Şəbəkə açarlarını təmin etmək, bütün şəbəkə infrastrukturunu qorumaq üçün vacib bir addımdır. Məlumat ötürülməsinin mərkəzi nöqtəsi olaraq, şəbəkə açarları zəifliklər olduqda kiber hücumların hədəfinə çevrilə bilər. Switch Switch Thilipt Best Tractices'i izlədikdən sonra şirkətinizin kritik məlumatlarını icazəsiz giriş və zərərli fəaliyyətlərdən qoruya bilərsiniz.
1. Defolt etimadnaməsini dəyişdirin
Bir çox keçid, təcavüzkarlar tərəfindən asanlıqla istismar edilə bilən istifadəçi adları və şifrələri ilə gəlir. Bu etimadnaməni güclü və bənzərsizlərə dəyişdirmək, keçidinizi qorumaq üçün ilk addımdır. Əlavə güc üçün məktublar, nömrələr və xüsusi simvolların birləşməsindən istifadə edin.
2. İstifadə olunmamış limanları deaktiv edin
Keçidinizdəki istifadə olunmamış limanlar icazəsiz qurğular üçün giriş nöqtələri ola bilər. Bu limanları deaktiv etmək, hər kəsə icazə vermədən şəbəkənizi qoşmaq və daxil olmağa mane olur.
3. Şəbəkə seqmenti üçün VLAN istifadə edin
Virtual Yerli Sahə Şəbəkələri (VLANS) şəbəkənizi fərqli hissələrə seqment etməyə imkan verir. Həssas sistemləri və ya cihazları təcrid etməklə potensial pozuntuların yayılmasını məhdudlaşdıra və təcavüzkarların kritik qaynaqlara daxil olmasını çətinləşdirə bilərsiniz.
4. Port təhlükəsizliyini aktiv edin
Liman təhlükəsizlik xüsusiyyəti, keçiddəki hər bir limana hansı cihazlara qoşula biləcəyini məhdudlaşdıra bilər. Məsələn, icazəsiz cihazların əldə edilməsinin qarşısını almaq üçün yalnız xüsusi MAC ünvanlarına icazə vermək üçün bir portu konfiqurasiya edə bilərsiniz.
5. firmware yeniləmə
İstehsalçıları keçid təhlükəsizliyi zəifləmələri üçün vaxtaşırı buraxma proqramlarını buraxın. Məlum zəifliklərdən qorumaq üçün keçidinizin ən son proqram təminatını işlətdiyinə əmin olun.
6. Təhlükəsizlik İdarəetmə Protokollarından istifadə edin
Telnet kimi şifrəsiz idarəetmə protokollarından istifadə etməkdən çəkinin. Bunun əvəzinə, həssas məlumatların tutulmasının qarşısını almaq üçün açarı idarə etmək üçün ssh (etibarlı qabıq) və ya HTTPS kimi etibarlı protokollardan istifadə edin.
7. Access nəzarət siyahılarını (ACL) tətbiq edin
Giriş nəzarət siyahıları, IP ünvanı və ya protokol kimi konkret meyarlara əsaslanan trafikdə və xaricində trafik məhdudlaşdıra bilər. Bu, yalnız səlahiyyətli istifadəçilərin və cihazların şəbəkənizlə əlaqə qura biləcəyini təmin edir.
8. Trafik və qeydləri izləyin
Şəbəkə trafikinə nəzarət edin və qeyri-adi fəaliyyət üçün müntəzəm olaraq qeydləri dəyişdirin. Təkrar uğursuz girişlər kimi şübhəli naxışlar potensial bir təhlükəsizlik pozuntusunu göstərə bilər.
9. Keçidin fiziki təhlükəsizliyini təmin edin
Yalnız səlahiyyətli personal keçidin fiziki girişi olmalıdır. Əvəzedici qarşısını almaq üçün açarı kilidli bir server otağına və ya kabinetinə quraşdırın.
10. 802.1X identifikasiyasını aktivləşdirin
802.1X, cihazlara daxil olmamışdan əvvəl cihazları təsdiqləməyi tələb edən bir şəbəkə giriş idarəetmə protokoludur. Bu, icazəsiz cihazlardan əlavə qorunma qatını əlavə edir.
Son düşüncələr
Şəbəkə açarlarını təmin etmək, ayıq və müntəzəm yeniləmələri tələb edən bir prosesdir. Texniki konfiqurasiyanı ən yaxşı təcrübələrlə birləşdirərək təhlükəsizlik pozuntularının riskini əhəmiyyətli dərəcədə azalda bilərsiniz. Unutmayın, etibarlı bir şəbəkə etibarlı bir keçiddən başlayır.
Təhlükəsiz və etibarlı bir şəbəkə həlli axtarırsınızsa, açarlarımız şəbəkənizi təhlükəsiz saxlamaq üçün inkişaf etmiş təhlükəsizlik xüsusiyyətləri ilə təchiz edilmişdir.
Saat: Dekabr-28-2024