Elimine o básico

Elimine o básico
Compartilhar no facebook
Compartilhar no linkedin
Compartilhar no twitter
Compartilhar no whatsapp
Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Muitas organizações gastam uma grande quantidade de tempo e dinheiro para defesas e planos complexos, e acabam por esquecer alguns mecanismos fundamentais de segurança.

Alterar Senhas padrão

Quase todos os dispositivos de rede vêm pré-configurados com uma combinação de senha e nome de usuário . Muitas vezes, estes dispositivos são as portas de entrada para a Internet ou outras redes internas . Se estas senhas não são alteradas, tornam-se uma questão trivial para um intruso entrar nestes sistem

as. Atualmente diversos sites fornecem listas de senhas padrão de diversos dispositivos e sistemas

Use senhas complexas
Com o aumento do poder de processamento dos nossos computadores e conseqüentemente de softwares, torna-se muito trivial a quebra de senhas com softwares adequados. Por esta razão, é extremamente importante criar senhas complexas . Tal complexidade são difíceis para os usuários recordarem, entretanto, por isso é um desafio para criar senhas que podem ser lembrados sem escrevê-las.

Fechar portas desnecessárias
Portas em um computador são os pontos de acesso lógico para a comunicação através de uma rede. Os números de porta bem conhecidos são de 0 a 1023. Algumas são listadas aqui:

  • Porta 21 : FTP
  • Porta 23 : Telnet
  • Porta 25 : SMTP
  • Porta 53 : DNS
  • Porta 80 : HTTP
  • Porta 110 : POP

Desde as portas abertas que não são necessárias podem ser uma entrada para seus sistemas, e portas abertas intencionalmente por qualquer sistema, podem, de forma inesperada ser um sinal de softwares maliciosos, identificando as portas abertas é um processo importante de segurança, sejam em maquinas clientes e servidores. Existem várias ferramentas que lhe permitirão identificar tais falhas. O comando netstat irá permitir que você para identificar portas abertas e IDs de processo usando os seguintes parâmetros:
-a Exibe todas as conexões e portas de escuta
-n Exibe endereços e números de porta em forma numérica -o Exibe o ID do processo proprietário associado a cada conexão
Uma ferramenta simples que pode ajudar a manter o controle de atualizações do sistema é o Microsoft Baseline Security Analyzer, que também irá analisar outras garantias fundamentais de segurança e configurações.

Use contas de administrador para tarefas administrativas
A vulnerabilidade de segurança comum é criada quando os administradores de sistemas executam tarefas administrativas ou pessoais enquanto conectados em seus computadores com direitos de administrador. Tarefas como verificar e-mail, navegar na Internet e testar softwares questionáveis podem expor o computador a softwares maliciosos . Isto significa que o software malicioso pode executar com privilégios de administrador , o que pode criar problemas sérios. Os administradores devem entrar em seus sistemas usando uma conta de usuário padrão para evitar que softwares mal-intencionados tomem controle de seus computadores e servidores.

Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Conteúdos relacionados

All articles loaded
No more articles to load

© 2019 GRRP Tech. Todos os direitos reservados.

Desenvolvido por Upsites