Lär dig hur du hittar nätverkssårbarheter i Windows

Som vi kommer att förklara nedan kan dessa åtgärder tillämpas som en del av rutinen. Kom ihåg att säkerheten i våra nätverk måste vara närvarande hela tiden, och inte bara när vi står inför ett möjligt cyberattacksscenario. Eller om vi redan har blivit offer för en attack i fråga, är förebyggande bättre än senare för att lösa eller mildra cyberattacken.

Portskanning

Det första vi behöver göra är att utföra en portskanning. Detta låter dig veta vilka portar som är öppna. Vi måste komma ihåg att en eller flera öppna portar tillåter vem som helst på Internet att försöka “kommunicera” med vårt nätverk. Ett sådant försök att kommunicera kan betyda en attack som kommer att äventyra säkerheten och integriteten för själva nätverket. Vi bör bara öppna de portar vi faktiskt använder och på ett adekvat sätt skydda applikationer som “lyssnar” på dessa portar, och inte lämna dem öppna.

Beroende på din organisations policy kan du använda det verktyg du har eller begära tillstånd att använda ett som inte föreskrivs i stadgarna. Om du har ett nätverk av mindre storlek och kapacitet kan du välja verktyg som TCPing ett starkt rekommenderat program som är helt gratis och körs direkt från Windows kommandorad. Denna applikation kommer att meddela oss om en annan Windows-dator har öppna portar eller inte, så att vi kan kontrollera din brandväggskonfiguration.

Windows-brandväggen måste alltid blockera all extern åtkomst som vi inte tidigare har gjort till utsidan, på så sätt kommer vi att minska exponeringen av våra tjänster, oavsett om det är inom det lokala hem- eller professionella nätverket.

Nu, om du vill ha verktyg med fler funktioner och en högre detaljnivå, föreslår vi att du går för Nmap Var Zenmap . Skillnaden mellan de två är att Zenmap har ett grafiskt gränssnitt, vilket inte är fallet med Nmap, utan Zenmap är baserat på Nmap så vi kommer att ha exakt samma funktionalitet. Dessa två program gör det möjligt för oss att utföra olika mycket avancerade portskanningar med olika tekniker.

Om nätverksinfrastrukturen är under Windows, är det lämpligt att vara säker på vilka portar som endast måste svara under Autentisering på nätverksnivå . Vi måste komma ihåg att denna typ av autentisering är en nätverkspolicy som kan aktiveras när som helst. Som standard är den inaktiverad. I följande video delar vi en referenshandledning som visar steg för steg hur man gör. Det beprövade fallet är Windows Server 2016, men stegen är relativt desamma bland de senaste versionerna.

Akta dig för DNS-server- och brandväggsloggar

Det är i loggarna som vi kan hitta mycket värdefull information som hjälper oss att söka efter möjliga sårbarheter. Var framför allt uppmärksam på trafik som lämnar ditt nätverk. Se till att de som ansluter till det endast använder fjärråtkomstverktyg som godkänts av din organisation. Om du upptäcker aktivitet relaterad till ett obehörigt program, analysera vilket verktyg och vilken värd det var.

På denna aspekt, något som kommer att hjälpa till att undvika användningen av obehöriga program är att tillåter inte installation av program annat än vad användaren kan behöva. Begär med andra ord alltid åtkomst från administratörsanvändaren. Detta varierar dock beroende på policyerna för varje organisation och om användaren använder sina egna datorer eller inte.

Det är viktigt att ha väl definierat vilken typ av program eller applikationer i allmänhet en person kan använda, beroende på deras funktioner. Och vid behov, begränsa behörigheter för att tillåta ändringar på din dator. Kom ihåg att om vi inte tillämpar lämpliga säkerhetsåtgärder i våra nätverk kan en enkel installation av programmet orsaka problem. Exempel: spridning av skadlig programvara, ransomware, skadlig kod för att skapa botnät, etc.

När det gäller brandväggar kan vi använda verktyg för trafikanalys. Detta för att få synlighet på trafiken som genereras av dem. Om du upptäcker en oregelbunden topp i bandbreddsanvändningen, kontrollera om situationen inträffar genom ett misstänkt program eller om det inte är tillåtet att använda det i det interna nätverket.

Övervaka konfigurationsändringar i allmänhet

En god praxis är att utföra interna kontroller och/eller revisioner för att leta efter oregelbunden aktivitet i konfigurationen av brandväggar. Dessutom kan vi upptäcka möjligheter att implementera bästa praxis med avseende på konfigurationen av brandväggarna i fråga. Det är viktigt att komma ihåg att en övervaknings- eller revisionsåtgärd inte bör betraktas som en enkel kontrollmekanism. Snarare kan det fungera som en inkörsport för antagandet av metoder som i slutändan gynnar nätverkets slutanvändare.

Hur som helst bör din leverantörs supportteam hjälpa dig med alla frågor, frågor eller problem.

Något som vanligtvis förbises är utseendet på behörigheter . Man bör komma ihåg att det inte är samma sak för anställda i en organisation att arbeta “under kontroll” av företagets interna nätverk, att de gör det på distans. Det är viktigt att en tillståndsprövning görs, särskilt om praktiken att arbeta hemifrån kommer att vara under några månader eller något permanent.

Det skadar aldrig att begränsa behörigheter och åtkomst. De många cyberattackerna som sätter tusentals människor i fara runt om i världen är mer än någonsin redo att vidta åtgärder. Faktum är att många fler människor arbetar hemifrån och många av dem har inte de nödvändiga säkerhetsåtgärderna för att ansluta till sina resurser. Glöm inte att någon typ av attack uppstår främst på grund av lättja, okunnighet, okunnighet och till och med oskuld hos användare och IT-proffs.

Relaterade Artiklar

Back to top button