Jak zabezpieczyć infrastrukturę sieciową w firmie? Case study: Reorganizacja infrastruktury w firmie produkcyjnej.
Po nawiązaniu współpracy z klientem z sektora produkcyjnego stanęliśmy przed wyzwaniem gruntownej reorganizacji infrastruktury sieciowej. Zastana sytuacja wymagała natychmiastowej interwencji. Do kluczowych zagrożeń bezpieczeństwa należały m.in. sieci Wi-Fi zabezpieczone jedynie prostym hasłem oraz drukarki i urządzenia użytkowników znajdujące się w tych samych podsieciach co krytyczne serwery produkcyjne.
Kluczowe podatności w instruktarze firmy
Podstawowe zabezpieczenia Wi-Fi pozostają łatwym celem ataku. W połączeniu z uprawnieniami lokalnego administratora poznanie hasła sprowadza się do sprawdzenia go w ustawieniach systemu operacyjnego. Kontrola dostępu staje się wówczas bardzo trudna. Atakujący, który uzyskałby dostęp do sieci, mógłby bez przeszkód dotrzeć zarówno do drukarek – przez które codziennie przepływają wrażliwe dane – jak i do komputerów użytkowników. Sam w sobie problem ten miałby ograniczone znaczenie, jednak w połączeniu z pozostałymi podatnościami otwierał furtkę do większości infrastruktury firmowej.
Sieć Wi-Fi znajdowała się wprawdzie w innej podsieci niż sieć przewodowa (Ethernet), co mogłoby sugerować zgodność ze standardami bezpieczeństwa. Kluczowy problem stanowił jednak fakt, że między obydwiema sieciami przepuszczany był cały ruch sieciowy. Można to porównać do sytuacji, w której dwie posesje zostały ogrodzone wysokim płotem, jednak brama między nimi pozostawała zawsze otwarta. Sytuację pogarszało to, że w sieci Ethernet znajdowały się również serwery kluczowe dla działania firmy. Nieautoryzowany dostęp do jednego komputera użytkownika oznaczał więc w praktyce nieograniczony dostęp do większości infrastruktury krytycznej.
W jaki sposób zamknęliśmy szeroko otwartą na atak bramę?
Bezpieczeństwo sieci WiFi: Wdrożenie protokołu RADIUS i serwera NPS
Aby wyeliminować ryzyko związane z uwierzytelnianiem hasłem, wdrożyliśmy rozwiązanie oparte na protokole RADIUS, wykorzystując usługę NPS (Network Policy Server) w systemie Windows Server. Proces uwierzytelniania przebiega następująco:
- Przy próbie połączenia urządzenie wysyła żądanie dostępu do kontrolera punktów dostępowych (access pointów), odpowiedzialnego za rozgłaszanie sieci Wi-Fi.
- Kontroler weryfikuje dane i przekazuje je do serwera NPS, który pełni rolę serwera autoryzującego.
- Serwer NPS podejmuje decyzję o przyznaniu dostępu na podstawie zdefiniowanych zasad – przykładowo: „zezwól na połączenie każdemu urządzeniu należącemu do firmowej domeny". Użytkownik nie musi wpisywać hasła – serwer samodzielnie rozpoznaje autoryzowane urządzenia
Dzięki temu żadne urządzenie spoza firmy nie uzyska dostępu do sieci firmowej. To jednak dopiero pierwszy krok – co w przypadku, gdy autoryzowane urządzenie zostanie skompromitowane?
Segmentacja sieci VLAN - izolacja serwerów od urządzeń użytkowników
Segmentację sieci na wirtualne podsieci można porównać do postawienia płotów wewnątrz posesji. Nawet jeśli atakujący uzyska dostęp do jednego segmentu, pozostałe pozostają dla niego niedostępne. Dotychczas komputery użytkowników – urządzenia najbardziej narażone na nieautoryzowany dostęp – znajdowały się w tej samej podsieci co serwery lub w podsieci z całkowicie przepuszczonym ruchem.
Usunięcie tej podatności było kluczowe dla osiągnięcia bezpiecznej infrastruktury. Komputery połączone z siecią przewodowo przenieśliśmy do sieci VLAN odseparowanej od głównej podsieci serwerowej. Ruch między podsieciami ograniczyliśmy do minimum niezbędnego do prawidłowego funkcjonowania całego ekosystemu.
