Vi är alla medvetna om att den pågående pandemin har förändrat många människors sätt att arbeta. Många arbeten är idag kompatibla med distansarbete med affärskritiska applikationer lättillgängliga via Internet. Alla programvaror som används i en organisation är dock inte tillgängliga via Internet. Några av dem är endast tillgängliga på organisationens LAN på grund av säkerhetsavvägningar.
Tillgång till sådana programvaror kan upprättas med hjälp av ett virtuellt privat nätverk (VPN). Även om en VPN kan ge användarna säker åtkomst till de resurser som de vanligtvis använder när de arbetar från kontoret är dess funktion till stor del beroende av hur skickligt nätverksadministratörerna har konfigurerat det.
Det förändrade arbetssättet där ett stort antal användare ansluter till företagsnätverket för att komma åt programvaror påverkar bandbreddsåtgången. För att tillgodose dessa nya bandbreddskrav kan organisationer behöva inaktivera åtkomst till vissa tjänster via VPN. Att implementera en ändring som denna i nätverket kräver att nätverksadministratörer konfigurerar om nätverksenheter manuellt, men att manuellt förändra nätverkskonfigurationer kan vara knepigt eftersom en enda felaktig konfiguration kan orsaka ett nätverksavbrott och få alla affärskritiska tjänster att försämras.
Eftersom enheter som inte finns i lokalerna är anslutna till nätverket måste brandväggsreglerna ändras för att styra inkommande och utgående trafik. Men om dessa regler inte analyseras korrekt, kan de förvandlas till potentiella säkerhetshot.
Låt oss diskutera hur ändringar av nätverkskonfigurationer och brandväggsregler kan påverka nätverket och hur du minskar risken för att drabbas av nätverksproblem.
Hantering av nätverkskonfiguration
Vad händer när du laddar upp felaktiga konfigurationer?
När felaktiga konfigurationer överförs till nätverksenheter kan de orsaka stora problem som sträcker sig från prestandaförsämring till ett fullständigt nätverksavbrott eller dataintrång. Tillgängligheten för verksamheten skulle påverkas med kritiska tjänster som gjorts otillgängliga.
Om det inte finns någon information sparad för ändringar som gjorts kan det vara tidskrävande att manuellt felsöka och identifiera grundorsaken. Men med förändringsspårningsteknik kan den tid det tar att identifiera fel och återställa nätverk minskas avsevärt.
Varför är spårning av konfigurationsändringar viktigt?
I tider som dessa där distansarbete är alltmer vanligt gör nätverksadministratörer fler konfigurationsändringar än någonsin. Då behöver nätverksadministratörer upprätta och spara en registrering av alla konfigurationsändringar som gjorts, när de gjordes och vem som har gjort dem. Genom att ha en historik över konfigurationsändringar kan du identifiera orsaken till ett problem när det dyker upp.
Vilket är det bästa sättet att hantera konfigurationsändringar?
I större nätverk med flera nätverksadministratörer eller operatörer är det viktigt att ha en mekanism för ändringshantering (change management) på plats. Detta säkerställer att administratörer meddelas när en användare gör konfigurationsändringar. Dessutom skulle detta göra det möjligt för administratören att ta fullständig kontroll över vilka konfigurationsändringar som görs i nätverket.
En annan viktig aspekt av förändringshantering är en återställningsmekanism. I många företag kan nätverksadministratörer ha en grupp nätverksenheter som de föredrar att hålla orörda. Dessa enheter kan vara verksamhetskritiska brandväggar eller routrar och alla ändringar som görs på dessa enheter kan göra organisationen sårbar för dataintrång eller nätverksavbrott. För sådana enheter behöver administratörer ha en strikt återställningsmekanism på plats för att omedelbart återställa oönskade ändringar.
Bortsett från dessa två viktiga funktioner behöver nätverksadministratörer också fullständig kontroll över användaråtkomst. Administratörer måste kunna begränsa användarnas åtkomst till nätverksenheter, så att de bara kan göra konfigurationsändringar på vissa enheter. Detta kan hjälpa administratörer organisera sina nätverk bättre och minska risken för hela nätverket går ner på grund av ett enda manuellt fel.
Idag gör många företag ändringar i nätverksenhetskonfigurationer med konsoler som Telnet eller PuTTY. Även om dessa konsoler är ganska enkla att använda saknar de just de kritiska funktionerna för konfigurationsändringshantering. Eftersom vi redan har diskuterat hur felaktiga ändringar kan sänka ett helt nätverk är ett verktyg med funktioner för konfigurationshantering avgörande för ett stabilt nätverk.
Hantering av brandväggsregler
Hur hanterar du dina brandväggsregler?
Brandväggsregler ändras vanligtvis för prestandaoptimering eller för att uppfylla vissa branschstandarder. Och precis som den kraftiga ökningen av antalet konfigurationsändringar på grund av det aktuella scenariot för arbete från hemmet har det skett en ökning av ändringar av brandväggsreglerna också.
Eftersom brandväggar är praktiskt taget stationerade längst ut i ett nätverk måste alla ändringar av brandväggsregler gå igenom strikt kontroll och analys. Detta inkluderar att dokumentera alla befintliga regler och ändringar som gjorts i dem och sedan analysera avvikelser.
Förutom avvikelser i regler som kan utgöra potentiella hot mot nätverket behöver nätverksadministratörer också identifiera oanvända regler och gränssnitt. Dessa måste snabbt inaktiveras för att säkerställa att angripare inte kan utnyttja dem och infiltrera nätverket.
Att manuellt utföra en granskning av alla brandväggsregler och genomföra ändringar är vara hanterbart i små nätverk. Men i större nätverk med multipla brandväggar kommer manuell analys att vara för tidskrävande. Med hjälp av verktyg som erbjuder funktioner för regelhantering och konsekvensanalys kan administratörer förstå möjliga resultat av en regeländring och snabbt fatta lämpliga beslut.
Nätverksadministratörer måste se till att de verktyg de väljer för sin nätverkskonfiguration och brandväggar levereras med godkännandebaserade ändringsfunktioner. Detta säkerställer att när en nätverksanvändare försöker göra en nätverkskonfiguration eller en ändring i en brandväggsregel skickas den som en begäran till nätverksadministratören i stället för att implementeras omedelbart.
Detta ger administratörer möjlighet att granska de föreslagna ändringarna och välja att godkänna eller avvisa dem, vilket minskar risken för att en felaktig konfiguration eller regel överförs till nätverksenheter. Dessutom bör nätverksadministratörer kontrollera om ändringarna för nätverkskonfigurationer och brandväggsregler överensstämmer med branschstandarder och interna regler. För att säkerställa detta bör de verktyg de använder erbjuda funktioner för efterlevnadshantering enligt gällande regelverk.
ManageEngine Network Configuration Manager och Firewall Analyzer är verktyg som kan hjälpa nätverksadministratörer att lösa sina problem med nätverkskonfiguration och regelhantering. Ta fullständig kontroll över vad som händer i ditt nätverk med den synlighet som dessa lösningar erbjuder. Du kan ladda ner och prova dem gratis i 30 dagar.
Starta din kostnadsfria utvärderingsversion av Network Configuration Manager och Firewall Analyzer!
Förutom konfigurationshantering och brandväggslogganalys har ManageEngine också andra ITOM-lösningar för att effektivisera nätverksövervakning, serverövervakning, programövervakning, bandbreddsövervakning, IP-adresshantering och switch porthantering.