Krka
20.12.2010

Uvedba varnostnih mehanizmov v omrežju LAN

Krka je največje slovensko farmacevtsko podjetje za izdelavo zdravil ter kozmetičnih in veterinarskih izdelkov. Skupina Krka skupaj zaposluje več kot 8500 ljudi, dobrih 4400 v Sloveniji. V letu 2010 je ustvarila več kot milijardo evrov prihodkov in je eden vodilnih svetovnih proizvajalcev generičnih farmacevtskih izdelkov. Krka uspeh gradi s krepitvijo dolgoročnih poslovnih povezav ter partnerskih odnosov na področju razvoja, oskrbe z izdelki in trženja.

Osnovna konfiguracija Krkinega omrežja več ni ustrezala najvišjim varnostnim standardom. Ob vse večji mobilnosti uporabnikov in uporabi prenosnih računalnikov je bilo mogoče v omrežje zelo enostavno vnesti nezaželene prometne tokove. Ti so predstavljali varnostno tveganje in zmanjšujevali hitrost omrežja, karpa je negativno vplivala na poslovanje. Da bi čim bolj zmanjšala vpliv uporabnikov na omrežje in znižala neželeni promet, je Krka uvedla večnivojske varnostne mehanizme na robu omrežja LAN.


”Z uvedbo podjetju popolnoma prilagojene rešitve smo znatno izboljšali pregled nad omrežjem. Dosegli smo boljšo izkoriščenost storitev na strani odjemalcev in strežnikov.”

Samo Somrak, Namestnik vodje Službe za informacijske infrastrukture in telekomunikacije, Krka


Celostna varnostna rešitev

Poleg najvišjih varnostnih standardov je Krka od rešitve pričakovala tudi nadgradnjo funkcionalnosti omrežja, hkrati pa so želeli ohraniti obstoječo organiziranost omrežne infrastrukture. Pri razvoju in implementaciji so strokovnjaki Krke sodelovali s strokovnjaki podjetja NIL.

V skladu s pričakovanji Krke je NIL izvedel:

Rešitev temelji na večnivojskem pristopnem mehanizmu, ki zagotavlja skladnost naprav z interno politiko Krke. Omogoča postopno uvajanje novih varnostnih rešitev, ki so vezane samo na omrežno opremo ali pa se nadgrajujejo s funkcionalnostmi delovnih naprav.

Uvedba varnostnih mehanizmov v treh fazah

Pred dejansko implementacijo so bile vse rešitve in nadgradnje najprej preverjene v testnem okolju, s simulacijo realnih scenarijev in možnih težav. Po uspešnem testiranju je bila konfiguracija prenesena na produkcijsko omrežje. Vsi postopki so bili izvedeni na obstoječi omrežni in strežniški opremi, kar je realizacijo zelo pospešilo, stroške implementacije pa ohranilo na poslovno sprejemljivi ravni.

V prvi fazi je bil onemogočen dostop napravam, ki bi lahko zlorabile standardne komunikacijske poti. Potencialnim vsiljivcem je bilo preprečeno, da bi ohromili omrežje, zbirali podatke ali kako drugače vplivali na potek delovnih procesov.

Krka studija primera 

V naslednji fazi smo varnostni nivo premaknili bližje odjemalcem. Uporabnikom in delovnim postajam je dostop do omrežnih virov odrejen na podlagi identifikacije. Do lokalnega omrežja lahko dostopajo samo interni odjemalci, medtem ko imajo gostujoči dostop do zelo omejenih omrežnih virov. Identifikacija je bila omogočena tudi za uporabniške naprave (npr. tiskalnike), ki so del delovnih procesov in imajo dostop do omejenih internih virov.

Nazadnje smo varnostne mehanizme implementirali še na končnih napravah. To pomeni preverjanje skladnosti delovne postaje z varnostno politiko podjetja in odrejanje dostopa do virov v omrežju. Ta je napravam, ki varnostnim standardom ne ustrezajo, onemogočen, hkrati pa imajo le-te dostop do ustreznih varnostnih posodobitev.

Končna varnostna konfiguracija je bila popolnoma prilagojena obstoječemu omrežnemu okolju Krke. Posodobitev je bila izvedena brez dodatnih investicij v strojno ali programsko opremo. Znanje inženirjev podjetij NIL in Krka je omogočilo hitro in učinkovito prilagoditev novih varnostnih rešitev za ohranjanje najvišje stopnje zanesljivosti in omrežja in nemoteno delovanje kritičnih poslovnih procesov.

Poslovne prednosti

  • Enotna rešitev za 4400 zaposlenih v Sloveniji
  • Brez dodatnih investicij v strojno ali programsko opremo
  • Trije varnostni nivoji
  • Bistveno manj omrežnega prometa neznanega ali nezaželenega izvora

Značilnost rešitve

  • Onemogočena zloraba omrežnih naslovov odjemalcev
  • Onemogočena zloraba omrežnih storitev
  • Sistem nadzorovanega omrežja za vse odjemalce
  • Nadgrajena funkcionalnost in ohranjena organiziranost obstoječega omrežja
  • Obdržana funkcionalnost vseh aplikacij
  • Dostop do popravkov in nastavitev za zagotavljanje skladnosti z varnostnimi standardi
  • Reguliran dostop za gostujoče uporabnike