Най-добри трикове за мрежова сигурност

Автор: Roger Morrison
Дата На Създаване: 20 Септември 2021
Дата На Актуализиране: 19 Юни 2024
Anonim
Най - Охраняемите Президенти в Света
Видео: Най - Охраняемите Президенти в Света

Съдържание


За вкъщи:

Сигурността на мрежата е едно нещо, за което всички администратори на мрежата са съгласни, че ще ги поддържат през нощта.

За новите мрежови администратори и DBA има няколко трика за сигурност, които могат да предпазят вашата инфраструктура от атаки и злонамерено поведение. По-долу са съветите и препоръките от експерти в бранша, които знаят значението на защитата на вашата мрежа от вътрешни и външни прониквания.

Създайте уникални пароли за инфраструктура

„Една от най-често срещаните грешки в мрежовата сигурност е прилагането на споделена парола във всички маршрутизатори, комутатори и инфраструктурни устройства. Компрометирането на едно устройство или изтичането на паролата може да доведе до компромис на всяко устройство - не само от вътрешна информация, но също така и от зловреден софтуер, който е насочен към тези устройства. Като препоръка за най-добра практика всяко устройство трябва да има уникална парола, за да се ограничи отговорността на устройството да се използва спрямо неговите връстници. "


-Морей Хабер, вицепрезидент по сигурността, BeyondTrust

Използвайте планирани и събития, базирани на промени в паролата

„Докато управлението на мрежовите пароли е станало обичайно с различни инструменти за управление на пароли, промяната на пароли в голям мащаб обикновено изисква специален инструмент за безопасност с парола. Ръчното променяне на пароли за стотици или хиляди устройства е трудоемко и обикновено се избягва от организациите поради ограничения във времето, освен ако не се закупува специален инструмент. Съгласно инициативите за спазване на регулаторните норми и най-добрите практики за сигурност, паролите винаги трябва да се завъртат периодично, което прави това упражнение доста проблематично. Освен това, въз основа на събития, ad-hoc промените могат да трябва да възникват пароли въз основа на промени в заетостта и събития като достъп до изпълнителя.

„Ето защо се препоръчва да използвате график, за да променяте редовно всички ваши мрежови пароли или да провеждате процес, за да ги промените ad hoc, ако е необходимо, и ако времето, необходимо за извършване на тези промени, е прекомерно, помислете за решение за автоматизиране на процеса. "


-Морей Хабер

Втвърдете устройствата от настройките по подразбиране

„Почти всяко устройство има настройки по подразбиране и пароли при първото си инсталиране.Крайният потребител зависи от смяната на имената на акаунта, паролите, защитените портове и втвърдяването на устройството от злонамерена дейност.

„Като най-добра практика за мрежовата сигурност се препоръчва да промените всички тези настройки и също така да използвате инструмент, за да прецените дали устройствата са правилно закалени, не съдържат пароли по подразбиране за неща като SNMP и изпълняват най-новия фърмуер за проверете всички уязвимости и липсващи лепенки за защита. За съжаление, много организации инсталират устройства и не ги поставят активно в жизнения цикъл на управление на устройствата за кръпка, конфигуриране и поддръжка, за да ги запазят като сървъри или работни станции. "

Без грешки, без стрес - Вашето стъпка по стъпка ръководство за създаване на софтуер, променящ живота, без да разрушава живота ви

Не можете да подобрите уменията си за програмиране, когато никой не се интересува от качеството на софтуера.

