафика будет контролировать использование Интернета сотрудниками, блокировать веб-угрозы и запрещать доступ к вредоносным веб-сайтам. Оно обеспечит защиту веб-шлюза на объекте или в облаке. «Безопасность веб-трафика» также относится к действиям, которые помогут вам защитить свой веб-сайт.

С чего начать

Ваши ИТ-специалисты должны быстро выявлять проблемы и устранять их. Нарушения безопасности случаются неизбежно. Если выполнить действия из этого контрольного списка, их вероятность снизится. Однако полностью непроницаемую защиту не способно обеспечить ни одно средство. Вы должны разработать порядок действий и стратегию по поиску и устранению нарушений в сети.

Специалисты Cisco помогут вам обеспечить безопасность сети, в том числе спроектировать сеть и провести ее оценку, предложить варианты финансирования и внедрения решений, обеспечить поддержку на месте и/или предоставить управляемые услуги.

Готовы начать? Проконсультируйтесь со специалистом , который поможет найти подходящее решение для обеспечения безопасности и функционирования сети.

Проверьте уровень своей защиты с помощью решения Cisco AMP для конечных устройств.

Хотите узнать больше?

Безопасность

Наши материалы помогут вам получить более полное представление о ситуации в сфере безопасности и выбрать технологии, которые защитят вашу компанию.

Сетевые технологии

Узнайте, как правильное проектирование сети и поддержка ее работы помогут вашей компании достичь успеха.

Решения для совместной работы

Эти инструменты и статьи помогут выбрать те решения для связи, которые позволят развивать ваш бизнес.

Инструменты и советы

Здесь вы найдете инструкции, контрольные списки и советы, которые помогут вам соответствовать самым современным требованиям и успешно развивать свой бизнес.