Najdôležitejšie triky zabezpečenia siete

Autor: Roger Morrison
Dátum Stvorenia: 20 September 2021
Dátum Aktualizácie: 14 V Júni 2024
Anonim
Najdôležitejšie triky zabezpečenia siete - Technológie
Najdôležitejšie triky zabezpečenia siete - Technológie

Obsah


Zobrať:

Zabezpečenie siete je jedna vec, na ktorú sa všetci správcovia siete dohodnú, že ich bude udržiavať v noci.

Pre nových sieťových administrátorov a DBA existuje niekoľko bezpečnostných trikov, ktoré môžu chrániť vašu infraštruktúru pred útokmi a škodlivým správaním. Nižšie sú uvedené tipy a odporúčania odborníkov z oblasti, ktorí poznajú dôležitosť zabezpečenia vašej siete pred internými a vonkajšími prienikmi.

Vytvorte jedinečné heslá pre infraštruktúru

„Jednou z najbežnejších chýb v zabezpečení siete je implementácia zdieľaného hesla do všetkých smerovačov, prepínačov a infraštruktúrnych zariadení. Kompromis jedného zariadenia alebo únik hesla môže viesť ku kompromitácii každého zariadenia - nielen zasvätených, ale aj malvérom, ktorý sa zameriava na tieto zariadenia. Ako bezpečnostné odporúčanie osvedčených postupov by každé zariadenie malo mať jedinečné heslo, aby sa obmedzila zodpovednosť pákového efektu voči jeho rovesníkom. ““


-Morey Haber, viceprezident pre bezpečnosť, BeyondTrust

Použite naplánované zmeny a zmeny hesla podľa udalostí

„Aj keď je správa sieťových hesiel bežnou súčasťou rôznych nástrojov na správu hesiel, zmena hesiel vo veľkom meradle si zvyčajne vyžaduje vyhradený nástroj bezpečný pre heslá. Ručné zmeny hesiel pre stovky alebo tisíce zariadení sú náročné na pracovnú silu a organizácie sa vo všeobecnosti vyhýbajú. z dôvodu časových obmedzení, pokiaľ sa nezíska vyhradený nástroj. Pokiaľ ide o iniciatívy zamerané na dodržiavanie právnych predpisov a osvedčené postupy v oblasti bezpečnosti, heslá by sa mali vždy striedať pravidelne, čo by mohlo spôsobiť, že toto cvičenie je dosť problematické. je potrebné, aby sa vyskytli heslá na základe zmien v zamestnaní a udalostí, ako je prístup dodávateľa.


„Z tohto dôvodu sa odporúča používať plán na pravidelné zmeny všetkých sieťových hesiel alebo mať proces na zmenu ad-hoc, ak je to potrebné, a ak je čas potrebný na vykonanie týchto zmien príliš dlhý, zvážte riešenie automatizovať proces. “

-Morey Haber

Vytiahnite zariadenia z predvoleného nastavenia

"Takmer každé zariadenie má pri prvej inštalácii predvolené nastavenia a heslá.Je na koncovom užívateľovi, aby menil názvy účtov, heslá, zabezpečené porty a zabalil zariadenie pred škodlivou činnosťou.

„Ako osvedčený postup pre zabezpečenie siete sa odporúča zmeniť všetky tieto nastavenia a tiež použiť nástroj na posúdenie, či sú zariadenia správne tvrdené, neobsahujú predvolené heslá pre veci ako SNMP a používajú najnovší firmvér na prekontrolujte všetky zraniteľné miesta a chýbajúce bezpečnostné záplaty. Mnoho organizácií bohužiaľ inštaluje zariadenia a aktívne ich neuvádza do životného cyklu správy zariadení, aby ich opravovali, konfigurovali a udržiavali tak, aby boli bezpečné ako servery alebo pracovné stanice. ““

Žiadne chyby, žiadny stres - Váš sprievodca krok za krokom k vytvoreniu softvéru na zmenu života bez zničenia vášho života

Svoje programovacie schopnosti si nemôžete vylepšiť, keď sa nikto nestará o kvalitu softvéru.

