1. Czy dostęp koniecznie musi być ogólnie dostępny?
To uczciwie postawione pytanie, które należy zadać za każdym razem, gdy działanie może spowodować potencjalne zagrożenie dla cyberbezpieczeństwa. Chociaż otwieranie portów to nie „wrodzone zło”, to rozsądnie jest traktować każdy publiczny punkt dostępu jako wyjątkowo wysokie zagrożenie dla bezpieczeństwa. Warto przeprowadzić prostą ocenę ryzyka w zakresie cyberbezpieczeństwa i zadać sobie kilka pytań: Jak ważne dla osiągnięcia celu jest otwarcie klucza portu publicznego? Komu chcesz udostępnić dostęp? Czy jest to coś, co musi być otwarte dla szerokiej publiczności, czy jest to coś, do czego musi mieć dostęp tylko kilku użytkowników wewnętrznych?
Następnie zadbaj, żeby zasób został poddany audytowi, by mieć pewność, że dostępne są tylko najbardziej niezbędne składniki lub funkcje. Nawet jeśli używany jest port publiczny, nie wszystko musi być dostępne dla każdego użytkownika.
2. Czy możesz użyć alternatywnej metody dostępu do serwera?
Zadając sobie pytanie o cele, które chcesz osiągnąć, być może pomyślałeś o bezpieczniejszej ścieżce użytkownika. Na przykład możesz użyć VPN-u, reguł firewalla lub list kontroli dostępu, a także innych standardów sieciowych. Dzięki takim opcjom pomagasz filtrować dostęp, aby tylko wymagane zasoby sieciowe miały punkt wejścia.
3. A czy rozważałeś użycie strefy ograniczonego zaufania (DMZ)?
Korzystanie z publicznie dostępnego zasobu oznacza, że musisz wziąć pod uwagę wszelkie wrażliwe lub krytyczne zasoby, które mogą być powiązane z tym, co jest publicznie dostępne. Może to obejmować wdrożenie zasobu w sposób, który odpowiednio dzieli te zasoby. Pomyśl o tym jako o kopaniu fosy wokół tego, co już zostało odsłonięte, tworząc w ten sposób mniejszą przestrzeń dla zagrożeń bezpieczeństwa.
4. Czy można użyć innej metody transportu?
Czy Twoje rozwiązanie do monitorowania musi aktywnie odpytywać urządzenia? Czy Twoje urządzenia mogą być używane do przesyłania danych do rozwiązania monitorującego? Ocena rodzaju ruchu i zrozumienie kierunku tego ruchu może mieć kluczowe znaczenie dla pomyślnego zabezpieczenia sieci.
5. Czy wszystko musi być otwarte?
Jeśli potrzebujesz otworzyć zasób, być może nie wszystko musi być dostępne. Na przykład, jeśli tylko określone porty są wymagane do pobierania i wysyłania danych o znaczeniu krytycznym dla prowadzonej działalności, to nie ma potrzeby ujawniania wszystkiego. W szczególności, jeśli pracujesz z zasobem internetowym (takim jak HTTP/HTTPS), przyjrzenie się opcjom dostępu i widoczności może być najlepszym rozwiązaniem.
6. Czy jestem na bieżąco z oprogramowaniem do zabezpieczania danych?
Dobrą wiadomością jest to, że aktualizacje oprogramowania mogą podnieść twoje systemy do poziomu bezpieczeństwa, na którym chcesz, aby były. Przyda się każde ulepszenie, które zostanie wydane. Utrzymując ‘świeżość’ swoich systemów, wiesz, że robisz wszystko, co w twojej mocy, aby zapobiegać występowaniu cyberzagrożeń. Twoje systemy będą zawsze najsilniejsze, gdy będziesz współpracować z dostawcą w celu monitorowania zasobów.
Nagios XI monitoruje kluczowe infrastruktury IT w celu zapewnienia optymalnej wydajności, w tym aplikacji, urządzeń, usług, systemów operacyjnych, protokołów sieciowych i wskaźników systemowych. Powiadamia użytkowników o incydentach i daje wgląd w pojawiające się problemy, co umożliwia szybsze i inteligentniejsze zareagowanie.
Materiał pochodzi z bloga firmowego Nagios: https://www.nagios.com/news/2021/07/nagios-core-vs-nagios-xi/