Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Кибербезопасность_стратегия_атак_и_обороны.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
19.49 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

VLAN: Западное здание

 

 

 

 

 

 

 

 

 

 

 

192.168.1.0/24

VLAN: Отдел кадров

192.168.12.0/24

Сегментация физической сети 

VLAN: Восточное здание

192.168.2.0/24

VLAN: Проект А

192.168.14.0/24

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

203to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

VLAN: Критически важные серверы

192.168.10.0/24

VLAN: Центральное здание

192.168.3.0/24

Рис.10.4

Обратитесь к документации по маршрутизатору и коммутатору, чтобы узнать­о дополнительных возможностях по обеспечению безопасности, кото- рые могут отличаться в зависимости от поставщика, а в дополнение к этому убедитесь, что вы используете следующие рекомендации:

используйте SSH для управления своими коммутаторами и маршрути- заторами;

ограничьте доступ к интерфейсу управления;отключите неиспользуемые порты;

используйте возможности безопасностидля предотвращения атак MACflooding;

используйте функции по обеспечению безопасности на уровне порта для предотвращения атак,такие как DHCP Snooping;

убедитесь,чтовыобновляетепрошивкукоммутатораимаршрутизатора и операционные системы.

Открывая схему сети

Одна из проблем, с которой может столкнуться Синяя команда при работе с сетями, которые уже находятся в рабочей среде,– это понимание топологии и критических путей, а также того, как организована сеть. Одним из способов решения этой проблемы является использование для построения карты сети

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

204  Сегментация сети

 

 

 

 

to

 

 

 

 

 

 

w Click

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

инструментального средства, которое может показывать текущее состояние

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

сети. Один из инструментов, который может помочь вам в этом, – Network Performance Monitor Suite от компании Solarwinds. После его установки вам нужно запустить процесс обнаружения сетевых устройств из Network Sonar Wizard, как показано на рис. 10.5.

Рис.10.5

Вам нужно заполнить все эти поля, прежде чем нажать кнопку Next. Как только вы закончите,будет запущен процесс обнаружения.В конце вы можете проверить свой NetPath, который показывает полный путь между вашим хос­ том и интернетом (рис. 10.6).

Еще один вариант, доступный в этом наборе, – использование атласа сети для создания карты геолокации ваших ресурсов, как показано на рис. 10.7.

При обнаружении своей сети убедитесь, что вы задокументировали все ее аспекты, потому что эта документация понадобится вам позже для правиль- ного выполнения сегментации.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Сегментация физической сети 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

205to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рис.10.6

Рис.10.7

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

206  Сегментация сети

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

Обеспечение удаленного доступа к сети

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Ни одно планирование сегментации сети не будет полным без учета аспек- тов безопасности удаленного доступа к вашей корпоративной сети. Даже если в вашей компании нет сотрудников, работающих из дома, есть вероятность, что в какой-то моментсотрудник отправится в путешествие и ему потребуется удаленный доступ к ресурсам компании. Если это так, вам нужно рассмотреть не только план сегментации, но и систему контроля доступа к сети, которая может оценить удаленную систему, прежде чем разрешить доступ к сети ком- пании. Эта оценка включает проверку следующих деталей:

удаленная система имеет последние исправления;в удаленной системе включен антивирус;

в удаленной системе включен персональный брандмауэр;удаленнаясистемасоответствуетполитикамбезопасностинаосновании

мандатов.

На рис. 10.8 показан пример системы контроля доступа к сети (NAC).

Удаленный пользователь (политика A)

Удаленный пользователь (политика B)

Управление сетевым доступом

Локальные ресурсы

Рис.10.8