UTM 0- co oznacza dla Twojej firmy?
Świadomość, że sieć firmowa jest bezpieczna. Urządzenia klasy Unfield Threat Managment zawierają filtry antyspamowe, antywirusowe, pełnią funkcję routera, filtrują ruch sieciowy, rejestrują poczynania pracowników w internecie i blokują serwisy.
Jak uniknąć incydentu? Oto 10 rad
Jednym z błędów jest wyłączenie dostępu administracyjnego na porcie WAN. Istnieje ryzyko, że atakujący będzie chciał wykorzystać podatność lub wykona ataki na proces uwierzytelniania.
Nie stosuj domyślnej konfiguracji dla opcji USB auto-install. W momencie, gdy urządzenie jest dostępne fizycznie, a nie jest zabezpieczone, to podłączając się pod port USB, można załadować własną konfigurację urządzenia.
Nie wybieraj domyślnej nazwy hosta, która sugeruje z jakiego modelu urządzenia korzystasz. To ułatwia identyfikację sprzętu oraz wyszukanie pasujących podatności.
Nie stosuj reguł typu PASS ALL albo ANY ANY.
Staraj się nadawać uprawnienia w modelu RBAC – Role-based access control, czyli w oparciu o role. Unikaj współdzielonych kont administracyjnych na pełnych uprawnieniach.
Nie umożliwiaj dostępu do konfiguracji UTM’a z dowolnego hosta w sieci lokalnej. Staraj się wykorzystać metodę trusted hosts, gdzie dostęp do zarządzania firewall’em jest z dedykowanej stacji administracyjnej.
Zadbaj o odpowiednie zabezpieczenie fizyczne swoich urządzeń sieciowych, np. ze względu na możliwość dostępu do interfejsu tekstowego i wykorzystanie konta maintainer. Klucze, kody, drzwi, szańce, fosa, Gandalf Szary – to wszystko może chronić Twoją serwerownię, crossownię i szafę rackową.
Pamiętaj, o posiadaniu zapasowego kabla konsolowego na wypadek awarii urządzenia.
Na bieżąco wdrażaj najnowsze poprawki do danego buildu. Często takie aktualizacje usuwają błędy i podatności, poprawiają funkcjonalności i zwiększają wydajność urządzeń.
Jeśli masz możliwość, to podmień wbudowane certyfikaty, które są wygenerowane i podpisane automatycznie, czyli tzw. self-signed. Unikniesz błędów, komunikantów o niebezpieczeństwie i będziesz miał pewność, że to Ty w pełni zapewniasz bezpieczeństwo komunikacji sieciowej. Następnie w raporcie ze skanera podatności, będzie o jedną pozycję mniej.
Warto zadbać o bezpieczeństwo danych przedsiębiorstwa już od chwili połączenia wewnętrznej sieci z Internetem. Rozwiązanie FortiGate, czyli zapora UTM, która pozwala chronić informacje i administrować ich przepływem w ramach firmy.
Szkolenie Cyberbezpieczny Pracownik
Zwiększ bezpieczeństwo IT swojej firmy poprzez cyberedukację pracowników. Zadbaj o bezpieczeństwo dostępu do zahasłowanych baz danych i innych narzędzi w codziennej pracy podwładnych.
Zadbaj o cyberbezpieczeństwo pracowników!