Pages

dimanche 2 janvier 2011

Sécuriser votre entreprise commence avec le Réseau

Si vous songez à démarrer une entreprise, les systèmes d'information sera sans doute tenir compte dans vos plans à un moment donné. L'entreprise aura besoin une sorte de logiciel d'application et les informations nécessaires créé à partir de l'application - si la solution est tout simplement une feuille de calcul Excel ou quelque chose de plus avancé et automatisé comme QuickBooks Pro ou d'un système de gestion des ressources de l'entreprise. Des sujets comme la reprise après sinistre, la protection des données, la cyber-sécurité, filtrage Web, etc, sont des sujets entrepreneurs devraient y réfléchir. Protéger votre entreprise est le prochain article d'une série d'articles qui vont introduire les nouvelles, et expérimentés, propriétaire de l'entreprise à la complexité technologies de l'information qui devraient être inclus dans votre plan d'affaires. Parce que la sécurité doit être une approche multidimensionnelle de ce premier numéro sera d'introduire l'idée de la sécurité réseau.

La sécurité informatique devrait être une approche à plusieurs niveaux, comme la sécurité physique de votre entreprise. Pour sécuriser votre entreprise pour la soirée, vous verrouillez les portes et les fenêtres vôtre, tourner sur un système d'alarme, de verrouiller vos objets de valeur ou tout ce qui est important pour vous dans un coffre-fort ou de prendre les éléments de hors site avec vous. La sécurité informatique n'est pas différent et peut-être même un peu plus intimidant. Au moins la sécurité physique est en quelque sorte un événement tactile, ce qui signifie que vous pouvez toucher et sentir ce que vous essayez de protéger. Avec les systèmes informatiques, les attaques peuvent apparaître immatériel tant que les systèmes sont percés et de l'information de vol. Si votre entreprise est connectée à l'Internet, quelqu'un tente de s'introduire dans votre réseau ou, à tout le moins, la numérisation de votre réseau à la recherche de vulnérabilités à exploiter tout le temps.

Au cours de la recherche en ce qui concerne la prochaine génération de cyber-attaques, l'analyse a précisé que les assaillants sont ciblant des applications et des utilisateurs plus de vulnérabilités du réseau. Pour compliquer les choses, les assaillants s'attaquent aux réseaux domestiques et les petites entreprises. Pourquoi? La plupart du temps, les propriétaires des systèmes de croire qu'ils sont sur l'écran radar des individus malveillants alors qu'en fait, les petits réseaux semblent plus faciles à pénétrer et à manipuler. A partir de ces points de lancement, l'auteur peut exploiter de plus grands établissements de la petite entité de confiance.

Les applications deviennent le point d'attaque parce que le fonctionnement du logiciel basé sur les ports étant ouverts à travers le pare-feu ou un routeur. Un exemple d'un port serait http. Pour http au travail, le port TCP 80 doit être accueilli. Donc, si Joe Hacker écrit un exploit qui fonctionne sur le port TCP 80, vous ne pouvez pas bloquer l'attaque à moins que vous ne voulez pas utiliser le protocole HTTP ou les modifications appropriées soient prises pour atténuer les exploiter.

Les utilisateurs sont exploitées par des e-mails et sites Web malveillants tentant que d'inciter les utilisateurs à cliquer sur les liens qui libèrent exploits pour infecter l'ordinateur avec des vers, virus, chevaux de Troie, rootkits, ou botware. Être infecté par un rootkit signifie habituellement que le propriétaire du système informatique sera ré-installer le système d'exploitation et des applications afin d'éradiquer l'infection. Les rootkits sont particulièrement douloureuse parce que les exploits font partie du système d'exploitation. Un rootkit est allé jusqu'à installer un outil anti-virus pour garder les autres concurrents loin de leurs biens.

Si l'entreprise est connecté à Internet, un routeur est le strict minimum dont vous avez besoin pour la séparation. Utilisation d'un routeur en tant que dispositif de sécurité, il devrait y avoir une liste de contrôle d'accès à accorder ou de refuser ce qui entre et qui existe votre réseau - idéalement, devrait être nier la valeur par défaut et permettent l'exception. Au mieux, le réseau devrait avoir un routeur pare-feu et de dépistage pour les maisons et les entreprises qui ont un modem câble ou DSL. Malheureusement, la configuration et le maintien de pare-feu n'est pas pour les faibles de cœur. S'il vous plaît garder à l'esprit d'un pare-feu est un ordinateur avec plusieurs cartes réseau installés et des logiciels hautement spécialisés. Les pare-feu sont un peu "geek" et hostile à tout le moins.

