Weniger bekannt für Bedrohungen der Netzwerksicherheit, über die Administratoren Bescheid wissen sollten

Administratoren von Netzwerken und sogar einzelnen Computern sind immer um die Sicherheit besorgt. Sie versuchen, Pläne für jede erdenkliche Netzwerksicherheitsbedrohung zu implementieren. Dabei vergessen sie oft einige der grundlegendsten Bedrohungen.

Bedrohungen der Netzwerksicherheit

Dieser Artikel listet fünf weniger bekannte Netzwerksicherheitsbedrohungen auf.

1]Benutzer Netzwerke(Netzwerk) oder autonome Systeme

Die Art und Weise, wie Netzwerkbenutzer Computer verwenden, ist eine der am häufigsten übersehenen Bedrohungen. Benutzer sind diejenigen, die die meiste Zeit an Computern im Netzwerk verbringen. Selbst wenn Ihr Computer an verschiedenen Ports eine Firewall hat, funktionieren alle Sicherheitsmaßnahmen nicht, wenn ein Benutzer ein infiziertes Flash-Laufwerk einbringt. In einigen Fällen kann der Benutzer eine Verbindung zum Netzwerk herstellen und den Computer für einige Minuten in Ruhe lassen. Diese wenigen Minuten können teuer werden, wenn jemand anderes einen Blick auf die Datenbank wirft.

Die einzige Möglichkeit, diese Vernachlässigung zu bekämpfen, besteht darin, die Benutzer aufzuklären. Unabhängig davon, ob es sich um einen eigenständigen Computer oder einen Computer in einem Netzwerk handelt, müssen Benutzer für Probleme haftbar gemacht werden, die durch Fahrlässigkeit verursacht wurden.

Lesen(Lesen) . Was sind Cloud-Sicherheitsherausforderungen?

2] Wer(Wer) das Person verbindet(Person Verbinden) über VPN ?

Virtuelle private Netzwerke(VPNs) können gefährlich sein, da sie es Personen ermöglichen, sich aus der Ferne mit einem Unternehmensnetzwerk zu verbinden. Während in einigen Fällen Organisationen maßgeschneiderte Laptops für bereitstellen VPN(VPNs), in anderen Fällen können Menschen einfach erstellen VPN – Verbindung. Letzteres kann zum Tod führen, wenn es nicht kontrolliert wird. Abgesehen von menschlichen Absichten kann das Fehlen geeigneter Sicherheitsmaßnahmen das Netzwerk zum Erliegen bringen.

Um Probleme zu vermeiden VPN(VPNs) wird empfohlen, eine Liste autorisierter Computer zu erstellen und nur diesen Computern die Verbindung zu erlauben VPN . Sie können auch eine Überwachung einrichten, um zu überprüfen, wer sich auf welchen Computern mit dem Netzwerk verbindet und warum.

3]Legacy-Apps sind eine Haftung

Einige Netzwerke verwenden weiterhin ältere Versionen von Anwendungen (z. B. Outlook Express ) wegen der Zurückhaltung, Geld für Upgrades auszugeben. Die Kosten beziehen sich hier sowohl auf Geld als auch auf Zeit. Ältere Anwendungen können problemlos auf Ihrem Computer/Netzwerk ausgeführt werden, sie stellen jedoch eine Bedrohung in dem Sinne dar, dass sie leicht von Angreifern innerhalb oder außerhalb des Netzwerks abgefangen werden können. Alte Legacy-Anwendungen neigen auch dazu, im Vergleich zu neueren Versionen häufiger zu brechen.

Es wird empfohlen, die Kosten des Upgrades zu überprüfen. Wenn alles in Ordnung ist, aktualisieren oder aktualisieren Sie auf eine brandneue App mit ähnlichen Funktionen. Wenn Sie beispielsweise noch Apps wie ” FoxPro für DOS”, können Sie zu gehen Visual FoxPro um sicherzustellen, dass Ihre Programme mit dem installierten Sicherheitssystem auf dem neuesten Stand sind.

vier] Alte Server(Old Servers Running) mit einem nicht ausführbaren Programm

Fast alle Netzwerke haben einen oder mehrere Server, auf denen alte Programme oder Betriebssysteme laufen. Diese Server können nicht aktualisiert werden, da kein Support mehr verfügbar ist. Obwohl solche Server normal funktionieren, stellen sie ein großes Risiko für das Netzwerk dar. Sie wissen, dass der Server nicht kaputt geht. Aber es kann durchaus von neugierigen Blicken im Netz eingefangen werden.

Der beste Weg ist, die Programme zu virtualisieren, die die alten Server ausführen. Sie können also versuchen, die Programme zu aktualisieren. Darüber hinaus können Sie sich vom gesamten Programm abmelden und zu einem Ersatz wechseln.

5]Lokale Administratoren sind immer eine Bedrohung

Lokale Administratoren sind mehr als oft Personen, denen spezielle Privilegien gewährt wurden, nur um Probleme mit einem Computer zu beheben. Nach der Fehlerbehebung sollten die Administratorrechte entzogen werden, aber IT-Profis vergessen dies. In einem solchen Fall wird das lokale Administratorkonto eines Tages Probleme bereiten. Der beste Weg, mit lokalen Administratoren umzugehen, besteht darin, automatisch ablaufende Profile zu erstellen.

Meiner Meinung nach waren dies die fünf weniger bekannten Bedrohungen für die Netzwerksicherheit. Wenn Sie etwas hinzufügen möchten oder das Gefühl haben, dass ich etwas vermisse, hinterlassen Sie bitte unten eine Notiz.(Dies waren meiner Meinung nach fünf weniger bekannte Bedrohungen für die Netzwerksicherheit. Wenn Sie etwas hinzufügen möchten oder das Gefühl haben, dass ich etwas verpasst habe, hinterlassen Sie bitte unten eine Notiz.)

