fbpx

Błędy przy zarządzeniu UTM. Tego nie rób, jako administrator firewall

Czy wiesz, że 10% wszystkich wycieków danych jest spowodowanych niewłaściwą konfiguracją urządzeń i serwisów?
Spis treści

UTM 0- co oznacza dla Twojej firmy?

Świadomość, że sieć firmowa jest bezpieczna. Urządzenia klasy Unfield Threat Managment zawierają filtry antyspamowe, antywirusowe, pełnią funkcję routera, filtrują ruch sieciowy, rejestrują poczynania pracowników w internecie i blokują serwisy.

Jak uniknąć incydentu? Oto 10 rad

Jednym z błędów jest wyłączenie dostępu administracyjnego na porcie WAN. Istnieje ryzyko, że atakujący będzie chciał wykorzystać podatność lub wykona ataki na proces uwierzytelniania.

Nie stosuj domyślnej konfiguracji dla opcji USB auto-install. W momencie, gdy urządzenie jest dostępne fizycznie, a nie jest zabezpieczone, to podłączając się pod port USB, można załadować własną konfigurację urządzenia.

Nie wybieraj domyślnej nazwy hosta, która sugeruje z jakiego modelu urządzenia korzystasz. To ułatwia identyfikację sprzętu oraz wyszukanie pasujących podatności.

Nie stosuj reguł typu PASS ALL albo ANY ANY.

Staraj się nadawać uprawnienia w modelu RBAC – Role-based access control, czyli w oparciu o role. Unikaj współdzielonych kont administracyjnych na pełnych uprawnieniach.

Nie umożliwiaj dostępu do konfiguracji UTM’a z dowolnego hosta w sieci lokalnej. Staraj się wykorzystać metodę trusted hosts, gdzie dostęp do zarządzania firewall’em jest z dedykowanej stacji administracyjnej.

Zadbaj o odpowiednie zabezpieczenie fizyczne swoich urządzeń sieciowych, np. ze względu na możliwość dostępu do interfejsu tekstowego i wykorzystanie konta maintainer. Klucze, kody, drzwi, szańce, fosa, Gandalf Szary – to wszystko może chronić Twoją serwerownię, crossownię i szafę rackową.

Pamiętaj, o posiadaniu zapasowego kabla konsolowego na wypadek awarii urządzenia.

Na bieżąco wdrażaj najnowsze poprawki do danego buildu. Często takie aktualizacje usuwają błędy i podatności, poprawiają funkcjonalności i zwiększają wydajność urządzeń.

Jeśli masz możliwość, to podmień wbudowane certyfikaty, które są wygenerowane i podpisane automatycznie, czyli tzw. self-signed. Unikniesz błędów, komunikantów o niebezpieczeństwie i będziesz miał pewność, że to Ty w pełni zapewniasz bezpieczeństwo komunikacji sieciowej. Następnie w raporcie ze skanera podatności, będzie o jedną pozycję mniej.

Warto zadbać o bezpieczeństwo danych przedsiębiorstwa już od chwili połączenia wewnętrznej sieci z Internetem. Rozwiązanie FortiGate, czyli zapora UTM, która pozwala chronić informacje i administrować ich przepływem w ramach firmy.

Szkolenie Cyberbezpieczny Pracownik

Zwiększ bezpieczeństwo IT swojej firmy poprzez cyberedukację pracowników. Zadbaj o bezpieczeństwo dostępu do zahasłowanych baz danych i innych narzędzi w codziennej pracy podwładnych.

Zadbaj o cyberbezpieczeństwo pracowników!

Zobacz również