ネットワーク計画の中では、おそらく、ネットワーク・セキュリティーが最も重要、かつ 困難な局面です。ネットワーク接続は、不当なトラフィックの進入を防ぎ、許可されたトラフィックだけを通す必要があります。
| 始める前に | |
|---|---|
| __ | ネットワークへのエントリー・ポイントのリストを作成する。 |
| __ | ネットワーク・セキュリティー・ポリシーが準拠する、企業のセキュリティー・ポリシーを作成する。 機密情報へのアクセス・ポリシー、すなわち、違反した場合に誰が、どのようなアクションをとるかが含まれます。 |
| ネットワーク・セキュリティーの計画作業 | |||
|---|---|---|---|
| __ | ネットワーク・セキュリティー・ポリシーの作成 企業のセキュリティー・ポリシーから始め、次にネットワーク・セキュリティー・ポリシーを作成します。以下の点をお勧めします。
ネットワーク・セキュリティー・ポリシーの作成方法を確認するに
は、IP
ネットワーク設計ガイド (IP Network Design Guide) |
||
| __ | IP セキュリティー・アーキテ
クチャーの計画 IP Security Architecture (IPSec) は、以下の機能
を提供するオープンな、標準ベースのセキュリティー・アーキテクチャーです。
IPSec に関す
る詳細を確認するには、IP
ネットワーク設計ガイド (IP Network Design Guide) |
||
| __ | 仮想プライベート・ネット
ワークの計画 仮想プライベート・ネットワーク (VPN) は IPSec を使用して、イ ンターネットのようなパブリック・ネットワークを介して、セキュアなプライベート接続またはトンネルを作成します。 通常のインターネット接続を VPN に変えるために、各プラットフォームでいくつかのツールが使用可能です。リモート・ユーザー、営業所、および企業パートナーの間の通信の 必要性を考慮すると、VPN は企業ネットワークのリモート・ノード間の情報を暗号化したり 認証するための重要な手段です。 VPN のインプリメントに関する詳細を確認するには、IP
ネットワーク設計ガイド (IP Network Design Guide) |
||
| __ | ウィルスおよびスパイウェア防止の計画 ウィルスや その他の有害なソフトウェア (破壊工作ソフトと呼ばれる) は、自身を正当なビジネス・コンテンツに偽装し、企業ネットワークに進入した後で悪意ある活動を実行します。 破壊工作ソフト (マルウェア) は、ネットワーク・セキュリティー違反の最も普及した形式です。ネットワーク上の各ホストは、週次で更新し、少なくとも週次で実行するアンチウィルス・アプリケーションやアンチスパイウェア・アプリケーションを備えている必要があります。これらのプログラムは、マルウェアがネットワーク上に複製を作成する前に 阻止するように設計されています。 ウィルスとスパイウェア感染の防止方法を確認するには、IP
ネットワーク設計ガイド (IP Network Design Guide) |
||
ここで示されている作業が完了すると、 以下の要素が確認されたネットワーク・セキュリティー計画ができたことになります。
| __ | ネットワーク・セキュリティー・ポリシーを記録する。ここには、ファイアウォール、非武装地帯、機密情報へのアクセス・ルール、認証、暗号化、およびソーシャル・エンジニアリングへの対抗教育が含まれます。 |
| __ | トポロジーにセキュリティー・アーキテクチャーを記録する。ここには、 認証済みアクセスが必要な領域、ファイアウォールで保護されている領域、非武装地帯の接続位置、および VPN を使用するリモート・ユーザーやリモート・オフィスが含まれます。 |
| __ | アンチウィルスやアンチスパイウェア・アプリケーションなど、ホスト・マシンにロードする計画があるものをリストに記録する。週次更新用のポリシーを作成する。また、 ホストを構成して、アプリケーションを自動的に、少なくとも週次で実行する。 |