Red de Respuestas Legales - Asesoría legal - Enseñarte cómo crear un entorno de Internet seguro y eficiente en todos los aspectos.

Enseñarte cómo crear un entorno de Internet seguro y eficiente en todos los aspectos.

Para la mayoría de las empresas, Internet no sólo aporta una gran cantidad de recursos en línea, sino que también aporta informatización a la empresa, lo que provoca cambios profundos en el modelo operativo tradicional de la empresa. Internet ha reducido en gran medida los costos operativos y de comunicación de las organizaciones. Con Internet, la mayoría de los empleados pueden hacer su trabajo de manera más eficiente.

Sin embargo, como "arma de doble filo", Internet también plantea amenazas sin precedentes a las organizaciones y empresas. Existen demasiados riesgos con el contenido que circula por Internet las 24 horas del día: spam, sitios web maliciosos, fraudes en Internet, virus de Internet, etc. Siempre ha preocupado a los usuarios de Internet. Por otro lado, el abuso de la red, incluidas descargas P2P maliciosas, juegos en línea, mensajería instantánea y otras aplicaciones de entretenimiento, ocupa el ancho de banda comercial limitado de la organización y también conduce a la ineficiencia de las aplicaciones de red.

Entonces, ¿cómo superar estas deficiencias de Internet, disfrutar plenamente de la comodidad y eficiencia que Internet aporta a las organizaciones y, de ese modo, crear un entorno de Internet seguro y eficiente en todos los aspectos?

Primero, fortalecer la defensa fronteriza

Los cortafuegos, IDS e IPS son equipos básicos para resolver problemas de seguridad de la red. Sus funciones de filtrado y seguridad pueden resistir la mayoría de ataques de redes externas. Equipar estos dispositivos tradicionales de protección de red para implementar un control de acceso orientado a la red es un requisito previo para que las empresas accedan de forma segura a Internet. Sin embargo, hoy en día, con el crecimiento explosivo del contenido y los formatos de las aplicaciones, existen muchos peligros ocultos en Internet en la capa de aplicación. Determinar si acceder basándose únicamente en la información de la tercera capa ya no puede satisfacer las necesidades de seguridad. También necesitamos un control detallado de las políticas de la capa de aplicaciones.

El informe de la encuesta de IDC muestra que en 2006, más del 90% de los virus utilizaban Internet como punto de entrada para la transmisión, y la proporción de virus que se propagan a través del correo electrónico e Internet está aumentando gradualmente. La prevención de intrusiones de virus en los portales de la red se ha convertido en una máxima prioridad. Por lo tanto, además del equipo de seguridad básico como firewalls, IDS e IPS mencionados anteriormente, también es necesario implementar un motor antivirus eficaz a nivel de puerta de enlace.

2. Gestión de terminales de Internet

No importa cuán avanzado sea el equipo periférico en el borde de la red, no puede proteger la red interna. El abuso y la destrucción desde dentro de la LAN también son factores importantes que amenazan la seguridad de Internet. Por ejemplo, suele ser difícil garantizar un nivel de seguridad del cliente, especialmente para organizaciones con una gran cantidad de usuarios de intranet. Las máquinas individuales que carecen de medidas de seguridad, como el uso de sistemas operativos obsoletos, la falta de actualización de firewalls personales y software antivirus durante mucho tiempo y la aplicación de software con posibles vulnerabilidades de seguridad, se convertirán en bombas de tiempo ocultas en la seguridad de la LAN.

La configuración de reglas de acceso a la red para terminales de Internet a través de listas de políticas de acceso y evaluación de seguridad de un solo punto es un medio para lograr una protección de seguridad integral para los clientes. La lista de políticas de seguridad del terminal debe incluir el sistema operativo, los programas en ejecución, los procesos del sistema, el registro, etc.

En tercer lugar, el filtrado de contenidos dañinos

Internet es un agujero negro incontrolable. Innumerables sitios web maliciosos te hacen caminar sobre hielo fino cuando navegas por Internet: sitios web ilegales que esconden gusanos y complementos troyanos. , varios sitios web de phishing... Traerán grandes peligros ocultos a las organizaciones al tiempo que comparten la comodidad de Internet.

