Conocer sus vulnerabilidades de la infraestructura de red para evitar cortes

vulnerabilidades de la infraestructura de red son la base para la mayoría de los problemas de seguridad técnicas y cortes en sus sistemas de información. Estas vulnerabilidades de nivel inferior afectan a prácticamente todo lo que se ejecuta en la red. Es por eso que usted necesita para poner a prueba para ellos y eliminarlos siempre que sea posible.

Su enfoque para las pruebas de hacking ético en su infraestructura de red debe ser encontrar los puntos débiles que otros puedan ver en su red para que pueda cuantificar el nivel de exposición de la red.

Muchos problemas están relacionados con la seguridad de su infraestructura de red. Algunos problemas son más técnicos y requieren el uso de diversas herramientas para evaluar de manera adecuada. Se puede evaluar a otros con un buen par de ojos y un poco de pensamiento lógico. Algunos problemas son fáciles de ver desde fuera de la red, y otros son más fáciles de detectar por dentro de su red.

Video: Zeitgeist: Moving Forward (2011) (Subs 36 Languages)

Al evaluar la seguridad de infraestructura de red de su empresa, que hay que buscar en la siguiente:

  • Donde los dispositivos, tales como un firewall o un IPS, se colocan en la red y cómo están configurados

  • Lo externa atacantes ver cuando realizan análisis de puertos y cómo pueden aprovechar las vulnerabilidades en sus máquinas de la red

  • diseño de la red, tales como las conexiones a Internet, capacidades de acceso remoto, defensas por capas, y la colocación de máquinas de la red

  • La interacción de los dispositivos de seguridad instalados, tales como cortafuegos, los sistemas de prevención de intrusiones (IPSS), antivirus, etc.

  • ¿Qué protocolos están en uso

  • puertos comúnmente atacadas no protegidas

  • configuraciones de host de red

  • supervisión y mantenimiento de la red

Si alguien se aprovecha de una vulnerabilidad en uno de los elementos de la lista anterior, o en cualquier lugar en la seguridad de su red, pueden pasar cosas malas:

  • Un hacker puede lanzar un ataque de denegación de servicio (DoS), que puede acabar con su conexión a Internet - o toda su red.

  • Un empleado malicioso usando un analizador de red puede robar información confidencial en los correos electrónicos y archivos enviados a través de la red.

  • Un hacker puede configurar el acceso por la puerta trasera en su red.

  • Un hacker puede atacar a servidores específicos mediante la explotación de vulnerabilidades locales a través de la red.

Antes de evaluar la seguridad de su infraestructura de red, recuerde que debe hacer lo siguiente:

  • Pruebe sus sistemas de afuera hacia adentro, adentro hacia afuera, y el interior en (es decir, sobre y entre los segmentos de la red interna y zonas desmilitarizadas [DMZ]).

    Video: 2021 - Enmity - Battle Lines: Prologue - Walter Veith

  • Obtener el permiso de las redes de socios para comprobar si hay vulnerabilidades en sus sistemas que pueden afectar tu la seguridad de la red, tales como los puertos abiertos, la falta de un firewall o un router mal configurado.

    Video: Vulnerabilidades de Redes Corporativas en Servicios de Voz - Global Crossing (2010) #cxocomunic

Artículos Relacionados