#Что такое воздушный зазор?
Воздушный зазор, также известный как воздушная стена или отключение сети, — это мера безопасности, используемая для защиты компьютеров и сетей от потенциальной вредоносной активности. Это относится к физическому разделению двух подключенных компьютерных систем с целью снижения риска несанкционированного доступа. Термин «воздушный зазор» означает, что соединение между этими двумя системами не имеет каких-либо физических соединений, таких как кабели Ethernet, маршрутизаторы Wi-Fi и т. д., а вместо этого использует неэлектронные средства передачи данных.
#Зачем использовать воздушные зазоры?
Воздушные промежутки используются организациями и отдельными лицами, которые хотят повысить свои меры кибербезопасности за пределы того, что может быть достигнуто с помощью традиционных межсетевых экранов и антивирусного программного обеспечения. Воздушный зазор обеспечивает большую защиту от внешних угроз, таких как вредоносное ПО, хакеры, вирусы и другие атаки, поскольку он требует от злоумышленников физического доступа к системе для выполнения любых вредоносных действий. Кроме того, поскольку между двумя системами нет прямого соединения с настройкой воздушного зазора, это затрудняет доступ киберпреступников или других злоумышленников к конфиденциальной информации, хранящейся в одной системе, при использовании другой системы в качестве шлюза. Более того, поскольку обе системы изолированы друг от друга с помощью воздушного зазора, они могут работать независимо, не опасаясь помех со стороны внешних источников.
#Как настроить систему воздушных зазоров?
Настройка системы «воздушного зазора» обычно включает в себя создание отдельных сетей для каждого типа задействованных устройств (например, ноутбуков/настольных компьютеров), которым потребуется доступ через мост «воздушного зазора» или используемый протокол туннелирования; настройка правил брандмауэра, чтобы могли проходить только определенные типы трафика; отключение портов при необходимости; мониторинг всего входящего/исходящего трафика; включение шифрования при передаче данных между устройствами; регулярное обновление всех операционных систем, участвующих в процессе; внедрение протоколов аутентификации пользователей, где это необходимо; отслеживание изменений, вносимых с течением времени в вашей среде (например, установка новых приложений); внедрение технологий обнаружения вторжений, таких как приманки, где это применимо; использование надежных паролей везде, где это возможно, в вашей инфраструктуре, особенно в точках, где данные могут входить или выходить из вашей внутренней сети (сетей). Кроме того, вам следует проконсультироваться со знающим ИТ-специалистом, знакомым с настройкой безопасных сетей, прежде чем пытаться сделать это самостоятельно, поэтому убедитесь, что все сделано правильно, чтобы максимизировать уровень безопасности, обеспечиваемый путем правильной реализации этого решения.