Najważniejsze sztuczki bezpieczeństwa sieci

Autor: Roger Morrison
Data Utworzenia: 20 Wrzesień 2021
Data Aktualizacji: 19 Czerwiec 2024
Anonim
10 zasad bezpiecznego korzystania z Internetu
Wideo: 10 zasad bezpiecznego korzystania z Internetu

Zawartość


Na wynos:

Bezpieczeństwo sieci to jedna rzecz, którą wszyscy administratorzy sieci utrzymują w nocy.

Dla nowych administratorów sieci i DBA istnieje kilka sztuczek bezpieczeństwa, które mogą uchronić twoją infrastrukturę przed atakami i złośliwym zachowaniem. Poniżej znajdują się wskazówki i rekomendacje ekspertów branżowych, którzy wiedzą, jak ważne jest zabezpieczenie sieci przed intruzami wewnętrznymi i zewnętrznymi.

Twórz unikalne hasła do infrastruktury

„Jednym z najczęstszych błędów popełnianych w bezpieczeństwie sieci jest wdrożenie wspólnego hasła dla wszystkich routerów, przełączników i urządzeń infrastruktury. Uszkodzenie jednego urządzenia lub wyciek hasła może prowadzić do kompromisu każdego urządzenia - nie tylko poufnych, ale także przez złośliwe oprogramowanie atakujące te urządzenia. Zgodnie z najlepszą praktyką bezpieczeństwa każde urządzenie powinno mieć unikatowe hasło, aby ograniczyć odpowiedzialność urządzenia za jego rówieśników ”.


-Morey Haber, wiceprezes ds. Bezpieczeństwa, BeyondTrust

Użyj zaplanowanych i opartych na zdarzeniach zmian haseł

„Chociaż zarządzanie hasłami sieciowymi stało się powszechne dzięki różnym narzędziom do zarządzania hasłami, zmiana haseł na dużą skalę zazwyczaj wymaga dedykowanego bezpiecznego narzędzia do haseł. Ręczna zmiana haseł dla setek lub tysięcy urządzeń jest pracochłonna i na ogół unika ich organizacja. ze względu na ograniczenia czasowe, chyba że zamówione zostanie specjalne narzędzie. Zgodnie z inicjatywami dotyczącymi zgodności z przepisami i najlepszymi praktykami bezpieczeństwa hasła powinny być zawsze zmieniane okresowo, co sprawia, że ​​to ćwiczenie jest dość problematyczne. Ponadto, w zależności od zdarzeń, zmiany ad hoc mogą muszą pojawić się hasła oparte na zmianach zatrudnienia i wydarzeniach, takich jak dostęp do kontrahenta.

„Dlatego zaleca się regularne zmienianie wszystkich haseł sieciowych lub zlecenie zmiany ich ad hoc w razie potrzeby, a jeśli czas wymagany na wprowadzenie tych zmian jest nadmierny, rozważ rozwiązanie zautomatyzować proces ”.


-Morey Haber

Utwardzaj urządzenia od ustawień domyślnych

„Prawie każde urządzenie ma domyślne ustawienia i hasła podczas pierwszej instalacji.Użytkownik końcowy może zmienić nazwy kont, hasła, bezpieczne porty i zabezpieczyć urządzenie przed złośliwą aktywnością.

„Jako najlepszą praktykę w zakresie bezpieczeństwa sieci zaleca się zmianę wszystkich tych ustawień, a także użycie narzędzia do oceny, czy urządzenia są odpowiednio hartowane, nie zawierają domyślnych haseł do takich rzeczy, jak SNMP, i uruchamiają najnowsze oprogramowanie układowe, aby sprawdź wszelkie luki w zabezpieczeniach i brakujące łaty bezpieczeństwa. Niestety wiele organizacji instaluje urządzenia i nie włącza ich aktywnie do cyklu zarządzania urządzeniami w celu łatania, konfigurowania i konserwacji, aby zapewnić bezpieczeństwo, takie jak serwery lub stacje robocze. ”

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

-Morey Haber

Skonfiguruj dedykowaną sieć dla serwerów o znaczeniu krytycznym dla biznesu

„Segregowanie kluczowych dla biznesu serwerów i systemów do własnej sieci lub podsieci często może być bardzo korzystne. Umieszczając te systemy we własnej sieci, maksymalizujesz ich jakość połączenia i zmniejszasz opóźnienie sieci, ograniczając ilość niekrytycznego ruchu w ich pobliżu. Dodatkowo zyskujesz bezpieczeństwo dzięki logicznemu rozdzielaniu pakietów wokół najważniejszych systemów, co pozwala lepiej monitorować i kształtować ruch sieciowy ”.

