NOVINKA: Začni v IT jako webmaster s komplexním akreditovaným online kurzem Tvůrce WWW stránek. Zjisti více:
NOVINKA: Staň se datovým analytikem od 0 Kč a získej jistotu práce, lepší plat a nové kariérní možnosti. Více informací:

Lekce 24 - Návrh a implementace síťové segmentace v praxi Nové

V předchozí lekci, Síťová segmentace jako základ bezpečné infrastruktury, jsme se dozvěděli, proč je segmentace klíčová pro omezení šíření útoků, zvýšení bezpečnosti a lepší kontrolu nad sítí.

V tomto tutoriálu kyberbezpečnosti si ukážeme, jak efektivně rozdělit počítačovou síť na menší části, aby byla bezpečnější, přehlednější a lépe spravovatelná. Podíváme se, proč samotný firewall nebo antivir nestačí a jak segmentace zapadá do principu obrany do hloubky.

Ukážeme si, jak segmentaci správně navrhnout v praxi, od analýzy toků dat a rolí uživatelů, přes oddělení citlivých systémů, až po zásady auditovatelnosti a logování komunikace mezi segmenty.

Seznámíme se také s moderními nástroji, které správu segmentace usnadňují, například VLAN, NGFW, SDN řešení nebo cloudové bezpečnostní politiky.

Návrh segmentace v praxi

Při návrhu segmentace nestačí síť pouze rozdělit na menší části. Důležité je porozumět tomu, jak v organizaci funguje datový provoz, která zařízení spolu komunikují a jak citlivé informace se přenášejí. Dobře navržená segmentace vychází z reálného chování sítě, nikoli z pouhé teoretické struktury.

Návrh segmentace v praxi – ilustrační obrázek - Kybernetická bezpečnost a NIS2

Kvalitní návrh vyžaduje podrobnou analýzu několika oblastí:

  • Funkce zařízení a aplikací – Například frontend webové aplikace může být veřejně přístupný, ale databázový server by měl být dostupný pouze z interní části. Vývojové prostředí by nikdy nemělo mít přímý přístup do produkčních databází.
  • Citlivost dat – Informační systémy zpracovávající osobní údaje, zdravotní data nebo finanční výkazy vyžadují přísnější kontrolu než například intranetové portály.
  • Počet uživatelů a zařízení – V některých případech je vhodné oddělit skupiny uživatelů podle rolí. Například HR oddělení by nemělo sdílet síťový segment s externími konzultanty nebo brigádníky.
  • Toky dat – Segmentace musí reflektovat skutečný pohyb dat. Pokud dvě aplikace potřebují spolupracovat, pravidla jim to musí umožnit – ale pouze přes určené porty a protokoly.
  • Auditovatelnost – Všechny přechody mezi segmenty by měly být logovány a auditovatelné, aby bylo možné zpětně dohledat, kdo, kdy a odkud přistupoval k citlivým systémům.

Po vyhodnocení těchto faktorů lze síť rozdělit do konkrétních segmentů podle jejich funkce a úrovně důvěry. Každý segment má jiný účel, jiné bezpečnostní požadavky i typická zařízení, která se v něm nacházejí:

Segment Popis Příklady zařízení
LAN (uživatelská) Vnitřní síť zaměstnanců Pracovní stanice, tiskárny
DMZ Zóna pro veřejně přístupné služby Webserver, e-mailový server
Serverová zóna Kritická infrastruktura organizace Databázové a zálohovací servery
Guest Wi-Fi Izolovaná síť pro návštěvníky Mobilní zařízení hostů
IoT síť Samostatný segment pro chytrá zařízení Bezpečnostní kamery, senzory, klimatizace

Zkratka DMZ (Demilitarized Zone) označuje speciální síťovou oblast určenou pro služby, které musí být přístupné z internetu, ale nemají přímý přístup do interní sítě, zatímco IoT (Internet of Things) je označení pro chytrá zařízení připojená k síti, jako jsou senzory, kamery nebo klimatizační jednotky.

Nástroje a technologie pro správu segmentace

Úspěšná segmentace sítě vyžaduje vhodné nástroje, které umožňují jasně vymezit hranice mezi segmenty, řídit datový provoz a udržovat bezpečnostní politiky.

Ilustrační schéma segmentované sítě - Kybernetická bezpečnost a NIS2

Zde jsou klíčové technologie, které správci sítí využívají:

