Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Melhores Práticas para regras de firewall
segurança da rede deve ser uma alta prioridade para os consumidores e empresas que freqüentemente logon no Internet. Novos vírus e spyware são rotineiramente ser lançado, e sem medidas de segurança adequadas , computador de uma pessoa pode se tornar infectado. Firewalls fornecem a primeira linha de defesa contra a maioria dos ataques . Defina o seu firewall se de forma adequada para evitar vírus e malware em potencial. Controle de Tráfego de Rede

acordo com a World Network, um site de notícias para a rede e especialistas em TI , firewalls tornam-se vulneráveis ​​quando uma ampla gama de endereços IP é permitido o acesso à rede do grupo. Ambos Network World e Princípio Logic sugerem negar todo o tráfego na rede por padrão. Configure o firewall para permitir que apenas as portas e protocolos necessários .

Mais controlar o seu tráfego de rede , limitando o número de aplicativos que são executados no firewall. Por exemplo , o Princípio A lógica sugere que executa o software anti- vírus ou spyware atrás ou na frente do firewall. De acordo com o Princípio Logic , isso irá maximizar a eficiência do seu firewall.
Rever suas regras de firewall a cada seis meses

para ficar em cima de ameaças atuais e para garantir que seu firewall é funcionando corretamente, rever as suas regras e processos , pelo menos duas vezes por ano , sugere Network World . Isso inclui a alteração de senhas de firewall e rever o intervalo de endereços IP para garantir que não haja violações de segurança ter ocorrido. Além disso, você deve rever as configurações do firewall sempre que você adicionar ou remover alguém da sua rede de acesso . Para as empresas, após a contratação ou demissão de um empregado , as configurações de firewall devem ser revistos para garantir a segurança da rede está a funcionar no seu melhor.

Além disso , o Princípio lógica sugere remendar seu firewall freqüentemente com o mais recente software e código para manter que até à data. Ao revisar as regras de firewall , considere a atualização do software.
Log Firewall Atividade

configurar o log em seu firewall para que você possa rever a atividade e identificar potenciais tentativas de invadir sua rede . De acordo com o SysAdmin , Audit , Rede e Segurança ( SANS ) Institute , por pacotes de registro enviados para o firewall, você pode ver se os hackers de fora estão testando sua rede para pontos fracos. Requer também que quaisquer alterações no firewall ser documentados e registrados. Isto proporciona-lhe um registro de todas as mudanças e permite que você reveja as práticas que funcionaram e práticas que ficaram aquém .

Anterior :

Próximo : No
  Os artigos relacionados
·Como SSL configuração no IIS 6 
·Como configurar o Internet Key Exchange Protocol Securi…
·Como configurar um Reverse Proxy Server 
·Como selecionar um Provedor de Serviços de Criptografi…
·Como mostrar quais os usuários estão acessando pastas…
·Os pontos fracos do WEP 
·Como configurar uma Autoridade de Certificação 
·Diferença entre SSL e https 
·Dicas de segurança de rede doméstica 
·Como faço para alterar uma senha com um Script 
  Artigos em destaque
·Como alterar Opções da Internet para todos os usuári…
·O que é uma estação de trabalho 
·Como alterar um perfil de Internet para Home From Públ…
·Como fio Cat6 Jacks Parede 
·Treinando Huskies para puxar 
·Karmic Pure- ftpd opções de configuração 
·Funções Auto MDI 
·Como se conectar a um Airport Extreme CableVision Motor…
·Como configurar um servidor de Web Hosting com Windows …
·Como calcular o SSAS 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados