Как создать безопасную изолированную сеть в компании и дома

Сегодня в компаниях мы привыкли к нетворкингу. В офисе обычно используются общие ресурсы, такие как принтер, сервер, на котором информация хранится или используется совместно, и многое другое. Однако иногда вы работаете с конфиденциальной информацией и секретными проектами, к которым не все должны иметь доступ. Либо потому, что мы хотим, чтобы эта информация не была доступна всем работникам, в результате утечка через Интернет в результате атаки, либо и то, и другое. Итак, вы хотите создать изолированную сеть, чтобы хранить эту ценную информацию в безопасности. В этом руководстве мы узнаем, действительно ли изолированная сеть безопасна, и узнаем о ней много нового.

создать безопасную изолированную сеть в компании и дома

Первое, что мы собираемся узнать, это что такое изолированная сеть и какие характеристики она должна иметь, чтобы быть максимально безопасной в компании. Затем мы обсудим несколько методов, которые, если вы не будете осторожны, могут нарушить безопасность этого типа сети. Мы также обсудим некоторые примеры, чтобы частично имитировать эти концепции в наших домашних сетях.

Что такое изолированная сеть и требования к безопасности

An изолированная сеть можно определить как распространяющий пакеты в локальные системы и обратно. Кроме того, хотя для него определены маршруты к какой-то другой сети, он не передает сообщения в другие сети. В этом смысле ваши компьютеры не смогут связываться или работать в сети с другими компьютерами, кроме тех, которые составляют вашу собственную сеть. Таким образом, они будут изолированы от других сетей компании, чтобы хранить хранимую там информацию в большей степени.

Лучшим примером изолированной сети, которая может быть у нас в компании, будет такая, которая полностью отделена от основной сети. Это означает две вещи: первое, что у нас не будет доступа к нему из Интернета, потому что у него не будет соединения этого типа. Во-вторых, другие сети или подсети компании не смогут получить к нему доступ, поскольку они не будут подключены к нему через сетевой кабель Ethernet, Wi-Fi или другие средства.

Что касается требований к безопасности этой изолированной сети, наша компания должна иметь ряд правил:

  • Компьютеры в сети должны иметь защиту от вирусов и обновляться вручную не реже одного раза в неделю.
  • У нас должна быть система управления устройствами для каждой машины, которая предотвращает подключение USB-накопителей или других запоминающих устройств, кроме тех, которые находятся в списке доверенных устройств.
  • Запрет на использование смартфонов и других устройств с выходом в Интернет в том месте, где расположена наша изолированная сеть.

Априори это может показаться почти идеальной ситуацией, которую очень сложно нарушить, но иногда допускаются ошибки, которые в конечном итоге наносят ущерб вашей безопасности.

Опасность смартфонов и других средств массовой информации, предлагающих подключение к Интернету

Во многих случаях эксперты по безопасности считают, что изолированная сеть не нуждается в специальной защите для защиты своей информации. Причина, по которой они выдвигают, заключается в том, что угрозы не могут проникнуть в сеть. Однако они ошибаются, потому что изоляция не является достаточной гарантией безопасности.

Одна из этих типичных неисправностей вызвана ошибкой человека и самоуверенностью. Сотрудники, отвечающие за обновление антивируса или других программ, находят эту еженедельную задачу по обновлению их скучной и тяжелой. Затем у них возникает соблазн использовать смартфон, USB-модем или другое средство, чтобы иметь возможность использовать компьютер с подключением к Интернету и выполнить автоматическое обновление.

Простое выполнение этого не означает сетевых атак, вредоносных программ в Интернете или других проблем безопасности. Проблема обычно возникает из-за того, что ответственные за обновление антивируса не делают это еженедельно. Затем киберпреступники могут заразить этот компьютер троянами и шпионским ПО и в конечном итоге получить доступ ко всей изолированной сети. Таким образом, с этого момента они смогут собирать всю необходимую информацию, пока обновление антивируса не отключит их или они не будут обнаружены.