  • VLAN (Cisco, MikroTik, HP, Ubiquiti…) – Virtuální LAN sítě umožňují logicky oddělit zařízení i přesto, že jsou fyzicky připojená ke stejnému přepínači. Konfigurace VLAN spočívá v přiřazení portů nebo zařazení do konkrétní VLAN, čímž se vytvářejí samostatné logické segmenty. Tento způsob je velmi efektivní v kancelářském prostředí, kde lze snadno oddělit zaměstnance podle oddělení nebo úrovně přístupu:
VLAN řešení segmentace - Kybernetická bezpečnost a NIS2
  • L3 switche a směrování mezi VLAN – Aby zařízení z různých VLAN mohla spolu komunikovat, musí mezi nimi existovat směrování. To zajišťují tzv. L3 switche (přepínače třetí vrstvy), které kombinují přepínání (switching) a směrování (routing). Díky tomu lze mezi VLAN uplatnit firewallová pravidla, QoS (Quality of Service) nebo jiné bezpečnostní politiky. To umožňuje přesně definovat, které VLAN mohou mezi sebou komunikovat a jak:
Komunikace mezi VLAN řízená pravidly - Kybernetická bezpečnost a NIS2
  • NGFW – Next-Generation Firewall – Tradiční firewally filtrovaly provoz na základě IP adres a portů. NGFW jdou dál – dokážou rozpoznat konkrétní aplikace, uživatele, domény nebo dokonce konkrétní chování datového provozu. Tím umožňují mnohem jemnější a kontextově chytřejší řízení přístupu mezi segmenty. NGFW se využívají jak na perimetru sítě, tak mezi interními segmenty (tzv. internal segmentation firewall – ISFW):
NGFW kontrola aplikací, uživatelů i chování provozu - Kybernetická bezpečnost a NIS2
  • SDN – Software-Defined NetworkingSoftwarově definované sítě (např. VMware NSX, Cisco ACI) abstrahují řízení sítě od fyzické infrastruktury. To umožňuje centrálně spravovat pravidla, dynamicky vytvářet segmenty a reagovat na aktuální situaci v síti bez nutnosti manuálních zásahů do konfigurace zařízení. V prostředích s velkým počtem zařízení, jako jsou datová centra, virtualizace nebo cloud, je SDN efektivním nástrojem k řízení provozu mezi desítkami až stovkami mikrosegmentů:
Centrální správa segmentace pomocí SDN - Kybernetická bezpečnost a NIS2
  • Cloudové bezpečnostní politiky – V cloudových prostředích hraje segmentace klíčovou roli, protože fyzická infrastruktura je skrytá. Bezpečnost je zde řízena pomocí softwarových pravidel – například AWS Security Groups nebo Azure Network Security Groups. Tyto nástroje umožňují definovat, který server může přijímat jaký typ provozu, odkud a kam může komunikovat, a to vše bez přímé správy síťového hardwaru. Segmentace v cloudu tak závisí především na dobře nastavených bezpečnostních politikách.

Nejčastější chyby při segmentaci

I dobře navržená síť může být zranitelná, pokud je segmentace špatně nastavena nebo spravována. Níže jsou uvedeny nejčastější chyby, které snižují účinnost segmentace a mohou vést k bezpečnostním incidentům.

Příliš otevřená pravidla mezi segmenty

Segmentace ztrácí účinnost, pokud je mezi segmenty povolena neomezená komunikace. Tím se opět vytváří prostředí jedné velké sítě, kde se útočník může volně pohybovat.

Nedokumentovaná pravidla a výjimky

Síť se časem rozrůstá a bez dokumentace není zřejmé, proč je určitý provoz povolen. To znesnadňuje audity, řešení incidentů i budoucí údržbu.

Chybějící monitoring a logování

Bez záznamů o komunikaci není možné odhalit neautorizovaný přístup nebo šíření malwaru. Logování přístupů mezi segmenty je základní bezpečnostní požadavek.

Nezahrnutí BYOD a IoT do segmentace

Osobní zařízení zaměstnanců (Bring Your Own Device) nebo chytrá zařízení (IoT) často unikají pozornosti. Přitom jsou častým cílem útoků nebo mají nízkou úroveň zabezpečení. Je nezbytné je oddělit od vnitřní infrastruktury.

Chybějící testování scénářů

Chybně nakonfigurované firewally nebo přepínače mohou umožnit obcházení segmentace. Specifickým případem jsou VPN tunely, které vytvářejí přímé spojení mezi sítěmi a přenášejí provoz mimo standardní směrování. Pokud nejsou správně omezeny nebo kontrolovány, mohou obejít segmentační pravidla a propojit části infrastruktury, které mají být oddělené.

Pravidelné testování přístupů mezi segmenty pomáhá včas odhalit a opravit chyby v konfiguraci, ověřit funkčnost pravidel a zabránit nechtěnému propojení částí sítě.

Shrnutí

Síťová segmentace je jedním z nejúčinnějších způsobů, jak chránit interní infrastrukturu před šířením útoků a neoprávněným přístupem. Pomáhá budovat obranu "na vrstvy", čímž posiluje odolnost celé organizace. Zajištění správné segmentace není jednorázový úkol, ale proces, který je třeba pravidelně revidovat a přizpůsobovat měnícím se potřebám a hrozbám. Správně nastavená segmentace nejen zvyšuje bezpečnost, ale zároveň zjednodušuje správu a dohled nad celou sítí.

V následujícím kvízu, Kvíz - Kybernetická bezpečnost, si vyzkoušíme nabyté zkušenosti z kurzu.


 

Předchozí článek
Síťová segmentace jako základ bezpečné infrastruktury
Všechny články v sekci
Kybernetická bezpečnost a NIS2
Přeskočit článek
(nedoporučujeme)
Kvíz - Kybernetická bezpečnost
Článek pro vás napsal Max Snítil
Avatar
Uživatelské hodnocení:
Ještě nikdo nehodnotil, buď první!
.
Aktivity