टॉप मस्ट-नो नेटवर्क सिक्योरिटी ट्रिक्स

लेखक: Roger Morrison
निर्माण की तारीख: 20 सितंबर 2021
डेट अपडेट करें: 19 जून 2024
Anonim
✔ अपने कंप्यूटर और ऑनलाइन खातों को सुरक्षित कैसे रखें 2017 | शीर्ष जरूरी नेटवर्क सुरक्षा ट्रिक्स को जानना चाहिए
वीडियो: ✔ अपने कंप्यूटर और ऑनलाइन खातों को सुरक्षित कैसे रखें 2017 | शीर्ष जरूरी नेटवर्क सुरक्षा ट्रिक्स को जानना चाहिए

विषय


ले जाओ:

नेटवर्क सुरक्षा एक बात है सभी नेटवर्क Admins सहमत उन्हें रात में रखेंगे।

नए नेटवर्क प्रशासकों और डीबीए के लिए, कुछ सुरक्षा तरकीबें हैं जो आपके बुनियादी ढांचे को हमलों और दुर्भावनापूर्ण व्यवहार से सुरक्षित रख सकती हैं। नीचे उद्योग के विशेषज्ञों के सुझाव और सिफारिशें हैं जो आपके नेटवर्क को आंतरिक और बाहरी घुसपैठ से सुरक्षित करने के महत्व को जानते हैं।

यूनिक इन्फ्रास्ट्रक्चर पासवर्ड बनाएं

"नेटवर्क सुरक्षा में की गई सबसे आम गलतियों में से सभी राउटर, स्विचेस और इन्फ्रास्ट्रक्चर डिवाइसों में एक साझा पासवर्ड को लागू करना है। एक डिवाइस या पासवर्ड के रिसाव के कारण हर डिवाइस का समझौता हो सकता है - न केवल एक द्वारा अंदरूनी सूत्र, लेकिन इन उपकरणों को लक्षित करने वाले मैलवेयर द्वारा भी। सर्वोत्तम अभ्यास सुरक्षा अनुशंसा के रूप में, प्रत्येक डिवाइस के पास अपने साथियों के खिलाफ लीवरेज होने वाले डिवाइस की देयता को सीमित करने के लिए एक अद्वितीय पासवर्ड होना चाहिए। "

-मोरे हैबर, सुरक्षा के वीपी, BeyondTrust


अनुसूचित और घटना आधारित पासवर्ड परिवर्तन का उपयोग करें

"जबकि नेटवर्क पासवर्ड का प्रबंधन विभिन्न पासवर्ड प्रबंधन उपकरणों के साथ आम हो गया है, बड़े पैमाने पर पासवर्डों को बदलने के लिए आम तौर पर एक समर्पित पासवर्ड सुरक्षित टूल की आवश्यकता होती है। सैकड़ों या हजारों उपकरणों के लिए पासवर्ड बदलने से श्रम गहन होता है और आमतौर पर संगठनों द्वारा बचा जाता है। समय की कमी के कारण, जब तक कि एक समर्पित उपकरण की खरीद नहीं की जाती है। नियामक अनुपालन पहलों और सुरक्षा सर्वोत्तम प्रथाओं के अनुसार, पासवर्ड को हमेशा आवधिक आधार पर घुमाया जाना चाहिए, जिससे यह व्यायाम समस्याग्रस्त हो जाता है। इसके अलावा, घटनाओं के आधार पर, तदर्थ परिवर्तन होता है। रोजगार परिवर्तन और ठेकेदार की पहुंच जैसी घटनाओं के आधार पर पासवर्ड की आवश्यकता होती है।

"इसलिए, अपने नेटवर्क पासवर्डों को नियमित रूप से बदलने के लिए एक शेड्यूल का उपयोग करने की सिफारिश की जाती है, या ज़रूरत पड़ने पर उन्हें तदर्थ में बदलने की प्रक्रिया होती है, और यदि इन परिवर्तनों को करने के लिए आवश्यक समय अत्यधिक है, तो एक समाधान पर विचार करें। प्रक्रिया को स्वचालित करने के लिए। ”


