Protéger les serveurs Internet efficacement contre les attaques: Ralf A. Trapp

FONTE ZOOM:
Ralf A. Trapp, directeur général de la maison d'Internet tro système: net GmbH, sait que la détection et l'élimination des vulnérabilités dans le logiciel serveur est une course contre les pirates avec le temps de plus en plus sophistiqué et arbitraire dans leurs incursions vorgehen.Nur structuré avec une procédure et les bons outils peuvent être gagnés cette course douce efficacement les ressources.

Ne Jusqu'où la protection du pare-feu?

Chaque périphérique connecté au réseau Internet est maintenant une cible potentielle, utilisant un pare-feu sur le système d'accéder à l'Internet, donc obligatoire. Mais même le pare-feu le plus sûr ne fournit pas une protection adéquate si les serveurs Internet ont des vulnérabilités. Le pare-feu filtre transfert de données entrant et sortant conformément aux règles établies et est donc en mesure de cacher tous les segments de réseau ou des services individuels du réseau avant l'Internet - une mesure indispensable et fiable pour protéger les postes de travail et serveur de fichiers interne contre l'accès de l'extérieur.

Mais comment ces serveurs sont protégés dont la tâche fondamentale est de communiquer avec Internet, et donc ne peuvent pas être cachés, par exemple serveur Web et le serveur de messagerie? Le pare-feu peut ici si les services de réseau qui ne sont pas utilisés pour filtrer la surface d'attaque mais cela ne les petits.
Ainsi, afin d'assurer la sécurité contre les pirates, le logiciel du serveur Internet peut lui-même contenir des vulnérabilités connues. Cela se applique à ne importe quel serveur du public, de même aussi pour les serveurs qui sont hébergés directement à un fournisseur d'accès Internet.

De nouvelles vulnérabilités dans les produits logiciels sont connus presque tous les jours. Les fabricants réagissent généralement immédiatement de nouvelles mises à jour et des correctifs pour combler ces lacunes. Jusqu'à la publication de l'amélioration de logiciels souvent aider solutions de contournement, même mineures, dans la configuration de remédier aux faiblesses temporairement. Dans les deux cas, la menace doit être reconnu et éliminé dans le temps avant que quelqu'un a la possibilité de profiter d'eux. Pour les administrateurs système, résultant dans un processus continu d'identifier, d'analyser, d'évaluer et d'éliminer les vulnérabilités du serveur Web.

Premièrement, nous devons identifier les paquets logiciels qui ce versions sont en cours d'utilisation sur le serveur et dont les services de serveur sont en exploitation et donc vulnérables. Notamment l'analyse subséquente qui comprend l'examen des vulnérabilités des versions de logiciels utilisés sont connus et qui sont mises à jour et les correctifs éventuellement déjà disponibles. Liste des vulnérabilités actuelles, par exemple, offrent SecurityFocus, le CERT Coordination Center et l'Institut Sans sur Internet. La sécurité du réseau est toujours une question coût / bénéfice, de sorte que les vulnérabilités découvertes au sujet de leur niveau de risque de sécurité devraient être évalués avant leur élimination est configuré ou commandé. En raison d'un nombre presque écrasante de vulnérabilités dans les logiciels de serveur populaire différents outils sont maintenant disponibles pour soutenir le processus de gestion continue de la sécurité. Comment la société Qualys QualysGuard un outil pour l'évaluation de la vulnérabilité automatisé, le serveur Internet continue de «pirates» voir plus de 2000 vulnérabilités de sécurité connues numérisées et analysées. Un rapport généré suite fournit des informations sur la gravité des vulnérabilités découvertes et propose des solutions concrètes pour les corriger. L'analyse et la vulnérabilité manuel évaluation autrement complexe est donc plus efficace et permet d'économiser les ressources des administrateurs de système de manière significative.

Le maintien approfondie des serveurs Internet nécessite beaucoup de temps et de savoir-faire, mais ce est une tâche essentielle si l'on considère la façon dont ont considérablement augmenté les attaques sur les données de l'entreprise. Processus clairement défini dans la gestion de la sécurité et les bons outils peuvent aider à gérer ces tâches coûtent amical.
VOIR AUSSI:
  1.  
  2.  
  3.  
Sans commentaires

Laisser un commentaire

Code De Sécurité