Segue abaixo um check list de proteção de rede, logico que existe várias o proposito e dar importância ao termo check list que pode ser usado em várias atividades e pode ajudar corrigir falhas ou evitar um incidente.
Considerações dos roteadores | |
---|---|
Checar | Descrição |
Últimas correções e atualizações estão instaladas. | |
Dicas do serviço de notificação de segurança do fornecedor. | |
Portas vulneráveis conhecidas estão bloqueadas. | |
Filtro de entrada e saída está habilitado. Pacotes de entrada e saída estão confirmados como vindos de redes internas e externas. | |
O tráfego ICMP está protegido da rede interna. | |
Interfaces administrativas do roteador estão enumeradas e protegidas. | |
A administração na interface Web está desabilitada. | |
Tráfegos de difusão direta não estão sendo recebidos ou encaminhados. | |
Serviços desnecessário estão desativados (como o TFTP, por exemplo). | |
Usar uma senha complexa. | |
O Logging está habilitado e auditado para tráfegos ou modelos incomuns. | |
Pacotes ping grandes estão protegidos. | |
O pacote Routing Information Protocol (RIP), se usado, está bloqueado para roteador externo. |
Considerações do firewall | |
---|---|
Checar | Descrição |
Últimas correções e atualizações estão instaladas. | |
Filtros ativos estão preparados para impedir tráfego perigoso dentro do perímetro. | |
Portas novas estão bloqueadas por padrão. | |
Protocolos novos estão bloqueados por padrão. | |
IPsec está configurado para comunicações criptografadas dentro do perímetro da rede. | |
Detecção de intrusos está habilitada no firewall. |
fonte : http://technet.microsoft.com
Adaptação Aldo Silva