-मोरे हैबर

डिफ़ॉल्ट सेटिंग्स से डिवाइस को हार्ड करें

"लगभग हर डिवाइस में पहली बार इंस्टॉल होने पर डिफ़ॉल्ट सेटिंग्स और पासवर्ड होते हैं।यह अंतिम उपयोगकर्ता पर निर्भर है कि वह खाता नाम, पासवर्ड, सुरक्षित पोर्ट्स को बदले और दुर्भावनापूर्ण गतिविधि से डिवाइस को सख्त कर दे।

"नेटवर्क सुरक्षा के लिए एक सर्वोत्तम अभ्यास के रूप में, इन सभी सेटिंग्स को बदलने की सिफारिश की जाती है, और यह भी आकलन करने के लिए एक उपकरण का उपयोग किया जाता है कि क्या उपकरण ठीक से कठोर हैं, एसएनएमपी जैसी चीजों के लिए डिफ़ॉल्ट पासवर्ड नहीं हैं, और नवीनतम फर्मवेयर चला रहे हैं किसी भी भेद्यता और गायब सुरक्षा पैच को बाहर करें। दुर्भाग्य से, कई संगठन डिवाइस स्थापित करते हैं और उन्हें सक्रिय रूप से उन्हें सर्वर या वर्कस्टेशन की तरह सुरक्षित रखने के लिए पैचिंग, कॉन्फ़िगरेशन और रखरखाव के लिए एक उपकरण प्रबंधन जीवन चक्र में जगह नहीं देते हैं। "

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

-मोरे हैबर

बिजनेस-क्रिटिकल सर्वर के लिए एक समर्पित नेटवर्क सेट अप करें

"व्यवसायिक सर्वर और सिस्टम को अपने नेटवर्क या सबनेटवर्क पर अलग करना अक्सर बहुत फायदेमंद हो सकता है। इन सिस्टमों को अपने नेटवर्क में रखने से आप उनके कनेक्शन की गुणवत्ता को अधिकतम कर सकते हैं और उनके निकट गैर-महत्वपूर्ण ट्रैफ़िक की मात्रा को सीमित करके उनके नेटवर्क विलंब को कम कर सकते हैं। इसके अलावा। , आप नेटवर्क ट्रैफ़िक को बेहतर तरीके से मॉनिटर और आकार देने के लिए अपने सबसे महत्वपूर्ण सिस्टम के आसपास पैकेटों को तार्किक रूप से अलग करने की सुरक्षा हासिल करते हैं। "

-नील मार्र, आईटी के निदेशक, LearnForce Partners LLC, ExamForce

हमेशा लॉग इन करें और संदिग्ध गतिविधि का अध्ययन करें

"सभी आउटबाउंड नेटवर्क ट्रैफ़िक को अस्वीकार करने की अनुमति नहीं दी जाती है और इसे लॉग इन करें। फिर इसे देखो। लॉग डेटा आपके नेटवर्क पर, अच्छे और बुरे दोनों के बारे में बहुत अधिक जानकारी प्रदान करेगा। "

-ब्रायन ओहारा, वरिष्ठ सुरक्षा सलाहकार, सुरक्षा प्राप्त है

अपने यातायात के बारे में picky रहो

"केवल अपने नेटवर्क पर इनबाउंड और आउटबाउंड दोनों के लिए विशिष्ट, आवश्यक ट्रैफ़िक की अनुमति दें। यदि कोई एप्लिकेशन और / या संबद्ध पोर्ट नहीं है, तो इसे ब्लॉक करें। इसमें कुछ समय और ट्यूनिंग लगता है लेकिन यह प्रयास के लायक है।"

-ब्रायन ओहारा

संदिग्ध विदेशी निकायों से आईपी रेंज को ब्लॉक करें

जब तक आप चीन, रूस, उत्तर कोरिया आदि में व्यापार नहीं करते हैं। उनके आईपी रेंज को ब्लॉक करें। यह उन लोगों को नहीं रोकेगा जो वास्तव में आपकी सुविधाओं को प्राप्त करने में रुचि रखते हैं लेकिन यह आपके पास जो कुछ भी है उसे देखने के लिए "चारों ओर ब्राउज़ करना" बंद कर देगा।

-ब्रायन ओहारा

इंटरनेट उपकरणों पर कभी भी डिफ़ॉल्ट सुरक्षा सेटिंग्स का उपयोग न करें

"सुनिश्चित करें कि आपने किसी भी इंटरनेट फेसिंग डिवाइस को हार्ड कर दिया है और क्रैक करने के लिए काफी मुश्किल से एडमिन यूजरनेम और पासवर्ड को बदल दें!"

