بيت اعمال 5 طرق للحفاظ على شبكة آمنة

5 طرق للحفاظ على شبكة آمنة

جدول المحتويات:

فيديو: بنتنا يا بنتنا (سبتمبر 2024)

فيديو: بنتنا يا بنتنا (سبتمبر 2024)
Anonim

حماية عملك الصغير ليس سهلاً تمامًا مثل توصيل برنامج حماية نقطة النهاية. ستحتاج إلى إجراء تحقيق شامل في كل جهاز متصل بشبكتك للتأكد من عدم إجراء أي اتصالات أجنبية ، وعدم ترك نقاط دخول مكشوفة ، وعدم حدوث أي ضرر.

قبل أن تفحص شبكتك ، قم بنسخ بياناتك احتياطيًا في حالة العثور على ثغرة أمنية وتحتاج إلى العودة إلى النسخ السابقة من برنامج الشبكة. إذا كنت قلقًا جدًا بشأن ما قد تجده عند تشغيل الفحص ، فقد ترغب في تحديد أداة استرداد بعد عطل فادح (DR) في حالة تلف نظامك بالكامل.

لقد تحدثت مع ليفيو أرسين ، كبيرة محللي التهديدات الإلكترونية في Bitdefender ، حول ما يجب البحث عنه عند إجراء فحص الشبكة ، وما الذي يجب القيام به لضمان عدم تعرضك للخطر في أي نقطة دخول.

    1 1. إجراء مسح الضعف

    ستقوم أدوات فحص أمان الشبكة ، حتى تلك المجانية وغير المكلفة ، بعمل جيد مما يتيح لك رؤية جميع الأجهزة المتصلة بشبكتك. تعمل هذه الأدوات على إجراء مسح ضوئي لمنتجات مثل أجهزة الكمبيوتر وأجهزة التوجيه والخوادم وجدران الحماية وأجهزة الشبكة وبرامج النظام وتطبيقات الثغرات الأمنية. قد تتضمن هذه المنافذ المفتوحة والأبواب الخلفية والبرامج النصية غير المكتوبة بشكل جيد وأنظمة التشغيل غير المدفوعة. ربما تكون على دراية بالفعل بأجهزة الكمبيوتر المحمولة والهواتف وأجهزة التلفاز وغيرها من الأجهزة التي تركز على الأعمال التجارية ، ولكن ربما هناك مجموعة من الأجهزة الذكية المتصلة بشبكتك والتي لم تدركها أو نسيتها. ثم هناك اتصالات غير مرغوب فيها تقلقك أيضًا.

    وقال أرسين: "من المحتمل أن يجد المستخدمون الذين يريدون إجراء مسح سريع للشبكة لمعرفة ما يجري في شبكتهم أن لديهم جهازًا متصلًا أكثر مما يدركون". من المحتمل أن تكون الهواتف الذكية وأجهزة التلفزيون الذكية وأجهزة التحكم في درجة الحرارة وأجهزة التحكم وكاميرات المراقبة متصلة بنفس الشبكة مثل أجهزة الكمبيوتر المحمولة والمكتبية. بالنظر إلى أنه قد تم العثور على أجهزة إنترنت الأشياء عرضة للخطر بطبيعتها ، فإن توصيلها بنفس الشبكة يعرض كل جهاز على تلك الشبكة للخطر. لذلك ، إذا وجدت ذلك ، فقم بإنشاء شبكة منفصلة لأجهزة إنترنت الأشياء وتأكد من بقائها هناك. "

    2 2. تعطيل التوصيل والتشغيل العالمي

    يسمح التوصيل والتشغيل العالمي (UPnP) بنقل البيانات بين الأجهزة المتصلة على شبكتك بالإضافة إلى الاكتشاف التلقائي للأجهزة المذكورة. يستخدم UPnP بشكل أساسي كوسيلة لنقل الموسيقى إلى الأجهزة الصوتية ، ويستخدم أيضًا لإرسال الفيديو من الكاميرات الأمنية إلى الشاشات ، وإرسال مهام الطباعة إلى الطابعات ، ومشاركة البيانات بسرعة من الجهاز المحمول إلى الجهاز المحمول.

