Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
A empresa possui um servidor da Web que deve estar acessível a clientes externos e internos, qual prática recomendada da política de segurança deve ser seguida maximizando o servidor?
Para maximizar a segurança de um servidor da Web acessível a clientes internos e externos, a melhor prática de política de segurança é empregar uma zona desmilitarizada (DMZ) .

Aqui está o porquê:

* Separação de redes: Um DMZ cria um segmento de rede separado entre a Internet pública e a rede interna. O servidor da Web reside no DMZ, isolando -o dos recursos mais sensíveis da rede interna. Isso limita o impacto potencial de um compromisso. Se o servidor DMZ for violado, o invasor não terá acesso imediatamente à rede interna.

* Regras do firewall: Regras estritas de firewall são implementadas nos limites do DMZ. Essas regras controlam o fluxo de tráfego, permitindo apenas a comunicação necessária de e para o servidor da Web. O tráfego externo é restrito a apenas as portas e protocolos que as necessidades do servidor da Web (por exemplo, HTTP, HTTPS). O tráfego interno para o servidor da Web é cuidadosamente monitorado e limitado.

* Menos privilégio: O servidor da Web deve ter apenas as permissões e os direitos de acesso necessários à função. Não deve ter acesso a outros sistemas internos ou dados confidenciais além do que é absolutamente necessário para sua operação.

* auditorias e atualizações regulares de segurança: O servidor da Web no DMZ precisa de auditorias regulares de segurança, varreduras de vulnerabilidades e patches para abordar quaisquer fraquezas identificadas. Isso é crucial para mitigar vulnerabilidades conhecidas.


Enquanto outras práticas, como senhas fortes, sistemas de detecção de intrusões e backups regulares, são importantes, o DMZ fornece a segmentação crítica de rede necessária para reduzir significativamente o risco de um compromisso que afeta toda a rede interna.

Anterior :

Próximo :
  Os artigos relacionados
·Qual é a razão pela qual a cobertura do SSID não é …
·O protocolo DNS está em qual camada do modelo OSI? 
·O que significa criptografia e como ela se relaciona co…
·Como implementar um firewall de software em um servidor…
·O que a aplicação do Sercurity faz no Linux? 
·Lista quatro técnicas usadas pelos firewalls para cont…
·Qual é melhor McAfee Internet Security ou Microsoft Es…
·Edição especial sobre sistemas de segurança de compu…
·Famosas Histórias de engenharia social 
·Como você protege seu computador contra ataques de Stu…
  Artigos em destaque
·Qual é o protocolo mais comum para redes de computador…
·Como reparar uma pilha TCP /IP Corrupt (Windows XP) 
·Como enviar um fax com o meu modem DSL 
·Como você usa a conexão de banda larga de usuário ú…
·Você pode encontrar uma pessoa com um endereço IP 
·Como saber o que está sendo compartilhado no XP 
·Quais são os dispositivos mais avançados que substitu…
·Como alterar a senha do administrador do domínio local…
·Como usar um PXE com a visão VMware 
·Como ativar o Windows sem fio 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados