cancelar
Mostrar resultados para 
Pesquisar em vez de 
Queria dizer: 
cancel
159
Apresentações
1
Útil
0
Comentários

isis (8).png

 

Estas são as 6 configurações de rede mais comuns que podem comprometer a sua rede, de acordo com a National Security Agency (NSA) e a Cybersecurity and Infrastructure Security Agency (CISA):

 

1 - As configurações padrão de software e aplicações podem permitir acesso não autorizado ou atividades prejudiciais. Estas incluem passwords e configurações padrão.

 

2 - Separação inadequada de funções de utilizador e administrador - Muitas vezes, os administradores atribuem múltiplas funções a uma única conta, dando-lhe acesso amplo. Isto permite que hackers se espalhem rapidamente por uma rede com uma única conta comprometida sem serem detetados.

 

3 - Monitorização insuficiente da rede - Algumas organizações não configuram corretamente as suas ferramentas de monitorização de rede. Isto pode resultar em violações de segurança não detetadas. Configurações pobres de sensores também podem prejudicar a análise de tráfego e atrasar a deteção de atividades incomuns.

 

4 - Falta de segmentação da rede - A segmentação da rede cria limites de segurança. Sem ela, não existem barreiras entre as redes de utilizadores, de produção e de sistemas críticos. Isto permite que hackers se movam livremente entre sistemas uma vez que comprometem um recurso. Também torna as organizações mais vulneráveis a ataques de ransomware.

 

5 - Gestão deficiente de patches - Os fornecedores lançam patches para corrigir problemas de segurança. Uma gestão deficiente de patches permite que hackers explorem vulnerabilidades.

 

6 - Controlos de acesso insuficientes em partilhas de rede - Os dados partilhados são um alvo principal para hackers. Os administradores de rede podem configurar incorretamente os controlos de acesso, permitindo acesso não autorizado a dados sensíveis. Hackers podem usar várias ferramentas para encontrar e explorar esses recursos partilhados.

 

Para abordar esses problemas, aqui estão algumas das etapas recomendadas que devem ser tomadas:

  • Alterar as configurações padrão de aplicações e dispositivos antes de utilizá-los num ambiente real.
  • Substituir ou desativar os nomes de utilizador e passwords padrão fornecidos pelos fabricantes para serviços, software e equipamentos.
  • Configurar sistemas para autenticação, autorização e contabilização (AAA).
Primeiros Passos

Encontre respostas, faça perguntas e conecte-se com nossa comunidade de especialistas da Cisco de todo o mundo.

Estamos felizes por você estar aqui! Participe de conversas e conecte-se com sua comunidade.