12 коротких порад як захистити корпоративну мережу

Захист від кібератак включає в себе багато областей і вимагає комплексних дій. Якщо ви відповідаєте за безпеку мережі, представленные ниже рекомендации для вас. як захистити корпоративну мережу

1. Перевірка безпеки корпоративної мережі

  • Спочатку потрібно дізнатися на скільки захищена від злому Ваша система, це дозволить виявити потенційні загрози і вжити необхідних заходів.

2. Безпечна настройка обладнання та програмного забезпечення в ноутбуках, робочих станціях і серверах

  • Видалити гри і непотрібне програмне забезпечення, часто встановлені виробниками в настільних комп'ютерах. З серверів необхідно видалити непотрібні програми. Якщо на комп'ютері потрібні чотири додатки, повинні бути саме чотири, а не ще 10 додаткових.

3. Безпечна настройка мережевих пристроїв: брандмауери, маршрутизатори і комутатори

  • Використовуйте фільтрації ingress і egress – контроль трафіку на вхідних і вихідних вузлах мережі для видалення пакетів з фальшивими IP. Конфігурація повинна бути підтверджена документально і перевірена на предмет безпеки, а будь-які відхилення повинні реєструватися.

4. Захист контакту з Інтернетом

  • Зловмисники фокусують на системах, до яких можна отримати доступ з Інтернету. Це стосується не тільки систем в зоні DMZ, але також комп'ютерів користувачів, які використовують Інтернет, наприклад, переглядають веб-сторінки, що пов'язано із завантаженням файлів з зовнішніх серверів. Тому використовуйте білих і чорних списків систем IDS і налаштуйте контроль вихідного трафіку. Якщо ви не використовуєте фільтрації egress то це збільшує небезпеку нападу.

5. управління, моніторинг і аналіз журналів аудиту безпеки

  • Список не створюються без причини, відсутність журналів безпеки дозволяє злодюжку приховати своє місцезнаходження або дій на комп'ютері, що атакується. Навіть якщо жертва знає, що сталося пограбування, без повних логів не буде в змозі встановити деталі нападу. Може навіть трапитися, що атака пройде непоміченою. Тому переконайтеся, що журнали знаходяться під ретельним наглядом, завдяки їм ви будете знати, що відбувається в мережі, побачите аномалії або незвичайні вчинки.

6. Безпека додатків

  • Використовуйте міжмережеві екрани моніторингу взаємодія з веб-додатками, захисту додатків від ін'єкції атаки SQL або Cross Site Scripting. Щоб уникнути цих загроз, програмне забезпечення повинно бути ретельно перевірено на наявність вразливостей в безпеці. У разі використання зовнішнього програмного забезпечення компанія повинна переконатися, що виробник провів докладні тести безпеки своїх продуктів.

7. Контролируйте использование прав администратора

  • Надмірне призначення користувачам прав адміністратора є найбільш поширеним методом ескалації атак в корпоративній мережі. Співробітникові ІТ-відділу потрібні для роботи права адміністратора, але не під час перевірки пошти. Переконайтеся, що вони мають дві окремі облікові записи: одна з правами адміністратора, а друга з обмеженими правами.

8. Контроль доступу

  • У багатьох компаніях користувачі мають доступ до більшості ресурсів в мережі. В результаті, якщо зловмисникам вдасться зламати комп'ютер користувача, він може легко отримати доступ до важливої ​​інформації. Тому переконайтеся, Що ви знаєте, які дані вимагають захисту, де зберігаються, хто потребує доступу до них. перевірте також, чи є відповідні механізми обмежують доступ тільки для авторизованих користувачів.

9. Постійне виявлення вразливостей і їх усунення

  • Одним з методів реалізації цього припущення є використання сканерів вразливостей. Ці кошти слід оновлювати і запускати регулярно, тому що одна незначна схильність на наступний день може виявитися критичною.

10. Моніторинг і контроль облікових записів користувачів

  • Зловмисники регулярно знаходять невикористовувані облікові записи користувачів і зламують їх. Тому видаліть всі облікові записи, які не використовуються і створіть процедуру відключення облікового запису, коли співробітник залишає компанію. Корисно регулярне створення звітів, містять інформацію про рідко використовуваних акаунтах і спробах доступу до облікових записів.

11. Захист від шкідливого програмного забезпечення

  • Переконайтеся, що програмне забезпечення захисту працює на всіх системах і регулярно оновлюється. Варто також змінити деякі параметри операційної системи, наприклад, відключити функцію автозапуску пам'яті мобільних пристроїв (CD / DVD і USB).

12. Контроль бездротових пристроїв

  • Більшість крадіжок даних почалася з того, що зломщик отримав доступ до мережі компанії, наприклад, сидячи в машині на парковці поруч з готелем. Часто буває, що ноутбуки співробітників можуть бути заражені під час ділових поїздок, коли вони увійдуть в радіус дії ворожої бездротової мережі, з якої з'єднаються автоматично. Такі заражені комп'ютери використовуються пізніше, як так звані бекдори. Тому регулярно сканувати околиці в пошуках ворожих точок доступу.

_

Оцінити статтю
Новини IT
Додати коментар