sábado, 10 de novembro de 2012

Essenciais Computer Network Melhores Práticas de Segurança


Rede de segurança deve abranger todos os aspectos de uma rede a partir do desktop para o perímetro. Uma abordagem multifacetada e de múltiplas camadas de segurança de rede para qualquer organização ou empresa oferece a cobertura ideal para proteção contra ameaças internas e externas. Para redes pequenas ou até mesmo um único computador, um roteador com firewall integrado é normalmente suficiente. Para redes maiores de um firewall dedicado no perímetro da rede pode ser mais apropriado. Um bom número de appliances de firewall dedicados também pode fornecer seguro Virtual Private Network conectividade (VPN). A característica mais comum fornecida por firewalls dedicados é a sua capacidade de fiscalizar, denunciar e bloquear atividade maliciosa na rede geralmente iniciada a partir da Internet. Firewalls que fornecem essa funcionalidade são muitas vezes designado como Sistema de Prevenção de Intrusão (IPS).

A filtragem de conteúdo de dispositivo é um bom complemento para um firewall dedicado. Esses tipos de dispositivos normalmente incluem a capacidade de monitorar, filtrar, regular e relatar todo o tráfego na web relacionado. Eles geralmente são instalados de forma transparente em linha entre um interruptor interno e roteador ou firewall. Todo o tráfego de entrada e saída é então forçado a passar por ele. Este tipo de instalação é muitas vezes referido como "modo de ponte." Alguns dispositivos de filtragem de conteúdo também pode ser integrado com um diretório de rede para monitoramento, individual detalhada de final de tráfego web do usuário relacionado. Microsoft Active Directory e Novell eDirectory são exemplos de serviços de diretório que podem ser integrados com um bom número de dispositivos de filtragem de conteúdo.

Desktops e servidores devem ser protegidos por antivírus e aplicações anti-spyware. Há uma grande variedade de empresas de software de proteção nível de ameaça disponível no mercado atual de hoje de vários fornecedores. O software de proteção ideal ameaça deve incluir, no mínimo, se não freqüente updates diários da definição de vírus, gerenciamento centralizado e relatórios, proteção ativa e da capacidade de se proteger contra ameaças desconhecidas.

Outro aspecto da rede que precisa de consideração de segurança relacionada é o que os usuários estão autorizados a fazer em desktops e laptops. Gestão pode querer avaliar e implementar o acesso e direitos apropriados para seu ambiente e da natureza da organização. Os usuários devem ter permissão para instalar software por conta própria ou se o uso de dispositivos removíveis ser desativado em toda a empresa são exemplos de questões que devem ser abordadas na definição de políticas e procedimentos de segurança.

Por fim, a segurança física também é importante quando se considera todos os aspectos relacionados à segurança da rede. Os servidores devem ser garantidos e acesso regulamentado e documentados. Também é melhor ter certeza de que a mídia de backup é garantido se armazenados no local ou fora do local. Em conclusão, um esforço proativo na utilização dessas práticas recomendadas de segurança de rede, juntamente com o monitoramento consistente, constante reavaliações e reconfiguração de adaptação são essenciais para garantir a segurança e proteção de um conjunto de dados das organizações, propriedades intelectuais e ativos físicos....

Nenhum comentário:

Postar um comentário