เคล็ดลับความปลอดภัยของเครือข่ายที่ต้องรู้

ผู้เขียน: Roger Morrison
วันที่สร้าง: 20 กันยายน 2021
วันที่อัปเดต: 1 มิถุนายน 2024
Anonim
Food safety culture สุดยอดเคล็ดลับ สร้างวัฒนธรรมความปลอดภัยอาหารให้องค์กร
วิดีโอ: Food safety culture สุดยอดเคล็ดลับ สร้างวัฒนธรรมความปลอดภัยอาหารให้องค์กร

เนื้อหา


Takeaway:

การรักษาความปลอดภัยเครือข่ายเป็นสิ่งหนึ่งที่ผู้ดูแลระบบเครือข่ายทุกคนเห็นด้วยจะทำให้พวกเขาในเวลากลางคืน

สำหรับผู้ดูแลระบบเครือข่ายและ DBA ใหม่มีเทคนิคการรักษาความปลอดภัยบางอย่างที่สามารถทำให้โครงสร้างพื้นฐานของคุณปลอดภัยจากการถูกโจมตีและพฤติกรรมที่เป็นอันตราย ด้านล่างนี้เป็นเคล็ดลับและคำแนะนำจากผู้เชี่ยวชาญในอุตสาหกรรมที่ทราบถึงความสำคัญของการรักษาความปลอดภัยเครือข่ายของคุณจากการบุกรุกภายในและภายนอก

สร้างรหัสผ่านโครงสร้างพื้นฐานที่ไม่ซ้ำใคร

"หนึ่งในข้อผิดพลาดทั่วไปที่เกิดขึ้นในการรักษาความปลอดภัยเครือข่ายคือการใช้รหัสผ่านที่ใช้ร่วมกันในเราเตอร์สวิตช์และอุปกรณ์โครงสร้างพื้นฐานทั้งหมดการประนีประนอมของอุปกรณ์หนึ่งเครื่องหรือการรั่วไหลของรหัสผ่านสามารถนำไปสู่การประนีประนอมของทุกอุปกรณ์ ภายใน แต่โดยมัลแวร์ที่กำหนดเป้าหมายอุปกรณ์เหล่านี้ตามคำแนะนำด้านความปลอดภัยที่ดีที่สุดอุปกรณ์แต่ละเครื่องควรมีรหัสผ่านที่ไม่ซ้ำกันเพื่อจำกัดความรับผิดของอุปกรณ์ที่ถูกใช้ประโยชน์จากเพื่อนร่วมงาน "

-Horey Haber, รองประธานฝ่ายความปลอดภัย BeyondTrust


ใช้การเปลี่ยนแปลงรหัสผ่านตามกำหนดเวลาและเหตุการณ์

"ในขณะที่การจัดการรหัสผ่านเครือข่ายได้กลายเป็นเรื่องธรรมดาด้วยเครื่องมือการจัดการรหัสผ่านที่หลากหลายการเปลี่ยนรหัสผ่านจำนวนมากโดยทั่วไปต้องใช้เครื่องมือที่ปลอดภัยสำหรับรหัสผ่านโดยเฉพาะการเปลี่ยนรหัสผ่านด้วยตนเองสำหรับอุปกรณ์หลายร้อยหรือหลายพันรายการ เนื่องจากข้อ จำกัด ด้านเวลาเว้นแต่จะมีการจัดหาเครื่องมือเฉพาะตามความคิดริเริ่มการปฏิบัติตามกฎระเบียบและแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุดรหัสผ่านควรถูกหมุนเวียนเป็นระยะ ๆ ทำให้การฝึกนี้เป็นปัญหานอกจากนี้ขึ้นอยู่กับเหตุการณ์ต่างๆ ต้องเกิดขึ้นกับรหัสผ่านตามการเปลี่ยนแปลงการจ้างงานและเหตุการณ์เช่นการเข้าถึงผู้รับเหมา

"ดังนั้นจึงขอแนะนำให้ใช้ตารางเวลาเพื่อเปลี่ยนรหัสผ่านเครือข่ายทั้งหมดของคุณเป็นประจำหรือมีกระบวนการเปลี่ยน Ad-hoc หากจำเป็นและถ้าเวลาที่ต้องใช้ในการเปลี่ยนแปลงเหล่านี้มากเกินไปให้พิจารณาวิธีแก้ไข เพื่อทำให้กระบวนการเป็นไปโดยอัตโนมัติ "