USB-накопители и доверенные устройства представляют опасность

Изолированная сеть для выполнения обновлений и обслуживания имеет ряд исключений, которые позволяют ей подключаться к ним. В этом случае это будут доверенные носители и устройства. Типичным случаем может быть использование USB-накопителя. Проблема возникнет, когда съемная память будет использоваться в большем количестве мест. В этом смысле у нас нет 100% гарантии, что такой диск не будет использоваться для копирования файлов в и из системы или в неизолированном сегменте сети. Чтобы этого не произошло, вам придется очень строго соблюдать правила безопасности и быть очень внимательными.

Помимо таких съемных носителей, как USB-накопители или внешние жесткие диски, у нас есть больше рисков. Иногда члены группы безопасности подключают свои ноутбуки к изолированной сети, потому что им нужно настроить какое-то оборудование в изолированной сети. В этих случаях использование этих надежных средств может стать источником заражения вредоносным ПО. Проблема в том, что эта инфекция будет беспрепятственно протекать по крайней мере в течение недели, когда у нас будет запланировано следующее обновление.

Угроза, с которой мы столкнемся, будет зависеть от типа вредоносного ПО, заразившего нашу изолированную сеть. Итак, из-за этого мы могли столкнуться с:

  1. Попытка найти конфиденциальную информацию и, когда мы подключаемся для обновления, отправляется за границу.
  2. Программное обеспечение оборудования изменено и может закончиться в случае корпоративного саботажа.
  3. Заражение всей изолированной сети программами-вымогателями, шифрование всех данных и вывод сети из строя

Таким образом, в зависимости от проблемы безопасности, изолированная сеть будет полностью скомпрометирована. Иногда сотрудник, которого недовольны, шантажируют или соблазняют крупной суммой денег, может поставить под угрозу эту изолированную сеть. Таким образом, сотрудник, имеющий к нему доступ, может подключить к нему мобильное устройство или другое устройство, которое может облегчить доступ извне. По этой причине должны быть тщательно отобраны люди, отвечающие за обслуживание и уход за этой изолированной сетью. В этом смысле вы должны быть обученным, строгим и уважаемым профессионалом.

Таким образом, вы можете иметь изолированную сеть в домашних условиях.

Иногда вам может потребоваться создать изолированную локальную сеть в домашней среде. В настоящее время все большее распространение получает удаленная работа из дома. Однако не все члены семьи очень строги в вопросах безопасности. В этом смысле может распространяться какой-либо тип вредоносного ПО, влияющий на локальную сеть. Таким образом, используя второй роутер, который есть у нас дома, мы могли бы создать две сети:

  1. Диапазон 192.168.1.X для рабочих устройств.
  2. Линейка 192.168.2.X для развлекательных устройств и для всей семьи.

Также некоторые производители, такие как ASUS и АВМ ФРИЦ! Box предлагает технологию для изоляции Wi-Fi клиентов, чтобы они не могли общаться друг с другом с другими беспроводными клиентами. То же самое можно сделать с помощью проводных сетей. Возьмем пример с FRITZ! Установите флажок, чтобы беспроводные клиенты не видели друг друга:

В этом случае, если мы отключим поле в красном поле, устройства не смогут общаться друг с другом. Однако мы также можем создать гостевую сеть с нуля, которая полностью изолирована от основной сети, таким образом, мы можем настроить проводную и беспроводную гостевую сеть, где они не могут взаимодействовать с основной проводной или беспроводной сетью. Кроме того, было бы целесообразно сегментировать локальную сеть на разные VLAN, но для этого вам понадобится маршрутизатор, совместимый с VLAN, а также управляемый коммутатор для их правильного создания.

Как вы видели, наличие изолированной сети не является полностью безопасным, поскольку вмешательство человека или неправильная конфигурация могут сделать ее уязвимой и атаковать. Кроме того, в домашних условиях мы также можем настроить изолированную сеть гостей, чтобы они не взаимодействовали с основной сетью.