*Dicas gerais de Segurança*
Todos os seus dispositivos estão seguros?
- Modems e roteadores são alvos comuns
- Alterar suas senhas padrão
- Desabilitar Gerenciamento remoto
- Se possível usar o modo Bridge
- Dispositivos IoT são inseguros
- Segmente a rede para isolar dispositivos IoT
- Restringir o acesso de/para o segmento IoT
- Não confie nos seus convidados
- Crie uma rede separada para seus convidados
- Bloqueie o acesso a outras redes internas
Algumas outras boas praticas para evitar ataques DDoS e Spam
- Mantenha seus sistemas atualizados
- Segmente a rede para isolar servidores
- Implantar sistema de prevenção de intrusões
- Monitore a rede quanto a comportamentos incomuns
Protegendo sua rede com Kerio Control
- Flat network (Não seguro)
- Todos os dispositivos na mesma sub-rede
- Sem firewall de proteção entre os dispositivos locais
- Segmented Network (Seguro)
- Sub-rede distinta para cada rede
- Dispositivos inseguros isolados
- Força o trafego entre redes locais por meio de firewall
Configurando a Interface
Da acesso a convidados
Aplique a segmentação usando "Interfaces de Convidado" integradas
Atribua uma senha (por exemplo, para Ethernet ou redes abertas)
Permitir acesso das redes locais à internet
Permite acesso ao firewall para DHCP, DNS e serviços de autenticação
Permite que o firewall estabeleça conexões de saída
Permite acesso ao proxy reverso para conexão com dispositivos IoT e servidores DMZ
A regra de limpeza elimina todo o resto
Mantenha seu sistema atualizado
Ative as atualizações automáticas
Atualizações automáticas de banco de dados IPS e antivírus
Configurado automaticamente
Monitore a rede atrás de comportamentos incomuns
Revise os logs
Security Logs
Filter Logs
Defina alertas para atividades suspeitas
Analise a atividade da rede em tempo real
- Observe as atividades dos usuários para confirmar o comportamento legítimo
Analise o histórico da atividade da rede
- Reveja as atividades anteriores para confirmar o comportamento legítimo
Bloqueie atividades perturbadoras ou intrusivas
- Filtra tipos de tráfego prejudiciais
- Relata atividades suspeitas no registro de segurança
- Ativado por padrão
Detecção ponto a ponto
- Detectar e bloquear a atividade P2P
- Ativar regra padrão no Filtragem de Conteúdo (desativado por padrão)
Prevenção de negação de serviço
- Limita o total de conexões de um único host
- Ativado por padrão
Bloqueie malware e conteúdos maliciosos
Filtragem de conteúdo
- Bloqueia sites maliciosos
- Ativado por padrão
Antivírus
- Bloqueia downloads e anexos de arquivos maliciosos
- Ativado por padrão
Opções de autenticação
Habilitar requisitos de autenticação
- Restringe o acesso à rede para usuários nomeados
- Estabelece responsabilidade pela atividade de rede
Prevenção de ataque de força bruta
- Bloquear IPs suspeitos para adivinhação de login
Configure a verificação em 2 etapas
- Selecione Exigir verificação de duas etapas
- "Permitir configuração remota" permitirá que os usuários emparelhem seus dispositivos com sua conta Kerio Control
Configure o acesso remoto seguro
MyKerio
Adicione suas implantações Kerio Control ao MyKerio
- Nenhuma porta de administração aberta - MyKerio faz proxy da conexão
Proxy reverso
Hospedar serviços da web por trás do proxy reverso
- Preserva endereços IPv4
- Atualiza SSL para os mais altos padrões
VPN
Túnel de serviços remotos por meio de VPN
- Elimina portas abertas para serviços vulneráveis (por exemplo, RDP, VNC ...)