Pare-feu Cisco Pix sont bons, mais il n'y a vraiment rien de tel que d'une interface utilisateur graphique (GUI) de gérer et de configurer le pare-feu. Check Point et Juniper pour les petites entreprises ne sont pas tout convivial parce qu'ils ont une interface graphique. Et ces dispositifs ne peuvent être "cher". Vous pouvez également regarder une solution open source pour votre solution de pare-feu. L'open source sera disponible pour le logiciel - ce qui est un pare-feu est vraiment - un logiciel sophistiqué. Vous aurez besoin d'avoir le matériel déjà, mais vous n'avez pas besoin d'avoir le matériel le plus récent le plus grand. J'ai utilisé un vieil ordinateur de bureau et a ajouté une carte réseau supplémentaire pour construire un pare-feu.

- Considérations relatives à la sécurisation de votre réseau:
- Web Filtering
Systèmes de détection d'intrusion ou de systèmes de prévention d'intrusion -
- Anti-virus
- Inspection Stateful
- Filtrage
- Le filtrage des pourriels

De filtrage Web est un must si vous avez des enfants dans votre famille ou des employés de votre entreprise. Essayer de filtrer les sites web est une tâche intéressante, mais vous pouvez vous épargner beaucoup d'ennuis en bloquant certains sites Internet. Filtrage Web peut être coûteux, mais il existe des alternatives libres. Par exemple, OpenDNS est un service gratuit de votre entreprise peut fonctionner aujourd'hui avec des résultats immédiats pour filtrer vos connexions Internet. Tout ce que vous devez faire est de modifier l'entrée DNS du serveur DHCP s'il s'agit d'un modem câble ou DSL. Vous pouvez filtrer la pornographie, domaines parqués, publicité, etc Vous aurez besoin de configurer un compte avant de pouvoir utiliser le service. Je recommande également l'installation du client OpenDNS pour aider à garder une trace de notre adresse IP. La plupart des connexions par câble ou DSL utiliser Dynamic Host Configuration Protocol (DHCP) pour allouer des adresses.

Pour de plus grandes implémentations, un dispositif de gestion unifiée des menaces peuvent être utilisés. Ces dispositifs peuvent filtrer les spams, les logiciels malveillants connus comme les exploits entrent dans votre réseau, les systèmes de prévention d'intrusion réseau élimine les menaces connues, ainsi que procédant à l'inspection de paquets standard. Un professionnel devrait être engagé pour l'installation d'un UTM. Le professionnel UTM devrait être en mesure de vous aider à obtenir la configuration de filtrage correctement. Négocier un contrat de maintenance lors de l'achat de l'appareil. L'entretien doit être négociable. Si vous ne pouvez pas obtenir un juste prix, comparer pour quelqu'un d'autre qui connaît votre produit.

Protéger votre entreprise à la couche réseau est une sage décision, mais simplement de mettre dans un routeur pare-feu et de dépistage est seulement la moitié de l'équation. Pare-feu et routeur logs doivent être conservés pendant un certain temps que l'histoire peut être analysée. Mais, l'analyse des journaux de sécurité prend un certain nombre de compétences et de connaissances. Il devrait être possible de trouver un service de gestion pour prendre soin de votre pare-feu et les règles concernées à sécuriser le réseau. C'est pourquoi vous avez besoin d'un contrat de maintenance ou de la location d'un service géré. Une des premières choses que fait pour votre réseau est d'effectuer une évaluation de base. Le niveau de référence fournira un niveau de jeu de ce qui est normal pour votre réseau. L'accord MSP ou l'entretien doit fournir un rapport mensuel indiquant le trafic d'être bloqués ou filtrés.

J'ai mélangé sentiment en ce qui concerne le filtrage des ports. Comme indiqué précédemment, le pirate astucieux d'exploiter les ports qui sont ouverts tout le temps comme le 80, 443, 25, 53, etc Toutefois, certains sports ne devraient jamais être autorisés ouverte. En fin de compte, vous aurez besoin de filtrer les ports TCP source 22-23, 135-139 TCP / UDP, 445 TCP / UDP, 1433-34 TCP / UDP, 389 TCP / UDP, 161-62 TCP / UDP existant de votre réseau. Vous pouvez également bloquer ces mêmes ports à venir dans votre réseau.

cet article est traduisé en francais
l'origine de cet article (en anglai): http://ezinearticles.com/?Securing-Your-Business-Starts-With-the-Network&id=4600666

0 commentaires

Enregistrer un commentaire