精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全解決方案 → 正文

提高有線網絡安全經驗分享

責任編輯:editor004 |來源:企業網D1Net  2014-03-19 11:12:36 本文摘自:網界網

當涉及安全性時,我們有時會更側重于無線網絡,因為Wi-Fi沒有物理圍欄。畢竟,攻擊者可以在外部,檢測到你的SSID并發起攻擊。

但面對內部威脅、有針對性的攻擊,以及利用社交網絡獲取對企業網絡的物理訪問,有線網絡的安全也應該是重點。

下面是幫助企業提高有線網絡安全的8種方法,無論你是小型企業還是大型企業。

1.執行審計和繪圖

如果你還沒有這樣做,你現在應該開始對網絡進行審計和繪圖。你應該始終清晰地了解整個網絡的基礎設施,例如供應商/型號、位置,以及防火墻、路由器、交換機、以太網布線和端點以及無線接入點的基本配置。你還需要知道哪些服務器、計算機、打印機和任何其他設備連接到網絡上、何時被連接,以及其在整個網絡的連接路徑。

在審計和繪圖的過程中,你可能會發現特定的安全漏洞,以及提高安全、性能和可靠性的方法。也許你還會發現未正確配置的防火墻或者物理安全威脅。

如果你的網絡只有幾個網絡組件以及十幾個工作組,你可能只需要手動執行審計,在紙上繪出視覺地圖即可。而對于較大型網絡,你會發現審計和繪圖過程非常有用。你可以掃描網絡,并生成網絡視圖或示意圖。

2. 保持網絡更新

在完成基本的網絡審計和繪圖后,應該檢查所有網絡基礎設施組件的固件或軟件更新。同時,確保這些組件沒有使用默認密碼,檢查任何不安全的配置,并調查你沒有使用的其他安全功能或特性。

接下來,看看所有連接到網絡的計算機和設備。確保基本安全性,例如OS和驅動程序更新、個人防火墻處于活動狀態、防病毒正在運行,并設置密碼。

3. 物理地保護網絡

雖然物理網絡安全常常被忽視,但這與面向互聯網的防火墻一樣重要。正如你需要抵御黑客攻擊、僵尸網絡以及病毒,你也需要抵御本地的威脅。

如果你的網絡以及所在的建筑物的物理安全沒有保障,附近的黑客或者甚至是員工都可以利用你的網絡。例如,他們插入一個無線路由器到開放以太網端口,便能夠無線訪問到你的網絡。但如果以太網端口不可見或者斷開,這種情況就不會發生。

確保你部署了一個建筑物安全計劃,以阻止和防止外部人員進入。然后,確保網絡基礎設施組件所在的所有配線柜和/或其他位置的安全性,使用門鎖和機柜鎖。確保以太網電纜不可見,并且不容易接觸;無線接入點也是如此。斷開未使用的以太網端口,特別是在建筑物的公共區域。

4.考慮MAC地址過濾

有線網絡的一個主要安全問題是缺乏快速簡便的身份驗證和/或加密方法;人們可以隨意插入并使用網絡。而在無線網絡方面,你至少需要WPA2-Personal。

雖然MAC地址過濾可能被攻擊者繞過,但它至少可以作為第一道安全防線。它不能完全阻止攻擊者,但它可以幫助你防止員工制造嚴重的安全漏洞,例如允許訪客插入到專用網絡。它還可以讓你更好地控制哪些設備可以連接到網絡。但不要讓它給你安全的錯覺,并保持MAC地址的更新。

5.部署VLAN來隔離流量

如果你正在使用尚未被分割成多個虛擬局域網的小型網絡,可以考慮進行改變。你可以利用VLAN來分組跨多個虛擬網絡的以太網端口、無線接入點以及用戶。

你可以使用VLAN按流量類型(一般接入、VoIP、SAN、DMZ),或者按照性能或設計原因和/或用戶類型(員工、管理層和訪客),以及安全原因來分隔網絡。當配置為動態分配時,VLAN特別有用。例如,你可以在網絡任何位置或通過Wi-Fi插入你的筆記本,并自動分配VLAN。這可以通過MAC地址標記來實現,更安全的方法是使用802.1X身份驗證。

為了使用VLAN,你的路由器和交換機必須支持它:在產品規范中查看是否有IEEE 802.1Q支持。對于無線接入點,你可能想要同時支持VLAN標簽和多個SSID的接入點。通過多個SSID,你能夠提供多個虛擬WLAN。

6.使用802.1X進行身份驗證

有線網絡方面的身份驗證和加密經常被忽略,因為這涉及很高的復雜性。IT通常會加密無線連接,但也不要忘記或忽略有線連接。本地攻擊者可能插入到你的網絡,而沒有什么能夠阻止他們發送或接受信息。

