*Dicas gerais de Segurança*


Todos os seus dispositivos estão seguros?

  • Modems e roteadores são alvos comuns
    1. Alterar suas senhas padrão
    2. Desabilitar Gerenciamento remoto
    3. Se possível usar o modo Bridge

 

  • Dispositivos IoT são inseguros
    1. Segmente a rede para isolar dispositivos IoT
    2. Restringir o acesso de/para o segmento IoT

 

  • Não confie nos seus convidados
    1. Crie uma rede separada para seus convidados
    2. Bloqueie o acesso a outras redes internas

 

Algumas outras boas praticas para evitar ataques DDoS e Spam

  • Mantenha seus sistemas atualizados
  • Segmente a rede para isolar servidores
  • Implantar sistema de prevenção de intrusões
  • Monitore a rede quanto a comportamentos incomuns 



Protegendo sua rede com Kerio Control

  • Flat network (Não seguro)
    1. Todos os dispositivos na mesma sub-rede
    2. Sem firewall de proteção entre os dispositivos locais
  • Segmented Network (Seguro)
    1. Sub-rede distinta para cada rede
    2. Dispositivos inseguros isolados
    3. Força o trafego entre redes locais por meio de firewall



Configurando a Interface



Da acesso a convidados


Aplique a segmentação usando "Interfaces de Convidado" integradas


Atribua uma senha (por exemplo, para Ethernet ou redes abertas)



Permitir acesso das redes locais à internet


Permite acesso ao firewall para DHCP, DNS e serviços de autenticação

Permite que o firewall estabeleça conexões de saída


Permite acesso ao proxy reverso para conexão com dispositivos IoT e servidores DMZ

A regra de limpeza elimina todo o resto



Mantenha seu sistema atualizado

Ative as atualizações automáticas





Atualizações automáticas de banco de dados IPS e antivírus


Configurado automaticamente






Monitore a rede atrás de comportamentos incomuns


Revise os logs



Security Logs

 


Filter Logs



Defina alertas para atividades suspeitas



Analise a atividade da rede em tempo real


  • Observe as atividades dos usuários para confirmar o comportamento legítimo



Analise o histórico da atividade da rede


  • Reveja as atividades anteriores para confirmar o comportamento legítimo




Bloqueie atividades perturbadoras ou intrusivas


  • Filtra tipos de tráfego prejudiciais


  • Relata atividades suspeitas no registro de segurança


  • Ativado por padrão



Detecção ponto a ponto


  • Detectar e bloquear a atividade P2P


  • Ativar regra padrão no Filtragem de Conteúdo (desativado por padrão)





Prevenção de negação de serviço


  • Limita o total de conexões de um único host


  • Ativado por padrão



Bloqueie malware e conteúdos maliciosos


Filtragem de conteúdo

  • Bloqueia sites maliciosos    
  • Ativado por padrão

Antivírus

  • Bloqueia downloads e anexos de arquivos maliciosos  
  • Ativado por padrão




Opções de autenticação


Habilitar requisitos de autenticação


  • Restringe o acesso à rede para usuários nomeados

  • Estabelece responsabilidade pela atividade de rede




Prevenção de ataque de força bruta


  • Bloquear IPs suspeitos para adivinhação de login




Configure a verificação em 2 etapas


  • Selecione Exigir verificação de duas etapas 
  • "Permitir configuração remota" permitirá que os usuários emparelhem seus dispositivos com sua conta Kerio Control





Configure o acesso remoto seguro



MyKerio


Adicione suas implantações Kerio Control ao MyKerio


  • Nenhuma porta de administração aberta - MyKerio faz proxy da conexão




Proxy reverso


Hospedar serviços da web por trás do proxy reverso

  • Preserva endereços IPv4
  • Atualiza SSL para os mais altos padrões


VPN


Túnel de serviços remotos por meio de VPN

  • Elimina portas abertas para serviços vulneráveis (por exemplo, RDP, VNC ...)