Non ho niente di più del buon senso da offrire.
Tocca la rete, raccogli i flussi di rete e verifica i flussi della rete.
Introduci regole per consentire quei flussi di rete.
Quando lo abbiamo fatto, abbiamo scoperto che i flussi di rete sono una distribuzione a lunga coda. Lavora da entrambi i lati:
- Collaborare con le parti interessate per determinare le esigenze aziendali e documentarle come regole per i permessi del firewall. Ciò richiede un sacco di negoziazione di abilità soft in tandem con altre attività.
- Studiare i flussi di traffico elevati, verificare che siano allineati con le esigenze aziendali e consentirli esplicitamente
- Studiare i flussi di rete a bassa frequenza e verificare se sono in linea con le esigenze aziendali; in caso contrario, bloccali
- Accedi a una lista nera con noti attori malvagi; allarme o blocco di questi (questo è un buon passo da utilizzare per alimentare gli stakeholder
In ogni caso, quando pensi di aver identificato un flusso non corretto, eseguilo come un allarme finché non riesci a convincere le parti interessate ad accettare che non è allineato con le esigenze aziendali.
A seconda di quanto sei vicino alla tua gestione, misuro ciascuno di questi passaggi e pubblicizzo i risultati. Misura la larghezza di banda attraverso le tue regole di permesso e le tue regole di negazione e fai sapere al management che hai conservato il valore di X MB (e al prezzo corrente della larghezza di banda, cioè $) e hai negato Y MB di traffico (al momento prezzo, che è $. Probabilmente includerò anche che sto studiando ZMB di traffico.Infine il tuo lavoro sta bloccando l'attacco, preservando la rete per usi legittimi e avanzando in modo significativo lo stato della continuità operativa dell'azienda, il ripristino di emergenza e i piani di devoluzione .