Con la quantità di collegamenti giornalieri a banda larga, H24, si cominciano a vedere i primi problemi di sicurezza; attacchi da parte di Lamers, Hackers, Virus, Troyans e in questi ultimi anni la temuta Guerra cibernetica. Per questo si trovano sempre di più in commercio i famosi programmi Firewall.
Un firewall è un programma software o un insieme Software-Hardware che genera una barriera costante tra un terminale e qualunque rete essa sia, o collegamento telefonico;
Siamo noi a doverlo impostare in modo che funzioni come un filtro, che faccia passare solo le informazioni autorizzate da noi, sia in entrata che in uscita, segnalando ogni possibile attacco dall’esterno o da un eventuale uscita d’ informazione dalla nostra macchina (E.T, troyans, etc…).
“Un firewall non può rimpiazzare la coscienza, la consapevolezza e la prudenza dei suoi utenti“.
Di seguito troverete una veloce descrizione sulle funzioni e una vasta scelta dei migliori Firewalls sul mercato in questo momento, ultimo aggiornamento 28/11/2022.
1) Che cos’è un firewall?
2) Perché dovrei installare un firewall?
3) Contro che cosa può proteggere un firewall?
4) Contro che cosa non può proteggere un firewall?
5) Come scegliere un firewall.
6) Cosa sono i proxy server e come funzionano.
7) Come far lavorare un FTP attraverso un firewall.
8) Come far lavorare un Telnet attraverso un firewall.
9) Lista dei migliori programmi per Windows.
10) Vantaggi dell’utilizzo di un firewall sul computer.
11) Limitazioni del firewall.
12) Differenze tra firewall hardware e firewall software.
13) Suggerimenti per massimizzare la sicurezza del tuo firewall.
1) Che cos’è un firewall?
Un firewall è un dispositivo di sicurezza informatica che agisce come barriera tra una rete interna e internet o altre reti pubbliche. Il suo scopo principale è quello di proteggere la rete interna dalle minacce esterne e di regolare il traffico di rete consentito attraverso la definizione di politiche di sicurezza.
I firewall sono comunemente utilizzati per impedire l’accesso non autorizzato a una rete, ma possono anche essere utilizzati per filtrare il traffico di rete in base a determinate regole. Ad esempio, possono impedire l’accesso a determinati siti web o applicazioni, bloccare determinati tipi di traffico di rete come il traffico peer-to-peer o impostare restrizioni di accesso a determinate applicazioni o servizi di rete.
I firewall possono essere implementati in diverse forme, tra cui hardware e software. I firewall hardware sono dispositivi fisici che vengono installati tra la rete interna e quella esterna e sono comunemente utilizzati in reti aziendali di grandi dimensioni. I firewall software, d’altra parte, sono applicazioni che vengono eseguite su un sistema operativo e che proteggono solo il computer su cui sono installati.
Esistono anche diversi tipi di firewall, tra cui:
- Firewall di rete: proteggono una rete di computer controllando il traffico di rete in entrata e in uscita
- Firewall del sistema operativo: proteggono un singolo computer controllando l’accesso alle porte di rete e alle applicazioni del sistema operativo
- Firewall applicativo: proteggono le applicazioni di rete specifiche limitando l’accesso ai dati e alle funzionalità dell’applicazione stessa
I firewall sono uno strumento essenziale per proteggere la sicurezza delle reti di computer e sono ampiamente utilizzati in reti aziendali, governative e personali. Tuttavia, è importante notare che i firewall non sono una soluzione completa per la sicurezza informatica e devono essere utilizzati in combinazione con altre tecniche di sicurezza come l’antivirus, il monitoraggio del traffico di rete e la formazione degli utenti.
2) Perché dovrei installare un firewall?
