| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Mejores prácticas para reglas de firewall
    La seguridad en la red debe ser una alta prioridad para los consumidores y las empresas que frecuentemente se conecta a Internet. Rutinariamente se están lanzando nuevos virus y spyware, y sin medidas de seguridad adecuadas , la computadora de una persona podrían infectarse . Firewalls proporcionan la primera línea de defensa contra la mayoría de los ataques . Configure su servidor de seguridad de forma apropiada para protegerse de posibles virus y malware . Control de tráfico de red

    Según Network World , un sitio de noticias de la red y especialistas en TI , firewalls se vuelven vulnerables cuando un amplio rango de direcciones IP se permitió el acceso a la red del grupo . Tanto la Red Mundial y la lógica Principio sugieren negar todo el tráfico de la red por defecto. Configure su firewall para permitir que sólo los puertos y protocolos necesarios .

    Controlar aún más el tráfico de la red al limitar el número de aplicaciones que se ejecutan en el servidor de seguridad . Por ejemplo , la lógica Principio sugiere ejecutar antivirus o software espía ya sea delante o detrás del firewall. De acuerdo con la lógica Principio, esta va a maximizar la eficiencia de su firewall.
    Comentario Su Firewall Rules cada seis meses

    Para estar al tanto de las amenazas actuales y para asegurar que su firewall está funciona correctamente, revise sus normas y procedimientos por lo menos dos veces cada año , sugiere Network World . Esto incluye el cambio de contraseñas de firewall y revisar el rango de direcciones IP para asegurarse de no se han producido violaciones de la seguridad . Además, debe revisar la configuración del firewall cuando agrega o quita a alguien de su acceso a la red . Para las empresas, después de contratar o despedir a un empleado , la configuración del cortafuegos deben ser revisados ​​para garantizar la seguridad de su red está funcionando en su mejor momento .

    Además , Logic Principio sugiere parchear el firewall con frecuencia con el software más reciente y el código para mantener que hasta la fecha. Al revisar las reglas del cortafuegos , considere la actualización del software.
    Log Firewall Actividad

    configurar el registro en el servidor de seguridad para que pueda revisar la actividad e identificar posibles intentos de hackear en su red . Según el Instituto de SysAdmin , Audit, Network y Seguridad ( SANS ) , ingresando paquetes enviados al servidor de seguridad , se puede ver si los hackers fuera están poniendo a prueba la red de debilidades. También exigen que cualquier cambio en el firewall ser documentados y registrados . Esto le proporciona un registro de los cambios y le permite revisar las prácticas que funcionaron y prácticas que estuvieron a la altura .

    Previous :

    next :
      Artículos relacionados
    ·Cómo configurar el cifrado inalámbrico 
    ·Ventajas de cifrado de clave pública 
    ·Cómo ocultar mi IP en los EE.UU. 
    ·¿Cómo puedo cambiar la contraseña con una secuencia 
    ·Descripción de las firmas electrónicas 
    ·Diferencia entre servidores de seguridad y proxy 
    ·Cómo activar SNMP en PIX 
    ·¿Qué es la terminación SSL 
    ·Métodos de autenticación GPRS 
    ·Cómo encontrar un puerto abierto 
      Artículos destacados
    ·Cómo utilizar Dial -Up 
    ·Cómo conectar dos ordenadores a dos monitores 
    ·Cómo instalar DD- WRT en una ASUS WL520GU 
    ·Las ventajas de las redes ad hoc 
    ·Cómo conectar Broadband Teléfono Usar Jacks 
    ·Cómo deshabilitar la pila Bluetooth de Toshiba 
    ·Cómo iniciar el camino hacia la certificación MCSE 
    ·Cómo instalar un controlador Intel 82571EB Gigabit Eth…
    ·Cómo configurar una conexión remota con dos enrutador…
    ·Manera más fácil encontrar su dirección IP en Vista 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com