iT邦幫忙

2

如何規劃一個安全的網路管制區

  • 分享至 

  • xImage

說明:
因公司想將比較重要的電腦及工作另外獨立出來,獨立出來的管制區,電腦不能上網,避免外部入侵,提升資料安全。
原本評估管制區規劃一個無法上網的封閉網路,但不能上網很多事情無法運作,只能放棄。
所以想找一個折衷的方式,讓管制區的電腦僅依需求開放連上網路或另一個工作環境,可能不是最安全,但至少能夠在安全與工作取得平衡。

目前想到比較能夠達成的方式,是將公司網路切2個vlan,網路獨立使用
vlan10:開放使用區,電腦可以上網,但無法連線到vlan20這個管制區
vlan20:重要管制區,不能上網;但在管制區裡面的電腦需要
1.存取開放環境,NAS資料進行儲存、上傳、修改檔案
2.存取開放環境,讀取內部系統網站
3.特定軟體必需上網,網路授權的關係,沒有網路軟體就無法開啟(比較麻煩是,大部份軟體都找不到原廠LicenseServer的IP,無法從防火牆那設定規則,所以才從本機電腦著手設定)
管制區裡面的Firewall是用來防止vlan10或網路駭客進入
管制區裡面的Switch是用來切vlan20

初步規劃下方的配置圖,但我沒有實務的規劃經驗
不知道哪邊有錯誤或可以再更好的地方
再請各位前輩指導,謝謝
https://ithelp.ithome.com.tw/upload/images/20250417/20042673V500wvDzkd.jpg

看更多先前的討論...收起先前的討論...
1.先問 預算多少
2. 你的Firewall 想做什麼, 只管制能不能連線嗎?? 如果只管制能不能連線,不管連線內容, 這樣路由器就可以做到了
1.主管沒提到預算,如果以漸進式增加資安強度,或許主管比較能接受,抓50~80萬左右。
2.了解,原來路由器也能做到連線管制;是的,我想做到網路的連線管制。
望空 iT邦研究生 5 級 ‧ 2025-04-18 14:12:22 檢舉
一個是ACL,一個是把vlan交給firewall控管,包含跨vlan路由這段
有 50-80萬預算,把那各ROUTER 換成 L7 交換器就好了 ...
不明
【**此則訊息已被站方移除**】
marcushsu iT邦新手 5 級 ‧ 2025-04-30 10:37:15 檢舉
1. 不知道你的連外網的防火牆品牌及型號,一般來說,應該1台防火牆就可以搞定。
2. 接著更安全的做法應該是那臺外部防火牆多接一個網段,把內部系統及NAS放到這裡去,防火牆只開放必要的協議。
3. 不知道你們用的是那個軟體,以我的操作方式就是要原廠提供 License Server IP,目前還沒遇到給不出來的。如果真的原廠給不出來,從防火牆LOG也能看出來。
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中
1
mytiny
iT邦超人 1 級 ‧ 2025-04-17 18:35:50
最佳解答

基本上這個架構是有缺陷而失去預期效用的

請考慮,當開放環境的內部系統可以聯網而被入侵時
只要管制區電腦連過來內部系統
一樣會中招

然後駭客透過內部系統連外網C2
將公司機敏資料分散外傳後
就會執行將Router下的兩個區域
全部執行加密勒索
然後就GG了

所以能不能上網不一定是防護要點
Infra阻止橫向感染與微分割很重要
同時憑證解密再檢核描網路傳輸內容也需要
還有系統內的EDR檢核等等(含無線手持設備)
可以請網上其他先進也提供建言

看更多先前的回應...收起先前的回應...

回覆mytiny 大大
感謝您的弱點分析,沒想到還是有漏洞
(我這樣的作法,就是怕被加密勒索,被mytiny大大說中了)
您的建議,是執行很好的方向
再從這些方向,來思考要用什麼設備、或技術來達成
我司是使用Fortinet設備,或許可以從這裡出發

mytiny iT邦超人 1 級 ‧ 2025-04-18 14:12:43 檢舉

樓主既然已採用Fortigate(需含UTP授權)
如果以漸進式增加資安強度
而且管制區設備數量不多的話
初步樓主只需要一台FortiSwitch(建議型號FS-2xx以上)
保證經費連10萬都不到
就可以階段性做到管制區內:

1.阻止橫向感染與微分割(每個IP之間)

2.憑證解密再檢核描網路傳輸內容

3.指定電腦某應用程式才可聯網(需先分析)

 
以上不需要買路由器
也不需要增購防火牆
建議找適合的SI討論相關技術
日後再逐步擴展到全公司

vc0528 iT邦新手 3 級 ‧ 2025-04-18 22:37:00 檢舉

永遠要假設資料毀損,做好備份工作

mytiny iT邦超人 1 級 ‧ 2025-04-20 15:53:23 檢舉

備份只是一種"挽救"手段
與"防護"一點關係也牽不到邊
過於強調備份是一種失敗主義

沒有人會因為家裡有買竊盜保險
然後連大門跟窗戶都不先關好也不看管

最基本的網路環境安全防護是一定要做好的

如果曾花點時間了解近期的資安綁架病毒事件
就知道入侵者早已摸透內網情況
先將資料早早打包送走
然後將重要主機含備份資料(連雲端)一起加密
如果要能快速地復原
除了當初需要花重金打造完整備份(數倍於防護)
還得定期做災難復原演練
所花的預算與時間遠遠超過平日好好做好資安防護
盡本份的每日仔細觀察與探究各項LOG紀錄
據以精進各項如防火牆及AD等之防護工作
建議備份與防護,請不要本末倒置

非常合理,通常中毒都是自家人去敞開大門讓小偷進來
我司目前是UTM+MDR+定期Backup
/images/emoticon/emoticon05.gif

3
by2048
iT邦高手 1 級 ‧ 2025-04-17 15:27:14

L2 L3交換器+防火牆的設定就能達成這個功能
只要VLAN 10,20 搭配防火牆上的規則設定(當然也能寫在交換器上做管制)
管制區特定的MAC或IP群才能上網(也可鎖PORT)

先寫通過的規則,再寫全部禁止規則

看更多先前的回應...收起先前的回應...

