fbpx

Предотвращаем вторжения

/
1 минута чтения
  • Наладьте процесс управления заплатками в системе безопасности, чтобы они использовались вовремя; 
  • Для удаленного доступа и доступа к важной информации или компьютерным ресурсам
    используйте более сильные методы авторизации, чем просто пароли;
  • Смените все изначально установленные пароли;
  • Используйте модель глубоко эшелонированной обороны, так, чтобы прорыв в одном месте не угрожал безопасности всей системы, и постоянно проверяйте все элементы обороны;
  • Выработайте корпоративную политику безопасности для фильтрации как входящего, так и исходящего трафика; 
  • Укрепите все клиентские системы, которые имеют доступ к важной информации или вычислительным ресурсам. Не забывайте, что опытный хакер в качестве мишеней часто выбирает клиентские системы, чтобы проникнуть в их соединение или из проверенного компьютера связываться с корпоративной сетью;
  • Используйте устройства для выявления вторжения, чтобы идентифицировать подозрительный трафик или попытки использовать известные лазейки — такие системы могут с равным успехом выявить как недобросовестного сотрудника самой компании, так и атакующего, которому уже удалось проникнуть за внешний периметр безопасности;
  • Постоянно проверяйте работу операционной системы и важнейших приложений, обеспечьте создание записей о работе хостов, где нет большого числа работающих приложений и минимальное число пользователей.

P.S. Текст взят из книги «Искусство вторжения»

Добавить комментарий

Предыдущая статья

Искусство вторжения

Следующая статья

Маркетинг и менеджмент