Een onjuist geconfigureerde firewall vormt een veiligheidsbedreiging niet alleen aan de business beschermt, maar ook aan alle mensen die toegang hebben tot of gebruik van het interne bedrijfsnetwerk. Wanneer een inbreuk op de firewall optreedt, betekent het niet iemand aandacht te besteden aan belangrijke Logboeken of de tijd neemt om het analyseren van de beveiliging van het bedrijf. Meeste firewall inbreuken gevolg configuratiefouten, niet wegens softwaremislukking. Identificatie van de schending van een firewall is primordiaal om de beveiliging van het systeem.
Wat die u nodig hebt
- Beheerderstoegang
Firewall logs analyseren. Computersystemen en software tracken alle activiteiten. Herziening van deze logboeken op een regelmatige basis kunt u controleren of er een breuk is opgetreden. Aandacht besteden aan elke verdachte activiteit, zoals het netwerk scannen of het verzamelen van informatie. Standaard interne gebruikers hebben geen enkele reden worden de voltooiing van dit soort activiteiten op uw systeem. Wanneer u ter plaatse dit soort activiteit in uw systeemlogs, Wijzig wachtwoorden en configuratie-instellingen direct. Hackers gebruiken software om te scannen of bestanden van de sonde, die verschijnt op de logboeken als herhaald getimede pogingen tot systeembestanden of andere bestanden.
Kijk voor externe toegang van Internet Protocol-adressen niet vertrouwd aan u. Houd een lijst met alle IP-adressen gebruikt door werknemers of geautoriseerde personen toegang tot interne systemen van buitenaf. Gelijk welke IP adressen sporen van systeemlogboeken die u niet herkent. Gebruik een online IP look-up website, zoals IP-Lookup.net, Whois.net of Hostip.info, om te controleren waar deze IP-adressen zich bevinden. Als ze tot buitenland of proxyservers leiden, hebt je waarschijnlijk gevonden waar de inbreuk zijn oorsprong vindt.
Controleer Logboeken van de webserver en alle logboeken gebruikt met poorten mogelijk kwetsbaar of open op de firewall. Kijk voor aanmeldingen van gebruikers die u niet herkent en oneven activiteit afkomstig van niet-herkende externe sites. Bijzondere aandacht besteden aan de tijden van toegang. Hackers proberen vaak toegang te krijgen op de oneven uren van de nacht, vooral als de aanvallen uit het buitenland komen.
Bekijk systeemmappen en controleer of er updates van het bestand. Bekijk bestandsdatums voor wijziging, met name de bestanden die zijn meestal niet gewijzigd of bewerkt. Als u hebt vastgesteld dat een inbreuk heeft plaatsgevonden, verwijdert u externe toegang tot uw systeem. Dit zorgt ervoor dat verdere aanvallen voorkomen terwijl u beoordelen van schade, schoon en het systeem opnieuw configureren.
Controleer de activiteitenlogboeken van de Wi-Fi-router en traceren van elke activiteit die er verdacht uitziet. Wi-Fi routers zijn toegangspunten in uw systeem, als u niet hebt toegevoegd van wachtwoorden en hen tegen buitentoegang beveiligd.
- Regels van het systeem en de configuratie om ervoor te zorgen dat de wachtwoorden beveiligd en gewijzigde regelmatig zijn ontwikkelen. Het huren van een externe firma voor het uitvoeren van een veiligheidscontrole van uw firewall en security systemen. Volg hun aanbevelingen om uw netwerk te beveiligen.
- Ontsmetten van het systeem alvorens het toegankelijk naar buiten.
- Geef nooit toegang tot netwerkwachtwoorden en systemen om mensen niet toegestaan op deze systemen.