請教by2048大大
防火牆也可以指定電腦某一個程式,當使用者開啟這個程式時,此程式就允許連上網路嗎? 因為程式必需連上網路,經過原廠授權,才可以正常操作。

rb1102 iT邦研究生 1 級 ‧ 2025-04-17 16:31:38 檢舉

應該是需要連到程式的License server之類的去啟用?
那可以去指定只有特定裝置能夠去存取原廠授權的資源
僅開啟所需要的port及目的IP or FQDN
防火牆要看你是用哪家的

連到程式的License server之類的去啟用?
那可以去指定只有IP能夠去存取原廠授權的資源 !!
這樣路由器就可以 不用到防火牆

by2048 iT邦高手 1 級 ‧ 2025-04-17 19:14:21 檢舉

單機版授權通常綁定網卡mac address,只能這台使用
網路版授權也是綁定授權主機的網卡,硬碟.....(使用時需連上)
要連到外網啟動通常指的是雲端授權(office 365)或綁email輸入帳密後使用

vc0528 iT邦新手 3 級 ‧ 2025-04-17 21:27:56 檢舉

也不用分vlan了, 受管制的電腦防火牆規則設好一點, 禁止開放環境的電腦連到管制電腦; 管制電腦可以存取內部系統和NAS, 和特定外網要連線的ip , 當然能連的port也要指定好.

回覆rb1102大大
是的,需要連到程式的License server
但~比較麻煩是:
1.軟體廠商不提供IP(FQDN)跟Port
2.還有的軟體授權看不出到底用什麼方式連線授權
無法從防火牆那設定軟體廠商的規則,所以才想能否在防火牆那設定,開啟軟體即啟用上網

回覆竹本立里 大大
是的,需要連到程式的License server
但~比較麻煩是:
1.軟體廠商不提供IP(FQDN)跟Port
2.還有的軟體授權看不出到底用什麼方式連線授權
無法從防火牆那設定軟體廠商的規則,所以才想能否在防火牆那設定,開啟軟體即啟用上網

回覆by2048 大大
經檢查,軟體授權都是雲端授權,只要有網路就可以使用,不用特別輸入帳密
(測試網路線拔掉,軟體就會跳出找不到授權的訊息)

回覆vc0528 大大
我有想過這個做法
主要考量,切vlan可以隔離不同區域的流量,來提高安全性
假設有心人士入侵到vlan10這個開放環境,可以避免透過封包檢測軟體看到vlan20的包封傳輸狀況。

by2048 iT邦高手 1 級 ‧ 2025-04-18 10:02:54 檢舉

雲端授權是否考慮不要放在管制區使用,否則廠商也不提供ip or port number

rb1102 iT邦研究生 1 級 ‧ 2025-04-18 10:43:14 檢舉

如果你能看到session,你就在第一次連線時紀錄一下哪些port有通
後續就只開這些

回覆by2048 大大
沒有辦法,所以需要克服這個問題

回覆rb1102 大大
所以您的意思是,從防火牆log查詢,當開啟軟體的時後,看到有哪些ip或port正在連線,然後就開這些;好像行可,試試看。

vc0528 iT邦新手 3 級 ‧ 2025-04-18 21:45:25 檢舉

wireshark 可以看到一切

vc0528 iT邦新手 3 級 ‧ 2025-04-18 21:52:11 檢舉

用vlan(L2)不是不行,但問題的關鍵主要是ip層(L3)的問題

vc0528 iT邦新手 3 級 ‧ 2025-04-18 21:56:28 檢舉

其實你的問題用一台fortigate 配合支援vlan的switch的設備就可以搞定了, 也不需要2台防火牆

1
bluegrass
iT邦高手 1 級 ‧ 2025-04-17 17:32:09

管制區裡面的電腦用PROXY再配合驗證上網就是一個好方法

FORTIGATE可以當PROXY用, 也能有UTM, 建議考慮用FORTIGATE

看更多先前的回應...收起先前的回應...
supermaxfight iT邦研究生 4 級 ‧ 2025-04-18 09:36:11 檢舉

我也是這樣子做,無連外網的電腦,office、cad等等都靠proxy sv,而且proxy的紀錄看得出來連線到哪裡

請教bluegrass及supermaxfight 大大
聽起來使用PROXY的含金量也很高,但我對PROXY不了解,不知道PROXY的運作概念是什麼? 扮演哪一個作用?

我只想到「透過vlan區隔網路流量」、「再用防火牆有限度的開放網路」

爬文一下,在Fortinet官網看到關鍵字「Proxy防火牆」與「FortiProxy」都有提到網路環境安全,不知道這是二種不同的設備? 還是其中一個功能?
如果想要在管制區裡面使用PROXY,應該買哪一種設備? 上網查詢FortiGate® 80F的產品介紹,都沒有Proxy(代理)關鍵字

mytiny iT邦超人 1 級 ‧ 2025-04-20 15:59:04 檢舉

FortiProxy是另一個專門的產品
在Fortigate設備上的功能叫Explicit web proxy
實話說FG-80F怕是撐不住,因為該功能是直接吃CPU

我要發表回答

立即登入回答