Najboljši triki o varnosti omrežja

Avtor: Roger Morrison
Datum Ustvarjanja: 20 September 2021
Datum Posodobitve: 19 Junij 2024
Anonim
Mali triki za večjo varnost na motornem kolesu
Video.: Mali triki za večjo varnost na motornem kolesu

Vsebina


Odvzem:

Varnost omrežja je ena stvar, za katero se strinjajo, da jo skrbniki omrežij vodijo ponoči.

Za nove skrbnike omrežij in DBA obstaja nekaj varnostnih trikov, ki vašo infrastrukturo lahko varujejo pred napadi in zlonamernim vedenjem. Spodaj so nasveti in priporočila strokovnjakov iz panoge, ki poznajo pomen varovanja omrežja pred notranjimi in zunanjimi vdori.

Ustvarite edinstvena gesla za infrastrukturo

"Ena najpogostejših napak pri varnosti omrežja je uporaba skupnega gesla v vseh usmerjevalnikih, stikalih in infrastrukturnih napravah. Kompromis ene naprave ali puščanje gesla lahko privede do ogrožanja vsake naprave - ne le s strani tako z notranjimi programi, kot tudi z zlonamerno programsko opremo, ki cilja te naprave. Vsaka naprava bi morala kot varnostno priporočilo imeti edinstveno geslo, da bi omejila odgovornost naprave, ki jo prenašajo na svoje vrstnike. "

-Morey Haber, podpredsednica za varnost, BeyondTrust


Uporabite načrtovane in spremenjene gesle na podlagi sprememb

"Medtem ko je upravljanje omrežnih gesel postalo običajno z različnimi orodji za upravljanje gesel, spreminjanje gesel na splošno zahteva posebno orodje, varno z geslom. Ročno spreminjanje gesel za več sto ali tisoč naprav je delovno intenzivno in se jih na splošno izogibajo organizacije zaradi časovnih omejitev, razen če se nabavi namensko orodje. V skladu s pobudami za skladnost predpisov in najboljšimi varnostnimi praksami je treba gesla občasno vrteti, zaradi česar je ta vaja precej problematična. Poleg tega na podlagi dogodkov lahko pride do ad-hoc sprememb se morajo pojaviti gesla na podlagi sprememb zaposlitve in dogodkov, kot je dostop izvajalcev.

"Zato je priporočljivo, da uporabite razpored za redno spreminjanje vseh omrežnih gesel ali pa postopek, da jih po potrebi spremenite ad hoc, in če je čas, potreben za spremembe, pretiran, razmislite o rešitvi za avtomatizacijo postopka. "


-Morey Haber

Ostrdite naprave iz privzetih nastavitev

"Skoraj vsaka naprava ima privzete nastavitve in gesla, ko je prvič nameščena.Končni uporabnik mora spremeniti imena, gesla, zaščititi vrata in utrjevati napravo pred zlonamernimi aktivnostmi.

"Kot najboljša praksa za varnost omrežja je priporočljivo spremeniti vse te nastavitve in uporabiti tudi orodje za oceno, ali so naprave pravilno utrjene, ne vsebujejo privzetih gesel za stvari, kot je SNMP, in uporabljajo najnovejšo vdelano programsko opremo za preverite morebitne ranljivosti in manjkajoče varnostne popravke. Na žalost številne organizacije namestijo naprave in jih ne vključijo v življenjski cikel upravljanja naprav za popravke, konfiguracijo in vzdrževanje, da bi bile varne, kot so strežniki ali delovne postaje. "

Brez napak, brez stresa - vaš korak za korakom vodnik za ustvarjanje programske opreme, ki spreminja življenje, ne da bi vam uničila življenje

Ne morete izboljšati svojih programskih veščin, kadar nikogar ne skrbi za kakovost programske opreme.

