كيف تتحقق من اختراق جدار الحماية

يشكل جدار الحماية الذي تم تكوينه بشكل غير صحيح تهديدًا أمنيًا ليس فقط للأعمال التي يحميها ، ولكن أيضًا لجميع الأشخاص الذين يصلون إلى الشبكة الداخلية للشركة أو يستخدمونها. عندما يحدث خرق لجدار الحماية ، فهذا يعني أن شخصًا ما لم يكن ينتبه إلى السجلات المهمة أو يأخذ الوقت الكافي لتحليل أمان الشركة. تنشأ معظم خروقات جدار الحماية بسبب أخطاء التكوين ، وليس بسبب فشل البرنامج. يعد تحديد اختراق جدار الحماية أمرًا بالغ الأهمية لضمان أمان النظام.

الخطوة 1

تحليل سجلات جدار الحماية. أنظمة وبرامج الكمبيوتر تتبع جميع الأنشطة. تتيح لك مراجعة هذه السجلات على أساس منتظم التحقق من حدوث خرق. انتبه لأي نشاط مشبوه ، مثل مسح الشبكة أو جمع المعلومات. ليس لدى المستخدمين الداخليين القياسيين سبب لاستكمال هذه الأنواع من الأنشطة على نظامك. عندما تكتشف هذا النوع من النشاط في سجلات النظام ، قم بتغيير كلمات المرور وإعدادات التكوين على الفور. يستخدم المتسللون برنامجًا لفحص الملفات أو فحصها ، والتي تظهر في السجلات كمحاولات موقوتة متكررة للوصول إلى النظام أو الملفات الأخرى.

الخطوة 2

ابحث عن الوصول الخارجي من عناوين بروتوكول الإنترنت غير المألوفة لك. احتفظ بقائمة بجميع عناوين IP التي يستخدمها الموظفون أو الأشخاص المرخصون للوصول إلى الأنظمة الداخلية من الخارج. تعقب أي عناوين IP من سجلات النظام التي لا تعرفها. استخدم موقع ويب للبحث عن IP عبر الإنترنت ، مثل IP-Lookup.net أو Whois.net أو Hostip.info ، للتحقق من مكان وجود عناوين IP هذه. إذا كانت تؤدي إلى دول أجنبية أو خوادم بروكسي ، فمن المحتمل أن تكون قد وجدت المكان الذي نشأ فيه الخرق.

الخطوه 3

تحقق من سجلات خادم الويب وأي سجلات مستخدمة مع المنافذ التي قد تكون عرضة للهجوم أو مفتوحة لجدار الحماية. ابحث عن عمليات تسجيل دخول المستخدم التي لا تتعرف عليها والنشاط الفردي القادم من مواقع خارجية غير معروفة. إيلاء اهتمام خاص لأوقات الوصول. غالبًا ما يحاول المتسللون الوصول في ساعات غريبة من الليل ، خاصةً إذا كانت الهجمات تأتي من خارج البلاد.

الخطوة 4

راجع دلائل النظام وتحقق من تحديثات الملف. مراجعة تواريخ الملفات للتعديل ، خاصة الملفات التي لا يتم تغييرها أو تعديلها عادةً. إذا قررت حدوث خرق ، فقم بإزالة الوصول الخارجي إلى نظامك. سيؤدي هذا إلى منع حدوث المزيد من الهجمات أثناء تقييم الضرر وتنظيف النظام وإعادة تكوينه.

تحقق من سجلات نشاط موجه Wi-Fi وتتبع أي نشاط يبدو مريبًا. أجهزة توجيه Wi-Fi هي نقاط وصول إلى نظامك ، إذا لم تقم بإضافة كلمات مرور وتأمينها ضد الوصول الخارجي.