雖然不熟802.1X身份驗證不會加密以太網流量,至少可以阻止他們在使用登陸憑證前發送或訪問任何資源。并且,你也可以在無線網絡利用這種身份驗證,通過AES加密部署企業級WPA2安全,這比使用WPA2的個人級加密有更多好處。

802.1X身份驗證的另一大好處是動態分配用戶到VLAN的能力。

為了部署802.1X身份驗證,你首先需要一個遠程身份驗證撥入用戶服務(RADIUS)服務器,它基本上是作為用戶數據庫,也是授權/拒絕網絡接入的組件。如果你有Windows Server,那么你就已經有了一個RADIUS服務器:網絡政策服務器(NPS)角色;或者在舊的Windows Server版本中,就是互聯網驗證服務(IAS)角色。如果你還沒有服務器,你可以考慮獨立的RADIUS服務器。

7. 使用VPN來加密所選電腦或服務器

如果你真的希望保護網絡流量,可以考慮使用加密。請記住,即使你使用了VLAN和802.1X身份驗證,仍然有人可以在網絡( VLAN)上竊聽以捕獲未加密的流量,其中可能包括密碼、電子郵件和文件。

雖然您可以加密所有流量,首先請分析你的網絡。你應該加密你認為還沒有加密的最重要的通信,例如通過SSL/HTTPS。你可以通過客戶端上的標準VPN來傳輸敏感流量,這可僅用于敏感通信或用于所有通信。

8.加密整個網絡

你還可以加密整個網絡。一種選擇是IPsec。Windows Server可以作為IPsec服務器,Windows還支持客戶端功能。然而,加密過程可能給網絡帶來很大的負擔;有效的傳輸率可能會大幅度下降。網絡供應商還提供了專有網絡加密解決方案,很多采用2層網絡方法,而不是3層網絡(例如IPsec)來幫助減少延遲性和開銷。

關鍵字:有線網絡網絡安全加密身份驗證

本文摘自:網界網

x 提高有線網絡安全經驗分享 掃一掃
分享本文到朋友圈
當前位置:安全解決方案 → 正文

提高有線網絡安全經驗分享

責任編輯:editor004 |來源:企業網D1Net  2014-03-19 11:12:36 本文摘自:網界網

當涉及安全性時,我們有時會更側重于無線網絡,因為Wi-Fi沒有物理圍欄。畢竟,攻擊者可以在外部,檢測到你的SSID并發起攻擊。

但面對內部威脅、有針對性的攻擊,以及利用社交網絡獲取對企業網絡的物理訪問,有線網絡的安全也應該是重點。

下面是幫助企業提高有線網絡安全的8種方法,無論你是小型企業還是大型企業。

1.執行審計和繪圖

如果你還沒有這樣做,你現在應該開始對網絡進行審計和繪圖。你應該始終清晰地了解整個網絡的基礎設施,例如供應商/型號、位置,以及防火墻、路由器、交換機、以太網布線和端點以及無線接入點的基本配置。你還需要知道哪些服務器、計算機、打印機和任何其他設備連接到網絡上、何時被連接,以及其在整個網絡的連接路徑。

在審計和繪圖的過程中,你可能會發現特定的安全漏洞,以及提高安全、性能和可靠性的方法。也許你還會發現未正確配置的防火墻或者物理安全威脅。

如果你的網絡只有幾個網絡組件以及十幾個工作組,你可能只需要手動執行審計,在紙上繪出視覺地圖即可。而對于較大型網絡,你會發現審計和繪圖過程非常有用。你可以掃描網絡,并生成網絡視圖或示意圖。

2. 保持網絡更新

在完成基本的網絡審計和繪圖后,應該檢查所有網絡基礎設施組件的固件或軟件更新。同時,確保這些組件沒有使用默認密碼,檢查任何不安全的配置,并調查你沒有使用的其他安全功能或特性。

接下來,看看所有連接到網絡的計算機和設備。確保基本安全性,例如OS和驅動程序更新、個人防火墻處于活動狀態、防病毒正在運行,并設置密碼。

3. 物理地保護網絡

雖然物理網絡安全常常被忽視,但這與面向互聯網的防火墻一樣重要。正如你需要抵御黑客攻擊、僵尸網絡以及病毒,你也需要抵御本地的威脅。

如果你的網絡以及所在的建筑物的物理安全沒有保障,附近的黑客或者甚至是員工都可以利用你的網絡。例如,他們插入一個無線路由器到開放以太網端口,便能夠無線訪問到你的網絡。但如果以太網端口不可見或者斷開,這種情況就不會發生。

