Un firewall configurato in modo errato costituisce una minaccia per la sicurezza non solo per l'azienda che protegge, ma anche per tutte le persone che accedono o utilizzano la rete interna dell'azienda. Quando si verifica una violazione del firewall, significa che qualcuno non ha prestato attenzione ai registri importanti o non si è preso il tempo per analizzare la sicurezza dell'azienda. La maggior parte delle violazioni del firewall derivano da errori di configurazione, non da errori del software. L'identificazione di una violazione del firewall è fondamentale per garantire la sicurezza del sistema.
Passaggio 1
Analizzare i registri del firewall. I sistemi informatici e il software tengono traccia di tutte le attività. La revisione di questi registri su base regolare consente di verificare se si è verificata una violazione. Prestare attenzione a qualsiasi attività sospetta, come la scansione della rete o la raccolta di informazioni. Gli utenti interni standard non hanno motivo di completare questo tipo di attività sul proprio sistema. Quando si rileva questo tipo di attività nei registri di sistema, modificare immediatamente le password e le impostazioni di configurazione. Gli hacker utilizzano il software per scansionare o sondare i file, che vengono visualizzati nei registri come ripetuti tentativi a tempo per accedere al sistema o ad altri file.
Passaggio 2
Cerca l'accesso esterno dagli indirizzi del protocollo Internet che non ti sono familiari. Tenere un elenco di tutti gli indirizzi IP utilizzati dai dipendenti o dalle persone autorizzate per accedere ai sistemi interni dall'esterno. Rintraccia qualsiasi indirizzo IP dai registri di sistema che non riconosci. Utilizzare un sito Web di ricerca IP online, come IP-Lookup.net, Whois.net o Hostip.info, per verificare dove si trovano questi indirizzi IP. Se portano a paesi stranieri o server proxy, probabilmente hai trovato l'origine della violazione.
Passaggio 3
Controlla i registri del server Web e tutti i registri utilizzati con porte che potrebbero essere vulnerabili o aperte al firewall . Cerca accessi utente che non riconosci e attività strane provenienti da siti esterni non riconosciuti. Prestare particolare attenzione ai tempi di accesso. Gli hacker tentano spesso di accedere alle ore dispari della notte, soprattutto se gli attacchi provengono da paesi diversi.
Passaggio 4
Rivedi le directory di sistema e controlla gli aggiornamenti dei file. Rivedi le date dei file per la modifica, in particolare i file che non sono in genere cambiati o modificati. Se si determina che si è verificata una violazione, rimuovere l'accesso esterno al sistema. Ciò eviterà che si verifichino ulteriori attacchi durante la valutazione del danno, la pulizia e la riconfigurazione del sistema.
Controlla i log delle attività del router Wi-Fi e traccia qualsiasi attività che sembra sospetta. I router Wi-Fi sono punti di accesso al tuo sistema, se non hai aggiunto password e le hai protette contro l'accesso esterno.
Suggerimenti
Sviluppa regole di sistema e configurazione per garantire che le password siano sicure e cambiate regolarmente. Assumi una ditta esterna per eseguire un controllo di sicurezza del tuo firewall e dei tuoi sistemi di sicurezza. Segui i loro consigli per proteggere la tua rete.
Decontaminare il sistema prima di renderlo accessibile all'esterno.
Avviso
Non fornire mai accesso a password e sistemi di rete a persone non autorizzate su questi sistemi.
Articoli che ti serviranno
Accesso amministratore
Computer © www.354353.com