En respuesta a estos contenidos dañinos, en los últimos años se ha utilizado ampliamente la tecnología de filtrado de bibliotecas de URL. El uso de esta tecnología para bloquear sitios web que contienen amenazas potenciales es una de las formas efectivas de garantizar la seguridad en Internet. Por supuesto, también debemos considerar que algunos sitios web de phishing utilizan páginas cifradas con SSL, que requieren una combinación de verificación de certificados, listas blancas y negras de enlaces y otras medidas. También es necesario regular el comportamiento de descarga y transferencia de archivos. Al asociar palabras clave, tipos de archivos, servicios de red con grupos de direcciones IP y estandarizar las políticas de descarga, se puede controlar gran parte del daño causado por las descargas no solicitadas.

Cuarto, filtrado de spam

También hay información menos "dañina": el spam, que puede no causar riesgos de seguridad, pero provocará el uso de ancho de banda y, lo que es más importante, el problema es bajo. eficiencia del trabajo.

Para reducir la información inútil que afecta la utilización del ancho de banda y la eficiencia del trabajo, es necesario encontrar medios eficaces para distinguir el spam, el correo normal y el correo sospechoso, como la tecnología de identificación de huellas dactilares del spam y la tecnología de respuesta inteligente de firma aleatoria. , etc. para reducir los errores de juicio.

En quinto lugar, optimice los recursos de ancho de banda

No importa cómo acceda a Internet, el ancho de banda es limitado después de todo. Cómo optimizar los recursos de ancho de banda y hacerlos más eficientes es un problema que debe resolverse bajo la premisa de que el ancho de banda no se puede cambiar. Pero el verdadero problema es que los administradores de red no tienen forma de conocer, y mucho menos mejorar, la utilización efectiva del ancho de banda dentro de sus unidades.

Para optimizar los recursos de ancho de banda, primero debemos investigar el uso de la red intranet y elaborar un informe de decisión. Los centros de datos proporcionados por algunos fabricantes ya pueden proporcionar funciones completas de análisis de informes. Además, la tecnología QOS también debe habilitarse para algunos servicios de red importantes en la red para garantizar que se prioricen los servicios importantes y evitar que el tráfico basura ocupe el ancho de banda de servicios importantes.

6. Gestión integral de aplicaciones

Cada día se envían 654,38+0,2 mil millones de mensajes a través de mensajería instantánea (IM). Los empleados pueden utilizar estas aplicaciones de mensajería instantánea para hablar sobre el trabajo con colegas y clientes, pero lo más frecuente es que conversen con familiares, amigos e incluso desconocidos. Además, existe una gran cantidad de otras aplicaciones de red no relacionadas con el trabajo en Internet, incluidos juegos en línea, comercio de acciones en línea, descargas P2P, etc. Estas “aplicaciones ricas” del tiempo de trabajo crean un enorme desperdicio de productividad organizacional.

Algunas organizaciones dependen de métodos como el bloqueo de puertos y direcciones de servidores, que son efectivos hasta cierto punto. Sin embargo, dado que las direcciones y puertos de los servidores cambian con frecuencia, el bloqueo de direcciones y puertos de servidores se convierte en una tarea continua y costosa que solo puede tratar los síntomas. pero no las consecuencias.

La gestión integral de aplicaciones tiene dos métodos de bloqueo más efectivos, uno se basa en el análisis inteligente de protocolos de aplicaciones y paquetes de datos, y el otro es la detección de tráfico. Los primeros pueden encontrar mejor servicios específicos analizando el tipo de servicio, el protocolo, la dirección de origen, la dirección de destino y la parte de datos del encabezado IP. Este último puede analizar la conexión de red de un usuario específico. Cuando el tráfico de red y las conexiones de red superen los umbrales especificados, se restringirá el comportamiento del usuario.