Mikuláš je tu! Získaj 90 % extra kreditov ZADARMO s promo kódom CERTIK90 pri nákupe od 1 199 kreditov. Len do nedele 7. 12. 2025! Zisti viac:
NOVINKA: Najžiadanejšie rekvalifikačné kurzy teraz s 50% zľavou + kurz AI ZADARMO. Nečakaj, táto ponuka dlho nevydrží! Zisti viac:

24. diel - Návrh a implementácia sieťovej segmentácie v praxi Nové

V predchádzajúcej lekcii, Sieťová segmentácia ako základ bezpečnej infraštruktúry , sme sa dozvedeli, prečo je segmentácia kľúčová pre obmedzenie šírenia útokov, zvýšenie bezpečnosti a lepšiu kontrolu nad sieťou.

V tomto tutoriále kyberbezpečnosti si ukážeme, ako efektívne rozdeliť počítačovú sieť na menšie časti, aby bola bezpečnejšia, prehľadnejšia a lepšie spravovateľná. Pozrieme sa, prečo samotný firewall alebo antivírus nestačí a ako segmentácia zapadá do princípu obrany do hĺbky.

Ukážeme si, ako segmentáciu správne navrhnúť v praxi, od analýzy tokov dát a rolí užívateľov, cez oddelenie citlivých systémov, až po zásady auditovateľnosti a logovania komunikácie medzi segmentmi.

Zoznámime sa tiež s modernými nástrojmi, ktoré uľahčujú správu segmentácie, napríklad VLAN, NGFW, SDN riešenia alebo cloudové bezpečnostné politiky.

Návrh segmentácie v praxi

Pri návrhu segmentácie nestačí sieť iba rozdeliť na menšie časti. Dôležité je porozumieť tomu, ako v organizácii funguje dátová prevádzka, ktoré zariadenia spolu komunikujú a ako citlivé informácie sa prenášajú. Dobre navrhnutá segmentácia vychádza z reálneho správania siete, nie iba z teoretickej štruktúry.

Návrh segmentácie v praxi – ilustračný obrázok - Kybernetická bezpečnosť - Kybernetická bezpečnosť

Kvalitný návrh vyžaduje podrobnú analýzu niekoľkých oblastí:

  • Funkcie zariadenia a aplikácií – Napríklad frontend webovej aplikácie môže byť verejne prístupný, ale databázový server by mal byť dostupný iba z internej časti. Vývojové prostredie by nikdy nemalo mať priamy prístup do produkčných databáz.
  • Citlivosť dát – Informačné systémy spracovávajúce osobné údaje, zdravotné dáta alebo finančné výkazy vyžadujú prísnejšiu kontrolu než napríklad intranetové portály.
  • Počet používateľov a zariadení – V niektorých prípadoch je vhodné oddeliť skupiny používateľov podľa rolí. Napríklad HR oddelenie by nemalo zdieľať sieťový segment s externými konzultantmi alebo brigádnikmi.
  • Toky dát – Segmentácia musí reflektovať skutočný pohyb dát. Pokiaľ dve aplikácie potrebujú spolupracovať, pravidlá im to musia umožniť – ale iba cez určené porty a protokoly.
  • Auditovateľnosť – Všetky prechody medzi segmentmi by mali byť logované a auditovateľné, aby bolo možné spätne dohľadať, kto, kedy a odkiaľ pristupoval k citlivým systémom.
Po vyhodnotení týchto faktorov je možné sieť rozdeliť do konkrétnych segmentov podľa ich funkcie a úrovne dôvery. Každý segment má iný účel, iné bezpečnostné požiadavky aj typické zariadenia, ktoré sa v ňom nachádzajú:
Segment Popis Príklady zariadení
LAN (užívateľská) Vnútorná sieť zamestnancov Pracovné stanice, tlačiarne
DMZ Zóna pre verejne prístupné služby Webserver, e-mailový server
Serverová zóna Kritická infraštruktúra organizácie Databázové a zálohovacie servery
Guest Wi-Fi Izolovaná sieť pre návštevníkov Mobilné zariadenie hostí
IoT sieť Samostatný segment pre inteligentné zariadenia Bezpečnostné kamery, senzory, klimatizácia
Skratka DMZ (Demilitarized Zone) označuje špeciálnu sieťovú oblasť určenú pre služby, ktoré musia byť prístupné z internetu, ale nemajú priamy prístup do internej siete, zatiaľ čo IoT (Internet of Things) je označenie pre inteligentné zariadenia pripojené k sieti, ako sú senzory, kamery alebo klimatizačné jednotky.