Internet, come ogni altra società, è piena di babbei che sono l’equivalente elettronico del teppistello che imbratta i muri con lo spray. Alcune persone cercano di lavorare su Internet e altre hanno dati sensibili o di loro proprietà da difendere. Un proposito del firewall è tenerci lontano dalla rete una volta lasciato il lavoro. Molti enti e centri dati hanno politiche di sicurezza informatica e procedure che vengono rispettate rigidamente. Il firewall diventa a volte espressione della politica aziendale di proteggere i dati. Spesso, la parte più ardua per connettersi ad Internet, se sei una grande azienda, non è giustificare la spesa o lo sforzo, ma convincere i manager che non ci sono pericoli di sicurezza. Un firewall provvede non solo alla reale sicurezza, ma gioca anche un importante ruolo come schermo di sicurezza per il management. Infine, un firewall può agire come ambasciatore dell’azienda su Internet. Molte aziende usano i loro firewall come un posto dove mettere informazioni pubbliche sui prodotti e i servizi dell’azienda, file da scaricare, correzioni e così via. Molti di questi sistemi stanno avendo importanza per le strutture di servizi per Internet (ad es.: UUnet.uu.net, gatekeeper.dec.com) e hanno avuto un buon riflesso sui loro finanziatori aziendali.
3) Contro che cosa può proteggere un firewall?
Qualche firewall permette solo il passaggio di email, proteggendo quindi la rete da attacchi diversi da quelli mirati al servizio di email. Altri firewall provvedono a una meno stretta protezione e bloccano servizi che tradizionalmente hanno problemi di sicurezza. Di solito, i firewall sono configurati per proteggere contro i login non autenticati dall’esterno. Questo aiuta a prevenire il login di vandali in macchine della rete. Firewall più complicati bloccano il traffico dall’esterno all’interno, ma permettono agli utenti interni di comunicare liberamente con l’esterno. Il firewall ti può proteggere contro qualsiasi tipo di attacco mediato dalla rete come se fossi disconnesso. I firewall sono anche importanti perchè possono provvedere a un singolo punto di blocco dove la sicurezza e il controllo possono essere imposte. Diversamente, in una situazione in cui un sistema è attaccato da qualcuno che usa un modem, il firewall può agire come un rubinetto telefonico e uno strumento di monitoraggio.
4) Contro che cosa non può proteggere un firewall?
I firewall non possono proteggere da attacchi che non passano attraverso il firewall stesso. Molte aziende connesse ad Internet sono preoccupate dalla fuoriuscita di dati riservati attraverso una qualsiasi via. Sfortunatamente per costoro, che sono giustamente preoccupati, un nastro magnetico può essere usato per trasportare dati all’esterno. Le politiche dei firewall devono essere realistiche e riflettere il livello di sicurezza dell’intera rete. Se un sistema contiene dati riservati sarebbe meglio non connetterlo al resto della rete. I firewall non possono proteggere bene da cose come i virus. Un firewall non può rimpiazzare la coscienza, la consapevolezza e la prudenza dei suoi utenti. In generale, un firewall non può proteggere contro un attacco guidato di dati, attacchi nei quali qualcosa è postato o copiato all’interno dell’host dove è eseguito. Questa forma di attacco è avvenuta nel passato contro varie versioni di Sendmail.
5) Come scegliere un firewall
Allo sfortunato a cui è affidato il compito toccheranno tante letture. In generale occorre rispettare il modo in cui l’azienda vuole operare sul sistema: il firewall esiste per negare esplicitamente tutti i servizi eccetto quelli critici per cui ci si è connessi alla rete oppure serve per verificare e controllare i metodi di accesso in modo non minaccioso. Ci sono diversi gradi di paranoia tra queste posizioni. La configurazione del tuo firewall sarà effetto più delle tue politiche che delle decisioni tecniche.
Inoltre, quanto monitorare e controllare? Occorre quindi decidere che cosa monitorare, permettere e negare. Devi coniugare obiettivi e analisi del rischio. Infine c’è la questione finanziaria: quanto costa comprare e implementare il sistema. Si va da 100.000,00 euro a soluzioni gratuite.
