iT邦幫忙

2021 iThome 鐵人賽

DAY 10
2
Security

作業抄起來!資通安全管理法什麼的系列 第 10

網路架構檢視 - 網路分段/分區與 IP 發放

  • 分享至 

  • xImage
  •  

打 D2R ,連梗圖都懶得找...


在資安法中,有些應辦事項即使在技術面定義也很廣,不會有明確的實作項目。這時候可以參考 ISMS ,例如此次的網路分區即參考 ISO 27001 其中的13.1.3 網路之區隔。

網路分區的概念是將業務或性質不同的資通系統分開,對彼此不同的區域採取不同的防護措施。最重要的是能夠將資安事件發生時的範圍限定在比較小的區域,除了降低風險外(X),另一個好處大概就是容易歸責了吧(O)。

以下列舉網路分段/分區時的重點

  • 依照業務分區: 例如行政區、一般個人區、訪客區、主機伺服區。
  • 依照性質的可將無線設備分隔、系統管理介面(主機或儲存的網路管理介面)、IoT 等
  • 搭配私有 IP 的運用,不需要對外公開服務的設備不使用公開 IP。實作時通常對以上的分區搭配私有 IP。公開主機搭配公用 IP並放置在 DMZ區
  • 分區的實作可用實體網路設備或是 VLAN等

網路分區是網路架構中最基礎,也是最重要且花費最多事前準備的時間,尤其對於現況實施私有 IP 轉換時要特別小心,以免怨聲載道...


上一篇
網路架構檢視(對應:資通安全健診)
下一篇
網路架構檢視 - 連線存取、防火牆
系列文
作業抄起來!資通安全管理法什麼的34
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

1 則留言

0
虎虎
iT邦研究生 4 級 ‧ 2021-09-29 16:41:43

沒錯是綁這條:
A.13.1.3 網路之區隔:控制措施應區隔各群組之資訊服務、使用者及資訊系統使用的網路。

我要留言

立即登入留言