Acasă Afaceri 5 modalități de a vă menține rețeaua în siguranță

5 modalități de a vă menține rețeaua în siguranță

Cuprins:

Video: Mavic Air Как увеличить дальность полета Как переключить в режим FCC (Noiembrie 2024)

Video: Mavic Air Как увеличить дальность полета Как переключить в режим FCC (Noiembrie 2024)
Anonim

Protejarea micii dvs. afaceri nu este la fel de ușoară ca conectarea la software-ul de protecție finală. Veți dori să cercetați amănunțit fiecare dispozitiv conectat la rețeaua dvs. pentru a vă asigura că nu s-au făcut conexiuni străine, nu s-au lăsat expuse puncte și nu s-au făcut pagube.

Înainte de a vă scana rețeaua, faceți o copie de siguranță a datelor, doar în cazul în care găsiți o vulnerabilitate și trebuie să reveniți la copii anterioare ale software-ului dvs. de rețea. Dacă sunteți îngrijorat cu privire la ce s-ar putea găsi atunci când rulați o scanare, atunci poate doriți să selectați un instrument de recuperare a dezastrelor (DR) în cazul în care întregul sistem a fost corupt.

Am vorbit cu Liviu Arsene, Senior E-Threat Analyst la Bitdefender, despre ce trebuie să căutați atunci când efectuați o scanare în rețea și ce trebuie făcut pentru a vă asigura că nu sunteți vulnerabil în niciun punct de intrare.

    1 1. Efectuați o scanare a vulnerabilității

    Instrumentele de scanare a securității rețelei, chiar și cele gratuite și ieftine, vor face o treabă bună, permițându-vă să vedeți toate dispozitivele care sunt conectate la rețeaua dvs. Aceste instrumente rulează o scanare pe produse precum PC-uri, routere, servere, firewall-uri, aparate de rețea, software de sistem și aplicații pentru vulnerabilități. Acestea pot include porturi deschise, uși din spate, scripturi slab scrise și sisteme de operare neatacate (sisteme de operare). Probabil că sunteți deja conștienți de laptopuri, telefoane, televizoare și alte dispozitive orientate spre afaceri, dar există probabil o mulțime de dispozitive inteligente conectate la rețeaua dvs., pe care nu le-ați dat seama sau nu le-ați uitat. Și apoi există conexiunile nedorite de care să vă faceți griji.

    „Utilizatorii care doresc să efectueze o scanare rapidă a rețelei pentru a afla ce se întâmplă în rețeaua lor vor afla probabil că au un dispozitiv conectat mai mult decât își dau seama”, a spus Arsene. „Smartphone-urile, televizoarele inteligente, termostatele, consolele și camerele de supraveghere vor fi probabil conectate la aceeași rețea ca laptopurile și desktopurile. Având în vedere că dispozitivele IoT s-au găsit vulnerabile în mod inerent, prin conectarea lor la aceeași rețea, orice dispozitiv din rețeaua este în pericol. Așadar, dacă găsiți asta, creați o rețea separată pentru dispozitivele IoT și asigurați-vă că acestea rămân acolo. "

    2 2. Dezactivați Plug and Play Universal

    Universal Plug and Play (UPnP) permite transferul de date între dispozitivele conectate din rețeaua dvs., precum și descoperirea automată a dispozitivelor menționate. Utilizat în principal ca mod de a transmite muzică pe dispozitive audio, UPnP este, de asemenea, utilizat pentru a trimite video de la camerele de securitate la monitoare, pentru a trimite lucrări de imprimare la imprimante și pentru a partaja rapid date de la dispozitivul mobil pe dispozitivul mobil.

    Din păcate, UPnP nu este potrivit pentru mediile de afaceri. În primul rând, traficul UPnP va consuma prea multe resurse în rețeaua dvs. În al doilea rând, și cel mai important, dispozitivele compatibile cu UPnP „negociază accesul la internet cu routerul și se expun pe internet”, a spus Arsene. Dezactivând UPnP pe toate dispozitivele, veți putea limita expunerea la forțe externe și ostile.

    3 3. Blocați porturile Telnet deschise

    Am stabilit deja că dispozitivele IoT sunt mai vulnerabile la expunere decât dispozitivele standard conectate la internet. Ca urmare, asigurați-vă că porturile telnet deschise pe dispozitivele IoT sunt blocate de firewall-ul routerului. Dacă nu, hackerii pot folosi malware pentru a încerca să se conecteze la dispozitive folosind combinații de nume de utilizator și parolă.

    Având în vedere că majoritatea interfețelor Telnet din generația anterioară au fost expediate în mod implicit și nu au solicitat utilizatorilor să schimbe parolele instalate, este posibil să aveți riscuri pentru aceste tipuri de atacuri. Utilizați acest ghid de comandă telnet pentru a vă ajuta să închideți conexiunile Windows deschise. Utilizați acest ghid pentru Linux.

    4 4. Ghidați-vă spațiul de stocare atașat

    Dispozitivele NAS (Network Attached Storage) sunt excelente pentru birourile mici și pentru acasă. Vă permit să stocați și să accesați cantități masive de fișiere din rețeaua dvs., fără a fi nevoie să conectați fizic la un dispozitiv. Din păcate, pentru că sunt stocate atât de multe date cruciale pe dispozitivele NAS, accesul nesecurizat ar putea însemna dezastru pentru afacerea dvs.

    Chiar și protejarea parolei dvs. NAS nu va fi suficient de bună dacă cineva încearcă cu disperare să pătrundă pe dispozitiv. Prin oprirea descoperirii rețelei, oricine a accesat rețeaua fără permis, nici măcar nu va vedea că dispozitivul NAS există.

    5 5. Personalizați routerul

    Când ați configurat routerul pentru prima dată, veți dori să-l personalizați pentru cazul dvs. specific de securitate. În primul rând, nu doriți să gestionați interfața sa de pe internet. Fie folosiți un firewall între interfață și rețeaua de gestionare, fie configurați doar accesul de administrare locală

    În al doilea rând, veți dori să vă asigurați că nu utilizați acreditările implicite ale ruterelor, conform Arsene. La fel ca în porturile Telnet, majoritatea routerelor oferă nume de utilizator și parole implicite, care sunt mult mai ușor de descifrat de hackeri. Pe măsură ce începeți să personalizați routerul, nu uitați să efectuați această modificare simplă.

    De asemenea, veți dori să restricționați care adrese IP pot gestiona routerul, astfel încât doar adresele cunoscute să aibă acces la interfața administrativă. „Amintiți-vă întotdeauna să actualizați firmware-ul și asigurați-vă că serviciile precum Telnet, UPnP, SSH (Secure Shell) și HNAP (Home Network Administration Protocol) nu pot fi accesate de pe internet”, a adăugat Arsene.

5 modalități de a vă menține rețeaua în siguranță