Per ciò che riguarda le soluzioni gratuite, configurare un Cisco o simili non costerà niente, ma solo tempo-uomo e caffè. Implementare un firewall impegnativo costerà molti mesi-uomo. Bisogna quindi considerare non solo il costo di acquisto ma anche di supporto nel tempo. Dal lato tecnico, c’è un paio di decisioni da prendere, basate sul fatto che per tutti i fini pratici di cui stiamo parlando occorrerebbe un servizio di routing (instradamento) statico del traffico messo tra il provider della rete e la rete interna. Il servizio di routing del traffico deve essere implementato a livello di IP attraverso regole di protezione in un router, o a livello di applicazione attraverso un proxy che faccia da gateway e dei servizi.
La decisione da prendere qui è se mettere una macchina che può essere colpita all’esterno della rete per far girare un proxy per i servizi di telnet, ftp, news, etc., o se è meglio settare un router difensivo che faccia da filtro, permettendo comunicazioni con una o più macchine interne. Ci sono i pro e i contro a entrambi gli approcci, con la macchina proxy
si provvede a un più alto livello di controllo e potenzialmente di sicurezza contro più alti costi di configurazione e una diminuzione nel livello di servizi erogati (poiché occorre sviluppare un proxy per ogni servizio desiderato). La forbice tra facilità d’uso e sicurezza ci perseguita.
6) Cosa sono i proxy server e come funzionano
Un proxy server (riferito a volte a una applicazione che permette il passaggio o che spedisce dati) è una applicazione che si occupa del traffico tra una rete protetta e Internet. I proxy sono spesso usati invece di router per il controllo del traffico, per non permettere al traffico di passare direttamente tra le reti. Molti proxy hanno log supplementari o supportano l’autenticazione dell’utente. Poiché i proxy devono capire quale protocollo sta per essere usato, possono anche implementare specifici protocolli di sicurezza (ad es., un proxy FTP potrebbe essere configurato per permettere l’FTP in entrata e bloccare l’FTP in uscita). I proxy server sono applicazioni specifiche. Per supportare un nuovo protocollo attraverso un proxy, questo deve essere sviluppato per quel protocollo. SOCKS è un sistema proxy generico che può essere compilato in una applicazione sul lato client per farlo lavorare attraverso un firewall. Il vantaggio è che è facile da usare, ma non supporta l’aggiunta di connessioni con autenticazione o protocolli con logging specifico.
7) Come far lavorare un FTP attraverso un firewall
Di solito, il far lavorare l’FTP attraverso il firewall è realizzato o usando un server proxy o permettendo connessioni in entrata in una rete su un ristretto range di porte, e altrimenti restringendo le connessioni in entrata usando qualcosa come regole di monitoraggio stabilite. Il client FTP è allora modificato per congiungere la porta dei dati alla porta all’interno del range. Questo implica il fatto di essere capaci di modificare l’applicazione che fa da client FTP sugli host interni. Un approccio differente è usare l’opzione “PASV” dell’FTP per indicare che il server FTP remoto dovrebbe permettere al client di iniziare la connessione. L’approccio con PASV assume che il server FTP sul sistema remoto supporti tale operazione. (Vedi l’RFC1579 per ulteriori informazioni). Altri siti preferiscono costruire versioni di client del programma di FTP che sono linkate alla libreria SOCKS.
8) Come far lavorare un Telnet attraverso un firewall
Telnet è generalmente supportato o per usare una applicazione che fa da proxy, o semplicemente per configurare un router per permettere connessioni in uscita usando qualcosa come regole di monitoraggio stabilite. Le applicazioni proxy potrebbero essere nella forma di un proxy standalone che gira su un bastion host, o nella forma di un server SOCKS e un client modificato.
