Národná jednotka pre riešenie kybernetických incidentov.
  • Kontakty
  • Nahlásiť incident
  • Textová verzia
  • Grafická verzia
  • English
www.nbu.gov.sk   www.slovensko.sk
  • O nás
  • Služby
  • Štatistiky
  • Publikácie
  • Rady a návody
  • Legislatíva
  • Ransomvér
    • Stručná história ransomvéru
    • Najznámejšie ransomvérové skupiny
    • Medzinárodná iniciatíva na boj proti ransomvéru
      • Tretie výročné stretnutie CRI
    • Ransomvér z pohľadu útočníka
    • Pred incidentom…
      • Správa aktív
      • Riadenie rizík
      • Procesy riešenia incidentov
      • Bussiness continuity plán
      • Technické opatrenia
        • Zálohovanie
        • Riadenie prístupov
        • Riadenie prístupov pre dodávateľov
        • Riadenie zraniteľností
        • Segmentácia a konfigurácia siete
        • Monitoring
        • Ostatné technické opatrenia
      • Povedomie o hrozbách
      • Vzdelávanie
    • Počas incidentu…
      • Zamedzenie šírenia
      • Plná odozva na incident
      • Vykonanie neopakovateľných úkonov, zaistenie stôp
      • Analýza útoku a plán obnovy
      • Hlbšia technická analýza
      • Bezpečná obnova
      • Komunikačná a právna stránka incidentu
  • Oznamovanie zraniteľností
    • CVE číslovacia autorita
  • Kedy nás kontaktovať
  • Nahlásiť incident
  • Rady pre verejnosť
    • Základy online bezpečnosti
      • Čo robiť, ak ste obeťou
      • Nevyžiadaná pošta – Spam
      • Phishing
      • Škodlivý e-mail
      • Spam a Phishing na sociálnych sieťach
      • Tipy na to, aby ste sa nestali obeťou
    • Zabezpečenie účtov a zariadení
      • Heslá a zabezpečenie účtov
      • Napadnuté účty
      • Sociálne siete
      • Zabezpečenie domácej siete
    • Zálohovanie dát – data backup
      • Cloud
    • Ochrana súkromia
      • Tipy pre riadenie svojho súkromia
    • Online nákupy
      • Nakupovanie na cestách
      • Tipy pri online nákupe
      • Základné bezpečnostné tipy
    • Mobilné zariadenia
    • Malware a Botnet
      • Botnet
      • Ransomware
      • Spyware
      • Vírus
      • Tipy na osobnú ochranu
    • Krádeže, podvody a počítačové zločiny
      • Krádež identity a jej zneužitie
      • Kyberšikana a obťažovanie
  • Podnikatelia a organizácie
    • Identifikácia aktív
    • Ochrana aktív
    • Detekcia incidentov
    • Reakcia na incident
    • Obnova
  • Bezpečnosť priemyselných OT systémov
    • Technologický a funkčný rozdiel medzi IT a OT
    • Mýty a povery
    • Koncepcie a štandardy Kybernetickej bezpečnosti OT systémov
    • Odporúčania pre sektor energetika
    • Najčastejšie otázky a odpovede
  • Žiaci a študenti
    • Tipy pre deti a mládež
    • Tipy pre rodičov
    • Rodičovská kontrola
  • Seniori
    • Tipy pre seniorov

Segmentácia a konfigurácia siete

7. februára 2024

Čím väčšia organizácia, tým viac aktív vlastní a z toho logicky vyplýva, že tieto aktíva majú medzi sebou určité previazania. Na základe týchto previazaní a typov aktív môžeme určiť, ktoré aktíva môžu byť v akej časti našej organizácii. To platí aj o našej sieti.

Segmentácia siete hovorí o tom, ktoré zariadenia, aplikácie a služby sú natoľko previazané, aby spolu tvorili jednu časť veľkej siete – segment. Na základe toho sa nastavujú nie len prevádzkové, ale aj bezpečnostné pravidlá. Napríklad pracovné počítače ekonomického oddelenia budú v inom segmente, ako terminálová stanica správcu databázových serverov. To taktiež znamená, že tieto segmenty budú oddelené a navzájom nebudú mať prístup k špecifickým aplikáciám a službám, ktoré využíva iba jeden alebo druhý segment. To nám zabezpečí najmä to, že sa z jedného segmentu nedá dostať do toho druhého a mať tam prístup k aplikáciám a dátam.

Ransomvérový útok nie je izolovaný len na jedno zariadenie. Jeho podstatou je rozšíriť sa ďalej do siete a získať a následne zašifrovať (prípadne poškodiť) čo najviac dát. Dobrá segmentácia siete môže útočníka “vymknúť” len v určitom segmente a nešíriť sa ďalej. Tým pádom viete izolovať od zvyšku organizácie konkrétny segment, resp. zariadenia v ňom a tak obmedziť šírenie škodlivého kódu a množstvo ukradnutých dát.

Nezabúdajte aj na vytvorenie segmentov pre dodávateľov, ktorí z nejakého dôvodu musia pristupovať do vašej infraštrukúry na diaľku. Spolu s riadením prístupov nastavte také pravidlá, aby prípadná kompromitácia dodávateľského prístupu nepoložila na kolená celú organizáciu.

Do internetu nevystavujte služby vzdialeného prístupu, ako sú protokoly RDP, VNC, SSH, telnet a podobne. zakážte všetky porty a protokoly, ktoré nie sú potrebné na prevádzku sietí, systémov a služieb. Zmapujte všetky verejné služby vašej organizácie, vystavených do internetu a následne úplne vypnite nepotrebné a nepoužívané systémy, preverte účty a heslové politiky a odstráňte staré nepoužívané účty. 

Minimalizujte prístupy z externého prostredia a v prípade, že je to nevyhnutné, používajte prístup cez VPN, ktorý je monitorovaný. Takéto tunely otvárajte len v prípade nevyhnutnej potreby a nenechávajte ich otvorené stále. 

Dátum prvého zverejnenia 07. 2. 2024. Posledná aktualizácia 07. 2. 2024 13:30
Copyright © 2025 Všetky práva vyhradené - Posledná aktualizácia 15. 05. 2025 10:58
  • Mapa stránok
  • Vyhlásenie o prístupnosti
  • Technická podpora
  • Správa obsahu
  • Kontakty
  • Nahlásiť incident
  • RSS