-Neil Marr, dyrektor ds. IT, LearnForce Partners LLC, ExamForce

Zawsze rejestruj i badaj podejrzane działania

„Odrzucaj cały wychodzący ruch sieciowy niedozwolony i zaloguj to. Spójrz na to. Dane dziennika dostarczą ogromnej ilości informacji o tym, co dzieje się zarówno w sieci, jak i dobrze. ”

-Brian OHara, starszy konsultant ds. Bezpieczeństwa, Rook Security

Bądź wybredny w kwestii swojego ruchu

„Zezwól tylko na określony, wymagany ruch zarówno w sieci przychodzącej, jak i wychodzącej. Jeśli aplikacja i / lub powiązany port nie jest potrzebny, zablokuj go. To zajmuje trochę czasu i dostrajania, ale jest warte wysiłku.”

-Brian OHara

Blokuj zakresy adresów IP przed podejrzanymi ciałami obcymi

Chyba że prowadzisz działalność w Chinach, Rosji, Korei Północnej itp. zablokować ich zakresy adresów IP. Nie powstrzyma to tych, którzy są naprawdę zainteresowani dostępem do twoich obiektów, ale zatrzyma wiele „przeglądania”, aby zobaczyć, co masz.

-Brian OHara

Nigdy nie używaj domyślnych ustawień zabezpieczeń na urządzeniach internetowych

„Upewnij się, że zahartowałeś każde urządzenie internetowe i zmień nazwę użytkownika i hasło administratora na coś dość trudnego do złamania!”

-Brian OHara

Przełam uzależnienie

„Załóżmy, że twoja baza użytkowników jest zagrożona i przełam swoje uzależnienie od analityki dużych zbiorów danych w twoim programie bezpieczeństwa. Obecnie większość strategii bezpieczeństwa koncentruje się na ochronie wszystkiego - w tym hosta użytkownika. Tworzy to mnóstwo danych, które obciążają sztuczną inteligencję.

Załóż, że baza użytkowników jest zagrożona, i skoncentruj wysiłki związane z bezpieczeństwem w wykrywaniu anomalii między użytkownikami, aplikacjami i bazą danych. Niektórzy mogą kwestionować, że jest to możliwe, ale sektor bankowy osiągnął to dzięki swojej bazie klientów. Przedsiębiorstwa mogą z powodzeniem odzwierciedlać to podejście ”.

-Jeff Schilling, dyrektor bezpieczeństwa, zbroja

Odwróć skrypt biznesowy

„Twój problem z cyberbezpieczeństwem może w rzeczywistości być wadliwym procesem biznesowym, który nigdy nie został zaprojektowany do automatyzacji lub bezpieczeństwa. Przykładem jest to, w jaki sposób przetwarzamy płatności kartą kredytową. W większości przypadków proces ten opiera się na tych samych zasadach, które wymagały fizycznego przesuwanie kart w formie papierowej, które byłoby wysyłane przez łańcuch przetwarzania kart.

„Przeanalizuj swoje procesy biznesowe i zidentyfikuj zmieniające się elementy sterujące, które przyniosą ogromny zwrot z inwestycji. Kiedy stacje benzynowe zaczęły wymagać kodów pocztowych przy pompie, oszustwa w punktach sprzedaży drastycznie spadły. W rzeczywistości znam jedną sieć stacji paliw gdzie ta zmiana zmniejszyła oszustwo związane z kartami kredytowymi o 94 procent ”.

-Jeff Schilling

Elevate & Control

„Wdrożenie elementów sterujących zarządzaniem dostępem do uprawnień (PAM), które autoryzują jedynie podniesiony uprzywilejowany dostęp na krótki czas. Większość APT odnosi sukcesy, ponieważ uzyskują podwyższone uprawnienia, które zachowują na czas nieokreślony. Pozwala to podmiotom grożącym przechowywanie swojego arsenału złośliwych narzędzi i„ przeżyć ziemia ”jako autoryzowany użytkownik z podwyższonymi uprawnieniami.

„Istnieje wiele rozwiązań PAM, które pozwalają organizacjom zarządzać podwyższonymi uprawnieniami opartymi na czasie. Niektóre z nich mogą nawet zostać przypisane z powrotem do zgłoszenia problemu. Przerywa to łańcuch cyberataków zabójców i powstrzymuje ich od uporczywości”.

-Jeff Schilling

Więcej referencji:

7 zasad bezpieczeństwa IT

Szyfrowanie po prostu nie wystarczy: 3 krytyczne prawdy o bezpieczeństwie danych

Jak wirtualizacja sieci jest wykorzystywana jako narzędzie bezpieczeństwa