9) Lista dei migliori programmi per Windows:
SolarWinds
SolarWinds fornisce software per la gestione della sicurezza del firewall di rete con Security Event Manager. Ha caratteristiche e funzionalità per rafforzare la sicurezza della tua rete, soprattutto aziendale.
Il suo monitoraggio continuo e la correlazione degli eventi in tempo reale rileveranno attività sospette del firewall e ti offriranno visibilità in tempo reale sulla sicurezza del firewall della tua rete. Lo strumento ti aiuterà a rilevare le violazioni della sicurezza utilizzando i controlli dei criteri.
Pro:
- Riceverai notifiche sui cambiamenti nel firewall.
- Puoi monitorare l’attività da dispositivi specifici.
- Ti aiuterà ad assicurarti che solo gli amministratori del firewall autorizzati apportino modifiche ai criteri del firewall.
- Hai la possibilità di creare filtri personalizzati per evidenziare specifici eventi del firewall in base a criteri predefiniti o personalizzati.
Contro: Security Events Manager non offre una versione gratuita.
ZoneAlarm
Mitico e super pubblicizzato Firewall per Windows di lunga data, ZoneAlarm assicura che il tuo computer sia protetto da tutti i tipi di attacchi informatici, inclusi spyware, malware, ransomware, furto di identità , attacchi di phishing , virus e molto altro.
Compatibile con Windows 7, 8, 10, XP e Vista, il firewall gratuito ZoneAlarm può impedire modifiche dannose al sistema bloccando il file host. È inoltre possibile impedire modifiche non autorizzate proteggendo le impostazioni con una password. Con le impostazioni del dispositivo di scorrimento del firewall di ZoneAlarm, puoi regolare facilmente la modalità di sicurezza di una rete pubblica o privata.
Funzionalità: antivirus + firewall gratuiti, più livelli di sicurezza, interfaccia personalizzabile, backup online, ecc.
Pro:
- 5 GB di backup gratuito nel cloud.
- Integrazione con molti altri programmi di sicurezza.
Contro:
- Nessuna protezione per gli attacchi exploit.
- Anche i programmi sicuri sono contrassegnati dalle impostazioni di sicurezza più elevate.
Comodo Firewall
Comodo Firewall è facilmente uno dei migliori firewall Windows gratuiti oggi disponibili. Diciamo questo perché il firewall è dotato di una serie di funzionalità tra cui un chiosco virtuale, server DNS personalizzati, un blocco degli annunci e molto altro. Usando Comodo Firewall, puoi facilmente aggiungere programmi da bloccare.
Inoltre, esiste un’opzione di analisi della valutazione che sarà estremamente utile se sospetti che il tuo computer sia stato infettato da qualche tipo di malware.
Funzionalità: Adblocker, server DNS personalizzati, chiosco virtuale, compatibile con Windows 7, 8 e 10, controlli tempestivi, ecc.
Pro:
- Semplificato per i principianti della sicurezza.
- Integrazione con il browser sicuro Comodo Dragon.
Contro:
- Nessuna protezione per gli attacchi exploit.
- L’impostazione predefinita con il sandboxing automatico è disabilitata.
Tiny firewall
Uno dei migliori firewall gratuiti per Windows 10 , TinyWall proteggerà il tuo sistema da tutti i tipi di minacce su Internet. Il firewall protegge le porte del tuo computer dagli hacker e blocca i programmi dannosi che possono esporre i tuoi dati sensibili su Internet.
Caratteristiche: nessuna pubblicità pop-up, potente opzione di scansione, opzioni personalizzabili, protezione Wi-Fi, avvisi in tempo reale, configurazione istantanea del firewall, opzioni di controllo LAN dedicate, ecc.
Pro:
- Non ci sono popup.
- La funzione di autoapprendimento semplifica la creazione di eccezioni.
Contro:
- Non è una protezione contro gli attacchi exploit.
- Necessità di creare eccezioni per i programmi basati sul Web che utilizzi.