確保你部署了一個建筑物安全計劃,以阻止和防止外部人員進入。然后,確保網絡基礎設施組件所在的所有配線柜和/或其他位置的安全性,使用門鎖和機柜鎖。確保以太網電纜不可見,并且不容易接觸;無線接入點也是如此。斷開未使用的以太網端口,特別是在建筑物的公共區域。

4.考慮MAC地址過濾

有線網絡的一個主要安全問題是缺乏快速簡便的身份驗證和/或加密方法;人們可以隨意插入并使用網絡。而在無線網絡方面,你至少需要WPA2-Personal。

雖然MAC地址過濾可能被攻擊者繞過,但它至少可以作為第一道安全防線。它不能完全阻止攻擊者,但它可以幫助你防止員工制造嚴重的安全漏洞,例如允許訪客插入到專用網絡。它還可以讓你更好地控制哪些設備可以連接到網絡。但不要讓它給你安全的錯覺,并保持MAC地址的更新。

5.部署VLAN來隔離流量

如果你正在使用尚未被分割成多個虛擬局域網的小型網絡,可以考慮進行改變。你可以利用VLAN來分組跨多個虛擬網絡的以太網端口、無線接入點以及用戶。

你可以使用VLAN按流量類型(一般接入、VoIP、SAN、DMZ),或者按照性能或設計原因和/或用戶類型(員工、管理層和訪客),以及安全原因來分隔網絡。當配置為動態分配時,VLAN特別有用。例如,你可以在網絡任何位置或通過Wi-Fi插入你的筆記本,并自動分配VLAN。這可以通過MAC地址標記來實現,更安全的方法是使用802.1X身份驗證。

為了使用VLAN,你的路由器和交換機必須支持它:在產品規范中查看是否有IEEE 802.1Q支持。對于無線接入點,你可能想要同時支持VLAN標簽和多個SSID的接入點。通過多個SSID,你能夠提供多個虛擬WLAN。

6.使用802.1X進行身份驗證

有線網絡方面的身份驗證和加密經常被忽略,因為這涉及很高的復雜性。IT通常會加密無線連接,但也不要忘記或忽略有線連接。本地攻擊者可能插入到你的網絡,而沒有什么能夠阻止他們發送或接受信息。

雖然不熟802.1X身份驗證不會加密以太網流量,至少可以阻止他們在使用登陸憑證前發送或訪問任何資源。并且,你也可以在無線網絡利用這種身份驗證,通過AES加密部署企業級WPA2安全,這比使用WPA2的個人級加密有更多好處。

802.1X身份驗證的另一大好處是動態分配用戶到VLAN的能力。

為了部署802.1X身份驗證,你首先需要一個遠程身份驗證撥入用戶服務(RADIUS)服務器,它基本上是作為用戶數據庫,也是授權/拒絕網絡接入的組件。如果你有Windows Server,那么你就已經有了一個RADIUS服務器:網絡政策服務器(NPS)角色;或者在舊的Windows Server版本中,就是互聯網驗證服務(IAS)角色。如果你還沒有服務器,你可以考慮獨立的RADIUS服務器。

7. 使用VPN來加密所選電腦或服務器

如果你真的希望保護網絡流量,可以考慮使用加密。請記住,即使你使用了VLAN和802.1X身份驗證,仍然有人可以在網絡( VLAN)上竊聽以捕獲未加密的流量,其中可能包括密碼、電子郵件和文件。

雖然您可以加密所有流量,首先請分析你的網絡。你應該加密你認為還沒有加密的最重要的通信,例如通過SSL/HTTPS。你可以通過客戶端上的標準VPN來傳輸敏感流量,這可僅用于敏感通信或用于所有通信。

8.加密整個網絡

你還可以加密整個網絡。一種選擇是IPsec。Windows Server可以作為IPsec服務器,Windows還支持客戶端功能。然而,加密過程可能給網絡帶來很大的負擔;有效的傳輸率可能會大幅度下降。網絡供應商還提供了專有網絡加密解決方案,很多采用2層網絡方法,而不是3層網絡(例如IPsec)來幫助減少延遲性和開銷。

關鍵字:有線網絡網絡安全加密身份驗證

本文摘自:網界網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 平昌县| 平度市| 台州市| 施秉县| 上饶县| 楚雄市| 策勒县| 青田县| 塔河县| 高雄县| 梅河口市| 陈巴尔虎旗| 阳泉市| 姚安县| 友谊县| 乌兰县| 博罗县| 博乐市| 建阳市| 康定县| 大厂| 太仓市| 子洲县| 拜城县| 罗城| 连州市| 阳东县| 徐闻县| 荣成市| 凉城县| 伽师县| 临朐县| 托里县| 宜阳县| 新竹县| 黄梅县| 绵竹市| 平舆县| 肥城市| 锡林浩特市| 精河县|