Kas saate soovitada moodsa võrgu turvalisuse poliitika kontrollnimekirja?

{h1}

On mitmeid ohte, mida tänased kasvavad väikeettevõtted peavad muretsema. Nende probleemide hulgas on sisu ja füüsilise juurdepääsu oht. Sisuga seotud ohud viitavad üldjuhul võrgu sisemise kasutajate juurdepääsule interneti sisule, rikkudes ettevõtte põhimõtteid. Kuid uut tüüpi sisuga seotud oht on nakatunud fail, mis ühendab ühes pakendis mitu eraldiseisvat viirust või rünnakumeetodit. Näiteks mydoomi viirus, kasutades e-posti kui

On mitmeid ohte, mida tänased kasvavad väikeettevõtted peavad muretsema. Nende probleemide hulgas on sisu ja füüsilise juurdepääsu oht.

Sisuga seotud ohud viitavad üldjuhul võrgu sisemise kasutajate juurdepääsule interneti sisule, rikkudes ettevõtte põhimõtteid. Kuid uut tüüpi sisuga seotud oht on nakatunud fail, mis ühendab ühes pakendis mitu eraldiseisvat viirust või rünnakumeetodit. Näiteks määras MyDoom viirus oma kandjana e-posti teel SMTP e-posti relee mootori igale arvutile, mille viirus nakatunud viiruse levitamiseks kogu võrgus. Need nn segatud ohud on keerulised ja sageli vältida täielikult avastamist.

Volitamata juurdepääs ettevõtte võrguressurssidele võib esineda mitmel kujul. Kõige tavalisem näide on väline häkker, kes püüab pääseda juurde ettevõtte võrgus olevatele seadmetele ja teabele. Sisemised kasutajad kujutavad endast ka riski, kas tahtlikult või kogemata, kasutades võrgus piiratud ressursse. Sisemine kasutaja võib isegi oma identiteedi varjata, kui võrgus juba olemasoleva ressursi IP-aadressi „petta”.

Ainult põhjalik ja terviklik turvapoliitika võib kaitsta teie võrgu seadmeid ja teavet. See peab olema piisavalt põhjalik, et käsitleda nii sisemisi kui ka väliseid traadiga ja traadita ühenduse kasutajaid, tagades samal ajal, et kõik võrgu juurdepääsupunktid on nõuetekohaselt kaitstud.

Üksikasjalik turvapoliitika on turvalise ettevõtte võrgu säilitamise alus. Järgnevalt on toodud mõned peamised elemendid, mida tuleb turvapoliitika väljatöötamisel arvesse võtta:

  1. Kõigi põhivõrgu ressursside füüsilise juurdepääsu lukustamine ja jälgimine.
  2. Lukusta ja parool kaitseb kõiki võrgu füüsilisi ja loogilisi sadamaid.
  3. Lukusta võrguteenused, näiteks FTP, SMTP, Telnet ja Web. Täiendavaid võrguteenuseid tuleks lubada vastavalt vajadusele.
  4. Installige tulemüürid, et kaitsta kõiki võrgu sisenemis- ja väljumispunkte.
  5. Blokeeri välise juurdepääsu kõikidele sisemistele ressurssidele, pakkudes juurdepääsu ainult erandkorras. See ei hõlma avalikke servereid, mis tuleks eraldada ülejäänud võrgust, paigutades need kaitstud demilitariseeritud tsooni (DMZ).
  6. Kindlustage kõik serverid spetsiaalse tulemüüriga, et tagada granuleeritud turvalisus ja jõuda juurdepääsuõigustele.
  7. Ühendage kaug-saidid põhikampusega turvaliste VPN-sideühenduste abil rünnakukaitse, tugeva kasutaja autentimise ja andmete krüpteerimisega.
  8. Võrgustikku ja selle ümbrusesse sattuvate radade kaitsmiseks lisage läbivoolu või üleliigne element.
  9. Määratlege ja rakendage selget hooldus- ja värskenduspoliitikat, et hoida kõiki skaneerimise ja filtreerimise tarkvara ja riistvara.
  10. Kontrollige tarnija, partneri ja sõltumatute töövõtjate ühenduste laiemat konteksti, et blokeerida segatud ohud kõigis juurdepääsupunktides.


Video:


Et.HowToMintMoney.com
Kõik Õigused Reserveeritud!
Kordusprint Materjale On Võimalik Viidates Allikale - Veebileht: Et.HowToMintMoney.com

© 2012–2019 Et.HowToMintMoney.com