Netdefender
Se stai cercando un firewall Windows gratuito che sia facile da usare e con impostazioni e opzioni semplici, allora dovresti scegliere Netdefender. Viene fornito con tutte le funzionalità di base di un firewall e ha un processo di installazione estremamente semplice.
Tuttavia, la cosa migliore di questo firewall è che può bloccare tutto il traffico in entrata indesiderato con un solo clic di un pulsante.
Caratteristiche: interfaccia semplice e facile da usare, nessun pop-up, port scanner, configurazione semplice, protezione contro lo spoofing ARF, ecc.
Pro:
- Processo di installazione semplice.
- Un solo clic del pulsante blocca tutto il traffico in entrata indesiderato.
Contro: alcune funzionalità difettose.
Glasswire
Con Glasswire Windows Firewall gratuito, puoi proteggere in modo proattivo il tuo computer da tutti i tipi di attacchi online e in entrata. Il firewall Glasswire inizia a proteggere il tuo sistema operativo dal momento in cui lo installi.
Il firewall non ti disturberà quando appare il malware. Invece, bloccherà istantaneamente la fonte.
Caratteristiche: avvisi discreti, monitoraggio dell’utilizzo dei dati, monitoraggio visivo della rete, toolbox di controllo della rete, rilevamento Wi-Fi, modalità di blocco, mini grafico, ecc.
Pro:
- Processo di installazione semplice.
- Un solo clic del pulsante blocca tutto il traffico in entrata indesiderato.
Contro:
- Non tutto è gratuito.
- L’impossibilità di bloccare tutte le applicazioni contemporaneamente.
PeerBlock
Se stai cercando un firewall Windows gratuito che faccia tutto, allora PeerBlock dovrebbe essere la tua scelta automatica. Questo perché offre i massimi livelli di sicurezza contro tutti i tipi di minacce online in entrata. Il firewall gratuito di PeerBlock bloccherà immediatamente qualsiasi spyware, pubblicità, dannosa.
Caratteristiche: configurazione semplice, consente agli utenti di creare il proprio elenco di blocchi, difendersi dal traffico indesiderato, piattaforma facile da usare, ecc.
Pro:
- Facile da accendere e spegnere.
- Blocca la maggior parte dei popup e degli annunci.
Contro:
- Non supportato o aggiornamento automatico.
- Per configurarlo è necessaria una conoscenza informatica “non di base”.
Firewall AVS
Questo firewall di Windows protegge il tuo computer da connessioni interne ed esterne. Inoltre, AVS Firewall protegge il tuo sistema da annunci dannosi, finestre pop-up, banner flash e modifiche al registro.
Caratteristiche: controllo parentale, interfaccia user-friendly, blocco AD, pulizia del registro, controllo del traffico Internet, compatibile con Windows 7, 8, XP e Vista.
Pro:
- Software firewall gratuito.
- Capacità di controllare il traffico Internet anche quando si dispone di un accesso a Internet limitato.
Contro: può contrassegnare anche i programmi sicuri come una minaccia.
OpenDNS
Se stai cercando un firewall per Windows 10 , OpenDNS home è un’ottima opzione. Questo perché il firewall è dotato di funzionalità di sicurezza avanzate che monitorano da vicino le minacce in modo che non raggiungano il tuo computer tramite siti Web di social network o altre piattaforme online simili.
Caratteristiche: interfaccia semplice e facile da usare, eccellente controllo sul comportamento di Internet, molte opzioni di filtro, blocco automatico di contenuti non attendibili, ecc.
Pro:
- Firewall premiato.
- Non invadente
Contro: tutto il traffico viene instradato attraverso la rete OpenDNS.
Norton Free Firewall
Norton Free Firewall fa parte della soluzione Norton AntiVirus e Norton Internet Security offerta da Norton. Chiamato anche Smart Firewall, il firewall di Norton utilizza un database di programmi per bloccare o contrassegnare i programmi.
