Konfiguracja TL-ER6020 w zakresie bezpieczeństwa sieci

Dzień dobry.
Mam prośbę o info czy w ruterze TL-ER6020 wprowadzić nastawy w zakładce:
Kontrola zachowań:

  • filtr sieci: czy powinien być zaznaczony - załączony 2 i 3 zakładka w zakresie filtr adresów sieciowych i filtr aresów URL jeśli tak to bardzo prosze o jakąś informację.
  • Bezpieczeństwo sieci: czy powinna być załaczona funkcja BEZPIECZEŃSTWO INTERNETOWE jeśli tak to bardzo prosze o jakąś informację.

Opcja bezpieczeństwo internetowe moim zdaniem powinna być włączona, ponieważ uruchamia zaporę sieciową.

Bardzo dziękuję za info.

Niestety to nie do końca prawda.
Kontrola zachowań (trochę kulawe tłumaczenie) dotyczy TYLKO filtrowania ruchu WWW. I działa TYLKO wtedy, jak dodasz jakieś reguły.
Dodatkowo wydaje mi się, że to nie będzie specjalnie skuteczne, bo działa tylko na czysty HTTP, a nie bardzo może działać na szyfrowany HTTPS, który stanowi znakomitą większość ruchu w internecie.
Ogólnie opcja raczej dla korporacji, niż mniejszych firm i domów.

Bardzo dziękuję za info.
w związku z powyższym ma pytanie. Jakie modułu powinienem ustawić i w jakim zakresie aby przejśc audyt bezpieczeństwa IT w naszej firmie - mała firma 12 osób. Uddyt miał być wykonany dzisiaj ale został przeniesiony na następny tydzień. Mam pewien ograniczony dostęp do zalogowania się do pewnych sieci i urządzeń zdalnie oddalonych od firmy o 100 czy 200km. Bulem by było jechać za kazdym razem aby sczytać dane z urządzenia. Wszystkie PC w firmir posiadają pełne pakiety antywirusowe i zapory. Cały sprzęt firmy jest oparty w zakresie sieci na TP-linku. Do rutera dochodzi 1 łacze podstawoew i 1 rezerwowe. Praca na łaczu podstawowym.
Z poważaniem

Poprawka Bólem

Audyt bezpieczeństwa przejdziesz, jak spełnisz jego wymagania. Nie ma "standardu" takiego audytu, każdy robi go nieco inaczej i co innego sprawdza. Poza tym bezpieczeństwo trzeba uprzednio zdefiniować. Ciągłość biznesu, RODO, IT security to kompletnie inne obszary.
Z ustawień typowych: jeżeli stosujesz na routerze proste przekierowania portów, to ja bym na to patrzył już krzywo. Ale jeżeli łączysz się z siecią przez VPN (to coś ma serwer VPN z tego co pamiętam) to już nieco lepiej.
Bez szczegółów wiele się nie da powiedzieć. Np. jednym z podstawowych elementów jest polityka bezpieczeństwa spisana "na papierze" i ją sprawdza się z rzeczywistością na sprzęcie. Albo regulamin bezpieczeństwa, albo procedura on/offboardingu pracownika.

Dziękuję za informację. Tak naprawdę nie wiem co będzie wymagane więc próbuję wszystkiego co jest możliwe w moim zakresie wychodząc z założenia że jeśli mam przejść to przejdę lub będą jakieś uwagi do poprawy.
Jeśli z góry jest założenie że jest źle to będzie źle. Chcę mieć czyste sumienie i poczucie że zrobiłem co mogłem.
Jeszcze raz dziękuje.