Bahay Negosyo Paghahanap at pag-aayos ng seguridad sa iyong perimeter ng network

Paghahanap at pag-aayos ng seguridad sa iyong perimeter ng network

Talaan ng mga Nilalaman:

Video: NAWALA, NASIRA O NASUNOG NA TITULO, ANONG GAGAWIN? (Nobyembre 2024)

Video: NAWALA, NASIRA O NASUNOG NA TITULO, ANONG GAGAWIN? (Nobyembre 2024)
Anonim

Nang huli kong sumulat sa panganib sa seguridad ng iyong network mula sa tampok na fax sa mga aparato ng multifunction, sorpresa sa maraming mga mambabasa na ang linya ng telepono ay maaaring maging isang paraan ng pag-atake sa seguridad sa network. Sa katunayan, may ilang mga mambabasa na hindi kailanman napagtanto ang kanilang mga aparato na multifunction kahit na may isang function ng fax at maaaring magkakaugnay ang isang linya ng telepono ng analog. Ngunit kung ginawang hindi ka komportable, pagkatapos ay magtakda ng pakiramdam na gumapang ang iyong balat: iyon ay isang potensyal na butas sa seguridad ng iyong network; marami pang iba.

Ang kahinaan ng fax ay umiiral sa perimeter ng iyong network, na kung saan ay ang bahagi na nakaharap sa labas ng mundo. Ito ang bahagi ng iyong network kung saan nakikipag-usap ang iyong pangunahing router sa internet. Ito rin ang bahagi na siguradong susubukan mong protektahan sa isang firewall. Kung ang lahat ay pupunta alinsunod sa plano, kung gayon ang koneksyon sa internet ay magiging kabuuan ng iyong perimeter. Ngunit hindi palaging naaayon sa plano ang mga bagay.

Isang Menu ng Mga Pangkalahatang Mga Security Security

Iyon ay dahil nabubuhay tayo sa edad ng rogue router. Habang ang iyong pangunahing router ay dapat na maging gateway sa labas ng mundo at ang iyong mga panloob na mga router ay nagsisilbi upang i-segment ang iyong network, kung minsan ay mayroong mga router na umiiral sa iyong network na hindi mo inilagay doon o hindi isinara bilang iyong network nagbago. Sa ilang mga kaso, mayroong mga router na lumitaw lamang dahil walang nakakaalam na sila ay mga router.


Maraming mga rogue router ang resulta ng isang tao sa iyong kumpanya na nais mas mahusay na saklaw ng Wi-Fi, kaya pumunta sila sa tindahan at bumili ng isang router na inilagay nila sa kanilang tanggapan at ikakabit sa wired network. Nakukuha nila ang mabilis na Wi-Fi na nais nila at nakakakuha ka ng isang ruta na hindi mo pinahintulutan, at halos tiyak na hindi sumusunod sa iyong patakaran sa seguridad. Kung titingnan mo ang "hole security security" sa iyong Encyclopedia ng Mga Problema sa Network, mayroong isang larawan ng router na ito.

Sa kasamaang palad, maraming iba pang mga paraan upang manuntok ng mga butas sa seguridad ng iyong network. Halimbawa, kung mayroon kang mga empleyado na gumagamit ng isang virtual pribadong network (VPN) upang kumonekta sa iyong network nang malayuan ngunit mayroon din sa isang network sa liblib na site, kung gayon ang router sa liblib na dulo ay maaaring maging isang paraan ng pag-access sa iyong network . Ang problemang ito ay nakikinig pabalik sa mga araw bago ang mga personal na VPN ay naging lahat. Kung gayon, ang mga kawani ng IT ay minsan magpapasimula ng isang VPN sa pagitan ng isang router sa bahay ng isang empleyado at isang router sa sentro ng data. Ito ay isang pangunahing bersyon ng malayuang pag-access at maraming mga pagkakaiba-iba dito, ngunit ang upshot na ngayon ang router ng bahay ng empleyado ay nasa iyong network. Kahit na sa isang VPN tunnel na nagpoprotekta sa trapiko sa pagitan ng dalawang puntos na ito, posible pa rin para sa home router na magamit bilang isang access point kung saan upang makompromiso ang corporate network.

At pagkatapos ay mayroong problema ng dual-homed computer. Nangyayari ito kapag ang isang computer na may maraming mga card ng interface ng network ay nakalakip sa magkakahiwalay na mga network at ang isa sa mga network ay nasa labas ng iyong perimeter. Ang isang halimbawa na madalas mong naririnig tungkol sa kapag ang isang tao ay may isang laptop na konektado sa parehong Wi-Fi network at ang wired network, kahit na hindi ito kinakailangan ng isang problema sa seguridad kung ang parehong mga network ay nasa loob ng parehong perimeter. Pagkatapos ay muli, kung ang gumagamit ay nasa isang hotel, halimbawa, at kumokonekta gamit ang parehong kanyang mga wired at wireless na koneksyon at nagtatatag ng isang koneksyon sa VPN gamit ang isa lamang sa mga interface, pagkatapos ay nakakuha ka ng isang gumagamit na may isang paa sa labas ng perimeter .

