Jak uzyskać wysokie bezpieczeństwo w firmowej sieci Wi-Fi w oparciu o proste urządzenia sieciowe?
05.11.2018
W dzisiejszych czasach większość firm nie wyobraża sobie pracy bez sieci bezprzewodowej. O ile niektóre firmy posiadają sieć przewodową dla pracowników, o tyle bardzo często zdarza się, że pojawia się konieczność podłączenia urządzenia mobilnego. W takiej sytuacji większość przedsiębiorstw zaopatruje się w bezprzewodowy punkt dostępu (access point) lub w router z funkcją sieci bezprzewodowej. Firmy jednak często nie zdają sobie sprawy, że domyślna konfiguracja tego typu urządzeń, jak również nieodpowiednio zabezpieczone komputery oraz serwery zasobów funkcjonujące na stałe w firmie mogą w konsekwencji doprowadzić do katastrofy.
Zagrożenia
Największy problem pojawia się w sytuacji, gdy umożliwiamy podpinanie się do naszej firmowej sieci urządzeniom niezaufanym. Mogą być to na przykład telefony czy laptopy prywatne, urządzenia gości firmy, a w skrajnych sytuacjach nawet urządzenia przypadkowych osób. Powinniśmy rozważyć dokładnie, kto i na jakich warunkach powinien uzyskiwać dostęp do sieci. Musimy mieć cały czas na uwadze, że udostępniając całą sieć firmową dla dowolnej osoby, narażamy firmę, a przede wszystkim dane firmowe na ich przejęcie lub skasowanie. Wbrew pozorom zabezpieczenie sieci na wypadek takich sytuacji nie wymaga gigantycznej inwestycji, a bezpieczne skonfigurowanie dostępu bezprzewodowego do sieci nie wprowadza konieczności zatrudniania fachowców i kupowania dodatkowego sprzętu.
Jak zadbać o bezpieczeństwo?
Podstawową kwestią jest wydzielenie części sieci zawierającej newralgiczne dane od użytkowników mobilnych. Można to rozwiązać na wiele sposobów. Niektóre nadajniki bezprzewodowe dają możliwość tworzenia tak zwanych sieci dla gości, co w zasadzie rozwiązuje większość ewentualnych zagrożeń – użytkownicy korzystający z gościnnej sieci mają dostęp wyłącznie do Internetu i „nie widzą” urządzeń funkcjonujących na co dzień w sieci firmowej. Niektóre bardziej rozbudowane urządzenia mają możliwość tworzenia tak zwanych VLANów, które w prostych słowach są odseparowanymi sieciami funkcjonującymi w ramach jednej sieci nadrzędnej, co umożliwia utworzenie wielu różnych grup urządzeń posiadających dostęp do różnych części sieci.
Jeżeli jednak nasze urządzenia nie posiadają żadnej z wymienionych funkcji, musimy skorzystać z tak zwanych access list i firewalli definiujących, które urządzenia i na jakich zasadach mogą korzystać z zasobów sieci wewnętrznej. Można więc wymusić dla stale występujących w sieci urządzeń taką konfigurację, która umożliwi wzajemne łączenie się ze sobą wyłącznie określonych urządzeń. Urządzenia te mogą być identyfikowane na przykład po adresie IP lub MAC. Dodatkowo możemy zastosować access listy lub nawet proste rozwiązania typu WPS (umożliwienie dołączenia do sieci firmowej dopiero po naciśnięciu przycisku na routerze), dzięki czemu będziemy mieli ścisłą kontrolę nad urządzeniami, które mogłyby dołączyć do naszej sieci bezprzewodowej.
Oprócz tego należy oczywiście mieć na uwadze bezpieczeństwo w zakresie samej możliwości podłączenia się do sieci bezprzewodowej. Większość nowych urządzeń sieciowych wymaga już stosowania bardziej bezpiecznych algorytmów szyfrujących. Nadal jednak występują sieci działające w oparciu o WEP, który już od wielu lat uważany jest za niebezpieczny. Należy więc zweryfikować tę kwestię, a także jeśli jest to możliwe uruchomić w naszym urządzeniu sieciowym WPS.
Podsumowanie
Mimo wszystko warto pamiętać o zabezpieczeniu komputerów oraz danych samych w sobie. Prawda jest taka, że nawet wysoce zaawansowane zabezpieczenia są mało warte, jeśli polegamy wyłącznie na nich. Nawet dopuszczając do sieci wyłącznie urządzenia zaufane, możemy mieć sytuację, gdzie teoretycznie zaufane urządzenie mające dostęp do wszystkiego w sieci, złapie przez nieuwagę obsługującego ten komputer pracownika wirusa lub inne szkodliwe oprogramowanie, co z kolei może doprowadzić do usunięcia danych na naszych zasobach sieciowych, na zainfekowanym komputerze, a w skrajnym przypadku również na komputerach innych pracowników. Z tego powodu należy cały czas mieć świadomość, że ważne dane należy zabezpieczać w taki sposób, aby przy dowolnym incydencie bezpieczeństwa w naszej firmie dane te nie trafiły w niepowołane ręce (np. poprzez ich szyfrowanie) lub aby nie zostały bezpowrotnie usunięte (np. przez stosowanie zewnętrznego systemu backupu).