Найти в Дзене
in_Grid

Чек-лист по безопасности сетевого оборудования

Чек-лист собран на примере оборудования Cisco\Mikrotik\Eltex\SNR\Qtech\D-link. Но "дополнив" некоторые пункты в соответствии с производителем - получите отличный список важных аспектов по безопасности вашего сетевого оборудования и не только.

1) Ограничьте физический доступ к вашему сетевому оборудованию, а также кабельной системе. Это снизит риски как случайных, так и целенаправленных вторжений.

2) Закрывайте доступ к консольному порту для пользовательского режима,оставляйте только для администратора.

3) Не используйте ​enable password даже в связке с ​service password-encryption. ​Используйте сложные пароли и ​enable secret.​

4) НИКОГДА не используйте стандартные учетные записи. Придумывайте уникальные имена пользователей.

5) Не создавайте учетные записи с уровнем привилегий 15. Пароль учетной записи и пароль на ​enable ​должны быть разными!

6) Для настройки аутентификации используйте ​aaa new-model.​

7) Запретите сброс пароля (​no service password-recovery)​на коммутаторах уровня доступа к которым возможен физический доступ.

8) Для настройки удаленного доступа используйте ​aaa new-model.​

9) Не используйте ​Telnet ​в качестве протокола удаленного подключения.

10) Используйте защищенные протоколы удаленного подключения (например SSHv2)​.

11) При необходимости организации web-доступа к оборудованию, используйте HTTPS ​вместо ​HTTP.​ Помните об огромном количестве уязвимостей, связанных с ​HTTP/S.​

12) Ограничьте удаленный доступ. Лишь несколько компьютеров должны иметь возможность подключения к оборудованию.

13) Для защиты от подбора паролей (​Brute Force)​ настройте временную блокировку повторной аутентификации.

14) Задавайте имя устройства (​hostname)​ и сообщение после аутентификации (​banner exec)​, чтобы в будущем не “перепутать” оборудование.

15) Если в вашей сети более 10-и устройств, то лучше использовать

AAA-сервер.

16) Для аутентификации VPN-пользователей и WiFi-клиентов используйте RADIUS.​Для аутентификации и авторизации администраторов на сетевом оборудовании - ​TACACS+.​

17) Никогда не настраивайте вход ТОЛЬКО через ААА-сервер. Вы не сможете зайти на устройство, если сервер станет недоступен. Используйте локальную учетную запись, как резервный вариант входа.

18) Для централизованной смены паролей локальных учетных записей используйте менеджеры конфигураций (​network configuration manager)​.

19) Пароли необходимо периодически менять вне зависимости от их сложности.

20) Соблюдайте парольную политику! Если ее нет - разработайте.

21) Не используйте клавиатурные комбинации при создании пароля.

22) Ни в коем случае не оставляйте пароли по умолчанию.

Придерживаясь этих советов, при организации доступа к оборудованию, вы существенно повысите безопасность вашей сети. При этом от вас не требуются какие-либо глубокие познания в области информационной безопасности.