Une autre défense clé consiste à surveiller et à connaître votre système.
Où sont vos précieux secrets et qui y a accès.
Si quelqu'un essaie de se connecter à votre serveur de messagerie sur le port 80, drapeau rouge.
Pourquoi le serveur de messagerie envoie-t-il tout d'un coup du trafic vers une adresse IP inhabituelle.
Le serveur de messagerie a maintenant 10 fois plus de trafic pourquoi?
Surveillez les personnes qui se connectent à vos adresses IP externes. Supprimez et / ou bloquez tous les ports et protocoles externes qui ne sont pas utilisés.
Aucun utilisateur légitime ne se connectera à votre serveur Web sur autre chose que 80 ou 443. Sauf si vous avez ajouté des services supplémentaires. Vous pourriez envisager de bloquer ces adresses IP pendant un certain temps. Parfois, les adresses IP font partie de pools dynamiques, et vous ne pouvez pas toujours résoudre un problème avec une liste noire, alors vous déposez simplement les paquets.
Si votre entreprise ne fait affaire que dans 1 pays, vous devriez peut-être simplement bloquer tous les autres pays.
Vous pouvez utiliser whois pour trouver le propriétaire global de la plage d'adresses IP, et le cas échéant utiliser les informations de contact de l'administrateur pour avertir le propriétaire. Ils peuvent le retrouver de leur côté. (Cela vaut la peine d'essayer)
Vous devriez être averti lorsqu'un système est contacté par un autre système d'une manière inattendue. Après la première, vous pouvez avoir une tonne de notifications, mais si le ou les ordinateurs sont sur votre réseau, vous pouvez enquêter des deux côtés. Ensuite, supprimez-le ou mettez-le en liste blanche comme trafic attendu.
Ces outils de surveillance vous informeront également des analyses de port, à moins que vous n'ayez une équipe de sécurité autorisée, personne d'autre ne devrait analyser les ports.
Surveillez les événements réguliers, et s'ils s'arrêtent mystérieusement pourquoi?
Vérifiez la machine pour les infections. Si les services sont désactivés, vous devez être averti à l'avance afin que les changements soient attendus et non mystérieux.
Bloquez autant que possible et surveillez le reste.
Maintenant, une fois que vous avez une attaque, vous devez faire quelque chose.
Parfois, la seule option est d'éteindre temporairement le système. Vous devez peut-être bloquer leur adresse IP pendant un certain temps.
Vous devez toujours protéger et surveiller tous vos services légitimes.
En plus de surveiller la communauté pour les annonces de vulnérabilité. Vous devriez avoir des testeurs de pénétration pour trouver les bogues à l'avance avant les pirates. Ensuite, vous avez une chance d'atténuer l'attaque à vos conditions. Aviser le mainteneur du système d'effets afin qu'il puisse le corriger. Si c'est open source, vous pouvez demander à quelqu'un de le corriger pour vous.
Les systèmes de détection d'intrusion et snort peuvent également examiner et potentiellement bloquer les hacks entrants en détectant des modèles suspects.
Vous pourriez avoir pour trouver un autre produit pour remplacer le plus vulnérable en fonction de la gravité du problème.
Comme toujours garder votre logiciel à jour permet de vous protéger.
De cette façon, vous pouvez bloquer activité suspecte, jusqu'à ce que vous déterminiez sa légitimité.