Casa Attività commerciale 5 modi per proteggere la tua rete

5 modi per proteggere la tua rete

Sommario:

Video: 12 Modi Per Proteggere La Tua Casa Quando Non Ci Sei (Settembre 2024)

Video: 12 Modi Per Proteggere La Tua Casa Quando Non Ci Sei (Settembre 2024)
Anonim

Proteggere la tua piccola impresa non è facile come collegare il software di protezione degli endpoint. Avrai bisogno di indagare a fondo su tutti i dispositivi collegati alla tua rete per assicurarti che non siano state effettuate connessioni esterne, che non siano stati lasciati esposti punti di accesso e che non sia stato fatto alcun danno.

Prima di eseguire la scansione della rete, eseguire il backup dei dati nel caso in cui venga rilevata una vulnerabilità e sia necessario ripristinare le copie precedenti del software di rete. Se sei seriamente preoccupato per ciò che potresti trovare quando esegui una scansione, potresti voler selezionare uno strumento di ripristino di emergenza (DR) nel caso in cui l'intero sistema sia danneggiato.

Ho parlato con Liviu Arsene, Senior E-Threat Analyst di Bitdefender, su cosa cercare quando si esegue una scansione della rete e cosa bisogna fare per assicurarsi che non si sia vulnerabili in nessun punto di ingresso.

    1 1. Eseguire una scansione di vulnerabilità

    Gli strumenti di scansione di sicurezza della rete, anche quelli gratuiti e poco costosi, faranno un buon lavoro permettendoti di vedere tutti i dispositivi collegati alla tua rete. Questi strumenti eseguono una scansione di prodotti come PC, router, server, firewall, dispositivi di rete, software di sistema e applicazioni per vulnerabilità. Questi potrebbero includere porte aperte, backdoor, script scritti male e sistemi operativi senza patch (SO). Probabilmente sei già a conoscenza di laptop, telefoni, TV e altri dispositivi focalizzati sul business, ma probabilmente ci sono un sacco di dispositivi intelligenti collegati alla tua rete che non hai realizzato o che hai dimenticato di aver collegato. E poi ci sono anche le connessioni indesiderate di cui preoccuparsi.

    "Gli utenti che desiderano eseguire una rapida scansione della rete per scoprire cosa sta succedendo nella loro rete probabilmente troveranno che hanno un dispositivo più connesso di quanto si rendano conto", ha affermato Arsene. “Smartphone, smart TV, termostati, console e telecamere di sorveglianza saranno probabilmente collegati alla stessa rete di laptop e desktop. Considerando che i dispositivi IoT sono stati trovati intrinsecamente vulnerabili, averli collegati alla stessa rete mette a rischio ogni dispositivo su quella rete. Quindi, se lo trovi, crea una rete separata per i tuoi dispositivi IoT e assicurati che rimangano lì. "

    2 2. Disabilitare Universal Plug and Play

    Universal Plug and Play (UPnP) consente il trasferimento dei dati tra i dispositivi collegati sulla rete e il rilevamento automatico di tali dispositivi. Utilizzato principalmente come modo per trasmettere musica ai dispositivi audio, UPnP viene anche utilizzato per inviare video dalle telecamere di sicurezza ai monitor, per inviare lavori di stampa alle stampanti e per condividere rapidamente i dati dal dispositivo mobile al dispositivo mobile.

    Sfortunatamente, UPnP non è adatto per ambienti aziendali. Innanzitutto, il traffico UPnP consumerà troppe risorse all'interno della tua rete. In secondo luogo, e soprattutto, i dispositivi abilitati UPnP "negoziano l'accesso a Internet con il router ed esponendosi su Internet", ha affermato Arsene. Disabilitando UPnP su tutti i dispositivi, sarai in grado di limitare l'esposizione a forze esterne e ostili.

    3 3. Blocca le porte Telnet aperte

    Abbiamo già stabilito che i dispositivi IoT sono più vulnerabili all'esposizione rispetto ai dispositivi standard connessi a Internet. Di conseguenza, assicurarsi che le porte telnet aperte nei dispositivi IoT siano bloccate dal firewall del router. In caso contrario, gli hacker possono utilizzare malware per provare ad accedere ai dispositivi utilizzando combinazioni di nome utente e password.

    Dato che la maggior parte delle interfacce Telnet di generazione precedente sono state spedite per impostazione predefinita e non hanno richiesto agli utenti di modificare le password installate, probabilmente sei a rischio per questo tipo di attacchi. Utilizzare questa guida ai comandi telnet per aiutarvi a chiudere le connessioni di Windows aperte. Usa questa guida per Linux.

    4 4. Ghost Your Network Attached Storage

    I dispositivi NAS (Network Attached Storage) sono perfetti per piccoli uffici domestici. Ti consentono di archiviare e accedere a enormi quantità di file dalla tua rete, senza dover collegarti fisicamente a un dispositivo. Sfortunatamente, poiché vengono salvati così tanti dati cruciali sui dispositivi NAS, l'accesso non sicuro potrebbe significare un disastro per la tua azienda.

    Anche proteggere con password il tuo NAS non sarà abbastanza buono se qualcuno cerca disperatamente di penetrare nel dispositivo. Disattivando la rilevabilità della rete, chiunque abbia avuto accesso alla rete senza autorizzazione non vedrà nemmeno l'esistenza del dispositivo NAS.

    5 5. Personalizza il router

    Quando configuri il router per la prima volta, ti consigliamo di personalizzarlo per il tuo caso d'uso specifico, incentrato sulla sicurezza. Innanzitutto, non vuoi gestire la sua interfaccia da Internet. Utilizzare un firewall tra l'interfaccia e la rete di gestione o configurare solo l'accesso di gestione locale.

    In secondo luogo, ti consigliamo di assicurarti di non utilizzare le credenziali predefinite dei router, secondo Arsene. Come per le porte Telnet, la maggior parte dei router offre nomi utente e password predefiniti che sono molto più facili da decifrare per gli hacker. Quando inizi a personalizzare il tuo router, non dimenticare di eseguire questa semplice modifica.

    Ti consigliamo inoltre di limitare quali indirizzi IP possono gestire il router in modo che solo gli indirizzi noti abbiano accesso all'interfaccia amministrativa. "Ricorda sempre di aggiornare il firmware e assicurati che servizi come Telnet, UPnP, SSH (Secure Shell) e HNAP (Home Network Administration Protocol) non siano accessibili da Internet", ha aggiunto Arsene.

5 modi per proteggere la tua rete