Lista de verificação: Proteção de Rede
Microsoft Corporation
Janeiro 2004
Como usar a lista de verificação
Esta lista de verificação é o complemento do módulo "Securing Your Network." Faça uso dela para ajudar a proteger sua rede ou como uma rápida avaliação dos módulos correspondentes.
A lista de verificação deve expandir a localização dos passos que ajudam a implementar sua rede protegida.
Considerações dos roteadores | |
---|---|
Checar |
Descrição |
Últimas correções e atualizações estão instaladas. | |
Você seguiu as dicas do serviço de notificação de segurança do fornecedor. | |
Portas vulneráveis conhecidas estão bloqueadas. | |
Filtro de entrada e saída está habilitado. Pacotes de entrada e saída estão confirmados como vindos de redes internas e externas. | |
O tráfego ICMP está protegido da rede interna. | |
Interfaces administrativas do roteador estão enumeradas e protegidas. | |
A administração na interface Web está desabilitada. | |
Tráfegos de difusão direta não estão sendo recebidos ou encaminhados. | |
Serviços inúteis estão desativados (como o TFTP, por exemplo). | |
Está sendo usada uma senha complexa. | |
O Logging está habilitado e auditado para tráfegos ou modelos incomuns. | |
Pacotes ping grandes estão protegidos. | |
O pacote Routing Information Protocol (RIP), se usado, está bloqueado para roteador externo. |