-ब्रायन ओहारा

लत को तोड़ें

"मान लें कि आपके उपयोगकर्ता आधार से छेड़छाड़ की गई है और अपने सुरक्षा कार्यक्रम में बड़े डेटा एनालिटिक्स के लिए अपनी लत को तोड़ दें। आज, अधिकांश सुरक्षा रणनीति उपयोगकर्ता होस्ट सहित सब कुछ की रक्षा पर ध्यान केंद्रित करती है। यह डेटा के संस्करणों को बनाता है जो कृत्रिम बुद्धिमत्ता पर भारी पड़ता है।

मान लें कि आपका उपयोगकर्ता आधार समझौता कर लिया गया है और उपयोगकर्ताओं, अनुप्रयोगों और डेटाबेस के बीच विसंगति का पता लगाने में आपके सुरक्षा प्रयासों पर ध्यान केंद्रित करता है। कुछ विवाद कर सकते हैं कि यह संभव है, लेकिन बैंकिंग उद्योग ने अपने ग्राहक आधार के साथ इसे हासिल किया है। उद्यम इस दृष्टिकोण को सफलता के साथ प्रतिबिंबित कर सकते हैं। ”

-जेफ शिलिंग, मुख्य सुरक्षा अधिकारी, कवच

व्यापार स्क्रिप्ट पलटें

"आपकी साइबर सुरक्षा समस्या वास्तव में एक त्रुटिपूर्ण व्यावसायिक प्रक्रिया हो सकती है जिसे कभी भी स्वचालन या सुरक्षा के लिए इंजीनियर नहीं किया गया था। मामले में: हम क्रेडिट कार्ड भुगतान की प्रक्रिया कैसे करते हैं। अधिकांश भाग के लिए, यह प्रक्रिया उसी तरह के सिद्धांतों पर आधारित रहती है जिसका उपयोग हम तब करते थे जब हमें शारीरिक आवश्यकता होती थी। पेपर-आधारित कार्ड स्वाइपिंग जिसे कार्ड-प्रोसेसिंग चेन के माध्यम से भेजा जाएगा।

"अपनी व्यावसायिक प्रक्रियाओं की जाँच करें और गेम-बदलते नियंत्रणों की पहचान करें, जिसमें निवेश पर भारी रिटर्न होगा। जब गैस स्टेशनों को पंप पर ज़िप कोड की आवश्यकता होती है, तो पॉइंट-ऑफ-सेल धोखाधड़ी में भारी गिरावट आई। वास्तव में, मुझे एक गैस स्टेशन चेन का पता है। जहां इस बदलाव से क्रेडिट कार्ड धोखाधड़ी में 94 प्रतिशत की कमी आई। "

-जेफ शिलिंग

ऊंचाई और नियंत्रण

"अनुमति पहुँच प्रबंधन (PAM) नियंत्रण लागू करता है जो केवल थोड़े समय के लिए उन्नत विशेषाधिकार प्राप्त को अधिकृत करता है। अधिकांश APT सफल होते हैं क्योंकि वे उन्नत विशेषाधिकार प्राप्त करते हैं, जिसे वे अनिश्चित काल तक बनाए रखते हैं। इससे खतरे वाले अभिनेताओं को उनके दुर्भावनापूर्ण औजारों को नष्ट करने की अनुमति मिलती है और" लाइव ऑफ। भूमि "उन्नत विशेषाधिकार के साथ एक अधिकृत उपयोगकर्ता के रूप में।

"कई पीएएम समाधान हैं जो संगठनों को उन्नत, समय-आधारित विशेषाधिकारों का प्रबंधन करने की अनुमति देते हैं। कुछ को एक परेशानी टिकट पर वापस मैप किया जा सकता है। यह धमकी देने वाले कलाकारों के लिए साइबर किल श्रृंखला को तोड़ता है और उन्हें लगातार बने रहने से रोकता है।"

-जेफ शिलिंग

अधिक संदर्भ:

आईटी सुरक्षा के 7 प्रिंसिपल

एन्क्रिप्शन बस पर्याप्त नहीं: डेटा सुरक्षा के बारे में 3 महत्वपूर्ण सत्य

नेटवर्क वर्चुअलाइजेशन का उपयोग सुरक्षा उपकरण के रूप में कैसे किया जाता है