Android

5 Weniger bekannte Netzwerksicherheitsbedrohungen

10 eher weniger bekannte FAKTEN über HARRY POTTER!

10 eher weniger bekannte FAKTEN über HARRY POTTER!

Inhaltsverzeichnis:

Anonim

Netzwerkadministratoren und selbstständige Computer sind immer um die Sicherheit besorgt. Sie versuchen, Pläne für alle denkbaren Bedrohungen der Netzwerksicherheit zu implementieren. Dabei vergessen sie oft einige der grundlegendsten Bedrohungen.

Netzwerksicherheitsbedrohungen

Dieser Artikel listet fünf weniger bekannte Bedrohungen für die Netzwerksicherheit auf.

Benutzer des Netzwerks oder eigenständige Systeme

Die Art und Weise, wie Benutzer des Netzwerks die Computer benutzen, ist eine der am meisten übersehenen Bedrohungen. Benutzer sind diejenigen, die die meiste Zeit auf den Computern in einem Netzwerk verbringen. Auch wenn Ihr Computer über eine Firewall an verschiedenen Ports verfügt, schlagen alle Sicherheitsmaßnahmen fehl, wenn ein Benutzer ein infiziertes USB-Stick-Laufwerk mitbringt. In einigen Fällen kann der Benutzer eine Verbindung mit dem Netzwerk herstellen und den Computer für einige Minuten alleine lassen. Diese wenigen Minuten können sich als kostspielig erweisen, wenn sich jemand anderes dazu entschließt, sich die Datenbank anzusehen.

Die einzige Methode, um diese Vernachlässigung zu bekämpfen, besteht darin, die Benutzer zu schulen. Auch wenn es sich um einen eigenständigen Computer oder einen Computer im Netzwerk handelt, sollten Benutzer für Probleme verantwortlich gemacht werden, die durch Vernachlässigung entstehen.

Wer ist diese Person, die über VPN verbindet?

VPNs können eine Gefahr darstellen, da sie Menschen die Verbindung ermöglichen entfernt zum Firmennetzwerk. In einigen Fällen stellen Organisationen konfigurierte Laptops für VPNs bereit, in anderen Fällen können die Benutzer jedoch einfach eine VPN-Verbindung erstellen. Letzteres kann zu Unheil führen, wenn es nicht überwacht wird. Abgesehen von den Absichten der Person kann das Fehlen geeigneter Sicherheitsvorkehrungen das Netzwerk zum Absturz bringen.

Um Probleme mit VPNs zu vermeiden, sollten Sie eine Liste autorisierter Computer erstellen und nur diesen Computern die Verbindung über VPN gestatten. Sie können auch ein Audit einrichten, um zu überprüfen, wer mit welchen Rechnern alle Verbindungen zum Netzwerk hergestellt hat und warum.

Veraltete Anwendungen sind eine Haftung

In einigen Netzwerken verwenden sie weiterhin eine ältere Version von Anwendungen (z. B. Outlook Express) wegen mangelnder Bereitschaft, auf Upgrades zu verzichten. Ausgaben hier beziehen sich auf Geld und Zeit. Ältere Anwendungen laufen möglicherweise leicht auf Ihrem Computer / Netzwerk, aber sie sind eine Bedrohung in dem Sinne, dass sie leicht von böswilligen Personen über das Netzwerk übernommen werden können. Ältere Legacy-Anwendungen neigen auch dazu, mehr zu brechen als neuere Versionen.

Es wird empfohlen, dass Sie die Kosten des Upgrades auschecken. Wenn es in Ordnung ist, upgraden oder wechseln Sie zu einer völlig neuen Anwendung mit ähnlicher Funktionalität. Wenn Sie beispielsweise noch Anwendungen vom Typ "FoxPro für DOS" verwenden, möchten Sie möglicherweise zu Visual FoxPro wechseln, um sicherzustellen, dass Ihre Programme aktuell sind und die Sicherheit installiert ist.

Alte Server, die ein unmögliches Programm ausführen

Fast alle Netzwerke einen oder mehrere Server haben, die ältere Programme oder Betriebssysteme ausführen. Diese Server können nicht aktualisiert werden, da keine Unterstützung mehr verfügbar ist. Solche Server scheinen zwar gut zu funktionieren, sind jedoch ein großes Risiko für das Netzwerk. Sie wissen, dass der Server nicht zusammenbrechen wird. Aber es kann sicher durch neugierige Blicke auf das Netzwerk entführt werden.

Die beste Methode ist die Virtualisierung der Programme, die die alten Server laufen. Auf diese Weise können Sie versuchen, die Programme zu aktualisieren. Alternativ können Sie das gesamte Programm ablegen und nach einem Ersatzgerät suchen.

Lokale Administratoren sind immer eine Bedrohung

Lokale Administratoren sind häufig die Personen, die spezielle Berechtigungen erhalten, nur um Fehler auf dem Computer zu beheben. Sobald die Fehlerbehebung abgeschlossen ist, sollten die Administratorberechtigungen widerrufen werden, aber die IT-Mitarbeiter vergessen dies. In diesem Fall wird das lokale Administrator-Benutzerkonto ein oder zwei Tage später das Problem einleiten. Die beste Methode, mit lokalen Administratoren umzugehen, besteht darin, Profile zu erstellen, die automatisch ablaufen.

Das waren meiner Meinung nach fünf weniger bekannte Bedrohungen für die Netzwerksicherheit. Wenn Sie hinzufügen oder fühlen möchten, dass ich etwas verpasst habe, hinterlassen Sie bitte einen Hinweis.