Ihre Netzwerkinfrastruktur Vulnerabilities Wissen Hacks zu vermeiden

Netzwerk-Infrastruktur Schwachstellen sind die Grundlage für die meisten technischen Fragen der Sicherheit und Hacks in Ihren Informationssystemen. Diese untergeordneten Sicherheitslücken betreffen praktisch alles auf Ihrem Netzwerk ausgeführt werden. Deshalb sollten Sie für sie zu testen müssen und beseitigen sie, wann immer möglich.

Ihr Fokus für Ethical Hacking-Tests auf Ihrem Netzwerk-Infrastruktur sollte Schwächen zu finden, die andere in Ihrem Netzwerk sehen können, so dass Sie Ihr Netzwerk Expositionsniveau zu quantifizieren.

Viele Fragen sind für die Sicherheit der Netzwerkinfrastruktur zusammen. Einige Fragen sind mehr technische und verlangen, dass Sie verschiedene Werkzeuge verwenden, um sie richtig zu bewerten. Sie können andere mit einem guten Paar Augen und etwas logisches Denken zu beurteilen. Einige Probleme sind leicht von außerhalb des Netzwerks, um zu sehen, und andere sind leichter aus Ihrem Netzwerk zu erkennen.

Wenn Sie Ihr Unternehmen die Netzwerkinfrastruktur Sicherheit beurteilen zu können, müssen Sie unter der folgenden aussehen:

  • Wo Vorrichtungen, wie eine Firewall oder ein IPS werden in dem Netzwerk angeordnet und wie sie konfiguriert

  • Was für externe Angreifer sehen, wenn sie Port-Scans durchführen und wie können sie nutzen Schwachstellen in Ihrem Netzwerk-Hosts

  • Netzwerk-Design, wie zum Beispiel Internet-Verbindungen, Remote Access-Funktionen, geschichtete Abwehr und Platzierung von Hosts im Netzwerk

  • Die Interaktion der installierten Sicherheitseinrichtungen wie Firewalls, Intrusion-Prevention-Systeme (IPS), Antivirus, und so weiter

  • Welche Protokolle sind im Einsatz

  • Häufig angegriffen Ports, die nicht geschützt sind

  • Netzwerk-Host-Konfigurationen

  • Netzwerk-Überwachung und Wartung

Wenn jemand eine Sicherheitslücke in einem der Punkte in der vorhergehenden Liste oder irgendwo in Ihrem Netzwerk die Sicherheit nutzt, kann schlechte Dinge passieren:

  • Ein Hacker kann einen Denial-of-Service (DoS) Angriff zu starten, die Ihre Internetverbindung nach unten nehmen kann - oder Ihr gesamtes Netzwerk.

  • Ein böswilliger Mitarbeiter ein Netzwerk-Analyzer können vertrauliche Informationen in E-Mails und Dateien stehlen über das Netzwerk gesendet.

  • Ein Hacker kann die Hintertür Zugang in Ihrem Netzwerk einzurichten.

  • Ein Hacker kann durch die Nutzung lokaler Schwachstellen im Netzwerk bestimmte Rechner angreifen.

Bevor Sie Ihre Netzwerkinfrastruktur Sicherheit beurteilen, beachten Sie Folgendes tun:

  • Testen Sie Ihre Systeme von außen nach innen, die von innen nach außen und innen in (das heißt, auf und zwischen den internen Netzwerksegmenten und demilitarisierte Zonen [DMZs]).

  • Erhalten Sie Erlaubnis von Partner-Netzwerken nach Schwachstellen auf ihren Systemen zu überprüfen, die beeinflussen können, Ihre Netzwerksicherheit, wie offene Ports, Fehlen einer Firewall oder einem falsch konfigurierten Router.

Menü