Zadania konserwacyjne w celu zapewnienia bezpieczeństwa naszej sieci

Zdefiniuj odpowiednie uprawnienia użytkownika dla różnych zadań

Użytkownicy z uprawnieniami administrator może wykonywać potencjalnie niebezpieczne czynności , jak :

  • Nie zdając sobie z tego sprawy, mogą wprowadzać zmiany, które obniżają ogólny poziom bezpieczeństwa sieci. , zmiana poziomu prywatności przeglądarki, włączenie wyjątków zapory sieciowej lub otwarcie nieodpowiednich portów to przykłady tego typu modyfikacji, które mogą mieć niszczący wpływ na naszą sieć i podłączone do niej komputery.
  • Może wpaść w pułapki na złośliwe programy który przejmie uprawnienia administratora użytkownika, a tym samym utraci krytyczne informacje lub zmniejszy zasoby systemowe.
  • Akceptuj złośliwe połączenia, które prowadzą do kradzieży danych które umożliwiłyby osobom trzecim rozpoczęcie sesji i wykonanie niebezpiecznych czynności.

Aby zwiększyć bezpieczeństwo, upewnij się, że każdy użytkownik ma odpowiedni poziom uprawnień do zadań, które muszą wykonać w sieci, i zmniejsz liczbę użytkowników z nazwami użytkownika i hasłami administratora. Z wyjątkiem odmowy podjęcia jakichkolwiek działań w dni, w których osoby te nie powinny być aktywne w Internecie.

Pobierz pliki z zaufanych witryn

Wiele plików można pobrać z wielu miejsc w Internecie, ale prawdopodobnie nie wszystkie imprezy mają dobre intencje. Niektóre są bezpieczniejsze niż inne, a niektóre nie. Upewnij się, że zawartość pochodzi tylko z zaufanych witryn, które zazwyczaj są witrynami producentów lub firm, a nie witrynami do udostępniania plików, witrynami ogólnymi lub witrynami stron trzecich. Określ także, kto powinien pobierać pliki i aplikacje z witryn, rozważ ograniczenie uprawnień do pobierania do zaufanych użytkowników, którzy muszą pobierać pliki w ramach swojej pracy, i upewnij się, że wiedzą, jak je pobrać. uruchom je.Nie zezwalaj na zainstalowanie pobranego programu na komputerze.

Kontrola udziałów sieciowych

Wiele złośliwych programów rozprzestrzenia się w sieciach lokalnych z typowymi sieciami współdzielonymi ten Dzieje się tak zwykle dlatego, że bezpieczeństwo udziałów sieciowych jest minimalne lub nie istnieje. Wyeliminuj niepotrzebne dyski współdzielone i chroń inne osoby oraz połączenia, aby ograniczyć rozprzestrzenianie się złośliwego oprogramowania. Nie udostępniaj wszystkich jednostek wszystkim użytkownikom, udostępniaj jednostki, które są absolutnie niezbędne dla każdego z nich.

Monitoruj połączenia sieciowe

Gdy komputery są podłączone do sieci , może przyjąć ustawienia zabezpieczeń sieci w tym okresie połączenia. Jeśli sieć jest zewnętrzna lub poza kontrolą administratora , opcje bezpieczeństwa mogą być nieodpowiednie, narażając komputery w sieci na ryzyko. Rozważ uniemożliwienie użytkownikom łączenia komputera z nieautoryzowanymi domenami lub sieciami. W większości przypadków wielu użytkowników musi połączyć się tylko z główną siecią firmową. Odmawiaj dostępu do sieci zewnętrznych, gdy nie potrzebują one niczego w aktywności użytkownika.

Zmień domyślny zakres adresów IP

Sieci często korzystają Z Zakresy adresów IP standardowe, takie jak 10.1.xx lub 192.168.xx. Ten standard oznacza, że ​​komputery lub urządzenia skonfigurowane do wyszukiwania w tym zakresie mogą zostać przypadkowo podłączone do sieci, która jest poza naszą kontrolą. Zmiana domyślnego zakresu adresów IP zmniejsza szanse komputerów na znalezienie podobnych domen i połączenie się z ich komputerami, nawet przez przypadek. Możesz także dodać reguły zapory jako dodatkowe zabezpieczenie , umożliwiając zalogowanie się tylko uprawnionym użytkownikom.

Sprawdź otwarte drzwi i wyklucz nieużywane

Porty są jak każdy dostęp do naszego domu, bez względu na to, czy są to drzwi, czy okna. Jeśli zostawimy je otwarte przez długi czas bez żadnej kontroli, wzrastają szanse na wejście do niej nieproszonych intruzów ten Jeśli porty pozostaną otwarte, mogą zostać wykorzystane przez trojany, robaki i inne złośliwe oprogramowanie do komunikowania się z nieautoryzowanymi stronami trzecimi. Upewnij się, że wszystkie porty są często sprawdzane, a nieużywane porty są bez wyjątku zablokowane.

Okresowo sprawdzaj punkty dostępu do naszej sieci

Sieci stale zmieniają kształt i rozmiar, dlatego ważne jest regularne monitorowanie wszystkich tras do naszej sieci. Musimy pamiętać, że wszystkie punkty wejścia są takie same. Przyjrzymy się najlepszym sposobom zabezpieczenia Twoich ścieżek, aby zapobiec wyciekowi niewykrytych lub poufnych informacji ze spamu i aplikacji, które mogłyby prowadzić do utraty krytycznych informacji.

Zainstaluj systemy zawierające krytyczne informacje w różnych sieciach

Jeśli chodzi o krytyczne systemy w naszej sieci , może znacznie spowolnić inne procesy sieciowe. Dla ich jak najlepszej ochrony wygodnie jest, aby systemy, które są dla nas najważniejsze lub te, które zawierają najważniejsze informacje, znajdowały się w innej sieci niż ta, w której na co dzień działamy.

Wypróbuj nowe programy w sieci wirtualnej

Chociaż większość programistów przeprowadza wszystkie niezbędne testy, aby upewnić się, że ich programy są całkowicie bezpieczne, prawdopodobnie nie będą mieli tych samych ustawień i opcji, co my dla naszej sieci. Aby upewnić się, że nowe instalacje lub aktualizacje nie powodują problemów, przetestujemy je na wirtualnych witrynach poza jakąkolwiek siecią, aby sprawdzić, czy działają, zanim zostaną użyte w rzeczywistej sieci.

Wyłącz nieużywane porty USB

Prawie wszystkie urządzenia po podłączeniu do portu USB zostaną automatycznie wykryte i uznane za dyski wymienne lub inne urządzenia. Porty USB mogą również umożliwiać urządzeniom automatyczne uruchamianie oprogramowania, które zawierają, gdy tylko połączą się z tymi portami. Większość ludzi nie wie, że nawet najbardziej bezpieczne i niezawodne urządzenia mogą bez ostrzeżenia wprowadzać złośliwe oprogramowanie do sieci. Aby uniknąć problemów, o wiele bezpieczniej jest wyłączyć wszystkie nieużywane porty i tak uniknąć tych problemów.

Jeśli postępujemy zgodnie z tymi wytycznymi, zapewniamy bezpieczeństwo naszej sieci, są to środki bezpieczeństwa, które wydają się oczywiste i dlatego czasami je ignorujemy, regularne przeglądanie tych punktów pozwala uniknąć przykrych niespodzianek i innych niedogodności.

Dodaj komentarz