잘못 구성된 방화벽은 보호하는 비즈니스뿐만 아니라 회사의 내부 네트워크에 액세스하거나 사용하는 모든 사람에게 보안 위협이됩니다. 방화벽 위반이 발생하면 누군가가 중요한 로그에주의를 기울이지 않거나 회사의 보안을 분석하는 데 시간을 할애하지 않았 음을 의미합니다. 대부분의 방화벽 위반은 소프트웨어 오류가 아니라 구성 오류로 인해 발생합니다. 방화벽 위반을 식별하는 것은 시스템 보안을 보장하는 데 가장 중요합니다.
1 단계
방화벽 로그를 분석합니다. 컴퓨터 시스템과 소프트웨어는 모든 활동을 추적합니다. 이러한 로그를 정기적으로 검토하면 위반이 발생했는지 확인할 수 있습니다. 네트워크 스캔 또는 정보 수집과 같은 의심스러운 활동에주의하십시오. 표준 내부 사용자는 시스템에서 이러한 종류의 활동을 완료 할 이유가 없습니다. 시스템 로그에서 이러한 종류의 활동을 발견하면 즉시 암호 및 구성 설정을 변경하십시오. 해커는 소프트웨어를 사용하여 파일을 스캔하거나 조사합니다. 이는 시스템 또는 기타 파일에 액세스하려는 반복적 인 시도로 로그에 표시됩니다.
2 단계
익숙하지 않은 인터넷 프로토콜 주소에서 외부 액세스를 찾으십시오. 외부에서 내부 시스템에 액세스하기 위해 직원 또는 권한이있는 사람이 사용하는 모든 IP 주소 목록을 유지합니다. 시스템 로그에서 알지 못하는 IP 주소를 추적합니다. IP-Lookup.net, Whois.net 또는 Hostip.info와 같은 온라인 IP 조회 웹 사이트를 사용하여 이러한 IP 주소의 위치를 확인하십시오. 해외 또는 프록시 서버로 연결되는 경우 침해가 발생한 위치를 찾을 수 있습니다.
3 단계
방화벽에 취약하거나 개방 될 수있는 포트에 사용되는 웹 서버 로그 및 로그를 확인하십시오. 알 수없는 사용자 로그온과 알 수없는 외부 사이트에서 발생하는 이상한 활동을 찾습니다. 액세스 시간에 특히주의하십시오. 해커는 특히 공격이 해외에서 발생하는 경우 밤중에 이상한 시간에 액세스를 시도합니다.
4 단계
시스템 디렉토리를 검토하고 파일 업데이트를 확인하십시오. 수정을 위해 파일 날짜, 특히 일반적으로 변경되거나 수정되지 않는 파일을 검토하십시오. 위반이 발생했다고 판단되면 시스템에 대한 외부 액세스를 제거하십시오. 이렇게하면 손상을 평가하고 시스템을 정리 및 재구성하는 동안 추가 공격이 발생하지 않습니다.
Wi-Fi 라우터 활동 로그를 확인하고 의심스러운 활동을 추적합니다. Wi-Fi 라우터는 암호를 추가하지 않고 외부 액세스로부터 보호하지 않은 경우 시스템에 대한 액세스 포인트입니다.