사업 네트워크를 안전하게 유지하는 5 가지 방법

네트워크를 안전하게 유지하는 5 가지 방법

차례:

비디오: [다시보는 맥월드]스티브잡스 식(式) 프리젠테이션 ì‹ê³„ëª (십월 2024)

비디오: [다시보는 맥월드]스티브잡스 식(式) 프리젠테이션 ì‹ê³„ëª (십월 2024)
Anonim

엔드 포인트 보호 소프트웨어를 연결하는 것만 큼 소규모 기업을 보호하는 것은 쉽지 않습니다. 네트워크에 연결된 모든 장치를 철저히 조사하여 외부 연결이없고, 진입 점이 노출되지 않았으며, 손상이 없는지 확인해야합니다.

네트워크를 스캔하기 전에 취약성이 발견되어 네트워크 소프트웨어의 이전 사본으로 되돌려 야하는 경우를 대비하여 데이터를 백업하십시오. 스캔을 실행할 때 찾을 수있는 사항에 대해 심각하게 걱정하는 경우 전체 시스템이 손상된 경우 재해 복구 (DR) 도구를 선택할 수 있습니다.

Bitdefender의 선임 E-Threat Analyst 인 Liviu Arsene과 네트워크 스캔을 수행 할 때 찾아야 할 사항과 진입 지점에서 취약하지 않도록하기 위해 수행해야 할 사항에 대해 이야기했습니다.

    1 1. 취약점 검사 수행

    무료 및 저렴한 도구를 포함하여 네트워크 보안 검색 도구를 사용하면 네트워크에 연결된 모든 장치를 볼 수 있습니다. 이러한 도구는 PC, 라우터, 서버, 방화벽, 네트워크 어플라이언스, 시스템 소프트웨어 및 취약성에 대한 응용 프로그램과 같은 제품에서 검색을 실행합니다. 여기에는 열린 포트, 백도어, 잘못 작성된 스크립트 및 패치되지 않은 운영 체제 (OS)가 포함될 수 있습니다. 랩톱, 전화, TV 및 기타 비즈니스 중심 장치를 이미 알고있을 것입니다. 그러나 네트워크에 연결된 스마트 장치가 많이 있거나 연결을 잊어 버린 것 같습니다. 그리고 걱정할 필요가없는 연결이 있습니다.

    Arsene은“네트워크에서 무슨 일이 일어나고 있는지 알아 내기 위해 빠른 네트워크 스캔을 원하는 사용자는 아마도 자신이 알고있는 것보다 더 많은 장치를 연결했을 것입니다. “스마트 폰, 스마트 TV, 온도 조절기, 콘솔 및 감시 카메라는 아마도 랩톱 및 데스크탑과 동일한 네트워크에 연결될 것입니다. IoT 장치가 본질적으로 취약한 것으로 간주되어 동일한 네트워크에 연결하면 해당 네트워크의 모든 장치가 위험에 노출됩니다. 따라서이를 찾으면 IoT 장치를위한 별도의 네트워크를 만들고 그곳에 머 무르십시오.”

    2 2. 범용 플러그 앤 플레이 비활성화

    UPnP (범용 플러그 앤 플레이)를 사용하면 네트워크에 연결된 장치간에 데이터를 전송할 수있을뿐만 아니라 해당 장치를 자동으로 검색 할 수 있습니다. 주로 오디오 장치로 음악을 전송하는 방법으로 사용되는 UPnP는 보안 카메라에서 모니터로 비디오를 보내고, 인쇄 작업을 프린터로 보내고, 모바일 장치에서 모바일 장치로 데이터를 빠르게 공유하는 데에도 사용됩니다.

    불행히도 UPnP는 비즈니스 환경에 적합하지 않습니다. 첫째, UPnP 트래픽은 네트워크 내에서 너무 많은 리소스를 소비합니다. 둘째, 가장 중요한 것은 UPnP 지원 장치가“라우터와 인터넷 액세스를 협상하고 인터넷에 노출”한다는 것입니다. 모든 장치에서 UPnP를 비활성화하면 외부 및 적대적인 힘에 대한 노출을 제한 할 수 있습니다.

    3 3. 열린 텔넷 포트 차단

    우리는 이미 IoT 장치가 표준 인터넷 연결 장치보다 노출에 더 취약하다는 것을 이미 확립했습니다. 결과적으로 IoT 장치에 대한 열린 텔넷 포트가 라우터의 방화벽에 의해 차단되어 있는지 확인하십시오. 그렇지 않은 경우 해커는 맬웨어를 사용하여 사용자 이름과 비밀번호 조합을 사용하여 장치에 로그인을 시도 할 수 있습니다.

    대부분의 이전 세대 텔넷 인터페이스는 기본적으로 개방되어 제공되며 사용자에게 설치된 암호를 변경하라는 메시지가 표시되지 않으면 이러한 종류의 공격에 노출 될 수 있습니다. 이 텔넷 명령 안내서를 사용하여 열린 Windows 연결을 닫으십시오. Linux 용으로이 안내서를 사용하십시오.

    4 4. 네트워크 연결 스토리지 고스트

    NAS (Network Attached Storage) 장치는 소규모 및 재택 사무실에 적합합니다. 물리적으로 장치에 연결하지 않고도 네트워크 내에서 대량의 파일을 저장하고 액세스 할 수 있습니다. 불행히도, 매우 중요한 데이터가 NAS 장치에 저장되기 때문에 보안되지 않은 액세스는 비즈니스에 재앙을 초래할 수 있습니다.

    누군가가 필사적으로 장치를 침투하려고 시도하면 NAS를 암호로 보호해도 충분하지 않습니다. 네트워크 검색 기능을 끄면 허가없이 네트워크에 액세스 한 사람은 NAS 장치가 있다는 것을 알 수 없습니다.

    5 5. 라우터 사용자 정의

    라우터를 처음 설정할 때는 특정 보안 중심의 사용 사례에 맞게 라우터를 사용자 지정해야합니다. 첫째, 인터넷에서 인터페이스를 관리하고 싶지 않습니다. 인터페이스와 관리 네트워크간에 방화벽을 사용하거나 로컬 관리 액세스 만 구성하십시오.

    둘째, Arsene에 따르면 라우터의 기본 자격 증명을 사용하지 않는 것이 좋습니다. Telnet 포트와 마찬가지로 대부분의 라우터는 해커가 해독하기가 훨씬 쉬운 기본 사용자 이름과 암호를 제공합니다. 라우터 사용자 정의를 시작하면이 간단한 변경을 수행하는 것을 잊지 마십시오.

    알려진 주소 만 관리 인터페이스에 액세스 할 수 있도록 라우터를 관리 할 수있는 IP 주소를 제한해야합니다. Arsene은“항상 펌웨어를 업데이트하고 Telnet, UPnP, SSH (Secure Shell) 및 HNAP (Home Network Administration Protocol)와 같은 서비스를 인터넷에서 액세스 할 수 없도록해야합니다.

네트워크를 안전하게 유지하는 5 가지 방법