Administratoren von Netzwerken und sogar eigenständigen Computern sind immer besorgt über die Sicherheit. Sie versuchen, Pläne für alle möglichen Bedrohungen der Netzwerksicherheit zu implementieren, die ihnen einfallen. Dabei vergessen sie oft einige der ganz grundlegenden Bedrohungen.

Bedrohungen der Netzwerksicherheit

Bedrohungen der Netzwerksicherheit

Dieser Artikel listet fünf weniger bekannte Bedrohungen für die Netzwerksicherheit auf.

1]Benutzer des Netzwerks oder eigenständiger Systeme

Die Art und Weise, wie Benutzer des Netzwerks die Computer verwenden, ist eine der am häufigsten übersehenen Bedrohungen. Benutzer sind diejenigen, die die meiste Zeit auf den Computern in einem Netzwerk verbringen. Selbst wenn Ihr Computer an verschiedenen Ports eine Firewall hat, versagen alle Sicherheitsmaßnahmen, wenn ein Benutzer einen infizierten USB-Stick mitbringt. In einigen Fällen stellt der Benutzer möglicherweise eine Verbindung zum Netzwerk her und lässt den Computer für einige Minuten in Ruhe. Diese wenigen Minuten können sich als kostspielig erweisen, wenn jemand anderes einen Blick auf die Datenbank werfen möchte.

Die einzige Methode, um diese Nachlässigkeiten zu bekämpfen, besteht darin, die Benutzer aufzuklären. Ob es sich um einen eigenständigen Computer oder einen Computer im Netzwerk handelt, Benutzer sollten auch für Probleme verantwortlich gemacht werden, die durch Nachlässigkeit auftreten.

lesen: Was sind Cloud-Sicherheitsherausforderungen?

2]Wer ist diese Person, die sich über VPN verbindet?

VPNs können eine Gefahr darstellen, da sie es Personen ermöglichen, sich aus der Ferne mit dem Unternehmensnetzwerk zu verbinden. Während Organisationen in einigen Fällen konfigurierte Laptops für VPNs bereitstellen, können die Leute in anderen Fällen einfach eine VPN-Verbindung erstellen. Letzteres kann den Untergang bedeuten, wenn es nicht überwacht wird. Abgesehen von den Absichten der Person kann das Fehlen angemessener Sicherheitsvorkehrungen das Netzwerk zum Erliegen bringen.

Um Probleme mit VPNs zu vermeiden, wird empfohlen, dass Sie eine Liste autorisierter Computer erstellen und nur diesen Computern erlauben, sich über VPN zu verbinden. Sie können auch ein Audit einrichten, um zu überprüfen, wer sich mit welchen Computern und warum mit dem Netzwerk verbindet.

3]Veraltete Anwendungen sind eine Haftung

In einigen Netzwerken verwenden sie weiterhin eine ältere Version von Anwendungen (z. B. Outlook Express), weil sie nicht bereit sind, für die Upgrades Geld auszugeben. Ausgaben beziehen sich hier sowohl auf Geld als auch auf Zeit. Ältere Anwendungen können problemlos auf Ihrem Computer/Netzwerk ausgeführt werden, stellen jedoch eine Bedrohung in dem Sinne dar, dass sie leicht von böswilligen Personen innerhalb oder außerhalb des Netzwerks übernommen werden können. Ältere Legacy-Anwendungen neigen auch dazu, im Vergleich zu neueren Versionen stärker zusammenzubrechen.

Es wird empfohlen, dass Sie sich über die Kosten des Upgrades informieren. Wenn es in Ordnung ist, führen Sie ein Upgrade durch oder wechseln Sie zu einer völlig neuen Anwendung mit ähnlicher Funktionalität. Wenn Sie beispielsweise immer noch Anwendungen vom Typ „FoxPro für DOS“ verwenden, möchten Sie möglicherweise zu Visual FoxPro wechseln, um sicherzustellen, dass Ihre Programme auf dem neuesten Stand sind und die Sicherheit installiert ist.

4]Alte Server, auf denen ein unmögliches Programm läuft

Fast alle Netzwerke haben einen oder mehrere Server, auf denen ältere Programme oder Betriebssysteme laufen. Diese Server können nicht aktualisiert werden, da kein Support mehr verfügbar ist. Solche Server scheinen zwar gut zu funktionieren, stellen jedoch ein großes Risiko für das Netzwerk dar. Sie wissen, dass der Server nicht zusammenbrechen wird. Aber es kann sicher von neugierigen Blicken im Netzwerk entführt werden.

Die beste Methode besteht darin, die Programme zu virtualisieren, die auf den alten Servern ausgeführt werden. Auf diese Weise können Sie versuchen, die Programme zu aktualisieren. Alternativ können Sie das gesamte Programm ablegen und sich für einen Ersatz entscheiden.

5]Lokale Administratoren sind immer eine Bedrohung

Mehr als oft sind lokale Administratoren die Personen, die spezielle Privilegien erhalten, nur um Probleme auf dem Computer zu beheben. Sobald die Fehlerbehebung abgeschlossen ist, sollten die Administratorrechte widerrufen werden, aber die IT-Leute vergessen dies. In so einem Fall wird das lokale Admin-Benutzerkonto irgendwann Probleme bereiten. Die beste Methode, um mit lokalen Administratoren umzugehen, besteht darin, Profile zu erstellen, die automatisch ablaufen.