Defensas de la red general para evitar ser atacado
Independientemente de los hacks específicos contra el sistema, algunas buenas prácticas pueden ayudar a prevenir muchos problemas de red. Tenga en cuenta las siguientes disposiciones para su empresa, para proteger contra los atacantes maliciosos:
Utilice las reglas de inspección de estado que supervisan las sesiones de tráfico de cortafuegos. Esto puede ayudar a asegurar que todo el tráfico que atraviesa el firewall es legítimo y puede prevenir ataques DoS y otros ataques de suplantación.
Implementar reglas para realizar el filtrado de paquetes basado en el tipo de tráfico, TCP / UDP, direcciones IP, e incluso interfaces específicas en sus routers antes de permitir el tráfico para entrar en su red.
Utilizar el filtro proxy y traducción de direcciones de red (NAT) o Puerto Address Translation (PAT).
Encontrar y eliminar paquetes fragmentados entren en su red (de Fraggle u otro tipo de ataque) a través de un SIP.
Incluya sus dispositivos de red en sus análisis de vulnerabilidad.
Asegúrese de que sus dispositivos de red tienen el firmware más reciente de proveedores y parches aplicados.
Establecer contraseñas seguras - mejor aún, frases de paso - en todos los sistemas de la red.
No utilizar en modo agresivo IKE claves pre-compartidas para su VPN. Si es necesario, asegurar la frase de contraseña es fuerte y cambiado periódicamente (por ejemplo, cada 6-12 meses).
Siempre use SSL (HTTPS) o SSH al conectarse a dispositivos de red. Mejor aún, ni siquiera se permitirá el acceso a dispositivos clave desde el exterior.
Segmento de la red y el uso de un servidor de seguridad en lo siguiente:
La DMZ
La red interna
Subredes críticos desglosados por función de negocio o departamento, tales como contabilidad, finanzas, recursos humanos, y la investigación
Sobre el autor
Reglas de firewall de prueba para evitar cortes de red Como parte de su hacking ético, usted puede probar sus reglas de firewall para asegurarse de que están trabajando como se supone que deben. Las infracciones en los servidores de seguridad pueden comprometer la facilidad de sus mejores esfuerzos en…
Ssh control y el acceso telnet a los routers Junos SSH y Telnet son las dos formas más comunes de los usuarios para acceder al router. Ambos requieren autenticación de contraseña, ya sea a través de una cuenta configurada en el router o una cuenta configurada en el servidor de autenticación…
Cómo configurar nat en una srx Junos NAT puede traducir direcciones de diferentes maneras. Puede configurar reglas para aplicar al tráfico para ver qué tipo de NAT se debe utilizar en un caso particular. Puede configurar el SRX para realizar los siguientes servicios NAT:Utilice la…
Cómo diseñar un filtro de firewall de Junos Para diseñar un filtro de firewall Junos correctamente, es necesario saber cómo Junos procesa los filtros. Hay dos consideraciones básicas a tener en cuenta para asegurar que los filtros de firewall Junos se comportan de la manera que usted…
Cómo limitar el tráfico en las interfaces del router Junos Con el fin de impedir un tipo de denegación de servicio (DoS) en el router Junos, puede utilizar policers Junos para decirle al enrutador qué hacer para limitar el impacto de un ataque de ese tipo.Algunos ataques DoS en los routers funcionan…
¿Cómo asegurar los protocolos de enrutamiento Junos Una forma de proteger a los protocolos de enrutamiento es permitir la autenticación de modo que los protocolos de aceptar el tráfico sólo desde routers conocidos por usted. Este enfoque garantiza que los routers de confianza solamente contribuyen…
Estrategias de ataque de red comunes: detección de paquetes Detección de paquetes, una estrategia de ataque a la red, captura el tráfico de red a nivel de trama Ethernet. Después de la captura, estos datos pueden ser analizados y la información sensible puede ser recuperada. Tal ataque a la red comienza…
Aplicación de firewall de red Un fuerte perímetro de seguridad ayuda a proteger la red de ataques externos. El elemento principal en el frente de seguridad perimetral es una red cortafuegos. Puede implementar varios tipos de cortafuegos y otras opciones de seguridad. Los…
Firewalls de red: el ingreso y egreso de filtrado La mayoría de los cortafuegos actúan como controladores de acceso para las redes o segmentos de red y existen en una posición en la que existiría un router y gestiona la entrada y salida de datos. De hecho, si el conjunto de características se…
Seguridad de red: prevención de intrusiones y detección de intrusiones Los administradores de red deben implementar sistemas de detección de intrusos (IDS) y los sistemas de prevención de intrusiones (IPS) para proporcionar una estrategia de seguridad de toda la red. IDS e IPS ambos ofrecen una suite similar de…
Asegurar redes con listas de control de acceso (ACL) El uso de una lista de control de acceso (ACL) es una manera de que los administradores de red pueden asegurar las redes. Una ACL tiene una lista de entradas, que se llaman entradas de control de acceso (ACE). El acceso y la seguridad de que un…
Empresa de seguridad del dispositivo móvil: el acceso a la red wi-fi y políticas Los dispositivos móviles, incluyendo dispositivos emitida corporativos, tienen sofisticadas capacidades Wi-Fi, lo que les permite conectarse a las redes públicas y privadas para el acceso a Internet. Los usuarios de dispositivos pueden conectarse…