segurança da rede deve ser uma alta prioridade para os consumidores e empresas que freqüentemente logon no Internet. Novos vírus e spyware são rotineiramente ser lançado, e sem medidas de segurança adequadas , computador de uma pessoa pode se tornar infectado. Firewalls fornecem a primeira linha de defesa contra a maioria dos ataques . Defina o seu firewall se de forma adequada para evitar vírus e malware em potencial. Controle de Tráfego de Rede
acordo com a World Network, um site de notícias para a rede e especialistas em TI , firewalls tornam-se vulneráveis quando uma ampla gama de endereços IP é permitido o acesso à rede do grupo. Ambos Network World e Princípio Logic sugerem negar todo o tráfego na rede por padrão. Configure o firewall para permitir que apenas as portas e protocolos necessários .
Mais controlar o seu tráfego de rede , limitando o número de aplicativos que são executados no firewall. Por exemplo , o Princípio A lógica sugere que executa o software anti- vírus ou spyware atrás ou na frente do firewall. De acordo com o Princípio Logic , isso irá maximizar a eficiência do seu firewall.
Rever suas regras de firewall a cada seis meses
para ficar em cima de ameaças atuais e para garantir que seu firewall é funcionando corretamente, rever as suas regras e processos , pelo menos duas vezes por ano , sugere Network World . Isso inclui a alteração de senhas de firewall e rever o intervalo de endereços IP para garantir que não haja violações de segurança ter ocorrido. Além disso, você deve rever as configurações do firewall sempre que você adicionar ou remover alguém da sua rede de acesso . Para as empresas, após a contratação ou demissão de um empregado , as configurações de firewall devem ser revistos para garantir a segurança da rede está a funcionar no seu melhor.
Além disso , o Princípio lógica sugere remendar seu firewall freqüentemente com o mais recente software e código para manter que até à data. Ao revisar as regras de firewall , considere a atualização do software.
Log Firewall Atividade
configurar o log em seu firewall para que você possa rever a atividade e identificar potenciais tentativas de invadir sua rede . De acordo com o SysAdmin , Audit , Rede e Segurança ( SANS ) Institute , por pacotes de registro enviados para o firewall, você pode ver se os hackers de fora estão testando sua rede para pontos fracos. Requer também que quaisquer alterações no firewall ser documentados e registrados. Isto proporciona-lhe um registro de todas as mudanças e permite que você reveja as práticas que funcionaram e práticas que ficaram aquém .