Page 223 - Tự Học Bảo Mật Và Quảng Trị Mạng
P. 223
và gói thủ tục từ xa (RPC) không được bảo vệ chỉ là hai ví dụ
trong số các dịch vụ có nhiều khả năng bị tấn công.
Kiểm tra các máy chủ và máy tính trung tâm hiện có
của bạn một cách thường xuyên để rà soát các dịch vụ này
và khoá chúng lại khi chúng không chạy. Hầu hết các công
ty đều có một chuẩn riêng cho các hệ thông người dùng.
Bạn hãy chắc chắn rằng chuẩn của bạn loại trừ tất cả các
dịch vụ truy nhập từ xa phổ biến đối vối hệ điều hành đang
sử dụng. Hãy nhớ rằng việc chặn các dịch vụ phổ biến này ỏ
bức tưòng lửa chỉ bảo vệ chúng khỏi những truy nhập từ
bên ngoài. Bạn vẫn phải quan tâm đến những máy tính
xách tay lưu động và các cuộc tấn công từ bên trong.
4. Tạo ra các vành đai ảo
Như bạn đã biết, vành đai phân cách đã bị loai bỏ. Vậy
bọn nên làm gì? Hãy bắt đầu bằng việc đánh giá xem mạng
của bạn được sử dụng như thế nào và xây dựng các vành đai
ảo xung quanh các đơn vị kinh doanh. Các máy chủ sẽ vẫn
dễ bị tấn công chừng nào con người còn vận hành chúng.
Thay vì tạo ra những mục tiêu không thực tế như “không có
máy chủ nào bị làm hại”, một mục tiêu khả thi hơn là không
có một máy chủ nào có thế cho phép một kẻ xâm nhập truy
nhập hoàn toàn vào mạng nếu nó bị làm hại.
Nếu một máy tính của nhân viên M arketing bị làm
hại, kẻ tấn công phải không truy nhập được vào bộ phận
nghiên cứu & phát triển (R&D) của công ty. Vì vậy bạn
hãy thực hiện việc kiểm soát truy nhập giữa bộ phận R&D
và M arketing. Chúng ta đã biết cách xâv dựng các vành
đai giữa Internet và mạng nội bộ. Đã đến lúc cần phải
thiết lập các vành đai giữa những nhóm người sử dụng
225