par · a · noi · a (pr-noi) n. 1. Zaburzenie psychotyczne charakteryzujące się złudzeniami prześladowania z wielkością lub bez, często mozolnie bronione z pozorną logiką i rozumem. 2. Ekstremalna, irracjonalna nieufność do innych.
Teraz, jeśli jesteś paranoikiem lub masz paranoję, prawdopodobnie nie jesteś świadomy wszystkiego, co można zrobić, aby zachować bezpieczeństwo.
Moja rekomendacja:
Łatki! Łatki! Łatki! Łatka wszystko od stacji roboczych do serwerów! Zwłaszcza jeśli są one skierowane do sieci! Przepełnienia są powszechnym sposobem na przejęcie kontroli nad systemami i zbyt często zdarzają się tylko w przypadku krytycznych serwerów sieciowych. Wymuszaj poprawki dla wszystkich systemów za pomocą GPO, a jeszcze lepiej wdrażaj wewnętrzny serwer WSUS, który często się aktualizuje, dzięki czemu możesz śledzić problemy z komputerami, które nie zgłaszają się do łatania.
Kopie zapasowe! Kopie zapasowe! Kopie zapasowe! Zawsze wiedz, że tworzone są kopie zapasowe wszystkich krytycznych danych, które są trudne dla korporacji. Wykonaj również kopię zapasową krytycznych dla systemu serwerów wraz z rozwiązaniem redundantnym.
Antywirus! Jeden (1) na komputer i rozwiązanie zarządzane do przeprowadzania przeglądów w sieci i raportowania do centralnego serwera. Pomaga w infekcjach gospodarzy i problematycznych maszyn / użytkowników. Pamiętaj, że program antywirusowy ma na celu utrzymanie systemu w czystości od typowych „infekcji”, a nie ingerencji, a także utrzymanie szybkiego i płynnego działania komputera. Zbyt wielu pokonuje główny powód wdrożenia.
Anti-Adware! Jeden (1) na komputer i na stacje robocze Windows, Windows Defender działa świetnie. Będąc MSI, można go wdrażać za pomocą zasad grupy i monitorować za pomocą dzienników zdarzeń! Utrzymuje również komputer działający szybko.
Zapory ogniowe! Mówię o PRAWDZIWYCH zaporach ogniowych, a nie zaporze ogniowej opartej na systemie operacyjnym na PC, a nawet zaporze programowej na skraju twojej sieci. Ludzie używają urządzeń takich jak Cisco Pix lub ASA. ponieważ nie jest zależny od systemu operacyjnego, wchodzi i wychodzi i może być monitorowany przez ścianę syslog. Innymi dobrymi rozwiązaniami są Checkpoint i Juniper / Nokia, jeśli chodzi o rozwiązania kopiujące. Pierwszy krok w rzeczywistości WIEDZIE, co dzieje się w sieci.
Pełnomocnik! Poproś wszystkich użytkowników, aby zostali zmuszeni przez serwer proxy, abyś mógł ich zablokować na zaporze! Świetne miejsce do trzymania użytkowników w ryzach lub przynajmniej wykonywania kryminalistyki, gdy ktoś zrobi coś głupiego, możesz zidentyfikować, kto i co.
I na koniec ... System wykrywania włamań lub System zapobiegania włamaniom (IDS lub IPS) Systemy te są podobne do programów antywirusowych na hostach, z wyjątkiem tego, że działają w sieci. Cały ruch powinien być zduplikowany, aby można go było monitorować za pomocą przełączników portów na przełączniku lub umieszczać je w linii zewnętrznej lub wewnętrznej zapory. Osoby, które wyrządzą prawdziwe szkody, będą najczęściej widziane przez te systemy, bez względu na to, czy sprawdzą podatność / skanują duże segmenty sieci, czy też jeśli dojdzie do prawdziwego włamania i ktoś będzie w stanie przeprowadzić ogromne skanowanie wewnątrz sieci, możesz je zidentyfikować i zamknij je.
Jeśli wszystko to można wdrożyć, pozwól swojej paranoi zaniknąć, ponieważ wykonujesz cholernie dobrą robotę.