Опыт построения сегментированной сети для экономии на закупке дорогостоящей "песочницы"

1629 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

1. Сегментированная локальная сеть Вариант экономии на закупке дорогостоящей «песочницы»

11. Цель изоляции • При инциденте под угрозой ограниченная группа компьютеров, а не сеть в целом

13. В итоге • Сопоставив экономическую составляющую и требования к работе ЛВС было принято решение по установке дополнительной аппаратной части в Компании.

7. Усиливаем периметр сети • Рассматриваем разные варианты от программных до программно - аппаратных

10. Первичные файлы • Компьютеры разделили по группам обработки принимаемых файлов • Группы изолировали друг от друга по невидимости в сети

5. Электронная почта • Адресат , отправленного письма, изначально при беглом просмотре оказался известным • Но только по количеству символов в имени, а изменённый был только один символ

8. Тестирование • Технология «песочница» показала результат своей работы, мы увидели визуально с чем сталкиваемся ежедневно • Бюджет не рассчитан на такие затраты

9. Блокировка сети • Как доступное решение – лишить доступа в Интернет • Список компьютеров составлен так и не был

12. Аппаратное решение • Локальную сеть усилили программируемыми маршрутизаторами • Создали сегментированную сеть с правилами настроек в маршрутизаторе

2. И нцидент • Компьютер Компании после открытия файла электронной почты перестал реагировать на команды Пользователя • Решение – выключить компьютер и сообщить в отдел ИТ

4. П оследствия • Данные компьютера ,на момент работы, утеряны • Компьютеры в локальной сети не пострадали • Первичный осмотр жесткого диска – файлы зашифрованы неизвестной программой

3. Этика в работе • В Компании на регулярной основе с коллегами проводятся беседы с презентацией примеров компьютерных сбоев при воздействии программ – « зловредов » • Результат – правильно принятое решение в момент инцидента

6. Что делать? • Перейти на счеты и работать без компьютера – так пошутил коллега из коммерческой службы • Закрыть всем доступ и выделить один компьютер для работы в Интернет – финансисты уже не шутили • Усилить периметр безопасности сети – предлагает отдел ИТ

Просмотры

  • 1629 Всего просмотров
  • 1175 Просмотров Веб-сайта
  • 454 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+