Infrastruktura sieciowa to element, bez którego nie można mówić o funkcjonowaniu dzisiejszej firmy. To ona łączy poszczególne elementy systemu informatycznego w jeden organizm. Umożliwia wykonywanie codziennych zadań np. zdalne drukowanie faktur, automatyczne zdejmowanie stanów magazynowych, gdy wpadnie zamówienie do e-sklepu, użycia terminala przy płatności kartą w sklepie stacjonarnym czy nawet zdzwonienie się przez Teamsy. Zapewnienie jej bezpieczeństwa jest kluczowe, ponieważ przepływają przez nią wszystkie dane.
Z tego artykułu dowiesz się:
Infrastruktura sieciowa to unikatowa dla każdej firmy kompozycja sprzętu (np. serwerów komunikacyjne, switchów, routerów), okablowania, a także oprogramowania (np. narzędzia do monitorowania i zarządzania) i usług sieciowych (protokoły sieciowe tj. TCP, UDP i adresowanie IP). Podstawowym zadaniem infrastruktury sieciowej jest zapewnienie łączności pomiędzy urządzeniami w firmie i poza nią. Przykładowo umożliwienie niezawodnej łączności z Internetem, komunikację między użytkownikami czy aplikacjami. Można ją porównać do krwiobiegu, czyli sieci łączącej i zasilającej różne narządy.
Często pojawiającym się pytaniem jest czym różni się infrastruktura IT (infrastruktura informatyczna) od infrastruktury sieciowej. Infrastruktura IT to pojęcie szersze, które jest nadrzędne w stosunku do infrastruktury sieciowej, bo oprócz niej zawiera inne elementy tj. urządzenia końcowe, serwery, aplikacje itp. Więcej na ten temat przeczytasz w artykule Podstawy, które musisz wiedzieć o audycie infrastruktury IT
Zarządzaniem infrastrukturą sieciową najczęściej zajmują się administratorzy sieci. W mikro jednostkach funkcja administratora sieci łączona jest z funkcją administratora systemów. Należy pamiętać, że przy większej infrastrukturze sieciowej niezbędne jest wydzielenie funkcji administratora sieci. W średniej wielkości organizacji sprawdzonym rozwiązaniem jest outsourcing tego typu usługi.
Głównym zadaniem administratora sieci jest zapewnienie i czuwanie nad jej niezawodnością, bezpieczeństwem, solidnością oraz skalowalnością. Te cztery przymiotniki również opisują cechy najbardziej pożądanej infrastruktury sieciowej.
Zarządzanie infrastrukturą sieciową można podzielić na 5 obszarów.
Monitoring ruchu sieciowego i logów. To nic innego jak stałe “obserwowanie” działania sieci przy użyciu programów opartych na protokołach SNMP (Simple Network Management Protocol), ICMP (Internet Control Message Protocol) i Syslog. Programy te przeszukują sieć w poszukiwaniu luk i awarii, czyli ujmując to fachowo – incydentów bezpieczeństwa. Czasem awarie wynikają z błahych powodów, np. odłączenia kabla będącego źródłem zasilania, którym można w prosty sposób zapobiegać. Czasem jednak mogą to być znacznie poważniejsze problemy jak zwiększony ruch na ruterze, co może być związane z atakiem hackerskim.
Zarządzanie wydajnością. Analiza sieci i działania związane z zapewnieniem wymaganego poziomu wydajności sieci umożliwia sprawne działanie biznesu, ale także wymierne oszczędności związane ze zmniejszonym zużyciem energii elektrycznej. Tu weryfikowany jest poziom i wykorzystanie przepustowość sieci, a także powody wszelkich opóźnień. Typowym powodem spowolnienia sieci jest przesyłanie zduplikowanych danych, co wiąże się również z mniej skutecznym wykrywaniem zagrożeń.
Zarządzanie konfiguracją. Polega na dbaniu, aby urządzenia sieciowe były zainstalowane, skonfigurowane, aktualizowane oraz w razie potrzeby wymieniane na nowe. Tu również wykorzystywane są narzędzia do automatycznego zarządzania konfiguracją, zwłaszcza gdy sieć jest bardzo rozbudowana.
Zarządzanie awarią. W praktyce to opracowanie procedur wczesnego zapobiegania awarii jak i samo usuwanie wszelkich usterek. Co ciekawe, niektóre rozwiązania dostępne na rynku, po wcześniejszym skonfigurowaniu, mogą samodzielnie podejmować wstępne działania zaradcze, co poprawia wydajność i skraca czas reakcji.
Zarządzanie bezpieczeństwem. Są to wszelkie działania mające na celu ochronę przed złośliwym oprogramowaniem, atakiem hackerskim itp., które próbują uzyskać nieautoryzowany dostęp do firmowych danych. Administratorzy sieci korzystają z firewalli, systemów wykrywania i zapobiegania włamaniom (IDS, IPS), systemów identyfikacji i autoryzacji dostępu oraz wspomnianym już narzędziom do monitorowania ruchu.
Duża część przedsiębiorstw produkcyjnych korzysta z zaawansowanych i drogich cyfrowych urządzeń do produkcji (maszyny sterowane numerycznie (CNC np. obrabiarki cyfrowe). Co ciekawe, równocześnie nie przejmują się odpowiednim (czy nawet podstawowym!) zabezpieczeniem infrastruktury sieciowej przed atakami. Gdy dojdzie do ataku takie maszyny przestają działać albo działają zupełnie inaczej niż były wcześniej zaprogramowane.
Przykładem włamań przez sieć są chociażby ataki na chłodnie do przechowywania szczepionek na Covid-19 albo wirówki do wzbogacania uranu.
Aby nasza infrastruktura sieciowa była bezpieczna, należy zadbać o kilka aspektów.
Możliwość aktualizacji. Rozwiązania, z których korzystamy nie tylko powinny być wspierane przez ich producenta (chodzi tu o wszelkie aktualizacje związane z bezpieczeństwem), ale także aktualizowane po naszej stronie.
Wydajność. Jeśli mamy wydajną sieć, wówczas spada skłonność użytkowników do nieszablonowego rozwiązywania problemów np. łączenie się przez hotspot, które potrafi otworzyć furtkę do nieautoryzowanego dostępu do naszej sieci. Czasem wystarczą małe inwestycje poprawiające wydajność np. jeśli mamy stary router, do którego wpięliśmy modem 5G, wówczas będzie on najwęższym gardłem w połączeniu z internetem. Wymiana routera na nowszy model poprawi wydajność sieci.
Monitoring. Jeżeli wydarzy się jakiś incydent bezpieczeństwa, powinniśmy być jak najwcześniej zaalarmowani o nim. Daje to możliwość sprawnej reakcji i przeciwdziałania potencjalnym szkodom. Dzięki monitoringowi zbieramy również historię, którą umożliwi analizę incydentu i ewentualne powiadomienie użytkowników, gdy wyciekły ich dane, a do czego zobowiązuje nas RODO. Monitoringi pozwala także podejmować odpowiednie działania prewencyjne eliminujące przyszłe problemy z systemami sieciowymi.
Nadzorowanie. Potrzebny jest dyrygent (czyli administrator) nadzorujący i sprawujący pieczę nad rozwojem infrastruktury sieciowej.
Na koniec, podkreślmy. Bezpieczeństwo infrastruktury sieciowej w dużej mierze zależy od prawidłowego zarządzania nią przez administratorów, ale także (a nawet bardziej) gotowości osób zarządzających do dokonania inwestycji w środki zaradcze.