Bảo mật mạng trong Đại dịch
Trong trường hợp đại dịch đang diễn ra, tất cả các quản trị viên mạng hiện đang phải đối mặt với thách thức này. Chúng tôi cung cấp công việc từ các cơ sở tại nhà cho nhân viên của mình nhưng sự bùng phát này đã gây ra tình trạng bảo mật mạng nặng nề hơn. Câu trả lời cho vấn đề của bạn là việc sử dụng Mạng riêng ảo mà bạn phải cung cấp cho nhân viên của mình để có thể truy cập mạng của bạn mà không gặp rủi ro về bảo mật. Như bạn có thể đã thấy bây giờ lợi ích về năng suất và chi phí từ việc cho phép cộng tác vượt qua các rào cản địa lý. Có thể dễ dàng thấy rằng việc giữ an toàn cho mạng của bạn giờ đây thậm chí còn khó hơn trước đây vì mỗi máy tính từ xa không được kiểm soát đều có khả năng mở ra khả năng truy cập không mong muốn vào mạng của bạn.
Dưới đây là một số cách có thể giúp bảo mật mạng của bạn, đảm bảo các lợi ích của VPN. Các giải pháp nói trên đã được triển khai trong Trung tâm dữ liệu Unbox, khiến Trung tâm dữ liệu này xứng đáng để tôi tin tưởng và tiếp tục hỗ trợ.
Bảo mật mạng
Phương pháp xác thực mạnh mẽ cho VPN: Trong Máy chủ Microsoft, hầu hết xác thực an toàn được cung cấp bởi Bảo mật cấp độ truyền tải-Giao thức xác thực mở rộng (EAP-TLS) được sử dụng với thẻ thông minh cần PKI và phân phối thẻ thông minh một cách an toàn. Đây là Giao thức Xác thực Bắt tay Thử thách của Microsoft Phiên bản 2 (MS-CHAP v2) và Giao thức Xác thực Có thể Mở rộng (EAP) cung cấp bảo mật xác thực tốt nhất trong khi Giao thức Xác thực Mật khẩu (PAP), Giao thức Xác thực Mật khẩu Shiva (SPAP) và Giao thức Xác thực Bắt tay Thử thách (CHAP) là quá yếu và yếu, chỉ có thể dễ dàng bị phá vỡ.
Phương pháp mã hóa mạnh mẽ để truy cập VPN: Trên mạng có máy chủ của Microsoft, cần phải có Giao thức đường hầm lớp hai (L2TP) qua bảo mật Giao thức Internet (IPsec). Hơn nữa, Giao thức đường hầm điểm-điểm (PPTP) quá dễ bị truy cập không mong muốn để được phép trừ khi mật khẩu của khách hàng của bạn mạnh (xem mẹo số 6). OpenVPN, một VPN Lớp cổng bảo mật (SSL), có thể được chấp nhận với xác thực phiên dựa trên TLS, mã hóa Blowfish hoặc AES-256 và xác thực SHA1 của dữ liệu đường hầm.
Giới hạn quyền truy cập VPN : Quyền truy cập VPN phải được giới hạn cho những người có lý do hoặc lý do kinh doanh hợp lệ và chỉ khi cần thiết. Nó là một cánh cửa kết nối với Mạng cục bộ của bạn và chỉ nên truy cập khi có nhu cầu. Nhân viên hoặc nhân viên làm việc từ xa không nên truy cập VPN cả ngày chỉ để kiểm tra một e-mail. Không nên tải xuống các tệp thường cần thiết bằng kết nối VPN an toàn.
>>> Máy chủ bị chặn? Sử dụng phần cứng giảm tải
Quyền truy cập hạn chế nên được cấp cho các tệp đã chọn qua mạng nội bộ hoặc mạng ngoại vi thay vì sử dụng VPN. Một bảo mật (HTTPS) trang web HTTP với xác thực mật khẩu an toàn không sử dụng phơi bày phương pháp xác thực cơ bản chỉ có một số ít các tập tin được lựa chọn trên một máy chủ duy nhất, không phải toàn bộ mạng của bạn, và nó quy mô tốt hơn so với một VPN.
Cho phép truy cập e-mail mà không yêu cầu quyền truy cập VPN. Trên máy chủ Microsoft Exchange, một thực tế phổ biến là thiết lập máy chủ proxy Exchange để cho phép Outlook truy cập Exchange thông qua giao thức gọi thủ tục từ xa (RPC) qua HTTP, được bảo vệ bằng mã hóa SSL. Trên các máy chủ thư khác, hãy bật nhận thư Giao thức Bưu điện 3 (POP3) và / hoặc Giao thức Truy cập Thư Internet (IMAP) và Giao thức Truyền Thư Đơn giản (SMTP) i. Đây là tiêu chí bắt buộc của xác thực mật khẩu an toàn (SPA) và mã hóa SSL để cải thiện tính bảo mật của các hệ thống thư này. Secure Webmail là một sự lựa chọn khả thi và đáng tin cậy khác cho các nhân viên làm việc từ xa, đặc biệt là khi đi du lịch và khi cần sử dụng máy tính của người khác.