Zabezpieczenie pracy zdalnej – dodatkowe zabezpieczenia VPN
Dotychczasowe tunele VPN opierały się na protokole IPsec z IKEv1, a uwierzytelnianie odbywało się wyłącznie na podstawie loginu i hasła, bez dodatkowych warstw zabezpieczeń.
IKEv1 jest wolniejszy niż IKEv2, ma słabszą obsługę NAT Traversal (przechodzenia przez NAT) i jest uważany za mniej bezpieczny, ze względu na podatności w obsłudze kluczy ExpressVPN.
Skutecznie przeprowadziliśmy migrację do IKEv2
IKEv2 charakteryzujący się wyższą wydajnością i silniejszymi mechanizmami bezpieczeństwa. Następnie wdrożyliśmy uwierzytelnianie wieloskładnikowe poprzez integrację z protokołem SAML i kontem Microsoft. Aby uzyskać dostęp przez VPN, użytkownik musi podać nie tylko login i hasło, lecz także potwierdzić tożsamość za pomocą kodu MFA.
Podsumowanie
Przeprowadzone działania pozwoliły kompleksowo wyeliminować kluczowe podatności w infrastrukturze sieciowej klienta. Wdrożenie uwierzytelniania opartego na protokole RADIUS zamknęło dostęp do sieci dla nieautoryzowanych urządzeń. Segmentacja VLAN skutecznie odizolowała krytyczne serwery produkcyjne od sieci użytkowników, ograniczając możliwy zasięg ewentualnego ataku. Migracja VPN do IKEv2 w połączeniu z uwierzytelnianiem wieloskładnikowym MFA znacząco podniosła poziom bezpieczeństwa zdalnego dostępu.
Opisany przypadek dobrze ilustruje zasadę, że bezpieczeństwo sieci to nie pojedyncze rozwiązanie, lecz system wzajemnie uzupełniających się warstw ochrony. Każda z wdrożonych zmian samodzielnie stanowiła jedynie częściowe zabezpieczenie – dopiero ich połączenie stworzyło spójną i odporną architekturę sieciową.
Czy Twoja sieć firmowa jest bezpieczna?
Nie czekaj na incydent bezpieczeństwa, by sprawdzić odporność swojej infrastruktury.
Skontaktuj się z nami i umów się na profesjonalny audyt sieci
nasze
wsparcie.
się z nami
Firma IT, czyli firma informatyczna, zajmuje się szeroko pojętymi technologiami informacyjnymi. Obejmuje to między innymi:
- Projektowanie i tworzenie oprogramowania: Firma IT może tworzyć aplikacje na zamówienie dla innych firm lub produkty oprogramowania dla masowego rynku. W zależności od specjalizacji mogą to być aplikacje mobilne, aplikacje desktopowe, aplikacje webowe czy systemy wbudowane.
- Usługi konsultingowe: Firma IT często dostarcza ekspertów w celu doradztwa w zakresie wdrażania nowych technologii, optymalizacji procesów biznesowych czy też wyboru odpowiednich rozwiązań technologicznych.
- Rozwiązania chmurowe: Wiele firm IT specjalizuje się w wdrażaniu i zarządzaniu rozwiązaniami w chmurze, takimi jak przechowywanie danych, hosting aplikacji czy platformy do analizy danych.
- Bezpieczeństwo informatyczne: Ochrona przed cyberatakami, audyt bezpieczeństwa, wdrażanie polityk bezpieczeństwa oraz monitorowanie sieci to tylko niektóre z zadań firm IT w tej dziedzinie.
- Zarządzanie infrastrukturą IT: W tym zakresie firma może zajmować się zarządzaniem serwerami, bazami danych, sieciami czy urządzeniami końcowymi użytkowników.
- Wsparcie techniczne i serwis: Firma IT może dostarczać wsparcie dla swoich produktów lub ogólnie wsparcie IT dla innych firm, zarządzając ich technologią na co dzień.
- Szkolenia: Wielu dostawców technologii informacyjnych oferuje również szkolenia w zakresie korzystania z oprogramowania czy bezpiecznego korzystania z technologii.
- Rozwiązania hardware: Niektóre firmy IT mogą także zajmować się dostarczaniem i konfiguracją sprzętu komputerowego, serwerowego czy sieciowego.
W zależności od specjalizacji i wielkości, firma IT może oferować jedno, kilka lub wszystkie z powyższych rozwiązań. Ważne jest, aby przy wyborze dostawcy dokładnie zrozumieć zakres ich usług i dopasować je do indywidualnych potrzeb.
