facebook adres e-mail telefon

W trosce o jakość i bezpieczeństwo sieci

W trosce o jakość i bezpieczeństwo sieci. Dziś praktycznie każda firma ma infrastrukturę sieciową. Dlatego zarządzający przedsiębiorstwem powinni skupić się na prowadzeniu i wnioskach z audytu sieci oraz proponowanych usprawnień – zarówno w kontekście stabilności transmisji danych, jak i gwarancji ich poufności.

W-trosce-o-jakość-i-bezpieczeństwo-sieci-uslugi-IT-projektowanie-infrastruktury-katowice-sląsk

Zbudowanie działającej sieci komputerowej w małej czy średniej firmie nie stanowi obecnie poważnego wyzwania. Większość budynków dysponuje infrastrukturą okablowania strukturalnego, a moc bezprzewodowych punktów dostępowych odpowiednio duża. Bez trudu obejmują one zasięgiem obszar całego biura. Ale, jak zwykle, diabeł tkwi w szczegółach.

Głównie w średnich przedsiębiorstwach, widać rosnące zapotrzebowanie na rozbudowę szkieletu sieci Ethernet do 10 Gb/s. Powodem jest rosnąca ilość przesyłanych danych, na co wpływ ma kilka czynników. Jednym z podstawowych jest zwiększająca się liczba podłączanych do sieci urządzeń, szczególnie jeśli administrator pozwala pracownikom na korzystanie z Internetu za pośrednictwem prywatnego sprzętu.

Ruch w sieci zwiększają też maszyny wirtualne oraz działania prowadzone w celu zapewnienia zgodności z prawem lub wewnętrznymi regulacjami. Głównie backupy i archiwizacja danych z urządzeń końcowych. Na ten trend zareagowali główni dostawcy, wprowadzając do oferty uproszczone wersje przełączników 10 GbE, znacznie tańsze od modeli przeznaczonych do dużych centrów danych.

Jednak dla niektórych klientów budowa pełnej sieci Ethernet 10 Gb/s może okazać się zbyt kosztowna ze względu na wymóg stosowania wysokiej jakości miedzianego okablowania strukturalnego lub połączeń światłowodowych. Z myślą o nich został opracowany standard NBase-T, który zapewnia dwukierunkową transmisję na odległość 100 m z prędkością 2,5 oraz 5 Gb/s za pomocą okablowania kategorii 5e i 6. Rozwiązanie jest kompatybilne ze standardami PoE, PoE+ i Cisco UPoE . Niestety, na razie niewielu dostawców oferuje produkty zgodne z NBase-T.

W przypadku sieci bezprzewodowych problemem nie jest już objęcie obiektu zasięgiem sygnału radiowego. Ze względu na różnorodność sprzedawanych punktów dostępowych oraz anten do nich to nietrudne zadanie. Wyzwaniem natomiast pozostaje kwestia pojemności sieci i pod tym kątem warto weryfikować posiadane przez klientów rozwiązania.

Ma to szczególne znaczenie w placówkach użyteczności publicznej, gdzie przewija się bardzo wiele osób z urządzeniami działającymi w różnych standardach. Czekając w kolejce, oglądają np. filmy w serwisach streamingowych, więc w sieci odbywa się ciągły transfer danych.

Z kolei w hotelach od dłuższego czasu trzeba zakładać, że na jednego gościa będzie przypadało więcej niż jedno urządzenie. Dodatkowo rośnie rynek rozwiązań Internetu rzeczy, które w znacznej większości do globalnej sieci będą podłączone przez telefonię komórkową albo sieć Wi-Fi.

Wi-Fi ma przyszłość

Za tworzenie nowych standardów Wi-Fi oraz certyfikację zgodnych z nimi urządzeń odpowiada organizacja Wi-Fi Alliance – zrzeszenie producentów rozwiązań bezprzewodowych. Plany ich dalszego rozwoju obecnie sięgają 2021 r.

Według wiceprezesa Wi-Fi Alliance ds. marketingu, do końca 2017 r. na świecie będzie działało ponad 9 mld urządzeń zgodnych ze standardem Wi-Fi, z czego 3 mld zostanie sprzedanych w tym roku.

Wśród głównych celów wyznaczonych producentom jest zwiększenie wydajności modułów komunikacyjnych, co ma szczególne znaczenie w kontekście spodziewanego szybkiego wzrostu popularności rozwiązań rozszerzonej i wirtualnej rzeczywistości oraz Internetu rzeczy. Wydajność środowiska sieciowego podniosą też „samozarządzające się sieci” (Self-Organizing Networks), dzięki czemu mniej doświadczeni użytkownicy nie będą musieli ingerować w ustawienia konfiguracyjne.

Bieżący rok ma być okresem bardzo szybkiego zyskiwania popularności przez rozwiązania gigabitowej sieci bezprzewodowej. Organizacja przyznaje coraz więcej certyfikatów, dzięki czemu już wkrótce przełom związany z sieciami Wi-Fi stanie się faktem. Czekają na to nie tylko prywatni konsumenci, ale też takie branże jak edukacja, ochrona zdrowia, operatorzy dużych obiektów publicznych, np. dworców czy stadionów.

Ale gigabitowa bezprzewodowa łączność to tylko jeden przystanek w tej podróży w przyszłość. Firmy opracowują już założenia standardu wykorzystującego do transmisji nie tylko częstotliwości 2,4 oraz 5 GHz, ale także 60 GHz. Prawdopodobnie w wielu zastosowaniach będzie to gwóźdź do trumny dla sieci przewodowych.

