Állítsa be az alapvető elastix biztonsági funkciókat

Állítsa be az alapvető Elastix biztonsági szolgáltatásokat

Ahhoz, hogy megvédje magát és a vállalatot a hacker alközponttól, néhány egyszerű lépést kell tennie:

• csatlakozni egy állomáshoz vírusvédett számítógépekkel (jó választás lenne az Ubuntu, mint a munkaállomás elsődleges operációs rendszere - az üzletek 100% -a és az alkalmazottak 80% -a a cég irodájában, ahol dolgozom, már használják)







• Módosítsa a szabványos SSH portokat, és korlátozza azoknak a hálózatoknak a listáját, amelyekről az SSH protokollal tud csatlakozni (Biztonsági javítások: Az SSH konzolhoz való hozzáférés biztosítása)

• Módosítsa a szabványos HTTP / HTTPS portokat, és korlátozza azoknak a hálózatoknak a listáját, amelyekről HTTP / HTTPS protokollok segítségével csatlakozhat (Biztonsági fejlesztések: A WEB interfészhez való hozzáférés védelme)







• Engedélyezze a tűzfalat, és hagyja csak a listában engedélyezett protokollokat (Biztonsági intézkedések: Portbiztonság a tűzfalon keresztül)

• letiltja a fel nem használt funkciókat

• A szolgáltatókhoz való csatlakozáskor korlátozza a kimenő hívásokat a kiszolgálókra

• Jelszó keresés letiltása (Biztonsági intézkedések: Az Anti-Hacker bővítmény telepítése és konfigurálása)

A fenti beállítások jobban működnek, mielőtt elkezdené a rendszer konfigurálását. Miközben ismeri a rendszert, a támadók nem álmodnak és nem keresik az interneten elérhető szerverek portjait. Miután felderítetted a kiszolgálódat, botok ellenőrzik a szabványos biztonsági lyukakat. A betolakodóktól származó kiszolgáló használata nagy pénzügyi veszteségeket okozhat a vállalat számára, amelyet a fizetése több hónapig mér. Ne támaszkodj a "kíméletlen Joe" dicsőségére! Ha a szerver védelme előtt több nap elteltével telepíti a kiszolgálót, jobb, ha újból telepíti újra a kiszolgálót, és néhány percen belül konfigurálja a védelmet - megváltoztatja a szabványos portokat, és elégséges a tűzfal engedélyezéséhez.

Ossza meg ezt az oldalt




Kapcsolódó cikkek