At, siyempre, mayroong ulap, na malamang na nakakabit sa iyong panloob na network alinman sa pamamagitan ng mga server na umaabot sa kanila sa pamamagitan ng internet o sa pamamagitan ng isang VPN mula sa iyong network. Habang ang karamihan sa mga site ng ulap ay hindi gaanong ligtas kaysa sa iyong panloob na network (malamang na mas ligtas) kailangan mong tandaan upang paganahin ang seguridad ng perimeter sa iyong serbisyo sa ulap. Nangangahulugan ito kasama ang mga firewall at iba pang mga pagpipilian sa seguridad sa ulap bilang bahagi ng iyong pagsasaayos ng ulap.

Security Hole Whack-a-Mole

Dahil malamang na mayroon kang hindi bababa sa isang pares ng mga problemang perimeter sa iyong network, ang susunod ay magiging paghahanap sa kanila. Ang maikling sagot ay wala ng isang paraan upang mahanap ang lahat ng mga ito, ngunit mayroong isang pares ng mga bagay na maaari mong gawin at nagsasangkot sila ng mga sniffer.

Una, gumamit ng aplikasyon sa pagsubaybay sa network, at hayaan itong lumikha ng isang detalyadong mapa ng iyong network. Ito ay maaaring tumagal ng ilang sandali habang ang app ay nakikinig sa iyong trapiko sa network, at mula doon, nakikilala kung ano ang node na umiiral sa iyong network at kung anong uri ng network ang umiiral nang lampas sa kanila. Kapag pinatakbo ko ang Spiceworks Network Monitor sa panahon ng paparating kong pagsusuri sa mga ganitong uri ng tool, nalaman ko na, hindi lamang matatagpuan ang lahat sa network, ngunit natagpuan din nito kung ano ang nasa labas ng network (kung mayroong anumang uri ng trapiko na nagmula doon. ). Kahit na mas mahusay, sa sandaling natipon ang lahat ng impormasyong iyon, ipinapakita ito sa isang mapa ng grapikong network.

Ang paghahanap ng mga network ng Wi-Fi ay ginagawang mas madali sa pamamagitan ng paggamit ng mga aparato tulad ng Netscout AirCheck G2 Wireless Tester, na maaaring i-ferret ang anumang signal ng Wi-Fi, kahit na ang mga hindi nagpo-broadcast ng kanilang service set identifier (SSID). Hinahayaan ka ng Netscout AirCheck GF2 Wireless Tester na mag-drill ka sa mga detalye ng aparato ng Wi-Fi upang masabi mo kung ito ay isang aparato na Wi-Fi na pinahintulutan mo. Dahil masasabi nito sa iyo kung saan nagmumula ang signal, makakatulong ito sa iyo na mahanap ito.

At pagkatapos ay mayroong network hole na tinatawag na Internet of Things (IoT). Sa ngayon alam mo na marami, kung hindi karamihan, ang mga aparato ng IoT ay wala sa anumang seguridad. Lumilikha ang mga ito ng peligro dahil madali silang nakompromiso at dahil hindi laging madaling makita na hanggang sa sanay na pag-atake ka sa iyo. Ang pinakamahusay na bagay na maaari mong gawin ay upang mapanatili ang mga aparato ng IoT sa kanilang sariling network na hiwalay sa lahat ng iba pa.

  • Ang Pinakamagandang VPN Services para sa 2019 Ang Pinakamagandang VPN Services para sa 2019
  • Ang Pinakamagandang Hosted na Endpoint Protection at Security Software para sa 2019 Ang Pinakamagandang Hosted na Endpoint Protection at Security Software para sa 2019
  • Ang Pinakamagandang Network Monitoring Software para sa 2019 Ang Pinakamagandang Network Monitoring Software para sa 2019

Maraming sinabi tungkol sa mga limitasyon ng perimeter security, at para sa karamihan, totoo sila. Hindi mo maaaring simpleng protektahan ang iyong perimeter at pagkatapos ay ipagpalagay na ikaw ay ganap na protektado, lalo na isinasaalang-alang ang maraming mga bagong paraan na magagamit ng malware upang mapanukso sa loob. Ang katotohanan ay, alinman sa mga masamang tao o masamang software ay marahil ay makahanap ng isang paraan na lumipas ang iyong perimeter na panlaban sa ilang mga punto, kaya kailangan mong ipalagay na iyon ang kaso at protektahan din ang lahat sa loob ng iyong network. Iyon ay isang hiwalay na hanay ng mga hakbang, gayunpaman, na tatakpan ko sa isang paparating na haligi.

Sa ngayon, tumuon sa pagprotekta sa iyong perimeter. Iyon ang hakbang. Ang hindi mo gusto ay ang lahat na dumating sa loob ng saklaw ng iyong signal ng WiFi na makagawa ng isang basag sa iyong data dahil, habang hindi gaanong karaniwan tulad ng dati na sa gintong panahon ng pagmamaneho ng digmaan, ginagawa pa rin mangyari, lalo na sa mga lugar na may populasyon. Ang lihim ay ang magkaroon ng malakas na depensa ng perimeter, at bilang karagdagan, magkaroon ng malakas na layered na panlaban upang, kung ang mga masasamang tao ay pumasok, hindi ka nila masaktan.

Paghahanap at pag-aayos ng seguridad sa iyong perimeter ng network