Défenses générales du réseau pour éviter d'être piraté
Indépendamment des hacks spécifiques contre votre système, quelques bonnes pratiques peuvent aider à prévenir de nombreux problèmes de réseau. Considérez les dispositions suivantes pour votre entreprise de se protéger contre des attaquants malveillants:
Utilisez les règles d'inspection avec état qui surveillent les sessions de la circulation pour les pare-feu. Cela peut aider à assurer que tout le trafic traversant le pare-feu est légitime et peut prévenir les attaques DoS et autres attaques de spoofing.
Mettre en place des règles pour effectuer le filtrage de paquets basé sur le type de trafic, ports TCP / UDP, les adresses IP, et même des interfaces spécifiques sur vos routeurs avant que le trafic est autorisé à entrer dans votre réseau.
Utilisez le filtre de proxy et de traduction d'adresses réseau (NAT) ou Port Address Translation (PAT).
Trouver et éliminer les paquets fragmentés entrer votre réseau (à partir de Fraggle ou un autre type d'attaque) par l'intermédiaire d'un IPS.
Incluez vos périphériques réseau dans vos analyses de vulnérabilité.
Assurer vos périphériques réseau ont le dernier firmware de fournisseur et les correctifs appliqués.
Définir mots de passe forts - mieux encore, des phrases secrètes - sur tous les systèmes du réseau.
Ne pas utiliser les touches de mode agressif IKE pré-partagée pour votre VPN. Si vous devez, assurer la passphrase est forte et changé périodiquement (par exemple tous les 6-12 mois).
Toujours utiliser le protocole SSL (HTTPS) ou SSH lors de la connexion à des périphériques réseau. Mieux encore, ne permettent même pas accès à des dispositifs clés de l'extérieur.
Segmenter le réseau et utiliser un pare-feu sur les éléments suivants:
La DMZ
Le réseau interne
Sous-réseaux critiques ventilées par fonction d'entreprise ou d'un département, tels que la comptabilité, finances, RH, et de la recherche
A propos Auteur
Règles de pare-feu de test pour empêcher hacks de réseau Dans le cadre de votre piratage éthique, vous pouvez tester vos règles de pare-feu pour vous assurer qu'ils fonctionnent comme ils sont censés le faire. Des brèches dans les pare-feu peuvent facilement compromettre vos efforts à la sécurité.…
Sécuriser l'infrastructure avec des solutions de sécurité de Juniper Les besoins de sécurité des réseaux sont en constante évolution que de nouvelles menaces émergent et que les données sont partagées entre de nombreux utilisateurs et applications différentes. Rester à l'avant des deux les nouvelles menaces…
Cisco Networking: NetBIOS de l'interface utilisateur étendue L'utilisation du système d'entrée / sortie de base du réseau (NetBIOS) se produit à la couche session - pas la couche réseau. Cela a causé beaucoup de confusion pour beaucoup de gens parce que NetBIOS est parfois utilisé - à tort - comme un…
Des stratégies d'attaque de réseau commun Deux principaux types d'attaques ont lieu sur un réseau: ceux qui sont gérés à l'intérieur du réseau et ceux qui essaient de faire leur chemin dans de périmètre du réseau.Bien que tout le monde veut faire confiance aux gens avec lesquels…
Des stratégies d'attaque de réseau commun: mascarade Une stratégie d'attaque de réseau commun est le mascarade attaque, un type d'attaque usurpation où l'attaquant se fait passer pour une personne ou un périphérique réseau dont il est pas. Les adresses e-mail, des URL, et les périphériques…
Des stratégies d'attaque de réseau commun: reniflage de paquets Reniflage de paquets, une stratégie d'attaque de réseau, capture le trafic réseau au niveau de la trame Ethernet. Après la capture, ces données peuvent être analysées et des données sensibles peuvent être récupérées. Une telle attaque de…
Bases de réseau: TCP / IP et de réseau de l'OSI comparaison de modèles Protocole Internet (IP) de la version 4 (IPv4) est la norme actuelle IP protocole utilisé avec TCP / IP - Transmission Control Protocol / Internet Protocol - qui est le protocole Internet pour l'adressage. Comme le modèle Open System…
La mise en oeuvre du pare-feu de réseau Un périmètre de sécurité forte aide à protéger votre réseau contre les attaques externes. L'élément principal sur le front de la sécurité du périmètre est un réseau pare-feu. Vous pouvez déployer plusieurs types de pare-feu et…
Pare-feu de réseau: la défense du périmètre La défense de périmètre est un niveau de défense de votre réseau contre les attaques, et il fonctionne à merveille pour protéger comme un pare-feu contre les attaques externes. La défense périmétrique est juste une partie de la suite de…
Pare-feu de réseau: l'entrée et la sortie de filtrage La plupart des pare-feu agissent comme gardiens de réseaux ou segments de réseau et existent dans une position où un routeur existerait et gère entrée et la sortie des données. En fait, si l'ensemble de la fonction a été activée, votre…
Sécurité réseau: prévention des intrusions et de détection d'intrusion Les administrateurs réseau doivent mettre en œuvre des systèmes de détection d'intrusion (IDS) et les systèmes de prévention des intrusions (IPS) de fournir une stratégie de sécurité au niveau du réseau. IDS et IPS offrent tous deux une…
Osi pour CCNA couche 3: réseau Les couvertures CCNA examen des paquets de données- les paquets routes de la couche réseau de données à travers des réseaux qui relient l'hôte d'envoi et la réception. En un mot, la couche réseau effectue les opérations suivantes:Choisit le…
Comment obtenir votre réseau de serveurs de lion prêt pour vpn Si Lion Server est configuré comme un serveur privé, un VPN est une façon pour les utilisateurs à l'extérieur du bâtiment pour se connecter en privé à vos sites Web hébergés, wikis et autres services. Pour vos utilisateurs d'accéder au…
Linux: la mise en œuvre d'une méthodologie de test de sécurité Un élément clé d'un audit de sécurité informatique que vous souhaitez utiliser tout en travaillant dans Linux est un test de sécurité qui vérifie les mécanismes techniques utilisés pour sécuriser un hôte et le réseau. La méthodologie…