Vitajte na [www.pocitac.win] Obľúbené stránky
Nesprávne nakonfigurovaný firewall predstavuje bezpečnostné riziko nielen pre podnik, ktorý chráni, ale aj pre všetkých ľudí, ktorí majú prístup alebo používajú internú sieť spoločnosti. Keď dôjde k narušeniu brány firewall, znamená to, že niekto nevenoval pozornosť dôležitým protokolom alebo nevenoval čas analýze bezpečnosti spoločnosti. Väčšina porušení brány firewall vzniká z dôvodu chýb konfigurácie, nie z dôvodu zlyhania softvéru. Identifikácia narušenia brány firewall je rozhodujúce pre zabezpečenie zabezpečenia systému.
Krok 1
Analyzujte protokoly brány firewall. Počítačové systémy a softvér sledujú všetky činnosti. Pravidelná kontrola týchto denníkov vám umožňuje overiť, či došlo k porušeniu. Venujte pozornosť akejkoľvek podozrivej činnosti, napríklad skenovaniu v sieti alebo zhromažďovaniu informácií. Štandardní interní používatelia nemajú dôvod na vykonávanie týchto aktivít vo vašom systéme. Ak zistíte tento druh aktivity v systémových denníkoch, okamžite zmeňte heslá a nastavenia konfigurácie. Hackeri používajú softvér na skenovanie alebo testovanie súborov, ktoré sa v protokoloch zobrazujú ako opakované časované pokusy o prístup k systému alebo iným súborom.
Krok 2
Vyhľadajte externý prístup z adries internetového protokolu, ktoré vám nie sú známe. Vedie zoznam všetkých adries IP, ktoré používajú zamestnanci alebo oprávnené osoby na prístup k interným systémom zvonka. Sledujte všetky adresy IP zo systémových denníkov, ktoré nepoznáte. Ak chcete skontrolovať, kde sa tieto adresy IP nachádzajú, použite online webovú stránku na vyhľadávanie IP, napríklad IP-Lookup.net, Whois.net alebo Hostip.info. Ak vedú k cudzím krajinám alebo serverom proxy, pravdepodobne ste zistili, kde k porušeniu došlo.
Krok 3
Skontrolujte protokoly webového servera a protokoly používané s portmi, ktoré môžu byť zraniteľné alebo otvorené pre bránu firewall. , Vyhľadajte prihlasovacie údaje používateľov, ktoré nepoznáte a nepárne aktivity pochádzajúce z nerozpoznaných externých stránok. Venujte osobitnú pozornosť časom prístupu. Hackeri sa často pokúšajú o prístup v nepárne hodiny v noci, najmä ak útoky prichádzajú z krajín mimo krajiny.
Krok 4
Skontrolujte systémové adresáre a skontrolujte aktualizácie súborov. Skontrolujte dátumy úprav, najmä súbory, ktoré sa spravidla nemenia alebo nemenia. Ak zistíte, že došlo k porušeniu, odstráňte externý prístup do systému. Tým sa zabráni ďalším útokom pri posudzovaní poškodenia, čistení a prekonfigurovaní systému.
Skontrolujte protokoly o činnosti smerovača Wi-Fi a sledujte každú aktivitu, ktorá vyzerá podozrivo. Smerovače Wi-Fi sú prístupovými bodmi do vášho systému, ak ste nepridali heslá a nezabezpečili ich pred prístupom zvonka.
Tipy
Vyvíjajte systémové pravidlá a konfiguráciu, aby ste zaistili, že heslá sú bezpečné a pravidelne sa menia. Preneste externú firmu na vykonanie bezpečnostnej kontroly vášho brány firewall a bezpečnostných systémov. Zabezpečte svoju sieť podľa ich odporúčaní.
Pred sprístupnením systému zvonku systém dekontaminujte.
Varovanie
Nikdy neposkytujte prístup k sieťovým heslám a systémom ľuďom, ktorí nie sú na tieto systémy oprávnení.
Položky, ktoré budete potrebovať
Prístup pre administrátorov
Copyright © počítačové znalosti Všetky práva vyhradené