Talaan ng mga Nilalaman:
- 1 1. Magsagawa ng isang Vulnerability Scan
- 2 2. Huwag paganahin ang Universal Plug at Play
- 3 3. I-block ang Open Telnet Port
- 4 4. Ghost Ang iyong Network na Nakalakip sa Pag-iimbak
- 5 5. Ipasadya ang Iyong Ruta
Video: EPP4 - ICT Quarter 1 - Modyul2 ADM (Nobyembre 2024)
Ang pagprotekta sa iyong maliit na negosyo ay hindi kasing dali ng pag-plug sa endpoint protection software. Nais mong suriin nang mabuti ang bawat aparato na nakakonekta sa iyong network upang matiyak na walang ginawa ang mga dayuhang koneksyon, walang naipasok na mga punto ng pagpasok, at walang pinsala na ginagawa.
Bago mo i-scan ang iyong network, i-back up ang iyong data kung sakaling makakita ka ng kahinaan at kailangan mong ibalik sa nakaraang mga kopya ng iyong network software. Kung ikaw ay malubhang nag-aalala tungkol sa kung ano ang maaaring makita mo kapag nagpatakbo ka ng isang pag-scan, kung gayon maaari mong piliin ang isang tool sa pagbawi sa sakuna (DR) kung sakaling ang iyong buong sistema ay napinsala.
Nakipag-usap ako kay Liviu Arsene, Senior E-Threat Analyst sa Bitdefender, tungkol sa kung ano ang hahanapin kapag nagsasagawa ng isang pag-scan sa network, at kung ano ang kailangang gawin upang matiyak na hindi ka mahina sa anumang punto ng pagpasok.
1 1. Magsagawa ng isang Vulnerability Scan
Ang mga tool sa pag-scan ng seguridad sa network, kahit na ang libre at murang mga bago, ay gagawa ng isang mahusay na trabaho na ipaalam sa iyo ang lahat ng mga aparato na konektado sa iyong network. Ang mga tool na ito ay nagpapatakbo ng isang pag-scan sa mga produkto tulad ng PC, router, server, firewall, network appliances, system software, at application para sa mga kahinaan. Maaaring kabilang dito ang mga bukas na pantalan, mga pintuan sa likod, hindi maganda ang nakasulat na script, at hindi ipinadala na mga operating system (OSes). Marahil ay alam mo na ang mga laptop, telepono, TV, at iba pang mga aparato na nakatuon sa negosyo, ngunit marahil ay isang grupo ng mga matalinong aparato na konektado sa iyong network na hindi mo napagtanto o nakalimutan mong nakakonekta. At pagkatapos ay mayroong mga hindi kanais-nais na koneksyon upang mag-alala tungkol sa."Ang mga gumagamit na nais gumawa ng isang mabilis na pag-scan sa network upang malaman kung ano ang nangyayari sa kanilang network ay marahil ay makahanap na mayroon silang mas konektadong aparato kaysa sa napagtanto nila, " sabi ni Arsene. "Ang mga Smartphone, matalinong TV, thermostat, console, at mga surveillance camera ay marahil ay konektado sa parehong network tulad ng iyong mga laptop at desktop. Isinasaalang-alang na ang IoT aparato ay natagpuan likas mahina laban, ang pagkakaroon ng mga ito na konektado sa parehong network ay inilalagay ang bawat aparato sa network na nasa panganib. Kaya, kung nalaman mo iyon, lumikha ng isang hiwalay na network para sa iyong mga aparato ng IoT at tiyaking mananatili sila roon. "
2 2. Huwag paganahin ang Universal Plug at Play
Pinapayagan ng Universal Plug and Play (UPnP) para sa paglipat ng data sa pagitan ng mga konektadong aparato sa iyong network pati na rin ang awtomatikong pagtuklas ng mga nasabing aparato. Pangunahing ginagamit bilang isang paraan upang maihatid ang musika sa mga aparato ng audio, ang UPnP ay ginagamit din upang magpadala ng video mula sa mga camera ng seguridad sa mga monitor, upang magpadala ng mga trabaho sa pag-print sa mga printer, at upang mabilis na magbahagi ng data mula sa mobile device sa mobile device.Sa kasamaang palad, ang UPnP ay hindi angkop para sa mga kapaligiran sa negosyo. Una, ang trapiko ng UPnP ay kumonsumo ng maraming mapagkukunan sa loob ng iyong network. Pangalawa, at pinakamahalaga, ang mga aparatong pinagana ng UPnP na "makipag-ayos sa pag-access sa internet sa iyong router at ilantad ang kanilang sarili sa internet, " sabi ni Arsene. Sa pamamagitan ng hindi pagpapagana ng UPnP sa lahat ng mga aparato, magagawa mong limitahan ang pagkakalantad sa mga panlabas at pagalit na pwersa.