Caratteristiche: protezione avanzata contro gli attacchi informatici, blocca i siti Web di phishing, protegge e monitora la rete domestica.
Pro:
- Protezione garantita al 100% contro i virus.
- Autentica i siti Web attendibili.
Contro:
- Scarsa protezione contro lo spyware.
- Manca il controllo parentale per i dispositivi Mac e IOS.
10) Vantaggi dell’utilizzo di un firewall sul computer
Un firewall è uno scudo o una barriera utilizzato per proteggere il tuo telefono, tablet o PC dai pericoli di malware basati sui dati che esistono oggi su Internet. Nella maggior parte dei casi, quando hai un’attività online, i dati vengono scambiati tra i tuoi computer e router e un firewall monitora questi dati per verificare se sono sicuri.
Quando gestisci la tua attività online , una delle cose peggiori che possono accadere al tuo computer è se qualcuno da qualche parte cerca di assumere il controllo remoto della tua attività. Questo è il motivo per cui si consiglia alla maggior parte degli imprenditori online di acquistare un firewall perché avrà l’accesso remoto disabilitato, impedendo così agli hacker di entrare nella tua rete.
Avere un firewall personale può aiutarti ad avere accesso privato alle informazioni della tua azienda . Poiché una connessione Internet è il punto di ingresso per la maggior parte degli hacker, un firewall può aiutarti a prevenire la maggior parte degli attacchi dalla tua rete.
Pertanto, di seguito sono riportati alcuni dei vantaggi dell’utilizzo di un firewall.
monitorare il traffico
Quando hai un sito web aziendale, assicurati di avere questo strumento perché monitora tutto il traffico che entra nella tua rete. È necessario comprendere che le informazioni vengono inviate attraverso le reti in pacchetti. Pertanto, il firewall esamina per determinare se le informazioni contenute sono pericolose per il sistema.
blocca i keylogger
Avere la sicurezza del firewall aiuterà a ridurre il rischio che i keylogger cerchino di monitorare le tue attività. Un keylogger è un software che la maggior parte dei criminali informatici cerca di installare sul tuo computer in modo che possano concentrarsi sulle tue sequenze di tasti. Pertanto, con un firewall, puoi facilmente aggirarli.
Applicare le politiche
È essenziale sapere che molte reti hanno politiche che dipendono da quali utenti possono accedere ai dati. Per questo motivo, scoprirai che il firewall consente alla maggior parte degli utenti di applicare criteri creando regole specifiche.
Ferma gli hacker
È essenziale capire che avere un firewall tiene la maggior parte degli hacker fuori dalla tua rete. Pertanto, senza questa forma di sicurezza, un hacker può impossessarsi del tuo computer e controllarlo.
11) Limitazioni del firewall
Un firewall di Windows è un componente cruciale per proteggere la tua rete ed è progettato per risolvere problemi di integrità dei dati o autenticazione del traffico e riservatezza della tua rete interna.
La tua rete ottiene questi vantaggi di un firewall ricevendo tutto il traffico trasmesso attraverso il firewall. L’importanza di includere un firewall nella strategia di sicurezza è evidente; tuttavia, i firewall hanno le seguenti limitazioni :
- Un firewall non può impedire agli utenti o agli aggressori con modem di entrare o uscire dalla rete interna, aggirando così completamente il firewall e la sua protezione.
- I firewall non possono imporre la tua politica sulla password o prevenire l’uso improprio della password. La tua politica sulla password è fondamentale in quest’area perché delinea un comportamento accettabile e definisce le conseguenze della non conformità.
- I firewall sono inefficaci contro i rischi per la sicurezza non tecnici, come l’ingegneria sociale.
- Non possono impedire agli utenti interni di accedere a siti Web con codice dannoso, il che rende fondamentale la formazione degli utenti.
