Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

Segmentácia a konfigurácia siete

Čím väčšia organizácia, tým viac aktív vlastní a z toho logicky vyplýva, že tieto aktíva majú medzi sebou určité previazania. Na základe týchto previazaní a typov aktív môžeme určiť, ktoré aktíva môžu byť v akej časti našej organizácii. To platí aj o našej sieti.

Segmentácia siete hovorí o tom, ktoré zariadenia, aplikácie a služby sú natoľko previazané, aby spolu tvorili jednu časť veľkej siete – segment. Na základe toho sa nastavujú nie len prevádzkové, ale aj bezpečnostné pravidlá. Napríklad pracovné počítače ekonomického oddelenia budú v inom segmente, ako terminálová stanica správcu databázových serverov. To taktiež znamená, že tieto segmenty budú oddelené a navzájom nebudú mať prístup k špecifickým aplikáciám a službám, ktoré využíva iba jeden alebo druhý segment. To nám zabezpečí najmä to, že sa z jedného segmentu nedá dostať do toho druhého a mať tam prístup k aplikáciám a dátam.

Ransomvérový útok nie je izolovaný len na jedno zariadenie. Jeho podstatou je rozšíriť sa ďalej do siete a získať a následne zašifrovať (prípadne poškodiť) čo najviac dát. Dobrá segmentácia siete môže útočníka “vymknúť” len v určitom segmente a nešíriť sa ďalej. Tým pádom viete izolovať od zvyšku organizácie konkrétny segment, resp. zariadenia v ňom a tak obmedziť šírenie škodlivého kódu a množstvo ukradnutých dát.

Nezabúdajte aj na vytvorenie segmentov pre dodávateľov, ktorí z nejakého dôvodu musia pristupovať do vašej infraštrukúry na diaľku. Spolu s riadením prístupov nastavte také pravidlá, aby prípadná kompromitácia dodávateľského prístupu nepoložila na kolená celú organizáciu.

Do internetu nevystavujte služby vzdialeného prístupu, ako sú protokoly RDP, VNC, SSH, telnet a podobne. zakážte všetky porty a protokoly, ktoré nie sú potrebné na prevádzku sietí, systémov a služieb. Zmapujte všetky verejné služby vašej organizácie, vystavených do internetu a následne úplne vypnite nepotrebné a nepoužívané systémy, preverte účty a heslové politiky a odstráňte staré nepoužívané účty. 

Minimalizujte prístupy z externého prostredia a v prípade, že je to nevyhnutné, používajte prístup cez VPN, ktorý je monitorovaný. Takéto tunely otvárajte len v prípade nevyhnutnej potreby a nenechávajte ich otvorené stále. 

Dátum prvého zverejnenia . Posledná aktualizácia