-Морей Хабер

Настройте специална мрежа за бизнес-критични сървъри

"Разделянето на критични за бизнеса сървъри и системи в тяхната собствена мрежа или подмрежа често може да бъде много полезно. Поставяйки тези системи в тяхната собствена мрежа, вие увеличавате максимално качеството на връзката им и намалявате тяхната латентност, като ограничавате количеството на некритичен трафик в близост до тях. Освен това , вие печелите сигурността на логическото разделяне на пакетите около най-важните ви системи, което ви позволява по-добре да наблюдавате и оформяте мрежовия трафик. "

-Нийл Мар, директор на информационните технологии, LearnForce Partners LLC, ExamForce

Винаги влезте и изучавайте подозрителна активност

„Отказ на целия изходящ мрежов трафик не е разрешен специално и го регистрирайте, След това го погледнете. Данните от дневника ще предоставят огромно количество информация за случващото се, както добро, така и лошо, във вашата мрежа. "

-Бриан Охара, старши консултант по сигурността, Rook Security

Бъдете изискани относно трафика си

„Разрешавайте само конкретен, необходим трафик както входящ, така и изходящ в мрежата ви. Ако приложение и / или свързан порт не е необходимо, блокирайте го. Това отнема известно време и настройка, но си струва усилията.“

-Бриан Охара

Блокира IP диапазони от подозрителни чужди тела

Освен ако не правите бизнес в Китай, Русия, Северна Корея и т.н. блокират техните IP диапазони, Това няма да спре онези, които са наистина заинтересовани да стигнат до вашите съоръжения, но ще спре много да „разглеждате“, за да видите какво имате.

-Бриан Охара

Никога не използвайте настройките за сигурност по подразбиране на интернет устройства

„Уверете се, че сте втвърдили всяко устройство, насочено към интернет и сменете потребителското име и паролата на администратора на нещо, което е доста трудно да се спука!“

-Бриан Охара

Прекъснете пристрастяването

„Да приемем, че вашата потребителска база е компрометирана и да наруши пристрастяването ви към анализа на големи данни във вашата програма за сигурност. Днес повечето стратегии за сигурност са съсредоточени върху защитата на всичко - включително и на хост-потребителя. Това създава обеми от данни, които натоварват изкуствения интелект.

Да приемем, че вашата потребителска база е компрометирана и съсредоточете усилията си за защита при откриване на аномалия между потребители, приложения и база данни. Някои могат да оспорват, че това е възможно, но банковата индустрия е постигнала това със своята клиентска база. Предприятията могат да отразят този подход с успех. "

-Джеф Шилинг, главен директор по сигурността, броня

Обърнете бизнес сценария

„Проблемът ви с киберсигурността може всъщност да е недостатъчен бизнес процес, който никога не е проектиран за автоматизация или сигурност. Пример: как обработваме плащанията с кредитни карти. В по-голямата си част този процес остава на базата на същите принципи, използвани, когато се изисква физическо размахване на хартиена карта, която ще бъде изпратена през веригата за обработка на карти.

"Проучете вашите бизнес процеси и идентифицирайте контрола за смяна на играта, който ще доведе до огромна възвръщаемост на инвестициите. Когато бензиностанциите започнаха да изискват пощенски кодове на помпата, измамата при продажбата драстично спадна. Всъщност знам за една верига бензиностанции. където тази промяна намали измамите с кредитни карти с 94 процента. "

-Джеф Шилинг

Повдигане и контрол

"Внедрете контроли за достъп до управление на разрешения (PAM), които разрешават само повишен привилегирован достъп за кратко време. Повечето APT са успешни, защото получават повишени привилегии, които поддържат за неопределено време. Това позволява на участниците в заплахата да затрупат арсенала си от злонамерени инструменти и да се преведат земята ”като оторизиран потребител с повишени привилегии.

"Има много PAM решения, които позволяват на организациите да управляват повишени, базирани на времето привилегии. Някои от тях дори могат да бъдат върнати обратно на проблемния билет. Това разрушава веригата за кибер убийства на участниците в заплахата и ги спира да бъдат устойчиви."

-Джеф Шилинг

Още справки:

7-те принципа на ИТ сигурността

Шифроване Просто не е достатъчно: 3 критични истини за сигурността на данните

Как виртуализацията на мрежата се използва като инструмент за защита