Come raccontare una violazione Firewall

February 9

Come raccontare una violazione Firewall


Un firewall configurato correttamente pone una minaccia per la sicurezza, non solo per l'azienda protegge, ma anche a tutte le persone che accedono o utilizzano la rete interna della società. Quando si verifica una violazione firewall, significa che qualcuno non stava prestando attenzione a importanti ceppi o prendendo il tempo per analizzare la sicurezza della società. La maggior parte delle violazioni del firewall sorgono a causa di errori di configurazione, non a causa di guasto del software. Identificazione di una violazione firewall è fondamentale per garantire la sicurezza del sistema.

istruzione

1 Analizzare i log del firewall. Sistemi informatici e software traccia di tutte le attività. Rivedere questi registri su base regolare consente di verificare se si è verificato una violazione. Prestare attenzione a eventuali attività sospette, come la scansione di rete o la raccolta di informazioni. Standard utenti interni non hanno alcun motivo di essere completato questi tipi di attività sul sistema. Quando individuate questo tipo di attività nei log di sistema, modificare le password e le impostazioni di configurazione immediatamente. Gli hacker utilizzano software per la scansione o di sondare i file, che viene mostrata nei registri i tentativi temporizzati ripetuti al sistema di accesso o altri file.

2 Se vuoi per l'accesso esterno da Internet Protocol non si rivolge a voi familiari. Mantenere un elenco di tutti gli indirizzi IP utilizzati dai dipendenti o persone autorizzate ad accedere ai sistemi interni dall'esterno. Rintracciare gli indirizzi IP dal log di sistema che non si riconoscono. Utilizzare un look-up sito IP on-line, come ad esempio IP-Lookup.net, Whois.net o Hostip.info, per controllare dove si trovano questi indirizzi IP. Se si portano a paesi stranieri o server proxy, probabilmente hai trovato in cui l'infrazione ha avuto origine.

3 Controllare i log del server web e qualsiasi log utilizzati con le porte che possono essere vulnerabili o aperti al firewall. Cercare gli accessi degli utenti non si riconoscono e l'attività dispari provenienti dai siti esterni non riconosciuti. Prestare particolare attenzione ai tempi di accesso. Gli hacker spesso tentano l'accesso alle ore dispari della notte, soprattutto se gli attacchi provengono dall'esterno del paese.

4 directory di sistema di revisione e gli aggiornamenti dei file di controllo. date dei file Review per la modifica, in particolare i file che non sono in genere cambiati o modificati. Se si determina che si è verificata una violazione, rimuovere l'accesso esterno al sistema. Ciò manterrà ulteriori attacchi da che si verificano durante l'valutare i danni, pulito e riconfigurare il sistema.

5 Controllare i registri di attività del router Wi-Fi e tracciare tutte le attività che sembra sospetto. router Wi-Fi sono punti di accesso nel vostro sistema, se si hanno le password non aggiunto e protetti contro l'accesso esterno.

Consigli e avvertenze

  • Sviluppare le regole e la configurazione del sistema per garantire che le password sono sicure e cambiati regolarmente. Noleggiare una ditta esterna per eseguire un controllo di sicurezza dei vostri sistemi firewall e di sicurezza. Seguire le loro raccomandazioni per proteggere la rete.
  • Decontaminare il sistema prima di renderlo accessibile al di fuori.
  • Mai fornire l'accesso a password di rete e sistemi a persone non autorizzate su questi sistemi.

Articoli Correlati