- Наладьте процесс управления заплатками в системе безопасности, чтобы они использовались вовремя;
- Для удаленного доступа и доступа к важной информации или компьютерным ресурсам
используйте более сильные методы авторизации, чем просто пароли; - Смените все изначально установленные пароли;
- Используйте модель глубоко эшелонированной обороны, так, чтобы прорыв в одном месте не угрожал безопасности всей системы, и постоянно проверяйте все элементы обороны;
- Выработайте корпоративную политику безопасности для фильтрации как входящего, так и исходящего трафика;
- Укрепите все клиентские системы, которые имеют доступ к важной информации или вычислительным ресурсам. Не забывайте, что опытный хакер в качестве мишеней часто выбирает клиентские системы, чтобы проникнуть в их соединение или из проверенного компьютера связываться с корпоративной сетью;
- Используйте устройства для выявления вторжения, чтобы идентифицировать подозрительный трафик или попытки использовать известные лазейки — такие системы могут с равным успехом выявить как недобросовестного сотрудника самой компании, так и атакующего, которому уже удалось проникнуть за внешний периметр безопасности;
- Постоянно проверяйте работу операционной системы и важнейших приложений, обеспечьте создание записей о работе хостов, где нет большого числа работающих приложений и минимальное число пользователей.
P.S. Текст взят из книги «Искусство вторжения«