1. Cifrare il Wi-Fi
I router wireless e punti di accesso non vengono garantiti per impostazione predefinita. Se non si attiva la crittografia, chiunque può facilmente connettersi alla rete Wi-Fi. Per evitare questo è necessario utilizzare almeno il Personal (Pre-Shared Key o PSK mode) di WPA o WPA2 sicurezza – preferibilmente WPA2 perché è più sicuro.
Questo è il metodo più semplice – si imposta una password di crittografia nei punti wireless router e / o accesso e immettere la stessa password sul computer o dispositivi per la connessione alla rete Wi-Fi.Utilizzare una password di cifratura: fino a 63 caratteri, mescolati maiuscole e minuscole, e aggiungere anche caratteri speciali.
Se si dispone di dipendenti, è necessario utilizzare il (EAP) modalità Enterprise di WPA o WPA2. Questo è modo che i dipendenti non si vede la password di crittografia, e quindi non è memorizzato sul computer e dispositivi nel caso in cui essi si perdono / furto.
L’accesso alla rete Wi-Fi può essere basata su nome utente e password creati per ciascun utente, piuttosto che la password di crittografia effettiva. Così, se un dipendente lascia o un computer portatile o dispositivo mobile viene perso o rubato, si può facilmente modificare o revocare l’accesso per un particolare utente, invece di cambiare la password di crittografia su tutte le attrezzature.
La modalità Enterprise utilizza l’autenticazione 802.1X, che richiede una separata server di autenticazione RADIUS. Ma alcuni punti di accesso selezionare includono un built-in server RADIUS . Ci sono anche servizi di hosting (come AuthenticateMyWiFi ) che rendono l’intero processo facile.
2. Non rendere accessibili i dispositivi di rete
Assicurarsi che tutti i dispositivi di rete (router, switch, access point, ecc) siano nascosti e protetti da parte dei vostri clienti e/o visitatori. Se sono accessibili un intruso può, per esempio, essere in grado di ripristinare semplicemente il vostro router wireless o punto di accesso per rimuovere la crittografia e quindi facilmente connettersi alla rete via Wi-Fi.
Assicurarsi inoltre che non ci sono le porte Ethernet a muro accessibili al pubblico o di visitatori. Un intruso potrebbe semplicemente collegare e può essere in grado di accedere alla rete. Porte a parete devono essere posizionati solo dietro una scrivania o in altri luoghi che un visitatore in genere non possono accedere. Tutte le porte non utilizzate o quelli aperti al pubblico deve essere scollegato dalla rete o rimossi.
3. Limitare l’accesso alle cartelle condivise
Tutte le risorse condivise in rete (ad esempio le cartelle condivise di Windows) dovrebbe essere garantita con la creazione di file e / o le autorizzazioni di condivisione e definire esattamente chi ha il tipo di accesso. Per esempio, forse il commercialista gestisce i libri della società, ma una segretaria ha bisogno di cercare informazioni per la stampa delle buste paga.
Si potrebbe dare il ragioniere di lettura e accesso per modifica e dare l’accesso in sola lettura Segretario così lei non può apportare alcuna modifica ai file. Ci si può concedere il controllo completo in modo che nessun altro può cambiare il file e / o autorizzazioni condivisione.
4. Creare una VLAN per ospiti
Non lasciare mai che il pubblico o gli ospiti sulla rete privata. Anche se a proteggere le risorse condivise con file e / o le autorizzazioni di condivisione, che ancora possono essere in grado di intercettare il traffico Internet per catturare o dirottare account online a cui si accede.
Se si desidera offrire l’accesso guest, assegnarli ad un’altra LAN virtuale e SSID separato, se l’apparecchiatura di rete supporta le VLAN e / o SSID multipli. In caso contrario, si potrebbe anche prendere in considerazione l’ordinazione di un collegamento separato a Internet e la creazione di un router wireless separata.
5. Filtraggio indirizzi MAC
Anche se filtraggio degli indirizzi MAC possono essere facilmente eluse da un hacker, può contribuire a scoraggiare spioni casuali e rendere un po ‘più difficile e che richiede tempo per gli hacker per ottenere l’accesso. Siete voi a decidere i computer ei dispositivi che si desidera accedere alla rete, e si identifica con il loro indirizzo MAC univoco. I computer che non sono elencati non sarà consentito di accedere alla rete, ma qualcuno potrebbe falsificare l’indirizzo MAC del proprio computer con uno che è sulla lista.
6. L’autenticazione 802.1X per reti cablate e wireless
Se avete bisogno di una rete molto sicura, si consiglia di utilizzare l’autenticazione 802.1X su entrambe le porzioni cablate e wireless della rete. Come accennato nella prima punta, la maggior parte delle imprese devono essere utilizzando la modalità Enterprise di sicurezza Wi-Fi con l’autenticazione 802.1X, che richiede un server RADIUS.
Se i vostri switch di rete supporta l’autenticazione 802.1X, è necessario attuare anche sulla rete cablata, anche. Ciò impedisce agli utenti non autorizzati di collegare facilmente alla rete tramite la porta Ethernet a muro. Non sarà consentito l’accesso alla rete fino a quando non inserisci un nome utente valido e una password che hai creato.