Ang computer network natin, by default, yan ay parang isang karinderya na bukas sa lahat ng mga gustong kumain.
Isa kasi sa mga main objectives habang sine-setup yung network natin ay magkaroon tayo ng full interconnectivity.
Meaning, dapat ping lahat, dapat lahat ng mga devices can connect to other devices sa network. Dapat lahat ng devices can connect sa mga servers. Dapat lahat ng mga devices can connect anywhere inside our organization, regardless kung ang connection ba natin is thru our private WAN link or thru the Internet.
Kaya lang ang problema, kung ime-maintain natin ang network natin by default, isang malaking security threat yan.
Posibleng may mga unscrupulous individuals na pwedeng maki-connect sa internal network ninyo - if mala-karinderya yung security , pwede nilang makita at ma-access yung mga sensitive data sa network .
Mas malaking security threat kung mala-karinderya din yung security sa connection papasok ng internal network from the internet. Imagine mo na lang na tinatanggap ng network ninyo lahat ng mga connection requests from everywhere.
As Network Engineers, kailangan nating maintindihan kung paano ba natin protektahan, ano ang mga kailangan natin i-protect, and kung kanino ba natin dapat protektahan ang network natin.
Sa organization natin, kailangan nating malaman kung ano ba yung mga asset ng company natin.
Anong asset? Ito yung mga bagay na importante sa organization natin.
Pwedeng ito ay mga tangible or intagible assets.
Pag sinabing Tangible Asset - ito yung mga assets na nakikita at nahahawakan natin. For example - employees, yung mga computers, printers, yung mga physical network devices, isama mo na yung mga upuan at lamesa sa company ninyo.
Pag sinabing Intangible Asset - ito yung mga assets na nakikita pero hindi natin nahahawakan. For example - mga intellectual property ng company ninyo, yung mga records sa database, yung data sa servers ninyo, at kung ano pang data na importante sa organization ninyo.
Once ma-identify natin yung mga assets na meron tayo - pwede na nating hanapin yung vulnerability ng mga asset na yan.
From a network security perspective, pag sinabing Vulnerability, yan yung weakness sa system natin - meron nyan sa mga protocols na ginagamit natin, sa mga operating system na ginagamit ng mga devices and servers natin, sa mga applications na naka-install.. Actually, everything na ginagamit natin to make our computers work and makapag-interconnect have vulnerabilities.
In simpler terms, pag sinabing vulnerability - yan ay butas at kahinaan sa mga operating systems and protocols na ginagamit natin na pwedeng maging dahilan na mapahamak yung mga assets ng organization natin.
May mga known vulnerabilities at meron din na mga vulnerabilities na hindi pa nakikita at nadi-discover.
But, take note na yang mga vulnerabilities na yan are weaknesses na pwedeng i-exploit para ma-compromise yung security ng mga assets na meron tayo.
Pag sinabing Exploit, yan yung process of taking advantage, or pag-attack sa mga vulnerabilities na meron sa system natin.
Exploit din ang tawag sa mga tools na ginagamit para maatake yung system natin gamit yung mga vulnerabilities na yan.
So, yun nga, yung mga vulnerabilities na meron sa system natin ay pwedeng i-exploit ng mga unscrupulous individuals para ma-access yung mga assets ng organization natin.
Yung mga vulnerabilities na present sa mga operating systems are actually caused by bugs sa software code. Once may ma-discover na vulnerability yung mga software developers, nagi-issue sila ng mga software patches para masolusyunan yung mga vulnerability na yan at hindi na ma-exploit.
Any vulnerability that remains un-addressed - ay posibleng maging threat sa network security ng organization ninyo.
Pag sinabing threat, eto yung mga potential danger sa mga assets ng company natin.
As a way of securing our system and para ma-mitigate yung mga threats - kailangan nating i-update yung mga applications na ginagamit sa organization natin to prevent yung mga security breaches that can be caused by software vulnerabilities.
Pag sinabing mitigate, ibig sabihin, masolusyunan at magawan ng paraan na hindi makaapekto sa atin yung mga threats na meron.
