| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Best practice per le regole firewall
    sicurezza di rete dovrebbe essere una priorità per i consumatori e le imprese che accedono frequentemente a Internet . Nuovi virus e spyware sono regolarmente in fase di lancio , e senza adeguate misure di sicurezza , computer di una persona potrebbero essere infettati . I firewall forniscono la prima linea di difesa contro attacchi più . Impostare il firewall in modo appropriato per scongiurare potenziali virus e malware . Controllo del traffico di rete

    Secondo Network World , un sito di notizie per la rete e specialisti IT , firewall diventano vulnerabili quando una vasta gamma di indirizzi IP è consentito l'accesso alla rete del gruppo . Sia Network World e principio di logica suggeriscono di negare tutto il traffico sulla rete per impostazione predefinita. Impostare il firewall per abilitare solo le porte ei protocolli necessari .

    Controllare ulteriormente il traffico di rete , limitando il numero di applicazioni che girano sul firewall . Ad esempio , Principio logica suggerisce l'esecuzione anti-virus o software spyware o dietro o davanti al firewall . Secondo il principio di logica , questo ci permetterà di ottimizzare l'efficienza del vostro firewall.
    Recensione Il tuo Firewall Rules semestralmente

    Per rimanere in cima delle minacce attuali e per garantire il firewall è funziona correttamente , rivedere le sue regole e processi , almeno due volte ogni anno , suggerisce Network World . Questo include la modifica delle password del firewall e rivedere l'intervallo di indirizzi IP per garantire non si sono verificati violazioni della sicurezza . Inoltre, si dovrebbe rivedere le impostazioni del firewall ogni volta che si aggiunge o rimuove qualcuno dalla vostra accesso alla rete. Per le aziende, dopo l'assunzione o licenziamento un dipendente , le impostazioni del firewall devono essere rivisti per garantire la sicurezza della rete sta funzionando al meglio.

    Inoltre , Principio logica suggerisce l'applicazione di patch il firewall di frequente con l'ultimo software e il codice per mantenere fino ad oggi . Come potete leggere le regole del firewall , si consiglia di aggiornare il software .
    Log Firewall Attività

    impostare la registrazione sul tuo firewall in modo da poter esaminare l'attività e identificare potenziali tentativi di incidere nella vostra rete . Secondo l'Istituto SysAdmin , Audit , Network and Security ( SANS ) , accedendo pacchetti inviati al firewall , è possibile vedere se gli hacker fuori stanno testando la vostra rete di punti deboli . Inoltre è necessario che eventuali modifiche al firewall essere documentate e registrate . Ciò fornisce una registrazione di tutte le modifiche e consente di rivedere le pratiche che hanno funzionato e le pratiche che erano insufficienti .

    Previous :

    next :
      Articoli Correlati
    ·Come fare un cristallo Singing Bowl Elixir 
    ·Come nascondere l'applicazione VBS 
    ·Quali sono i vantaggi di TVCC IP ? 
    ·Come analizzare e tenere traccia di un furto di identit…
    ·Come verificare l'autenticazione RADIUS 
    ·Come faccio a creare applicazioni di sito in Citrix 
    ·Come rimuovere governo Spionaggio dal computer 
    ·Qual è 8e6 R3000 
    ·Come rendere il computer invisibile agli hacker 
    ·Qual è la differenza tra WPA e WPA2 -Personal ? 
      Articoli in evidenza
    ·Come modificare OWA indirizzi web 
    ·Come creare una connessione diretta con un cavo crossov…
    ·Come utilizzare il VoIP in Educazione 
    ·Come creare un avatar Boondocks 
    ·Fai da te : Antenna WiFi 
    ·Come collegare un router D - Link a un Qwest Modem DSL 
    ·Vs D-Link . SMC Switch 
    ·Come collegare un computer portatile a Internet Wireles…
    ·Come collegare due cavi Ethernet 
    ·Come registrarsi MSCOMCTL.OCX 
    Copyright © Conoscenza Informatica http://it.wingwit.com