Nástroje a technológie pre správu segmentácie

Úspešná segmentácia siete vyžaduje vhodné nástroje, ktoré umožňujú jasne vymedziť hranice medzi segmentmi, riadiť dátovú prevádzku a udržiavať bezpečnostné politiky.

Ilustračná schéma segmentovanej siete - Kybernetická bezpečnosť - Kybernetická bezpečnosť

Tu sú kľúčové technológie, ktoré správcovia sietí využívajú:

  • VLAN (Cisco, MikroTik, HP, Ubiquiti…) – Virtuálne LAN siete umožňujú logicky oddeliť zariadenia aj napriek tomu, že sú fyzicky pripojené k rovnakému prepínaču. Konfigurácia VLAN spočíva v priradení portov alebo zaradení do konkrétnej VLAN, čím sa vytvárajú samostatné logické segmenty. Tento spôsob je veľmi efektívny v kancelárskom prostredí, kde je možné ľahko oddeliť zamestnancov podľa oddelenia alebo úrovne prístupu:
VLAN riešenie segmentácie - Kybernetická bezpečnosť - Kybernetická bezpečnosť
  • L3 switche a smerovanie medzi VLAN – Aby zariadenia z rôznych VLAN mohli spolu komunikovať, musia medzi nimi existovať smerovanie. To zaisťujú tzv. L3 switche (prepínače tretej vrstvy), ktoré kombinujú prepínanie (switching) a smerovanie (routing). Vďaka tomu je možné medzi VLAN uplatniť firewallové pravidlá, QoS (Quality of Service) alebo iné bezpečnostné politiky. To umožňuje presne definovať, ktoré VLAN môžu medzi sebou komunikovať a ako:
Komunikácia medzi VLAN riadená pravidlami - Kybernetická bezpečnosť - Kybernetická bezpečnosť
  • NGFW – Next-Generation Firewall – Tradičné firewally filtrovali prevádzku na základe IP adries a portov. NGFW idú ďalej – dokážu rozpoznať konkrétne aplikácie, užívateľov, domény alebo dokonca konkrétne správanie dátovej prevádzky. Tým umožňujú oveľa jemnejšie a kontextovo múdrejšie riadenie prístupu medzi segmentmi. NGFW sa využívajú ako na perimetri siete, tak medzi internými segmentmi (tzv. internal segmentation firewall – ISFW):
NGFW kontrola aplikácií, užívateľov i správanie prevádzky  - Kybernetická bezpečnosť - Kybernetická bezpečnosť
  • SDN – Software-Defined NetworkingSoftvérovo definované siete (napr. VMware NSX, Cisco ACI) abstrahujú riadenie siete od fyzickej infraštruktúry. To umožňuje centrálne spravovať pravidlá, dynamicky vytvárať segmenty a reagovať na aktuálnu situáciu v sieti bez nutnosti manuálnych zásahov do konfigurácie zariadenia. V prostrediach s veľkým počtom zariadení, ako sú dátové centrá, virtualizácia alebo cloud, je SDN efektívnym nástrojom na riadenie prevádzky medzi desiatkami až stovkami mikrosegmentov:
Centrálna správa segmentácie pomocou SDN - Kybernetická bezpečnosť - Kybernetická bezpečnosť
  • Cloudové bezpečnostné politiky – V cloudových prostrediach zohráva segmentácia kľúčovú úlohu, pretože fyzická infraštruktúra je skrytá. Bezpečnosť je tu riadená pomocou softvérových pravidiel – napríklad AWS Security Groups alebo Azure Network Security Groups. Tieto nástroje umožňujú definovať, ktorý server môže prijímať aký typ prevádzky, odkiaľ a kam môže komunikovať, a to všetko bez priamej správy sieťového hardvéru. Segmentácia v cloude tak závisí predovšetkým od dobre nastavených bezpečnostných politikách.

