Արտագնա տրաֆիկի արգելափակումը սովորաբար օգուտ է տալիս սահմանափակելու այն, ինչ կարող է հարձակվողըանել, երբ նրանք վտանգի ենթարկեն ձեր ցանցի համակարգը: Արտագնա երթևեկության արգելափակումը կարող է օգնել դադարեցնել դա, այնպես որ դա ոչ այնքան խանգարում է ձեզ վարակվել, որքան այն ավելի քիչ վատթարացնելը, երբ դա տեղի է ունենում:
Ինչու՞ է լավ պրակտիկա արգելափակել չօգտագործված ելքային նավահանգիստները:
Որովհետև ցանկանում եք սահմանափակել, բայց չխանգարել մուտքը
Չնայած անվտանգության անխոհեմ միջոց չէ, այն վերացնում է վնասակար տրաֆիկի ճնշող մեծամասնությունը՝ թույլ տալով կենտրոնանալ ձեր ուշադրությունը ավելի առաջադեմ հարձակվողների վրա:
Պե՞տք է արգելափակվեն մուտքային կապերը:
Ընդհանուր առմամբ, դա գրեթե նույնն է: ծրագրերի ներգնա կապերն արգելափակված են, եթե դրանք թույլատրված ցանկում չեն… Դուք նաև ունեք հանրային և մասնավոր ցանցի պրոֆիլ firewall-ի համար և կարող եք վերահսկել, թե կոնկրետ որ ծրագիրն կարող է հաղորդակցվել մասնավոր ցանցում, ի տարբերություն դրա: դեպի ինտերնետ։
Ո՞ր նավահանգիստները պետք է միշտ արգելափակվեն:
Օրինակ, SANS ինստիտուտը խորհուրդ է տալիս արգելափակել ելքային տրաֆիկը, որն օգտագործում է հետևյալ նավահանգիստները
- MS RPC – TCP & UDP պորտ 135.
- NetBIOS/IP – TCP և UDP պորտեր 137-139:
- SMB/IP – TCP պորտ 445.
- Աննշան ֆայլերի փոխանցման արձանագրություն (TFTP) – UDP պորտ 69.
- Syslog – UDP պորտ 514.
Ի՞նչ են ելքային կապերը:
Outbound-ը վերաբերում է միացումներին, որոնք դուրս են գալիս որոշակի սարքի սարքից/հյուրընկալող-ից: օր. Ձեր վեբ սերվերին միացող վեբ զննարկիչը ելքային կապ է (վեբ սերվերի հետ)