3 3. I-block ang Open Telnet Port
Itinatag na namin na ang mga aparato ng IoT ay mas mahina sa pagkakalantad kaysa sa mga karaniwang aparato na konektado sa internet. Bilang isang resulta, siguraduhin na ang mga bukas na telnet port sa mga aparato ng IoT ay naharang ng firewall ng iyong router. Kung hindi sila, maaaring gumamit ang mga hacker ng malware upang subukang mag-log in sa mga aparato gamit ang mga kumbinasyon ng username at password.Dahil sa karamihan ng mga naunang henerasyon na mga Telnet interface ay na-open nang bukas at hindi nag-udyok sa mga gumagamit na baguhin ang mga naka-install na password, malamang na nasa panganib ka para sa mga ganitong uri ng pag-atake. Gamitin ang gabay na utos ng telnet na ito upang matulungan kang isara ang bukas na mga koneksyon sa Windows. Gamitin ang gabay na ito para sa Linux.
4 4. Ghost Ang iyong Network na Nakalakip sa Pag-iimbak
Ang mga aparatong naka-lampara sa Network na Nakalakip (NAS) ay mahusay para sa mga maliit at tanggapan sa bahay. Pinapayagan ka nilang mag-imbak at ma-access ang napakalaking halaga ng mga file mula sa loob ng iyong network, nang hindi kinakailangang pisikal na plug sa isang aparato. Sa kasamaang palad, dahil ang napakahalagang mahalagang data ay nai-save sa mga aparato ng NAS, ang hindi secure na pag-access ay maaaring mangahulugang kalamidad para sa iyong negosyo.Kahit na ang pagprotekta sa password sa iyong NAS ay hindi sapat na mabuti kung ang isang tao ay labis na sinusubukan na tumagos sa aparato. Sa pamamagitan ng pag-off ng kakayahang matuklasan ang network, ang sinumang na-access ang iyong network nang walang pahintulot ay hindi makikita kahit na mayroong aparato ang NAS.
5 5. Ipasadya ang Iyong Ruta
Kapag na-set up mo ang iyong router sa kauna-unahang pagkakataon, nais mong ipasadya ito para sa iyong tukoy na kaso na nakatuon sa seguridad. Una, hindi mo nais na pamahalaan ang interface nito mula sa internet. Alinman gumamit ng isang firewall sa pagitan ng interface at ng network ng pamamahala o i-configure lamang ang lokal na pag-access sa pamamahala.Pangalawa, nais mong tiyakin na hindi ka gumagamit ng mga default na kredensyal ng mga router, ayon kay Arsene. Tulad ng sa port ng Telnet, ang karamihan sa mga router ay nag-aalok ng mga default na mga username at password na mas madali para sa mga hacker na matukoy. Habang sinimulan mo ang pagpapasadya ng iyong router, huwag kalimutang isagawa ang simpleng pagbabago na ito.
Gusto mo ring paghigpitan kung aling mga IP address ang maaaring pamahalaan ang router upang ang mga kilalang address lamang ay may access sa administrative interface. "Laging tandaan upang mai-update ang firmware, at tiyaking ang mga serbisyo tulad ng Telnet, UPnP, SSH (Secure Shell), at HNAP (Home Network Administration Protocol) ay hindi mai-access mula sa internet, " dagdag ni Arsene.