Principais truques de segurança de rede que você precisa conhecer

Autor: Roger Morrison
Data De Criação: 20 Setembro 2021
Data De Atualização: 10 Poderia 2024
Anonim
Principais truques de segurança de rede que você precisa conhecer - Tecnologia
Principais truques de segurança de rede que você precisa conhecer - Tecnologia

Contente


Leve embora:

A segurança da rede é uma coisa que todos os administradores de rede concordam que os manterá acordados à noite.

Para novos administradores de rede e DBAs, existem alguns truques de segurança que podem manter sua infraestrutura protegida contra ataques e comportamentos maliciosos. Abaixo estão algumas dicas e recomendações de especialistas do setor que sabem a importância de proteger sua rede contra invasões internas e externas.

Criar senhas exclusivas de infraestrutura

"Um dos erros mais comuns cometidos na segurança da rede é implementar uma senha compartilhada em todos os roteadores, comutadores e dispositivos de infraestrutura. O comprometimento de um dispositivo ou o vazamento da senha pode levar ao comprometimento de todos os dispositivos - não apenas por um insider, mas também por malware direcionado a esses dispositivos. Como recomendação de segurança de práticas recomendadas, cada dispositivo deve ter uma senha exclusiva para limitar a responsabilidade do dispositivo ser alavancado em relação a seus pares ".


-Morey Haber, vice-presidente de segurança, BeyondTrust

Usar alterações de senha agendadas e baseadas em eventos

"Embora o gerenciamento de senhas de rede tenha se tornado comum com várias ferramentas de gerenciamento de senhas, a alteração de senhas em larga escala geralmente exige uma ferramenta dedicada para segurança de senhas. A alteração manual de senhas para centenas ou milhares de dispositivos exige muito trabalho e geralmente é evitada pelas organizações. devido a restrições de tempo, a menos que uma ferramenta dedicada seja adquirida. Conforme as iniciativas de conformidade regulamentar e as práticas recomendadas de segurança, as senhas sempre devem ser rotacionadas periodicamente, tornando esse exercício bastante problemático. Além disso, com base em eventos, alterações ad-hoc podem é necessário que ocorram senhas com base em alterações de emprego e eventos como acesso ao contratado.


"Portanto, é recomendável usar uma programação para alterar todas as senhas de sua rede regularmente ou ter um processo para alterá-las ad-hoc, se necessário, e se o tempo necessário para fazer essas alterações for excessivo, considere uma solução para automatizar o processo ".

-Morey Haber

Proteger os dispositivos das configurações padrão

"Quase todos os dispositivos têm configurações e senhas padrão quando são instalados.Cabe ao usuário final alterar nomes de contas, senhas, portas seguras e proteger o dispositivo contra atividades maliciosas.

"Como prática recomendada de segurança de rede, é recomendável alterar todas essas configurações e também usar uma ferramenta para avaliar se os dispositivos estão devidamente protegidos, não contêm senhas padrão para coisas como SNMP e estão executando o firmware mais recente para verifique todas as vulnerabilidades e patches de segurança ausentes. Infelizmente, muitas organizações instalam dispositivos e não os colocam ativamente em um ciclo de vida de gerenciamento de dispositivos para aplicação de patches, configuração e manutenção para mantê-los seguros como servidores ou estações de trabalho ".

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

-Morey Haber

Configurar uma rede dedicada para servidores críticos para os negócios

"A segregação de servidores e sistemas críticos de negócios para sua própria rede ou sub-rede pode ser muito benéfica. Ao colocar esses sistemas em sua própria rede, você maximiza a qualidade da conexão e diminui a latência da rede, limitando a quantidade de tráfego não crítico próximo a eles. , você ganha a segurança de separar logicamente os pacotes nos seus sistemas mais importantes, permitindo monitorar e modelar melhor o tráfego de rede ".

-Neil Marr, diretor de TI da LearnForce Partners LLC, ExamForce

Sempre registre e estude atividades suspeitas

"Negar todo o tráfego de rede de saída não permitido especificamente e registre-o. Então olhe para isso. Os dados do log fornecerão uma enorme quantidade de informações sobre o que está acontecendo, bom e ruim, na sua rede ".

- Brian OHara, consultor sênior de segurança, Rook Security

Seja exigente com seu tráfego

"Permita apenas tráfego específico e necessário de entrada e saída na sua rede. Se um aplicativo e / ou porta associada não for necessária, bloqueie-o. Isso leva algum tempo e ajuste, mas vale a pena o esforço."

-Brian OHara

Bloquear intervalos de IP de organismos estrangeiros suspeitos

A menos que você faça negócios na China, Rússia, Coréia do Norte, etc. bloquear seus intervalos de IP. Ele não impedirá aqueles que realmente estão interessados ​​em chegar às suas instalações, mas irá parar muito de "navegar" para ver o que você tem.

-Brian OHara

Nunca use as configurações de segurança padrão em dispositivos da Internet

"Verifique se você endureceu qualquer dispositivo voltado para a Internet e altere o nome de usuário e a senha do administrador para algo bastante difícil de decifrar!"

-Brian OHara

Quebrar o vício

"Suponha que sua base de usuários esteja comprometida e quebre seu apego à análise de big data em seu programa de segurança. Hoje, a maioria das estratégias de segurança concentra-se em proteger tudo - incluindo o host do usuário. Isso cria volumes de dados que sobrecarregam a inteligência artificial.

Suponha que sua base de usuários esteja comprometida e concentre seus esforços de segurança na detecção de anomalias entre usuários, aplicativos e o banco de dados. Alguns podem contestar que isso é possível, mas o setor bancário conseguiu isso com sua base de clientes. As empresas podem espelhar essa abordagem com sucesso ".

-Jeff Schilling, diretor de segurança da Armour

Inverter o script de negócios

"O seu problema de segurança cibernética pode realmente ser um processo comercial falho que nunca foi projetado para automação ou segurança. Caso em questão: como processamos pagamentos com cartão de crédito. Na maioria das vezes, esse processo permanece baseado nos mesmos princípios usados ​​quando solicitamos informações físicas. passagem de cartões em papel que seria enviada através da cadeia de processamento de cartões.

"Examine seus processos de negócios e identifique controles que mudam o jogo e terão um retorno enorme sobre o investimento. Quando os postos de gasolina começaram a exigir códigos postais na bomba, a fraude no ponto de venda caiu drasticamente. Na verdade, eu conheço uma cadeia de postos de gasolina onde essa alteração reduziu a fraude no cartão de crédito em 94% ".

-Jeff Schilling

Elevar e controlar

"Implemente controles de gerenciamento de acesso a permissões (PAM) que autorizam apenas acesso privilegiado elevado por um curto período de tempo. A maioria dos APTs é bem-sucedida porque obtém privilégios elevados, que são mantidos indefinidamente. Isso permite que os atores de ameaças armazenem seu arsenal de ferramentas maliciosas e" vivam a terra "como um usuário autorizado com privilégios elevados.

"Existem muitas soluções de PAM que permitem que as organizações gerenciem privilégios elevados baseados em tempo. Algumas podem até ser mapeadas de volta para uma lista de problemas. Isso interrompe a cadeia de assassinatos cibernéticos para os atores de ameaças e impede que eles sejam persistentes".

-Jeff Schilling

Mais referências:

Os 7 princípios da segurança de TI

Criptografia não é suficiente: 3 verdades críticas sobre segurança de dados

Como a virtualização de rede é usada como uma ferramenta de segurança