-Heary Haber

ชุบแข็งอุปกรณ์จากการตั้งค่าเริ่มต้น

"เกือบทุกอุปกรณ์มีการตั้งค่าเริ่มต้นและรหัสผ่านเมื่อติดตั้งครั้งแรกขึ้นอยู่กับผู้ใช้ปลายทางที่จะเปลี่ยนชื่อบัญชีรหัสผ่านพอร์ตที่ปลอดภัยและทำให้อุปกรณ์แข็งตัวจากกิจกรรมที่เป็นอันตราย


"เพื่อเป็นการปฏิบัติที่ดีที่สุดสำหรับความปลอดภัยของเครือข่ายขอแนะนำให้เปลี่ยนการตั้งค่าทั้งหมดเหล่านี้และใช้เครื่องมือเพื่อประเมินว่าอุปกรณ์แข็งตัวเหมาะสมหรือไม่ไม่มีรหัสผ่านเริ่มต้นสำหรับสิ่งต่าง ๆ เช่น SNMP และใช้เฟิร์มแวร์ล่าสุดเป็น หาช่องโหว่และแพตช์รักษาความปลอดภัยที่ขาดหายไปน่าเสียดายที่หลาย ๆ องค์กรติดตั้งอุปกรณ์และไม่ได้วางไว้ในวงจรชีวิตการจัดการอุปกรณ์สำหรับการติดตั้งการกำหนดค่าและการบำรุงรักษาเพื่อให้ปลอดภัยเช่นเซิร์ฟเวอร์หรือเวิร์กสเตชัน "

ไม่มีข้อบกพร่องไม่มีความเครียด - คู่มือแบบเป็นขั้นตอนเพื่อสร้างซอฟต์แวร์ที่เปลี่ยนแปลงชีวิตโดยไม่ทำลายชีวิตของคุณ

คุณไม่สามารถพัฒนาทักษะการเขียนโปรแกรมของคุณเมื่อไม่มีใครใส่ใจคุณภาพของซอฟต์แวร์

-Heary Haber

ตั้งค่าเครือข่ายเฉพาะสำหรับเซิร์ฟเวอร์ที่สำคัญสำหรับธุรกิจ

"การแยกเซิร์ฟเวอร์และระบบที่สำคัญทางธุรกิจเข้ากับเครือข่ายหรือเครือข่ายย่อยของตัวเองมักจะเป็นประโยชน์อย่างมากโดยการวางระบบเหล่านี้ในเครือข่ายของตนเองคุณจะเพิ่มคุณภาพการเชื่อมต่อสูงสุดและลดความหน่วงแฝงของเครือข่ายโดย จำกัด ปริมาณการรับส่งข้อมูล คุณจะได้รับความปลอดภัยในการแยกแพ็คเก็ตอย่างมีเหตุผลรอบระบบที่สำคัญที่สุดของคุณเพื่อให้คุณสามารถตรวจสอบและกำหนดปริมาณการใช้เครือข่ายได้ดียิ่งขึ้น "

- Neil Marr ผู้อำนวยการฝ่ายเทคโนโลยีสารสนเทศ LearnForce Partners LLC ExamForce

เข้าสู่ระบบและศึกษากิจกรรมที่น่าสงสัยเสมอ

"ปฏิเสธการรับส่งข้อมูลเครือข่ายขาออกทั้งหมดที่ไม่ได้รับอนุญาตโดยเฉพาะ และเข้าสู่ระบบ. จากนั้นดูที่มัน ข้อมูลบันทึกจะให้ข้อมูลจำนวนมหาศาลเกี่ยวกับสิ่งที่เกิดขึ้นทั้งในและนอกเครือข่ายของคุณ "

- Brian OHara ที่ปรึกษาด้านความปลอดภัยอาวุโส การรักษาความปลอดภัยโกง

เป็นคนพิถีพิถันเกี่ยวกับการจราจรของคุณ

"อนุญาตเฉพาะทราฟฟิกที่ต้องการทั้งขาเข้าและขาออกบนเครือข่ายของคุณหากไม่จำเป็นต้องปิดกั้นแอปพลิเคชันและ / หรือพอร์ตที่เกี่ยวข้องให้ปิดใช้งานโปรแกรมนี้ใช้เวลาและการปรับ แต่ก็คุ้มค่ากับความพยายาม"

- Brian OHara

บล็อกช่วง IP จากหน่วยงานต่างประเทศที่น่าสงสัย

ถ้าคุณไม่ทำธุรกิจในประเทศจีนรัสเซียเกาหลีเหนือ ฯลฯ บล็อกช่วง IP ของพวกเขา. มันจะไม่หยุดคนที่สนใจการเข้าถึงสิ่งอำนวยความสะดวกของคุณจริงๆ แต่มันจะหยุด“ ท่องไปรอบ ๆ ” เพื่อดูสิ่งที่คุณมี

- Brian OHara

อย่าใช้การตั้งค่าความปลอดภัยเริ่มต้นบนอุปกรณ์อินเทอร์เน็ต

"ตรวจสอบให้แน่ใจว่าคุณได้เพิ่มอุปกรณ์อินเทอร์เน็ตที่แข็งและเปลี่ยนชื่อผู้ใช้และรหัสผ่านของผู้ดูแลระบบเป็นสิ่งที่ค่อนข้างยากที่จะถอดรหัส!"

