PROTOKÓŁ 802.1x JEDNOLITA STRUKTURA SYSTEMÓW UWIERZYTELNIANIA

PROTOKÓŁ 802.1x JEDNOLITA STRUKTURA SYSTEMÓW UWIERZYTELNIANIA Servus Comp
PROTOKÓŁ 802.1x JEDNOLITA STRUKTURA SYSTEMÓW UWIERZYTELNIANIA Servus Comp

 

Wdrożenie protokołu 802.1x ma na celu zabezpieczenie fizycznego dostępu do portu za pomocą standardu IEEE 802.1X, który podnosi poziom bezpieczeństwa sieci w organizacji. Zastosowanie protokołu 802.1x pozwala wyeliminować nieautoryzowane dostępy do sieci na poziomie warstwy dostępu do sieci.

Wdrożenie protokołu 802.1x pozwala na stworzenie jednolitej struktury mechanizmów uwierzytelniania i wyeliminowanie podstawowych zagrożeń w sieciach komputerowych np: atak słownikowy, atak „man-in-the-middle”, atak na przejęcie sesji

802.1x pracuje w warstwie 2 modelu ISO-OSI, tak więc bez poprawnego uwierzytelnienia niemożliwe jest skorzystanie z jakichkolwiek usług sieciowych, czy też celowe lub przypadkowe zakłócenie ich pracy. Blokada dostępu w tak niskiej warstwie pozwala na osiągnięcie bardzo wysokiego poziomu bezpieczeństwa.

Przed przystąpieniem do wdrożenia protokołu warto wykonać audyt środowiska informatycznego. Do wdrożenia protokołu potrzebujemy elementów, bez których nie wykonamy wdrożenia.

Kluczowe elementy to:

  • wymiana przełączników sieciowych na urządzenia aktywne
  • wykonanie segmentacji sieci, która podnosi jej bezpieczeństwo
  • odblokowanie funkcji między sieciami np. dostęp do sieci drukarkowej
  • przygotowanie dwóch kontrolerów domeny Active Directory
  • przygotowanie redundantnego środowiska uwierzytelniającego RADIUS
  • skonfigurowanie uwierzytelniania podłączanych do sieci urządzeń tak, aby było wymuszane przez przełączniki zarządzane np: FortiSwitch, CISCO, Dell itd
  • skonfigurowane przełączniki mają wykonać uwierzytelnienie urządzeń na centralnym serwerze uwierzytelniającym
  • następnym ruchem jest wykonanie przez serwer uwierzytelniający uwierzytelnienia i autoryzacji klienta 
  • w momencie otrzymania informacji o próbie połączenia, serwer dokonuje ewaluacji danych podpinanego urządzenia oraz sprawdza uprawnienia dostępu
  • informacja o wyniku autoryzacji jest zwracana do przełącznika zarządzanego np. FortiSwitch, który zezwala bądź nie zezwala na dostęp do sieci
  • transmisja danych autoryzacyjnych pomiędzy switchem a serwerem uwierzytelniającym powinna być realizowana w wydzielonym VLAN-ie (interfejs „fortilink”)
  • w celu dodatkowego podniesienia bezpieczeństwa uwierzytelnienie można wzmocnić poprzez szyfrowany tunel VPN osobnym, dedykowanym kanałem fazy drugiej tunelu IPsec

Zapraszamy Państwa do współpracy. Nasi inżynierowie prowadzą wdrożenia protokołu 802.1 w zależności od wymagań Klienta docelowego. W bankach coraz częściej wdrożenie protokołu zalecane jest przez organy nadzorcze i kontrolujące. Implementacja protokołu 802.1x uważana jest za wzmocnienie bezpieczeństwa infrastruktury informatycznej.

W razie pytań i niejasności zapraszamy Państwa do kontaktu.

Zapraszamy do zapoznania się z wcześniejszymi wpisami na naszym blogu dotyczącymi protokołu 802.1x:

https://premiumbank.zadbajobezpieczenstwo.pl/protokol-802-1x-urzadzenia-sieciowe-fortinet/

https://premiumbank.zadbajobezpieczenstwo.pl/wdrozenie-protokolu-bezpieczenstwa-802-1x/

https://premiumbank.zadbajobezpieczenstwo.pl/protokol-802-1x-zalety-bezpiecznego-uwierzytelniania-urzadzen/

 

Zapraszamy do kontaktu. Chętnie odpowiemy na każde pytanie.

Servus Comp Data Security, Świętokrzyska 12/403  30-015 Kraków  
tel.  +48 608 407 668, +48 12 631 91 22   biuro@servus-comp.pl
PODEJMIEMY DLA PAŃSTWA KAŻDE WYZWANIE!

JESTEŚ ZAINTERESOWANY? ZADZWOŃ, NAPISZ DO NAS

Dodaj komentarz