-Morey Haber

Nastavte vyhradenú sieť pre kritické servery

„Oddelenie podnikovo kritických serverov a systémov do ich vlastnej siete alebo podsiete môže byť často veľmi prospešné. Umiestnením týchto systémov do ich vlastnej siete maximalizujete kvalitu ich pripojenia a znížite latenciu siete obmedzením množstva nekritického prenosu v ich blízkosti. , získate logickú separáciu paketov okolo najdôležitejších systémov, čo vám umožní lepšie monitorovať a formovať sieťovú prevádzku. ““

-Neil Marr, riaditeľ IT, LearnForce Partners LLC, ExamForce

Vždy zaznamenávať a študovať podozrivú aktivitu

Msgstr "Odmietnuť všetku odchádzajúcu sieťovú komunikáciu, ktorá nie je osobitne povolená a prihlásiť sa, Potom sa na to pozri. Údaje denníka poskytnú obrovské množstvo informácií o tom, čo sa vo vašej sieti deje, dobrých aj zlých. ““

-Brian OHara, hlavný bezpečnostný konzultant, Rook Security

Buďte opatrní na svoju prevádzku

„Povoľujte iba špecifický, požadovaný prenos prichádzajúci aj odchádzajúci vo vašej sieti. Ak aplikácia a / alebo pridružený port nie sú potrebné, zablokujte ho. Trvá to nejaký čas a vyladenie, ale stojí za to námahu.“

-Brian OHara

Blokujte rozsahy IP podozrivých zahraničných subjektov

Pokiaľ nepracujete v Číne, Rusku, Severnej Kórei atď. blokovať ich rozsahy IP, Nezastaví tých, ktorí sa skutočne zaujímajú o to, ako sa dostať do vašich zariadení, ale zastaví veľa „prehliadania“, aby ste videli, čo máte.

-Brian OHara

Na internetových zariadeniach nikdy nepoužívajte predvolené nastavenia zabezpečenia

„Uistite sa, že ste zatvrdili akékoľvek zariadenie na pripojenie k internetu a zmeňte používateľské meno a heslo správcu na niečo, čo by bolo celkom bezva!

-Brian OHara

Prelomte závislosť

„Predpokladajme, že vaša používateľská základňa je ohrozená a prerušte svoju závislosť od analýzy veľkých dát vo vašom bezpečnostnom programe. V súčasnosti sa väčšina bezpečnostných stratégií zameriava na ochranu všetkého - vrátane používateľského hostiteľa. Vytvára sa tak objem údajov, ktoré zaťažujú umelú inteligenciu.

Predpokladajme, že je ohrozená vaša používateľská základňa a zamerajte svoje bezpečnostné úsilie na zisťovanie anomálií medzi používateľmi, aplikáciami a databázou. Niektorí môžu namietať, že je to možné, ale bankový sektor to dosiahol so svojou zákazníckou základňou. Podniky môžu tento prístup zrkadliť s úspechom. ““

-Jeff Schilling, hlavný bezpečnostný úradník, brnenie

Prevráťte obchodný skript

„Váš problém s počítačovou bezpečnosťou môže byť skutočne chybným obchodným procesom, ktorý nebol nikdy navrhnutý na automatizáciu alebo bezpečnosť. Príklad: ako spracúvame platby kreditnou kartou. Vo väčšine prípadov tento proces zostáva založený na rovnakých zásadách, aké sme použili, keď sme požadovali fyzické papierové potiahnutie karty, ktoré by sa odoslalo prostredníctvom reťazca na spracovanie kariet.

„Preskúmajte svoje obchodné procesy a identifikujte ovládacie prvky, ktoré menia hry, ktoré budú mať obrovskú návratnosť investícií. Keď benzínové pumpy začali požadovať PSČ na pumpe, podvody v mieste predaja drasticky poklesli. V skutočnosti viem o jednom reťazci čerpacích staníc. kde táto zmena znížila podvod s kreditnými kartami o 94 percent. ““

-Jeff Schilling

Zdvihnite a ovládajte

„Implementujte ovládacie prvky riadenia prístupu (PAM), ktoré povoľujú iba zvýšený privilegovaný prístup na krátku dobu. Väčšina APT je úspešných, pretože získajú zvýšené privilégiá, ktoré si ponechajú donekonečna. Toto umožňuje aktérom hrozby zbaviť sa arzenálu škodlivých nástrojov a„ žiť mimo “ krajina “ako oprávnený užívateľ so zvýšenými oprávneniami.

„Existuje mnoho riešení PAM, ktoré organizáciám umožňujú spravovať zvýšené oprávnenia založené na čase. Niektoré môžu byť dokonca zmapované späť na problémový lístok. Týmto sa pre aktérov hrozieb prelomí reťaz kybernetického zabíjania a zabráni sa v pretrvávaní.“

-Jeff Schilling

Ďalšie referencie:

7 hlavných princípov bezpečnosti IT

Šifrovanie nestačí: 3 kritické pravdy o bezpečnosti údajov

Ako sa sieťová virtualizácia používa ako bezpečnostný nástroj