Nem is értem a kérdést.
Topológia hiányában igen nehéz ilyenre választ adni.
Hmmm..
Firmware-t frissítesz.
Nézed a security bulletineket.
nmap-ot és a tcpdump/wireshark-ot megtanulod használni jól.
Frontális támadások ellen hatékony tűzfal. Az azon átfolyó forgalom proxyzása, átvizsgálása, naplózása (külön hostra).
Kívülről a belső hálózatba csak VPN koncentrátoron keresztül lehet belépni.
Ha normálisan vlan-ozol, akkor a mezei és a támadó user nem nagyon érheti el a menedzsment felületeket.
Minden hoston tűzfal, ill. csak olyan szolgáltatások futtatása, amire valóban szükség is van.
Fel kell rántani valamilyen menedzsment rendszert, ami a deviáns adatok -a menedzselhető eszközök lekérdezésével- alapján riaszt, és/vagy policy szerint elindít eljárásokat.
Audit rendszer beüzemelése.
Rendszer menedzselésére külön, dedikált gép.
Ugye nem a topicból akarsz security policy-t faragni?