Vidéo: Osmosis Recap - HACKTAG, Piece of Cake & les pirates informatiques! 2024
Quelles que soient les attaques spécifiques contre votre système, quelques bonnes pratiques peuvent vous aider à éviter de nombreux problèmes réseau. Considérez les dispositions suivantes pour protéger votre entreprise contre les attaques malveillantes:
-
Utilisez des règles d'inspection avec état qui surveillent les sessions de trafic pour les pare-feu. Cela peut aider à garantir que tout le trafic traversant le pare-feu est légitime et peut empêcher les attaques par déni de service et autres attaques par usurpation d'identité.
-
Implémentez des règles pour filtrer les paquets en fonction du type de trafic, des ports TCP / UDP, des adresses IP et même des interfaces spécifiques de vos routeurs avant que le trafic ne puisse entrer dans votre réseau.
-
Utilisez le filtrage proxy et la traduction d'adresses réseau (NAT) ou la traduction d'adresses de port (PAT).
-
Trouvez et éliminez les paquets fragmentés entrant dans votre réseau (à partir de Fraggle ou d'un autre type d'attaque) via un IPS.
-
Incluez vos périphériques réseau dans vos analyses de vulnérabilité.
-
Vérifiez que les derniers périphériques et microprogrammes du fournisseur sont installés sur vos périphériques réseau.
-
Définissez des mots de passe forts - mieux encore, des mots de passe - sur tous les systèmes réseau.
-
N'utilisez pas les clés pré-partagées en mode agressif IKE pour votre VPN. Si vous devez le faire, assurez-vous que la phrase secrète est forte et modifiée périodiquement (par exemple tous les 6 à 12 mois).
-
Utilisez toujours SSL (HTTPS) ou SSH lors de la connexion à des périphériques réseau. Mieux encore, n'autorisez même pas l'accès aux appareils clés de l'extérieur.
-
Segmentez le réseau et utilisez un pare-feu sur les éléments suivants:
-
DMZ
-
Le réseau interne
-
Sous-réseaux critiques répartis par fonction ou par département, tels que comptabilité, finance, RH et recherche >
-