“Conocimiento Redes>Seguridad de Red

Los factores internos de vulnerabilidad de red

2012/9/6
Cuando se trata de vulnerabilidades de red , las amenazas pueden provenir tanto desde el interior y el exterior. Esto es por qué es tan importante que las empresas se ven en la vulnerabilidad de sus redes de ambos hackers externos y fuentes internas. Abordar las amenazas y poner las políticas de seguridad sólidas en su lugar es la mejor manera para que las empresas a proteger sus infraestructuras de red. Parches del sistema operativo

La falta de parches del sistema operativo puede ser un punto de vulnerabilidad en toda la red . Cada vez que un fallo de seguridad o un agujero potencial se encuentra , el fabricante lanza un parche para ello. El personal de TI debe descargar e instalar estos parches de manera regular para mantener las redes seguras. Los parches se deben instalar al menos una vez al mes , la instalación de semana es aún mejor. Todos los equipos , incluidos los equipos de sobremesa , clientes ligeros y servidores , deberían ser conectadas cada vez nuevas versiones se liberan .
Restricciones de usuario

Cada usuario debe tener acceso sólo a la red archivos necesarios para hacer su trabajo. El personal de TI puede asignar usuarios a los grupos en función de su puesto de trabajo, y asigne a cada grupo el conjunto de carpetas necesarias para que el departamento de trabajo y clasificación. Personal de TI también puede configurar los guiones de entrada que restringen a los usuarios de descargar e instalar archivos , y que bloquean el acceso a sitios web que no están relacionados con la empresa .
Contraseña Políticas

la sofisticación de la contraseña puede tener un enorme impacto en la seguridad de la red , pero es importante encontrar un equilibrio entre la complejidad y la usabilidad. Si las directivas de contraseñas son demasiado laxas , los trabajadores pueden elegir contraseñas simples que son fáciles de adivinar y fácil para los hackers para roer. Pero si las contraseñas requeridas son demasiado complejos , los trabajadores pueden tener la tentación de escribirlos y mantenerlos en sus cubículos , la introducción de otro riesgo para la seguridad interna.
Filtros antispam

Hoy en día muchas de las amenazas más graves vienen integrados en el correo electrónico , así que tener un filtro de spam de correo electrónico y sólido firewall en su lugar es esencial. El filtro de correo debe ser lo suficientemente sofisticados como para detectar posibles amenazas al mismo tiempo a mensajes de correo electrónico legítimos , incluidos los que tienen archivos adjuntos, para salir adelante.
RRHH Integración
vulnerabilidades de red

pueden surgir cuando hay una falta de comunicación entre el departamento de recursos humanos y el personal de TI . Si los representantes de recursos humanos y gerentes de primera línea no comunicación de las terminaciones. Los ex empleados todavía pueden tener acceso a los sistemas críticos , y que podrían hacer mucho daño . Muchas empresas utilizan un sistema automático de alerta de correo electrónico para notificar al personal de TI cuando el trabajador abandone , y un sistema similar a la comunicación de las nuevas contrataciones.

Seguridad de Red
Tipos de tarjetas inteligentes
¿Por qué es importante ocultar direcciones IP proteger una red?
¿Cómo se puede reducir el riesgo de acceso no autorizado al sistema informático?
¿Qué tan segura es la red de pares de pares:una red de servidor de clientes describe más las diferencias en la seguridad?
¿Qué es un conjunto de permisos predeterminado válido de Solidcore?
Cómo supervisar el software de red
¿Qué capa del modelo OSI opera HTTP?
Cómo deshabilitar la autenticación integrada de Windows
Conocimiento de la computadora © http://www.ordenador.online