Najčastejšie chyby pri segmentácii

Aj dobre navrhnutá sieť môže byť zraniteľná, ak je segmentácia zle nastavená alebo spravovaná. Nižšie sú uvedené najčastejšie chyby, ktoré znižujú účinnosť segmentácie a môžu viesť k bezpečnostným incidentom.

Príliš otvorené pravidlá medzi segmentmi

Segmentácia stráca účinnosť, pokiaľ je medzi segmentmi povolená neobmedzená komunikácia. Tým sa opäť vytvára prostredie jednej veľkej siete, kde sa útočník môže voľne pohybovať.

Nedokumentované pravidlá a výnimky

Sieť sa časom rozrastá a bez dokumentácie nie je zrejmé, prečo je určitá prevádzka povolená. To sťažuje audity, riešenie incidentov i budúcu údržbu.

Chýbajúce monitoring a logovanie

Bez záznamov o komunikácii nie je možné odhaliť neautorizovaný prístup alebo šírenie malwaru. Logovanie prístupov medzi segmentmi je základná bezpečnostná požiadavka.

Nezahrnutie BYOD a IoT do segmentácie

Osobné zariadenia zamestnancov (Bring Your Own Device) alebo múdra zariadenia (IoT) často unikajú pozornosti. Pritom sú častým cieľom útokov alebo majú nízku úroveň zabezpečenia. Je nevyhnutné ich oddeliť od vnútornej infraštruktúry.

Chýbajúce testovanie scenárov

Chybne nakonfigurované firewally alebo prepínače môžu umožniť obchádzanie segmentácie. Špecifickým prípadom sú VPN tunely, ktoré vytvárajú priame spojenie medzi sieťami a prenášajú prevádzku mimo štandardného smerovania. Ak nie sú správne obmedzené alebo kontrolované, môžu obísť segmentačné pravidlá a prepojiť časti infraštruktúry, ktoré majú byť oddelené.

Pravidelné testovanie prístupov medzi segmentmi pomáha včas odhaliť a opraviť chyby v konfigurácii, overiť funkčnosť pravidiel a zabrániť nechcenému prepojeniu častí siete.

Zhrnutie

Sieťová segmentácia je jedným z najúčinnejších spôsobov, ako chrániť internú infraštruktúru pred šírením útokov a neoprávneným prístupom. Pomáha budovať obranu „na vrstvy“, čím posilňuje odolnosť celej organizácie. Zaistenie správnej segmentácie nie je jednorazová úloha, ale proces, ktorý je potrebné pravidelne revidovať a prispôsobovať meniacim sa potrebám a hrozbám. Správne nastavená segmentácia nielen zvyšuje bezpečnosť, ale zároveň zjednodušuje správu a dohľad nad celou sieťou.

V budúcej lekcii, Monitoring a log management v kyberbezpečnosti , si vysvetlíme, ako správne využívať monitoring a log management na sledovanie udalostí v IT systémoch, rozpoznávanie hrozieb a automatickému reagovaniu na incidenty pomocou SIEM nástrojov.


 

Predchádzajúci článok
Sieťová segmentácia ako základ bezpečnej infraštruktúry
Všetky články v sekcii
Kybernetická bezpečnosť
Preskočiť článok
(neodporúčame)
Monitoring a log management v kyberbezpečnosti
Článok pre vás napísal Max Snítil
Avatar
Užívateľské hodnotenie:
Ešte nikto nehodnotil, buď prvý!
.
Aktivity