- I firewall non possono proteggerti da decisioni sbagliate.
- Non possono proteggerti quando la tua politica di sicurezza è troppo permissiva.
12) Differenze tra firewall hardware e firewall software
I firewall, sia hardware che software, proteggono i computer dagli hacker e da altre minacce online impedendo ai dati pericolosi di raggiungere il sistema.
Mentre i firewall hardware offrono protezione a livello di rete contro le minacce esterne, i firewall software installati sui singoli computer possono esaminare più da vicino i dati e possono impedire a programmi specifici persino di inviare dati a Internet.
Nelle reti con elevati problemi di sicurezza, la combinazione di entrambi i tipi di firewall fornisce una rete di sicurezza più completa.
I firewall software vengono installati su singoli computer di una rete. A differenza dei firewall hardware, i firewall software possono distinguere facilmente i programmi su un computer. Ciò consente loro di consentire i dati a un programma mentre ne blocca un altro.
13) Suggerimenti per massimizzare la sicurezza del tuo firewall
Per concludere questo post, ti forniremo una serie di suggerimenti per aumentare la sicurezza dei tuoi firewall.
Mantieni aggiornati i sistemi operativi del tuo firewall
Supponendo che il firewall di Windows sia attivo e che filtri il traffico come previsto, mantenere i sistemi operativi del firewall aggiornati e con patch è probabilmente la precauzione di sicurezza più preziosa.
Ciò garantisce che i tuoi dispositivi siano dotati di patch e protetti da eventuali vulnerabilità pubblicate che potrebbero consentire a un utente malintenzionato di:
- Ottieni l’accesso di gestione ai dispositivi
- Aggira i filtri e fa passare il traffico non autorizzato attraverso il firewall
- Disattiva il firewall e crea una condizione di negazione del servizio (in cui il traffico non è consentito attraverso i dispositivi)
Per evitare questi rischi, abbonati agli avvisi di sicurezza pubblicati dal tuo provider e aggiorna regolarmente i tuoi dispositivi all’ultima versione stabile pertinente. Utilizza solo prodotti e piattaforme supportati e smetti di utilizzare versioni non supportate o al termine del ciclo di vita.
Imposta password complesse e non predefinite
Oggi è lecito ritenere che l’accesso a sistemi chiave come i firewall sarà protetto dall’autenticazione tramite password per impedire l’accesso non autorizzato.
Quando ci si dimentica di modificare le password predefinite o non si impostano password complesse, è possibile lasciare i firewall aperti agli attacchi di indovinazione delle password che possono consentire a un utente malintenzionato di ottenere l’accesso alla gestione remota del dispositivo in breve tempo.
Assicurarsi che tutte le password predefinite e vuote vengano modificate in valori adeguatamente protetti. Consigliamo una lunghezza minima di 10 caratteri, contenente una combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali .
Verifica che le password non vengano riutilizzate tra i dispositivi e, quando le password vengono visualizzate all’interno dei file di configurazione, vengono elencate in forma crittografata non reversibile.
Configurare l’accesso di gestione remota appropriato
Molto probabilmente, solo il personale autorizzato del reparto IT è tenuto ad accedere e gestire i dispositivi da remoto. Per questo motivo, molti firewall consentono alle impostazioni di limitare l’accesso alla gestione a specifiche interfacce, intervalli di rete e persino indirizzi IP.
Limitando l’accesso di gestione ai segmenti di rete interni/affidabili e impedendo l’accesso dallo stato della rete interna più ampia o da Internet, è possibile ridurre notevolmente la potenziale minaccia di attacchi di tipo password guessing e altri attacchi contro i servizi di amministrazione.
Una volta assicurata la disponibilità dei servizi di gestione, assicurarsi che i servizi di gestione siano adatti allo scopo.
Si consiglia di utilizzare HTTPS o SSH per l’amministrazione, preferibilmente configurato per utilizzare la crittografia avanzata.