“Conocimientos Redes>Seguridad de Red

Mejores prácticas para reglas de firewall

2016/4/1
La seguridad en la red debe ser una alta prioridad para los consumidores y las empresas que frecuentemente se conecta a Internet. Rutinariamente se están lanzando nuevos virus y spyware, y sin medidas de seguridad adecuadas , la computadora de una persona podrían infectarse . Firewalls proporcionan la primera línea de defensa contra la mayoría de los ataques . Configure su servidor de seguridad de forma apropiada para protegerse de posibles virus y malware . Control de tráfico de red

Según Network World , un sitio de noticias de la red y especialistas en TI , firewalls se vuelven vulnerables cuando un amplio rango de direcciones IP se permitió el acceso a la red del grupo . Tanto la Red Mundial y la lógica Principio sugieren negar todo el tráfico de la red por defecto. Configure su firewall para permitir que sólo los puertos y protocolos necesarios .

Controlar aún más el tráfico de la red al limitar el número de aplicaciones que se ejecutan en el servidor de seguridad . Por ejemplo , la lógica Principio sugiere ejecutar antivirus o software espía ya sea delante o detrás del firewall. De acuerdo con la lógica Principio, esta va a maximizar la eficiencia de su firewall.
Comentario Su Firewall Rules cada seis meses

Para estar al tanto de las amenazas actuales y para asegurar que su firewall está funciona correctamente, revise sus normas y procedimientos por lo menos dos veces cada año , sugiere Network World . Esto incluye el cambio de contraseñas de firewall y revisar el rango de direcciones IP para asegurarse de no se han producido violaciones de la seguridad . Además, debe revisar la configuración del firewall cuando agrega o quita a alguien de su acceso a la red . Para las empresas, después de contratar o despedir a un empleado , la configuración del cortafuegos deben ser revisados ​​para garantizar la seguridad de su red está funcionando en su mejor momento .

Además , Logic Principio sugiere parchear el firewall con frecuencia con el software más reciente y el código para mantener que hasta la fecha. Al revisar las reglas del cortafuegos , considere la actualización del software.
Log Firewall Actividad

configurar el registro en el servidor de seguridad para que pueda revisar la actividad e identificar posibles intentos de hackear en su red . Según el Instituto de SysAdmin , Audit, Network y Seguridad ( SANS ) , ingresando paquetes enviados al servidor de seguridad , se puede ver si los hackers fuera están poniendo a prueba la red de debilidades. También exigen que cualquier cambio en el firewall ser documentados y registrados . Esto le proporciona un registro de los cambios y le permite revisar las prácticas que funcionaron y prácticas que estuvieron a la altura .

Seguridad de Red
Cómo configurar Cisco ASA 5505 para utilizar un servidor Syslog
Las desventajas de cifrado asimétrico
Cómo realizar el seguimiento de la VNC
¿Qué comandos puedo usar para encontrar las direcciones IP en uso en mi red
Cómo recuperar una contraseña perdida de Windows de inicio de sesión
Cómo averiguar qué ordenador envió un correo electrónico
Cómo bloquear una computadora portátil de una Red
Cómo configurar una trampa Wireless
Conocimientos Informáticos © http://www.ordenador.online