Isa sa mga best way to mitigate yung mga threats is to classify syempre yung mga vulnerabilities and saan ba specifically posibleng manggaling yung mga attacks sa mga vulnerabilities na yan.
Saan ba pwedeng manggaling yung mga vulnerabilities?
Eto yung binibigay nating access sa mga users natin.
So, dapat depende sa level of authority ng user yung mga privileges na pwede nyang i-execute
Isa sa mga parte ng security natin yung paglalagay ng mga policies para sa mga privileges ng mga user natin.
If hindi properly designed and napag-isipan yung mga policies na yan, pwedeng magkaroon ng access ang isang user sa mga bagay-bagay na dapat hindi nya nakikita at nagagawa sa system ninyo.
At yang user na yan na nabigyan ng makapangyarihang access na dapat hindi naibigay sa kanya can be a very big vulnerability and be can be possibly a threat.
Kasama sa mga responsibility natin as Network Engineers is to properly design yung network natin with its security in mind.
Dapat alam mo kung saan naka-konekta yung mga users, and saan ba naka-konekta yung mga servers, network equipments and databases natin. And make sure to put security measures in place in between sa mga users and sa mga resources ng company natin to prevent unauthorized access.
Yung security na yan can be implemented using different configurations.
So, any error sa design natin and misconfiguration na posibleng mag-allow sa isang user or device sa loob ng company that will result in an unathorized access is a big vulnerability.
Sabi ko nga, isa sa mga pinaka-numero unong pinanggagalingan ng mga vulnerabilities ay yung mga software at operating system na ginagamit natin.
Yung mga vulnerabilites na yan ay pwedeng manggaling sa mga bugs ng software, o mga butas sa process ng operating system na pwedeng i-take advantage ng mga talipandas.
Everytime na may bagong vulnerability na nadi-discover, ginagawan yan ng paraan ng mga software developers/manufacturers by releasing patches and fixes.
For security, always make sure na yung mga software and operating systems used sa companies natin are always updated sa mga bagong patch and fixes to mitigate yung mga threats sa mga software vulnerabilities na yan.
Kahit gaano ka-secure yung network natin, meaning pang-malakasan yung mga configs mo, tapos mahihiya naman yung pentagon sa setup ng mga network devices and firewalls na meron kayo, kung yung mga users niyo naman ay hindi informed and educated regarding sa security - maiisahan pa rin kayo ng mga talipandas.
Anong ibig kong sabihin?
Pwedeng ma-attack yung network ninyo gamit lang yung mga phishing and pharming attack just by using the internet.
Posibleng makapag-install sila ng mga malicious code and software sa computer nila that can possibly harm yung network ninyo without them knowing.
Isa sa mga pinakamalaking vulnerability talaga ay ang mga pa-inosenteng users.
Isa sa mga solution to mitigate yung threat coming from human vulnerabilities is proper education sa mga users and syempre kailangan mo ng added security config to make sure na one step ahead ka sa mga possible threat na pwedeng gawin ng mga users na yan.
Kahit na gaano ka-halimaw yung mga security configs mo, kahit na gaano ka-high end yung mga firewalls and security devices na meron kayo - pero yung mga network devices mo naman ay parang nasa mall lang na naka-display at pwedeng tignan at hawak-hawakan ng kung sino-sino lang - walang silbi yan lahat.
Take note na kahit gaano ka-tindi yung mga passwords at password encryption na meron yung mga routers, switches, servers at kung ano-ano na meron kayo - lahat yan ay pwedeng i-bypass if merong physical access sa actual device ang isang talipandas.
Even ang simpleng knowledge lang sa connection, topology, at kung anong brand ng networking device yung meron kayo can be a big vulnerability - pwede yang i-take advantage para malaman kung anong klaseng attack yung pwedeng gawin sa network ninyo para magkaroon ng unauthorized access ang mga talipandas na yan.
So, make sure to secure your network devices physically to mitigate yung threat na yan.
