黑客喜欢配置不良的远程访问点,为什么呢?很多时候,这些访问点都代表了进入网络的开放的大门,而不需要考虑互联网边界的防火墙以及入侵检测/防御系统。考虑到这些配置不良的设备带来的威胁,所有公司都应该保护远程访问点,并配置远程连接来防御攻击。实际上,大部分的网络都有远程访问点,而这些访问点大部分都没有采用恰当的安全策略。远程访问点大部分都是拨号猫或者VPN集中器,找到电话号码或者IP地址也不费多大劲。
大部分的远程访问点只要求静态的用户ID和密码就可以登录网络。如果你的远程访问点不要求强大的认证,你可能就应该考虑在某个地方,你的员工或者厂商已经用保存的用户ID和密码建立到你网络的远程访问连接。这……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
黑客喜欢配置不良的远程访问点,为什么呢?很多时候,这些访问点都代表了进入网络的开放的大门,而不需要考虑互联网边界的防火墙以及入侵检测/防御系统。考虑到这些配置不良的设备带来的威胁,所有公司都应该保护远程访问点,并配置远程连接来防御攻击。实际上,大部分的网络都有远程访问点,而这些访问点大部分都没有采用恰当的安全策略。远程访问点大部分都是拨号猫或者VPN集中器,找到电话号码或者IP地址也不费多大劲。
大部分的远程访问点只要求静态的用户ID和密码就可以登录网络。如果你的远程访问点不要求强大的认证,你可能就应该考虑在某个地方,你的员工或者厂商已经用保存的用户ID和密码建立到你网络的远程访问连接。这也就是说打开连接的任何人都可以访问你的网络,包括你员工的邻居,他们的电脑可能在一个月前用于查收邮件了,也包括你厂商的员工,他可能上周离职了,并带走了他所有客户的远程访问密码。
如何保护远程访问并配置远程连接
为了解决这个问题,最好采用某种强大的认证,要求用户ID和单次使用的密码或者生物认证。有些厂商销售远程访问密钥连令牌,这些产品可以没几秒产生一个新的单次密码。另外,你的供应商和厂商可能需要给你的操作部门打电话要一个远程访问密码,那么在处理外部的访问者的时候要多增加一些安全措施。通过采用强大的认证系统,保留远程连接的密码就不会存在信息安全风险了。
另外,大部分的远程访问点都不检测远程计算机的病毒或黑客软件,而且他们通过不会观测从这些计算机来的网络流量。如果使用带病毒的电脑的用户或者黑客使用这样的软件远程登录你的网络,网络就可能处于服务器攻击或者病毒爆发的接收端。为了帮助防御远程连接攻击,最好在远程连接点和内部网络之间使用IDS或者IPS。这样的系统就可以捕获黑客基于网络的攻击或者杂生病毒。有些系统甚至可以防止杀毒软件没有更新的用户连接到你的网络。另外最好可以限制访问内部网络的端口数量。
通过留意认证过程以及来自远程用户的流量,你就可以大大减少远程访问点变成不受欢迎的公司的风险。
翻译
相关推荐
-
工业控制系统网络应防范“内鬼”
来自内部的安全威胁可能比很多外部攻击更强烈,更有破坏力。对于管理着关键基础架构和制造过程的工业控制系统网络来说,尤其如此……
-
John Pescatore:规避技术助力应对高级针对性攻击
高级有针对性攻击的快速发展正在推动企业更加关注于快速事件检测和响应,而不是防御,是这样吗?
-
John Pescatore:规避技术助力应对高级针对性攻击
高级有针对性攻击的快速发展正在推动企业更加关注于快速事件检测和响应,而不是防御,是这样吗?
-
HP Threat Central推动协作以打击网络犯罪
惠普近日推出HP Threat Central合作伙伴网络,其由支持行业威胁情报共享的安全厂商组成,合作推动统一防御、打击网络威胁。