    لسوء الحظ ، UPnP غير مناسب لبيئات العمل. أولاً ، تستهلك حركة مرور UPnP الكثير من الموارد داخل شبكتك. ثانياً ، والأهم من ذلك ، أن الأجهزة التي تدعم UPnP "تتفاوض على الوصول إلى الإنترنت مع جهاز التوجيه الخاص بك وتعرض نفسها على الإنترنت" ، قال أرسين. من خلال تعطيل UPnP على جميع الأجهزة ، ستتمكن من الحد من التعرض للقوات الخارجية والعدائية.

    3 3. حظر منافذ Telnet المفتوحة

    لقد أثبتنا بالفعل أن أجهزة إنترنت الأشياء أكثر عرضة للتعرض من الأجهزة القياسية المتصلة بالإنترنت. ونتيجة لذلك ، تأكد من حظر منافذ التلنت المفتوحة في أجهزة إنترنت الأشياء بواسطة جدار الحماية الخاص بالموجه. إذا لم يكن الأمر كذلك ، فيمكن للمتسللين استخدام البرامج الضارة لمحاولة تسجيل الدخول إلى الأجهزة باستخدام مجموعات اسم المستخدم وكلمة المرور.

    نظرًا لأن معظم واجهات Telnet من الجيل السابق قد تم فتحها بشكل افتراضي ولم تطالب المستخدمين بتغيير كلمات المرور المثبتة ، فربما تكون معرضًا لخطر هذه الأنواع من الهجمات. استخدم دليل أوامر telnet هذا لمساعدتك على إغلاق اتصالات Windows المفتوحة. استخدم هذا الدليل لنظام التشغيل Linux.

    4 4. شبح شبكة التخزين الخاصة بك

    تعد أجهزة التخزين المتصل بالشبكة (NAS) مثالية للمكاتب الصغيرة والمنزلية. إنها تتيح لك تخزين كميات هائلة من الملفات والوصول إليها من داخل شبكتك ، دون الحاجة إلى التوصيل الفعلي لجهاز ما. لسوء الحظ ، نظرًا لأنه يتم حفظ الكثير من البيانات المهمة على أجهزة NAS ، فإن الوصول غير الآمن قد يعني كارثة على عملك.

    حتى حماية كلمة المرور الخاصة بك NAS لن تكون جيدة بما فيه الكفاية إذا كان شخص ما يحاول يائسة لاختراق الجهاز. بإيقاف تشغيل اكتشاف الشبكة ، لن يرى أي شخص قام بالوصول إلى شبكتك دون إذن وجود جهاز NAS.

    5 5. تخصيص جهاز التوجيه الخاص بك

    عندما تقوم بإعداد جهاز التوجيه الخاص بك لأول مرة ، ستحتاج إلى تخصيصه لحالة الاستخدام المحددة التي تركز على الأمان. أولاً ، لا تريد إدارة واجهته من الإنترنت. إما استخدام جدار حماية بين الواجهة وشبكة الإدارة أو تكوين الوصول للإدارة المحلية فقط.

    ثانياً ، ستحتاج إلى التأكد من أنك لا تستخدم بيانات اعتماد أجهزة التوجيه الافتراضية ، وفقًا لآرسين. كما هو الحال مع منافذ Telnet ، تقدم معظم أجهزة التوجيه أسماء مستخدمين وكلمات مرور افتراضية يسهل على المتسللين فك تشفيرها. عندما تبدأ في تخصيص جهاز التوجيه الخاص بك ، لا تنس إجراء هذا التغيير البسيط.

    ستحتاج أيضًا إلى تقييد عناوين IP التي يمكنها إدارة جهاز التوجيه بحيث يمكن للعناوين المعروفة فقط الوصول إلى الواجهة الإدارية. وأضاف: "تذكر دائمًا تحديث البرامج الثابتة ، وتأكد من أنه لا يمكن الوصول إلى خدمات مثل Telnet و UPnP و SSH (Secure Shell) و HNAP (بروتوكول إدارة الشبكة المنزلية) من الإنترنت".

5 طرق للحفاظ على شبكة آمنة