- Brian OHara

ทำลายการเสพติด

"สมมติว่าฐานผู้ใช้ของคุณถูกบุกรุกและทำลายการเสพติดของคุณไปสู่การวิเคราะห์ข้อมูลขนาดใหญ่ในโปรแกรมความปลอดภัยของคุณวันนี้กลยุทธ์ความปลอดภัยส่วนใหญ่มุ่งเน้นไปที่การปกป้องทุกอย่าง - รวมถึงโฮสต์ผู้ใช้ซึ่งจะสร้างปริมาณข้อมูลที่เป็นภาระปัญญาประดิษฐ์

สมมติว่าฐานผู้ใช้ของคุณถูกบุกรุกและมุ่งเน้นความปลอดภัยของคุณในการตรวจจับความผิดปกติระหว่างผู้ใช้แอปพลิเคชันและฐานข้อมูล บางคนอาจโต้แย้งว่าสิ่งนี้เป็นไปได้ แต่อุตสาหกรรมการธนาคารประสบความสำเร็จด้วยฐานลูกค้า ผู้ประกอบการสามารถสะท้อนแนวทางนี้ด้วยความสำเร็จ "

-Jeff Schilling, หัวหน้าเจ้าหน้าที่รักษาความปลอดภัย, เสื้อเกราะ

พลิกสคริปต์ธุรกิจ

"ปัญหาด้านความปลอดภัยในโลกไซเบอร์ของคุณอาจเป็นกระบวนการทางธุรกิจที่ไม่สมบูรณ์ซึ่งไม่เคยออกแบบมาเพื่อระบบอัตโนมัติหรือความปลอดภัยในกรณีนี้เราจะประมวลผลการชำระเงินด้วยบัตรเครดิตส่วนใหญ่กระบวนการนี้จะยังคงอยู่บนพื้นฐานของหลักการเดียวกัน การรูดบัตรที่ทำจากกระดาษซึ่งจะส่งผ่านห่วงโซ่การประมวลผลบัตร

"ตรวจสอบกระบวนการทางธุรกิจของคุณและระบุการควบคุมการเปลี่ยนเกมที่จะให้ผลตอบแทนมหาศาลจากการลงทุนเมื่อสถานีบริการน้ำมันเริ่มต้องการรหัสไปรษณีย์ที่ปั๊มความผิดพลาด ณ จุดขายลดลงอย่างมากในความเป็นจริงฉันรู้จากปั๊มน้ำมันแห่งเดียว การเปลี่ยนแปลงนี้ลดการฉ้อโกงบัตรเครดิตลง 94 เปอร์เซ็นต์ "

-Jeff Schilling

ยกระดับและควบคุม

"ใช้การควบคุมการอนุญาตการเข้าถึง (PAM) ที่อนุญาตให้ใช้สิทธิ์การเข้าถึงระดับสูงเพียงระยะเวลาสั้น ๆ APT ส่วนใหญ่จะประสบความสำเร็จเพราะได้รับสิทธิ์ในการยกระดับซึ่งจะคงไว้อย่างไม่มีกำหนดสิ่งนี้จะทำให้นักแสดงภัยคุกคาม แผ่นดิน” ในฐานะผู้ใช้ที่ได้รับอนุญาตพร้อมสิทธิพิเศษยกระดับ

"มีโซลูชั่น PAM มากมายที่ช่วยให้องค์กรสามารถจัดการสิทธิพิเศษตามเวลาที่สูงขึ้นได้บางคนอาจถูกแมปกลับไปที่ตั๋วแจ้งเหตุซึ่งจะเป็นการทำลายเชนไซเบอร์ในการฆ่าไซเบอร์สำหรับนักคุกคามและหยุดยั้งพวกเขา"

-Jeff Schilling

อ้างอิงเพิ่มเติม:

หลักการ 7 ประการของการรักษาความปลอดภัยด้านไอที

การเข้ารหัสไม่เพียงพอ: 3 ความจริงที่สำคัญเกี่ยวกับความปลอดภัยของข้อมูล

วิธีการใช้การจำลองเสมือนเครือข่ายเพื่อใช้เป็นเครื่องมือรักษาความปลอดภัย