Netwerkbeveiliging is welhaast het meest wezenlijke en uitdagende aspect van de netwerkplanning. Uw netwerkverbindingen moeten legitiem dataverkeer doorlaten, terwijl het illegale gegevensverkeer wordt buitengesloten.
| Voordat u begint | |
|---|---|
| __ | Stel een lijst op van de ingangspunten van uw netwerk. |
| __ | Stel voor uw organisatie een beveiligingsbeleid vast waarvan het netwerkbeveiligingsbeleid een afgeleide is. Hierin moet het beleid ten aanzien van de toegang tot vertrouwelijke en gevoelige informatie worden opgenomen, en door wie welke acties moeten worden ondernomen bij inbreuk. |
| Taken voor de planning van netwerkbeveiliging | |||
|---|---|---|---|
| __ | Ontwikkel een netwerkbeveiligingsbeleid Neem het bedrijfsbeveiligingsbeleid als startpunt voor de
ontwikkeling van een netwerkbeveiligingsbeleid. De volgende elementen worden
aanbevolen:
Voor
informatie over het ontwikkelen van een beleid voor netwerkbeveiliging raadpleegt u het
hoofdstuk over IP-beveiliging in de publicatie
IP Network
Design Guide. |
||
| __ | Maak een planning voor IP Security Architecture IP Security Architecture (IPSec) is een open, normgerichte
beveiligingsarchitectuur die voorziet in de volgende functionaliteit:
Meer informatie over
IPSec vindt u in het hoofdstuk over IP-beveiliging in de publicatie
IP Network
Design Guide. |
||
| __ | Planning voor VPN's VPN's (Virtual Private Networks) maken gebruik van IPSec voor het tot stand brengen van een beveiligde, persoonlijke verbinding, ook wel tunnel genoemd, via een openbaar netwerk zoals internet. Voor elk platform zijn er verscheidene hulpprogramma's beschikbaar om een gewone internetverbinding om te zetten in een VPN. Met het oog op de communicatiebehoeften tussen gebruikers op afstand, de verschillende vestigingen en diverse partners, vormen VPN's een belangrijke manier voor de versleuteling en de verificatie van informatie tussen de knooppunten op afstand van een bedrijfsnetwerk. Informatie over het
implementeren van een VPN vindt u in het hoofdstuk over IP-beveiliging in de publicatie
IP Network
Design Guide. |
||
| __ | Planning voor virus- en spywarebescherming Virussen en andere schadelijke software, ook wel malware genoemd, vermommen zichzelf als legitieme inhoud en voeren hun kwaadaardige activiteiten pas uit nadat ze het bedrijfsnetwerk zijn binnengedrongen. Malware is de meest algemeen voorkomende vorm van inbreuk op netwerkbeveiligingen. Elke host op uw netwerk dient te zijn uitgerust met antivirus- en antispywaretoepassingen die elke week worden ge-update en minimaal eenmaal per week worden uitgevoerd. Deze programma's zijn bedoeld om malware te blokkeren voordat deze zich over het netwerk kan verspreiden. Informatie over het voorkomen van virus- en
spyware-infecties raadpleegt u het hoofdstuk over IP-beveiliging in de publicatie
IP Network
Design Guide. |
||
Als u de taken hebt voltooid die in dit onderwerp zijn aangegeven, beschikt u over een netwerkbeveiligingsplan dat de volgende elementen bevat:
| __ | Stel een netwerkbeveiligingsbeleid op, inclusief firewalls, gedemilitariseerde zones, toegangregels voor gevoelige informatie, verificatie, encryptie en training tegen social engineering. |
| __ | Leg de topologie van uw beveiligingsarchitectuur vast en geef aan voor welke gebieden toegangsverificatie vereist is, welke gebieden door firewalls worden beschermd, waar de gedemilitariseerde zones zijn aangesloten en welke gebruikers op afstand en externe locaties gebruikmaken van VPN's. |
| __ | Stel een lijst op van antivirus- en antispywaretoepassingen die u op de hostmachines wilt installeren. Ontwikkel een beleid voor wekelijkse updates en configureer de hosts zodanig dat de toepassingen ten minste eenmaal per week worden uitgevoerd. |