-Morey Haber

Nastavite namensko omrežje za poslovne strežnike

"Ločevanje poslovnih kritičnih strežnikov in sistemov na lastno omrežje ali podomrežje je pogosto lahko zelo koristno. Z umeščanjem teh sistemov v svoje omrežje povečate njihovo kakovost povezave in zmanjšate njihovo zamudo z omejevanjem količine nekritičnega prometa v bližini. Poleg tega , pridobite varnost logičnega ločevanja paketov okoli vaših najpomembnejših sistemov, ki vam omogočajo boljši nadzor in oblikovanje omrežnega prometa. "

-Neil Marr, direktor IT, LearnForce Partners LLC, ExamForce

Vedno se prijavite in preučite sumljive dejavnosti

"Zavrni ves izhodni omrežni promet, ki ni posebej dovoljen in se prijavi. Potem si oglejte. Podatki dnevnika bodo zagotovili ogromno informacij o tem, kaj se v vašem omrežju dogaja, dobro in slabo. "

-Brian OHara, višji svetovalec za varnost, Rook Varnost

Bodite izbirčni glede svojega prometa

"Dovoli samo določen, potreben promet vhodni in odhodni v vašem omrežju. Če aplikacija in / ali z njo povezana vrata ne potrebujete, jo blokirajte. To traja nekaj časa in uglaševanje, vendar je vredno vložiti veliko truda."

-Brian OHara

Blokirajte obseg IP od sumljivih tujih teles

Razen če poslujete na Kitajskem, v Rusiji, Severni Koreji itd. blokirajo svoje obsege IP. Tistih, ki so resnično zainteresirani za dostop do objektov, ne bo ustavilo, bo pa marsikje "brskal", da boste videli, kaj imate.

-Brian OHara

Nikoli ne uporabljajte privzetih varnostnih nastavitev na internetnih napravah

"Prepričajte se, da ste utrdili katero koli internetno napravo in spremenite uporabniško ime in geslo za Admin v nekaj, kar je težko polomiti!"

-Brian OHara

Prekinite odvisnost

"Predpostavimo, da je vaša uporabniška baza ogrožena in razbije zasvojenost z veliko analitiko podatkov v vašem varnostnem programu. Danes se večina varnostnih strategij osredotoča na zaščito vsega - tudi uporabniškega gostitelja. To ustvarja obseg podatkov, ki obremenjujejo umetno inteligenco.

Predpostavimo, da je vaša uporabniška baza ogrožena in usmerite svoja varnostna prizadevanja v odkrivanje nepravilnosti med uporabniki, aplikacijami in bazo podatkov. Nekateri lahko ugovarjajo, da je to mogoče, vendar je bančna industrija to dosegla s svojo bazo strank. Podjetja lahko ta pristop zrcalijo z uspehom. "

-Jeff Schilling, glavni varnostnik, Armor

Prelistajte poslovni skript

"Vaša težava v kibernetski varnosti je dejansko pomanjkljiv poslovni proces, ki ni bil nikoli zasnovan za avtomatizacijo ali varnost. Primer: kako obdelujemo plačila s kreditnimi karticami. Ta proces večinoma temelji na istih načelih, ki se uporabljajo, ko smo zahtevali fizično drsenje kartic na papirju, ki bi jih pošiljali prek verige za obdelavo kartic.

"Preučite svoje poslovne procese in določite kontrolnike za spreminjanje iger, ki bodo imeli velik donos na naložbo. Ko so na bencinskih črpalkah začeli zahtevati poštne številke na črpalki, je goljufija na prodajnem mestu drastično padla. kjer je ta sprememba zmanjšala goljufije s kreditnimi karticami za 94 odstotkov.

-Jeff Schilling

Dvig in nadzor

"Izvedite nadzor dostopa do dovoljenja (PAM), ki samo za kratek čas dovoli povišani privilegiran dostop. Večina APT-jev je uspešnih, ker pridobijo povišane privilegije, ki jih obdržijo v nedogled. zemljišče «kot pooblaščeni uporabnik s povišanimi privilegiji.

"Obstaja veliko rešitev PAM, ki organizacijam omogočajo upravljanje povišanih, časovno utemeljenih privilegijev. Nekatere so morda celo preslikane nazaj v težavno vozovnico. To prekine verigo kibernetskega ubijanja za akterje groženj in jim prepreči, da bi bili vztrajni."

-Jeff Schilling

Več referenc:

7 načel IT varnosti

Šifriranje Samo ni dovolj: 3 kritične resnice o varnosti podatkov

Kako se virtualizacija omrežja uporablja kot varnostno orodje