Tag Archive | kerio control

Kerio fixed OpenSSL Heartbleed

kerio_fixes

Все, что касается обновлений продуктов Kerio для защиты от Heartbleed уязвимости, “по полочкам” и в одном месте: OpenSSL vulnerability CVE-2014-0160

Этот пост – дополнение вчерашней заметки. Как показала практика, есть дополнительные рекомендации и особенности по обновлению того же Kerio Connect. Заказчикам, использующим продукты Kerio рекомендуется к прочтению.

http://goo.gl/filNif

«Разделяй и властвуй» или три рецепта по использованию VLANов

Одним из нововведений недавно вышедшей новой версии Kerio Control 7.4 является поддержка VLAN. Данная технология позволяет выполнить сегментацию сети на логическом уровне, не прибегая к кардинальным изменениям в оборудовании.

Как правило, администраторам сетей приходиться сталкиваться с решением типичного перечня задач, а именно:

  • обеспечение защиты информации;
  • оптимизация каналов для передачи больших объемов информации;
  • поддержка личных устройств пользователей, которые рано или поздно становятся узлами локальной сети, а значит и частью инфраструктуры предприятия.

Давайте рассмотрим, какую выгоду можно извлечь от задействования VLAN`ов.

Сценарий первый: Разделяя данные

Технология VLAN изначально проектировалась для обеспечения QoS путем уменьшения широковещательного (broadcast) трафика. Освободившуюся пропускную способность канала рациональнее использовать для нужд корпоративных служб и приложений.

В качестве примера возьмем VoIP трафик, доля которого постоянно возрастает за счет спроса на IP телефонию со стороны SMB.

Хорошим решением будет вынос всего VoIP оборудования в отдельный VLAN. Такой подход позволит улучшить производительность передачи голосовых пакетов. В результате мы получим улучшение качества звука, а также предотвратим возможные перебои связи.   

Сценарий второй: Разделяя пользователей

Безопасность и разграничение сетевого доступа являются нетривиальными, важными задачами. Порой физически разграничить пользователей не представляется возможным в виду ограничений, накладываемых размерами офисов SMB компаний.

Использование VLAN`ов позволяет разделить сетевой трафик пользователей, который могут находиться друг напротив друга.   Количество отдельных подсетей будет зависеть лишь от организации бизнес-процессов да фантазии ИТ-персонала.

Как правило, в целях безопасности сеть компании разделяют по отделам: отдельный VLAN для бухгалтерии, отдельный VLAN для маркетинга и т.д. Можно поступить и по-другому – выделить отдельный VLAN для систем, которые обрабатывают конфиденциальные данные.

Сценарий третий: Разделяя пользователей и данные

В некоторых случаях лучшим решением будет разделение, как пользователей, так и данных. С такой задачей чаще всего сталкиваются компании, которые имеют в составе своей сети «гостевые» точки доступа Wi-Fi. Отделить трафик важного гостя, который общается в соц. сети со своего персонального iPad, от трафика бизнес-приложений – это разумное желание, не только из соображений безопасности, но также ради лучшей производительности сети для нужд бизнеса.

Лучшей практикой в таком случае будет разделение сети на два сегмента – гостевой (внешний) и частный (внутренний). Это можно реализовать с помощью KerioControl (который будет выступать в роли VLANswitch) и двух беспроводных точек доступа. Каждая точка доступа подключается к отдельному VLAN`у. Таким образом, за счет разделения трафика между «внешним» и «внутренним» VLAN`ом, у нас появляется возможность применять разные политики к пользователям сети, в зависимости от принадлежности к конкретному VLAN`у. И поскольку это разные VLAN`ы – устройства гостей не будут иметь доступа к корпоративной сети, а значит будет в безопасности активов любого бизнеса – конфиденциальная информация.

По материалам: http://www.informationweek.com/smb/network/3-virtual-lan-tips-for-smbs/240115335