Conozca sus vulnerabilidades de la infraestructura de red para evitar hacks

Vulnerabilidades de la infraestructura de red son la base para la mayoría de los problemas de seguridad técnicas y hacks en sus sistemas de información. Estas vulnerabilidades de nivel inferior afectan prácticamente todo lo que se ejecuta en la red. Es por eso que usted necesita para poner a prueba para ellos y eliminarlos siempre que sea posible.

Su enfoque para las pruebas de hacking ético en su infraestructura de red debe ser encontrar debilidades que otros puedan ver en su red para que pueda cuantificar el nivel de su red de exposición.

Muchos de los problemas están relacionados con la seguridad de su infraestructura de red. Algunos problemas son más técnicos y requieren el uso de diversas herramientas para evaluar de manera adecuada. Usted puede evaluar a los demás con un buen par de ojos y un poco de pensamiento lógico. Algunos problemas son fáciles de ver desde fuera de la red, y otros son más fáciles de detectar desde el interior de la red.

Al evaluar la seguridad de la red de infraestructura de su empresa, usted tiene que mirar a lo siguiente:

  • Dónde dispositivos, como un firewall o un IPS, se colocan en la red y cómo están configurados

  • Lo externo atacantes ver cuando realizan análisis de puertos y cómo pueden aprovechar las vulnerabilidades en sus hosts de la red

  • Diseño de la red, tales como las conexiones a Internet, capacidades de acceso remoto, defensas en capas, y la colocación de máquinas de la red

  • La interacción de los dispositivos de seguridad instalados, tales como firewalls, sistemas de prevención de intrusiones (IPS), antivirus, etc.

  • ¿Qué protocolos están en uso

  • Puertos comúnmente atacadas que están sin protección

  • Configuraciones de host de red

  • Supervisión y mantenimiento de la red

Si alguien se aprovecha de una vulnerabilidad en uno de los elementos de la lista anterior, o en cualquier lugar en la seguridad de su red, las cosas malas pueden suceder:

  • Un hacker puede lanzar una denegación de servicio (DoS), que puede acabar con su conexión a Internet - o toda su red.

  • Un empleado malicioso utilizando un analizador de red puede robar información confidencial en los correos electrónicos y archivos enviados a través de la red.

  • Un hacker puede configurar el acceso por la puerta trasera en su red.

  • Un hacker puede atacar hosts específicos mediante la explotación de vulnerabilidades locales a través de la red.

Antes de evaluar la seguridad de su infraestructura de red, recuerde que debe hacer lo siguiente:

  • Pon a prueba tus sistemas desde el exterior, el interior, y el interior de (es decir, sobre y entre segmentos de red internos y zonas desmilitarizadas [DMZ]).

  • Obtener el permiso de redes de socios para comprobar si hay vulnerabilidades en sus sistemas que pueden afectar tu la seguridad de la red, tales como puertos abiertos, la falta de un firewall o un router mal configurado.




» » » » Conozca sus vulnerabilidades de la infraestructura de red para evitar hacks