Bezpieczeństwo – wszystko w jednym

W firmowym środowisku IT ochrona sieci i przesyłanych przez nią danych jest równie ważna jak skuteczne zabezpieczenie urządzeń końcowych. Sytuację niestety utrudnia fakt, że ze względu na obecny poziom skomplikowania ataków przestały wystarczać do ochrony zwykłe antywirusy i firewalle wbudowane w routery wykorzystywane w małych firmach. Oprogramowanie antymalware jest skuteczne głównie w wykrywaniu znanych już narzędzi ataku, a filozofia działania firewalli polega na filtrowaniu ruchu internetowego zgodnie ze zdefiniowanymi regułami. Niestety, cyberprzestępcy nauczyli się tworzyć na tyle złośliwy kod, aby przepuszczała go większość prostych firewalli. W efekcie konieczna stała się zmiana strategii wykrywania anomalii w sieci.

Na rynku są różne narzędzia do analizy ruchu sieciowego, również behawioralnej. Wykrywają nietypowe zjawiska, które wymagają analizy. Narzędzia tego typu po wykryciu zaatakowanego komputera błyskawicznie izolują go od sieci, co pozwala spokojnie wyeliminować problem.

W firmach, które nie zatrudniają ekspertów ds. cyfrowego bezpieczeństwa, głównym elementem chroniącym sieć przed atakami z zewnątrz powinien być UTM. Do oferty większości głównych dostawców aktywnego osprzętu sieciowego i ochronnego trafiły „mikroUTM-y” (mikro zarówno pod względem skalowalności, jak i wielkości sprzętu), które funkcjonalnością nie odbiegają od swoich większych odpowiedników.

Urządzenia te mają, obok funkcji ochronnych, wbudowany router, przełącznik sieciowy, a niektóre modele także moduł bezprzewodowy lub kontroler punktów dostępowych sieci Wi-Fi. Ich wykorzystanie eliminuje często spotykane luki w systemie bezpieczeństwa (np. w przedsiębiorstwach, w których pracodawca nie udostępnia sieci bezprzewodowej, a pracownicy podłączają do portu Ethernet swój router Wi-Fi, aby korzystać z firmowego Internetu za pomocą smartfonu lub tabletu). Małe firmy interesują się tego typu sprzętem także dlatego, że pracuje zupełnie bezgłośnie, co ma znaczenie w sytuacji, gdy przedsiębiorstwo nie dysponuje oddzielnym pomieszczeniem przeznaczonym na sprzęt IT.

Za miniaturowy UTM trzeba zapłacić kilka tysięcy złotych. Proporcja Koszt-Ochrona jest wystarczająco niska, po pierwszym zablokowanym ataku, w wyniku którego zagrożone byłyby firmowe dane lub mogła ucierpieć reputacja przedsiębiorstwa. Obsługa małych UTM-ów jest dość prosta – bazuje na graficznym interfejsie, a proces konfiguracji odbywa się z wykorzystaniem kreatorów.

Bezpieczeństwo sieci i outsourcing IT

Wśród firm bardzo szybko rośnie zainteresowanie profesjonalnymi usługami świadczonymi przez firmy obsługujące je kompleksowo w zakresie IT. W tym modelu przedsiębiorcy szukają usług gwarantujących poprawną pracę infrastruktury serwerowej i sieciowej oraz bezpieczeństwo danych. Dla klientów to korzystne finansowo rozwiązanie, bowiem nie muszą zatrudniać ekspertów w poszczególnych dziedzinach związanych z IT (czego zresztą wielu z nich nigdy nie robiło, świadomie lub nieświadomie wystawiając się na ryzyko utraty danych lub dostępu do nich).

Integrator działający w charakterze Managed Service Providera może zarabiać na świadczeniu zdalnych usług związanych z zarządzaniem siecią i jej zabezpieczaniem. Mogą być realizowane w dwóch modelach – rozszerzonym i uproszczonym. W tym pierwszym, niewątpliwie bardziej czasochłonnym, konieczne jest przeprowadzenie instalacji rozwiązania i jego uruchomienie, następnie administrowanie nim i powiadamianie użytkownika oraz dostawcy usługi o awarii lub wystąpieniu określonego zdarzenia. Istnieje natomiast wiele narzędzi, które część z tych zadań upraszczają albo umożliwiają ich zdalne wykonywanie.

Centrum Systemów Komputerowych w trosce o jakość i bezpieczeństwo sieci oferuje kompleksową obsługę informatyczną. W ramach kompleksowej obsługi IT świadczymy profesjonalne usługi w zakresie bezpieczeństwa, poprawnej pracy infrastruktury, budowy sieci, zarządzanie nimi. Po wdrożeniu odpowiedniego oprogramowania zapewniającego bezpieczeństwo prowadzimy szkolenia dla użytkowników, administratorów sieci w temacie zarządzania oprogramowaniem. W trosce o jakość i bezpieczeństwo sieci projektujemy również wiele rozwiązań zapewniając jak najwydajniejszą pracę. W ramach współpracy nasi klienci korzystają z różnorodnych przywilejów jak np. doradztwo w ramach analityki biznesowej pod względem zwiększenia konkurencyjności, udoskonalania i maksymalnego wykorzystania zasobów informatycznych. Podnoszenie świadomości osób decyzyjnych o stanie infrastruktury, jej uszczelnianie, proaktywne przeciwdziałania, zaawansowane procedury bezpieczeństwa informatycznego oraz audyty to tylko część korzyści, które dzięki współpracy z nami osiągnęli klienci. Skontaktuj się z nami, aby uzyskać więcej informacji na temat bezpieczeństwa informatycznego.


Źródło: www.crn.pl

Masz pytania? Napisz do nas!

Wyślij wiadomość