NotesWhat is notes.io?

Notes brand slogan

Notes - notes.io

Dyman Associates Risk Management: 5 trin til at vurdere din trådløse netværkssikkerhed

Regelmæssigt at kontrollere din WLAN for sårbarheder vil hjælpe med at holde dit netværk sikkert

Netsikkerhed er en uendelig opgave; Det kræver løbende årvågenhed. At sikre dit trådløse netværk kan være særlig vanskelige, fordi uautoriserede brugere kan stille og roligt snige sig ind på dit netværk, usete og eventuelt uopdaget. For at holde dit WLAN-sikker, er det vigtigt at holde styr på nye trådløse sårbarheder. Regelmæssigt udfører en sårbarhedsvurdering på dit trådløse netværk, kan du identificere og lukke eventuelle huller i sikkerheden, før en hacker kan glide gennem dem.

Med en WLAN sårbarhedsvurdering, du regne ud, hvad dit trådløse netværk ser ud til omverdenen på internettet. Er der en nem måde til dit netværk? Kan uautoriserede enheder knytte sig til dit netværk? Et WLAN sårbarhedsvurdering kan besvare disse spørgsmål – og meget mere.

1. opdage trådløse enheder på dit netværk. Du skal vide alt om hver trådløse enhed, der har adgang til dit netværk, herunder trådløse routere og trådløse adgangspunkter (håndset) samt bærbare computere og andre mobile enheder. Scanneren vil kigge efter aktive trafik i begge to 2.4GHz og 5GHz båndene af din 802.11n trådløst netværk. Derefter, dokumentere alle de data, du indsamler fra scanner om de trådløse enheder på dit netværk, herunder hver enheds placering og ejer.

2. jage rogue enheder. Rogue enheder er trådløse enheder, såsom et adgangspunkt, der ikke skal være på dit netværk. De skal betragtes som farligt at din netværkssikkerhed og behandles lige med det samme. Tage din liste over enheder fra det forrige trin, og sammenligne det med din kendte opgørelse af enheder. Udstyr, du ikke genkender bør blokeres fra adgang til netværket straks. Bruge vulnerability skanner også kontrollere for aktivitet på nogen trådløse bands eller kanaler du ikke plejer at bruge.

3. test dit autoriserede access point. Kontroller håndset på netværket er lige så sikre som din routere og andre enheder, der kan tilgås fra internettet. Fordi nogen kan få adgang til netværket via en WAP, skal det have de nyeste sikkerhedsrettelser og firmware installeret. Kontroller, at du har ændret standardadgangskode fra fabrikken-sæt "admin" til en stærk, svært at knæk password. Også, kontrollere, at WAP er konfigureret til at bruge de mest sikre indstillinger som den stærkeste tilgængelige godkendelse indstilling og en krypteret admin interface, anvender filtre til at blokere uautoriseret protokoller og sender sikkerhedsadvarsler.

4. opdatere din enhed beholdning. Nu er et godt tidspunkt at finde ud af, hvis brugerne har bragt i eventuelle nye trådløse enheder og kontrollere, om eventuelle andre nye 802.11g eller n enheder, der har adgang til dit WLAN. Opdater din beholdning til at omfatte alle smartphone, tablet, laptop, desktop, stemme slut IP (VoIP) telefon og andre trådløse enheder, der er godkendt til at få adgang til dit netværk. For hver af disse enheder, skal du finde ud af, hvis det kører det mest aktuelle operativsystem og forbundet sikkerhedsrettelser, kører nuværende antivirus- og antispam software og er konfigureret i henhold til virksomhedens sikkerhedspolitik.

5. handle og fjerne sårbarheder. Det sidste trin er at lukke huller din vulnerability skanner afslører. For eksempel installere manglende eller nye sikkerhedsrettelser til din håndset og til brugere enheder, lave om på passwords så de er mere sikre, og genopdrage brugere om din sikkerhed og acceptabel brug politik.

Selvfølgelig, betyder ikke at udfylde disse fem trin, at dit arbejde er færdig. Du skal teste dine rettelser, og sørg for, de faktisk lukkede sikkerhedshuller. Og derefter markere din kalender for de næste regelmæssigt planlagte WLAN sårbarhedsvurdering.

Hvor ofte tjekker du din trådløse netværk for nye sårbarheder?

Ydeevne kan du en vurdering ved hjælp af et netværk sårbarhed scanner program, der typisk kører på en Windows-skrivebordet og kontrollerer sådanne ting som netværksporte, operativsystemer og programmer til en bred vifte af kendte sårbarheder. Ved hjælp af en sårbarhed scanner program til at udføre disse fem trin vil hjælpe med at sikre dit trådløse netværk.
     
 
what is notes.io
 

Notes.io is a web-based application for taking notes. You can take your notes and share with others people. If you like taking long notes, notes.io is designed for you. To date, over 8,000,000,000 notes created and continuing...

With notes.io;

  • * You can take a note from anywhere and any device with internet connection.
  • * You can share the notes in social platforms (YouTube, Facebook, Twitter, instagram etc.).
  • * You can quickly share your contents without website, blog and e-mail.
  • * You don't need to create any Account to share a note. As you wish you can use quick, easy and best shortened notes with sms, websites, e-mail, or messaging services (WhatsApp, iMessage, Telegram, Signal).
  • * Notes.io has fabulous infrastructure design for a short link and allows you to share the note as an easy and understandable link.

Fast: Notes.io is built for speed and performance. You can take a notes quickly and browse your archive.

Easy: Notes.io doesn’t require installation. Just write and share note!

Short: Notes.io’s url just 8 character. You’ll get shorten link of your note when you want to share. (Ex: notes.io/q )

Free: Notes.io works for 12 years and has been free since the day it was started.


You immediately create your first note and start sharing with the ones you wish. If you want to contact us, you can use the following communication channels;


Email: [email protected]

Twitter: http://twitter.com/notesio

Instagram: http://instagram.com/notes.io

Facebook: http://facebook.com/notesio



Regards;
Notes.io Team

     
 
Shortened Note Link
 
 
Looding Image
 
     
 
Long File
 
 

For written notes was greater than 18KB Unable to shorten.

To be smaller than 18KB, please organize your notes, or sign in.