As a first line of defense sa network natin - nilalagyan natin yan ng password as a form of authentication to make sure na yung mga legitimate users lang yung pwedeng mag-access sa mga network resources natin.
Isa sa mga pinaka-inaatake ng mga talipandas ay yung mga passwords natin. Dahil once makuha nila yan, magkakaroon na sila agad ng immediate access sa mga assets ng organization natin.
Gumagamit sila ng mga software para mag-perform ng dictionary attack para makuha yung password ng isang user.
So, ibig sabihin, if yung password na ginagamit ng isang user ay isang simpleng password lang na pwede mong makita sa dictionary - mas mataas ang probability na ma-crack nila yung password na yan.
Pwede rin silang gumamit ng tinatawag na Brute Force Attack, kung saan pwede nilang i-try lahat ng possible combination ng mga letters, numbers and mga iba-ibang symbols para ma-crack yung password na ginagamit ng mga users.
Actually, pwede rin nilang makuha yung username and password ng mga users natin by using Phishing Attacks.
So, anyway, isa sa mga solutions para magkaroon ng additional layer of security sa mga passwords used ng mga users natin ay yung tinatawag na Multifactor Authentication.
Ang Multifactor Authentication, ay mga dagdag na authentication methods other than yung password authentication natin bago bigyan ng access ang isang user.
Sabi ko nga, kailangan mong malaman saan ba pwedeng manggaling yung mga attacks para malaman mo kung anong klaseng countermeasure yung pwede ninyong gawin to prevent yung mga threats na yan.
So, pag sinabing countermeasure, yan yung mga bagay-bagay na pwede nyong gawin at i-implement para ma-lessen at mabawasan yung risk of attacks na pwedeng mangyari galing sa mga vulnerabilities na meron.
Ano-ano yung mga possible na countermeasures na pwede nating i-implement?
Eto yung mga written policies, guidelines, standards, non-disclosure agreements na kailangang ibigay at ipaunawa sa bawat isang user sa company ninyo - eto yung isa sa mga countermeasures natin to reduce yung mga Human Factor Vulnerabilities.
Kasama din dito yung mga tinatawag na control change process kung saan, bawat change sa network configurations natin should be properly documented - kailan ginawa, saang device, bakit ginawa, sinong gumawa, sino nag-approve ng change, etc. for accountability .
Eto yung sinasabi ko na added security sa mga physical devices.
Hindi pwedeng kung sino-sino lang yung pwedeng humawak at makakita sa mga network devices ninyo.
Lahat yan dapat nakatago, naka-lock, at kailangan meron kayong security system in place to prevent unauthorized people na makapasok sa mga server rooms, even accountability kung sino-sino ang pumasok sa mga server rooms na yan.
Dito na kasama yung mga pangmalakasan ninyong passwords, yung mga bigatin ninyong firewalls, mga Intrusion Prevention Systems (IPS), mga kinonfigure ninyong ACLs, yung mga naka-implement na VPN, at kung ano-ano pang configurations na iimplement natin sa network to make sure na ma-solusyunan at mabawasan yung mga risk na galing sa mga possible threats coming from different vulnerabilities na meron tayo.
Once alam na natin kung ano yung mga possible vulnerabilities at yung mga countermeasures para ma-mitigate yung mga risks natin from being attacked, kailangan naman nating malaman, ano ba yung mga possible Attack Methods na pwedeng gamitin ng mga talipandas na yan.
Sabi nga ng tatay ko dati, para hindi ka manakawan - kailangan utak magnanakaw ka rin.
So, para ma-reduce yung risk mo of being attacked, kailangan utak attacker/hacker ka rin.
This blog post ay introduction pa lang ng Network Security Section ng CCNA 200-301 course and book ko.
Ang Network Security ay isa sa mga major topics sa CCNA 200-301 exam, at yan ay diniscuss ko extensively sa CCNA course and book ko.
🚩ETO YUNG COMPLETE NETWORK SECURITY SECTION COURSE OUTLINE:
Next Topic Suggestion:
Category Suggestion
Recent Posts