Come posso gestire le porte aperte?

4

Dopo la scansione della rete della mia azienda, ho trovato molte porte aperte. Quali sono i rischi che risulteranno da queste porte, se le avessi lasciate aperte? E c'è un modo per gestirli senza chiuderli?

    
posta user78389 02.08.2015 - 08:08
fonte

4 risposte

6

What are the risks that will result out of these ports, if I left them open?

Come buona pratica di sicurezza, le porte dovrebbero essere aperte solo su base necessaria . Stai esponendo i servizi che stanno ascoltando su quelle porte che hai lasciato agli exploit. Perché ? Perché un servizio significa che qualcosa sta elaborando i dati e quindi stai anche esponendo le vulnerabilità delle applicazioni che usano quelle porte.

Ad esempio se lasci la tua porta FTP aperta a tutti senza regole di restrizione (firewall) allora un hacker potrebbe caricare molti video porno per consumare molto spazio del tuo server, cosa che porterà ad esempio a una connessione molto lenta il tuo servizio FTP. Anche molte porte aperte ti espongono maggiormente alle Porte Trojan .

Questo schema riassume meglio la risposta alla tua domanda:

Andisthereanywaytohandlethemwithoutclosingthem?

  • Sì,puoilasciarequelleporteapertemaacondizionedilimitareciòcheèpermessoascoltaresudiloro:questoèilfirewalldellavoro.Adesempio,sullaporta21,consentisolol'indirizzoIPdeltuoufficiodicasaodicasapercollegartiadessoenessunaltro.
  • Puoilasciarliapertieimpostaretuttiquellichiusisu stealth .
  • Se puoi cambiare il numero di una porta, fallo. Ad esempio, se è possibile modificare la porta 21 (FTP) in una più alta (3737?), Ciò può portare l'hacker a scomparire perché inizierà a scansionare le porte comuni (20, 21 ...) e poiché la scansione delle porte richiede tempo, potrebbe essere impaziente di aspettare fino a quando la scansione non si esaurisce sulla porta 3737.
  • Utilizza servizi gratuiti che potrebbero aiutarti come questo firewall gratuito e di volta in volta CanYouSeeMe
risposta data 02.08.2015 - 09:46
fonte
2

Il rischio maggiore per te è che la sicurezza della tua rete aziendale ha rilevato il tuo portscan. È un attacco di sicurezza e le loro contromisure probabilmente non considerano il tuo desiderio di rimanere sul serio nel tuo lavoro.

Il più grande rischio per l'azienda è che un elenco di numerose porte aperte significhi una superficie di attacco elevata. Attaccare qualcosa è una cosa difficile, ma se ce ne sono molti, prima o poi un attaccante troverà il modo di entrare.

    
risposta data 02.08.2015 - 08:26
fonte
1

Una porta aperta in quanto tale non rappresenta un rischio per la sicurezza. Il rischio per la sicurezza, se esiste, è con il servizio dietro la porta. Il caso peggiore è una porta lasciata aperta involontariamente, perché espone un servizio che non era destinato a essere esposto e di conseguenza potrebbe non essere protetto correttamente.

Quindi il modo di gestire l'elenco delle porte aperte che hai trovato è:

  1. Confrontalo con il tuo elenco di porte che dovrebbero essere aperte, es. i servizi che vuoi offrire.
  2. Chiudi le porte che non devono essere aperte.
  3. Verifica che i servizi dietro le porte aperte siano correttamente protetti come richiesto dalla tua politica di sicurezza.
risposta data 02.08.2015 - 15:22
fonte
0

Le porte aperte sono come porte sbloccate. Il rischio dipende da quello che hai in quelle stanze. Se hai un po 'di soldi su un tavolo, il rischio è alto. Se hai soldi in una cassastrong, allora il rischio è medio. E se la cassastrong è fissata al muro, il rischio è basso.

Puoi chiudere i servizi dietro quelle porte o puoi usare un firewall per controllare o bloccare l'accesso ad esse. È difficile gestire ogni host e servizio, quindi è prassi generale nelle aziende mettere gli host dietro un firewall o un dispositivo NAT. In questo modo, non sono aperti all'accesso su Internet, pertanto il rischio è ridotto perché, in teoria, solo le persone con accesso interno alla rete hanno accesso a tali host e servizi.

Stabilire un perimetro di sicurezza come questo sta gradualmente diventando una politica di sicurezza inefficace. Questo perché il perimetro di sicurezza sta diventando poroso. Nuove tecnologie e vulnerabilità consentono agli aggressori un accesso facile e inaspettato alla rete interna. Un telefono cellulare compromesso potrebbe entrare a far parte della rete o un dipendente potrebbe essere infettato navigando in un sito Web dannoso e quindi compromettere il perimetro.

Per quanto riguarda la tua domanda su come gestirli, ci sono diversi modi per ridurre il rischio, alcuni proattivi e alcuni reattivi. Segmenta ulteriormente la tua rete in modo che alcuni host non siano accessibili da tutti gli altri host. Un computer nel reparto contabilità non dovrebbe essere accessibile senza restrizioni da qualsiasi altro computer in azienda. Il metodo reattivo consiste nel registrare e analizzare l'accesso all'interno della rete aziendale. Questo, si spera, potrebbe dissuadere i dipendenti dall'accedere a cose che non dovrebbero e rilevare attacchi dall'esterno dell'azienda. Questo non è a prova di proiettile e non sarebbe efficace in una grande azienda.

    
risposta data 02.08.2015 - 09:45
fonte

Leggi altre domande sui tag