par · a · noi · a (pr-noi) n. 1. Eine psychotische Störung, die durch Verfolgungswahn mit oder ohne Größe gekennzeichnet ist und oft mit offensichtlicher Logik und Vernunft mühsam verteidigt wird. 2. Extremes, irrationales Misstrauen gegenüber anderen.
Wenn Sie nun paranoid sind oder Paranoia haben, sind Sie sich wahrscheinlich nicht bewusst, was alles getan werden kann, um die Sicherheit zu gewährleisten.
Meine Empfehlung:
Aufnäher! Aufnäher! Aufnäher! Patchen Sie alles von Workstations bis zu Servern! Vor allem, wenn sie mit Blick auf das Internet sind! Überläufe sind ein gängiger Weg, um die Kontrolle über Systeme zu erlangen, und allzu häufig treten sie nur bei kritischen Servern mit Webfront auf. Erzwingen Sie Patches für alle Systeme über GPO, und stellen Sie einen internen WSUS-Server bereit, der häufig aktualisiert wird. So können Sie die problematischen PCs verfolgen, die nicht zum Patchen gemeldet werden.
Backups! Backups! Backups! Stellen Sie immer sicher, dass Ihre Sicherungen für alle kritischen Daten durchgeführt werden, die für das Unternehmen schwierig sind. Sichern Sie auch Ihre systemkritischen Server mit einer redundanten Lösung.
Antivirus! Eine (1) pro Computer und eine verwaltete Lösung zum Durchführen von Netzwerk-Wide-Sweeps und Melden an einen zentralen Server. Hilft bei Host-Infektionen und problematischen Computern / Benutzern. Denken Sie daran, dass Antivirus das System von häufigen "Infektionen" und nicht von Einbrüchen befreit und den PC schnell und reibungslos laufen lässt. Zu viele besiegen einen Hauptgrund für die Bereitstellung.
Anti-Adware! Ein (1) pro Computer und für Windows-Workstations funktioniert Windows Defender hervorragend. Als MSI kann es über Gruppenrichtlinien bereitgestellt und über Ereignisprotokolle überwacht werden! Hält den Computer auch schnell am Laufen.
Firewalls! Ich spreche von WIRKLICHEN Firewalls, nicht von Ihrer betriebssystembasierten Firewall für den PC oder sogar von einer softwarebasierten Firewall für den Rand Ihres Netzwerks. Leute verwenden Geräte wie Cisco Pix oder ASA. weil es nicht von einem Betriebssystem abhängig ist und Ein- und Ausgang hat und sehr gut durch Syslog überwacht werden kann. Weitere gute Lösungen sind Checkpoint & Juniper / Nokia für Coporate-Lösungen. Der erste Schritt, um tatsächlich zu wissen, was im Netzwerk passiert.
Proxy! Lassen Sie alle Benutzer einen Proxy durchlaufen, damit Sie sie an der Firewall blockieren können! Ein großartiger Ort, um Ihre Benutzer auf dem Laufenden zu halten oder zumindest eine Forensik durchführen zu können, wenn jemand etwas Dummes tut. Sie können erkennen, wer und was.
Last and not least ... Intrusion Detection System oder Intrusion Prevent System (IDS oder IPS). Der gesamte Datenverkehr sollte dupliziert werden, damit er durch Port-Spans auf dem Switch überwacht oder außerhalb oder innerhalb Ihrer Firewall inline geschaltet werden kann. Menschen, die den eigentlichen Schaden anrichten, werden von diesen Systemen am häufigsten gesehen, unabhängig davon, ob es sich um Schwachstellentests / Scans in großen Netzwerksegmenten handelt oder ob ein echter Eingriff erfolgt und jemand in der Lage ist, einen umfangreichen Scan im Inneren Ihres Netzwerks durchzuführen mach sie aus.
Wenn all dies eingesetzt werden kann, lassen Sie Ihre Paranoia verschwinden, weil Sie eine verdammt gute Arbeit leisten.