W Support Online od lat wspieramy firmy w
- kompleksowym wsparciu użytkowników (zarówno na miejscu jak również zdalnie),
- obsługujemy komputery, telefony, tablety oraz problemy sieciowe z nimi związane,
- specjalizujemy się w administracji serwerami: Windows, Linux/Unix,
- obsługujemy wirtualizatory takie jak: KVM, Hyper-V, VMWare czy Proxmox,
- obsługujemy serwisy chmurowe w szczególności rozwiązania: Azure, Microsoft 365 oraz AWS,
- monitorujemy serwery oraz urządzenia w sieci internetowej,
- konsultujemy rozwój, DRP oraz wspieramy stabliność przedsiębiorstwa w warstwie informatycznej,
Jeśli szukasz dobrej firmy informatycznej to myślmy, że Support Online to dobre miejsce dla rozwoju Twojego biznesu.
Warto skorzystać z firmy informatycznej (IT) taka jak Support Online gdy:
- Planujesz wdrażać nowe technologie lub oprogramowanie w swojej firmie.
- Potrzebujesz specjalistycznego doradztwa w zakresie technologii.
- Chcesz zoptymalizować istniejące procesy informatyczne.
- Zmagasz się z problemami bezpieczeństwa cyfrowego.
- Potrzebujesz wsparcia w zarządzaniu infrastrukturą IT.
- Brakuje Ci wewnętrznych zasobów lub kompetencji do realizacji pewnych projektów technologicznych.
Korzystanie z ekspertów zewnętrznych IT może przynieść korzyści w postaci oszczędności czasu, zasobów oraz zapewnienia wysokiej jakości rozwiązań.
Wynajęcie firmy informatycznej takiej jak Support Online w porównaniu z freelancerem IT oferuje kilka kluczowych korzyści:
- Wsparcie całego zespołu: Firma informatyczna IT dysponuje pełnym zespołem specjalistów od DevOps, Cyber Security Specialist po Helpdesk IT Specialist, którzy posiadają różnorodne umiejętności i doświadczenie, umożliwiając szybsze rozwiązanie problemów i realizację bardziej złożonych projektów.
- Wiarygodność i stabilność: Firmy IT mają ustaloną reputację i historię, co może przekładać się na większą pewność i stabilność usług.
- Utrzymanie i wsparcie: Firma informatyczna może oferować umowy serwisowe, gwarancje i wsparcie posprzedażowe, które mogą być trudniejsze do uzyskania od indywidualnego freelancera.
- Zasoby: Firmy mają dostęp do większej ilości zasobów, narzędzi i technologii, które mogą przyspieszyć i ulepszyć realizację projektu.
- Dłuższa dostępność: Ryzyko zniknięcia freelancera lub zmiany zawodu jest większe niż ryzyko likwidacji stabilnej firmy.
Jednakże warto zaznaczyć, że wybór pomiędzy firmą a freelancerem zależy od konkretnych potrzeb i sytuacji. Jeśli cenisz sobie spokój i szybką reakcję na niespodziewane problemy warto postawić na firmę IT taką jak Support Online.
Współpraca z firmą IT Support Online oferuje następujące zalety:
- Profesjonalny outsourcing IT: Firma gwarantuje wysoką jakość świadczonych usług w zakresie outsourcingu IT dla przedsiębiorstw różnej wielkości.
- Kompleksowe wsparcie informatyczne: IT Support Online dostarcza wszechstronne wsparcie informatyczne, które odpowiada na różne potrzeby przedsiębiorstw.
- Oszczędność czasu i pieniędzy: Dzięki wsparciu firmy, klient może skoncentrować się na swoich głównych działaniach biznesowych, jednocześnie redukując koszty związane z zarządzaniem technologią informacyjną.
- Obsługa różnorodnych firm: Firma specjalizuje się w obsłudze zarówno małych i średnich przedsiębiorstw, jak i dużych korporacji, co świadczy o jej elastyczności i zdolności dostosowywania się do różnorodnych wymagań klientów.
- Lider w obszarze outsourcingu IT: Firma jest uznawana za lidera w dziedzinie outsourcingu IT, zwłaszcza w regionie Poznania i Warszawy.
Współpracując z naszą firmą IT Support Online, przedsiębiorstwa mogą liczyć na wysoki standard obsługi oraz profesjonalizm na każdym etapie współpracy.