Programiranje

14 najboljših načinov za zaščito računalnikov

Pozabite na drage IDS-je, IDS-je na osnovi gostitelja in poenotene naprave za upravljanje groženj. Tukaj je opisano, kako zares pridobiti najboljši varnostni udarec:

1. Preprečite namestitev ali izvajanje nepooblaščene programske opreme ali vsebine. Preberite, kaj se izvaja v vaših računalnikih in zakaj. Če ne veste, kaj je v vaših sistemih, jih ne morete ustrezno zaščititi.

2. Ne dovolite uporabnikom, ki niso skrbniki, prijavljeni kot skrbniki ali root.

3. Zaščitite svoj e-poštni naslov. Vso dohodno vsebino HTML pretvorite v navadno besedilo in privzeto blokirajte vse pripone datotek, razen peščice ali dveh, ki jih želite dovoliti.

4. Zaščitite svoja gesla. Zahtevajte dolga gesla, 10 znakov ali več za običajne uporabnike, 15 znakov ali več za skrbniške račune. Izvedite blokado računa, četudi s samo enominutno blokado. V sistemu Windows onemogočite zgoščevanje gesel LM. V Unixu / Linuxu uporabite novejša zgoščena kripta (3), zgoščena stila MD5 ali še bolje bcrypt, če to podpira vaš OS.

5. Vadite zanikati privzeto in najmanj privilegij, kadar je to mogoče. Pri razvoju varnostnih politik z najmanj privilegiji uporabite varnost, ki temelji na vlogah. Namesto ene "skupine za varnost IT" bi morali imeti skupino za vsako vlogo IT.

6. Določite in uveljavite varnostne domene. Kdo potrebuje dostop do česa? Katere vrste prometa so zakonite? Odgovorite na ta vprašanja in nato oblikujte obodno obrambo. Bodite temeljni in opazite nenavaden promet.

7. Šifrirajte vse zaupne podatke, kadar koli je to mogoče, zlasti na prenosnih računalnikih in medijih. Nič ni opravičilo, da tega ne storite - slab PR, ki ga boste dobili zaradi izgubljenih podatkov (glejte AT&T, ameriško ministrstvo za veteranske zadeve, Bank of America), bi moral biti dovolj ponovni.

8. Posodobite upravljanje popravkov za operacijske sisteme in vse programe. Ste v zadnjem času popravili Macromedia Flash, Real Player in Adobe Acrobat?

9. Namestite orodja za zaščito pred virusi, neželeno pošto in protivohunsko programsko opremo na prehodu in / ali na ravni gostitelja.

10. Objemite varnost z nejasnostjo. Preimenujte skrbniški in korenski račun v nekaj drugega. Nimate računa z imenom ExchangeAdmin. Datotečnim strežnikom ne dajte imen, kot so FS1, Exchange1 ali GatewaySrv1. Kadar lahko, na nestalna vrata postavite storitve: SSH lahko premaknete na 30456, RDP na 30389 in HTTP na 30080 za notranjo uporabo in poslovne partnerje.

11. Poiščite in raziščite nepričakovana vrata TCP ali UDP v vašem omrežju.

12. Sledite, kje vsi brskajo po internetu in kako dolgo. Ugotovitve objavite v spletnem poročilu v realnem času, ki je dostopno vsem. To priporočilo ponavadi naredi uporabniške navade brskanja po internetu samonadzorne. (Stavim, da bo to vodilo tudi do nenadnega povečanja produktivnosti.)

13. Avtomatizirajte varnost. Če ga ne avtomatizirate, tega ne boste počeli dosledno.

14. Izobrazite osebje in zaposlene o varnostnih tveganjih ter oblikujte ustrezne politike in postopke. Vadite pri upravljanju sprememb in konfiguracije. Izvrši kazni za neskladnost.

Vem, da sem izpustil marsikaj drugega, na primer fizično varnost, toda to je boljši kot dober začetek. Izberite eno priporočilo in se osredotočite na njegovo izvajanje od začetka do konca. Nato začnite pri naslednjem. Preskočite tiste, ki jih ne morete implementirati, in nič, kaj lahko storite. In če morate nujno imeti te drage IDS, ga vzemite - vendar šele, ko končate s temi osnovami.

$config[zx-auto] not found$config[zx-overlay] not found