Việc thực thi một chính sách mật khẩu mạnh là việc làm ngay lập tức và có tầm quan trọng cao nhất. Trong trường hợp không có xác thực hai yếu tố, sử dụng thẻ thông minh hoặc sinh trắc học là một lựa chọn khả thi; mạng của bạn chỉ an toàn bằng mật khẩu yếu nhất đang được sử dụng. Không có mật khẩu nào nên được lưu giữ vĩnh viễn, sẽ khôn ngoan hơn nếu sử dụng một từ có trong từ điển để làm mật khẩu, sử dụng một số liên quan đến số điện thoại hoặc số an sinh xã hội của họ hoặc sử dụng tên của một thành viên trong gia đình hoặc vật nuôi hoặc sự kết hợp của các chữ số và chữ số. Mật khẩu không được dễ đoán ngay cả với các thành viên trong gia đình và phải dài dòng với một bộ ký tự lớn nhưng có thể định lượng được để chương trình đoán mật khẩu khó có thể phát hiện ra. Phương pháp triển khai này tăng gấp đôi cho các quản trị viên để bảo vệ an ninh của họ.
Bảo vệ tường lửa cá nhân, chống thư rác và chống vi-rút mạnh phải là yêu cầu thiết yếu của người dùng từ xa của bạn. Bất kỳ máy tính nào được kết nối đầy đủ với VPN đều có thể lây nhiễm bệnh trên toàn bộ mạng, có khả năng khiến hoạt động kinh doanh của công ty bị đình trệ.
Người dùng đã được cách ly, thường xuyên kết nối với VPN cho đến khi máy tính của họ được xác minh và tuyên bố là an toàn. Máy tính của khách hàng không được có quyền truy cập hoàn toàn vào mạng trừ khi và cho đến khi nó được xóa để tuân thủ các chính sách mạng, bao gồm kiểm tra các chữ ký chống vi-rút và chống thư rác hiện có, một hệ điều hành đã được vá đầy đủ các lỗi bảo mật nghiêm trọng và không có điều khiển từ xa hoạt động- phần mềm điều khiển, key-logger hoặc Trojan. Nhược điểm của việc quét toàn bộ khi đăng nhập là nó khiến người dùng chậm trễ làm việc trong vài phút. Trải nghiệm người dùng có thể được cải thiện đối với những người dùng VPN thường xuyên bằng cách yêu cầu máy chủ ghi nhớ lịch sử quét của từng máy khách và giảm mức độ quét trong vài ngày sau mỗi lần quét thành công.
Cấm sử dụng VPN và phần mềm điều khiển từ xa khác khi được kết nối với VPN của bạn. Việc để lộ mạng của bạn dẫn đến rủi ro lớn, đây là điều cuối cùng bạn cần. Phần mềm VPN hiện tại đặt định tuyến của máy khách để sử dụng cổng mặc định của mạng sau khi kết nối theo mặc định nhưng thường là tùy chọn. Các nhân viên làm việc từ xa phát hiện ra rằng việc duyệt Internet liên quan đến công việc sẽ trở nên chậm chạp nếu tất cả lưu lượng truy cập của họ được chuyển qua cùng một mạng, điều này sẽ bảo đảm họ tắt tùy chọn này, nhưng điều này cũng sẽ đánh bại mục đích bảo vệ chống lại các trang web thù địch mà bạn đã thiết lập tại proxy hoặc cổng của bạn. Việc sử dụng tường lửa cá nhân và ứng dụng khách cho tường lửa proxy của bạn cho phép nhân viên truy cập mạng từ xa an toàn mà không làm suy giảm kết nối Internet của họ.
Bảo mật mạng không dây từ xa là điều cần thiết. Nhân viên làm việc tại nhà đôi khi sử dụng máy tính xách tay được kết nối với cáp hoặc modem DSL thông qua (các) điểm truy cập không dây của họ. Thật không may, hầu hết các bộ định tuyến không dây không bao giờ được định cấu hình để bảo mật, chỉ đơn thuần là kết nối và bật. Điều quan trọng là phải dạy cho nhân viên cách thức và lý do tại sao; để định cấu hình bộ định tuyến không dây và máy tính của họ cho WPA bằng khóa chia sẻ trước, cách định cấu hình tường lửa và tầm quan trọng của việc giữ an toàn cho mạng gia đình của họ. Việc duy trì an ninh mạng đòi hỏi sự cảnh giác thường xuyên và duy trì bảo mật VPN còn đòi hỏi nhiều hơn thế. Việc tuân thủ các mẹo này sẽ giảm nguy cơ bạn gặp phải các vi phạm bảo mật liên quan đến VPN.
Tham khảo một số dịch vụ khác của VDO:
Thuê chỗ đặt máy chủ – Thuê server – Thuê VPS – Thuê phần cứng máy chủ – Thuê tủ Rack- Thuê Cloud Server
Địa chỉ liên hệ VDO: – VPGD HN: Tầng 2, số 61 Mễ Trì Thượng, Phường Mễ Trì, Quận Nam Từ Liêm,Thành Phố Hà Nội. – Tel: 024 7305 6666 – VPGD TPHCM: Phòng 13.09, Lô C, Số 974A Trường Sa (Co.opmart Nhiêu Lộc), Phường 12, Quận 3, Hồ Chí Minh. – Tel: 028 7308 6666 – Contact Center: 1900 0366 – Email: info@vdo.vn – Website: https://vdodata.vn/

Nhận xét
Đăng nhận xét