Har du fået ansvaret for at opretholde din organisations netværksbrandwall? Dette kan være en skræmmende opgave, især hvis det netværk, der er beskyttet af firewallen, har et forskelligartet fællesskab af klienter, servere og andre netværksenheder med unikke kommunikationskrav.
Firewalls giver et vigtigt lag af forsvar for dit netværk og er en integreret del af din samlede forsvarsdækkende netværkssikkerhedsstrategi. Hvis det ikke lykkes og implementeres korrekt, kan en firewall i netværket forlade huller i din sikkerhed, hvilket tillader hackere og kriminelle ind og ud af dit netværk.
Kend dit netværk
Så hvor starter du selv i dit forsøg på at tæmme dette dyr?
Hvis du bare dykker ind og begynder at rote med adgangskontrollister (ACL), kan du utilsigtet isolere en missionskritisk server, der kan vrede din chef og få dig fyret.
Alles netværk er anderledes. Der er ingen panacea eller kur, alt for at oprette en hacker-sikker netværks firewall konfiguration, men der er nogle anbefalede bedste metoder til styring af dit netværks firewall. Som enhver organisation er unik, kan følgende vejledning måske ikke være "bedst" til enhver situation, men i det mindste vil det give dig et udgangspunkt for at hjælpe dig med at få din firewall under kontrol, så du ikke bliver brændt.
Skab en Firewall Change Control Board
At danne et firewall-skærmkort bestående af brugerrepræsentanter, systemadministratorer, ledere og sikkerhedspersonale kan bidrage til at lette dialogen mellem de forskellige grupper og kan bidrage til at undgå konflikter, især hvis foreslåede ændringer diskuteres og koordineres med alle, der kan blive påvirket af dem forud for ændringen.
At have hver ændring, der er stemt om, hjælper også med at sikre ansvarlighed, når der opstår problemer i forbindelse med en bestemt firewallændring.
Alert brugere og admmins forud for Firewall Rule Changes
Brugere, administratorer og serverkommunikation kan blive påvirket af ændringer i din firewall. Selv tilsyneladende mindre ændringer i firewallregler og ACL'er kan have stor indflydelse på forbindelsen. Af denne grund er det bedst at advare brugerne om foreslåede ændringer af firewallregler. Systemadministratorer bør fortælle, hvilke ændringer der foreslås, og hvornår de skal træde i kraft.
Hvis brugere eller administratorer har problemer med foreslåede ændringer af firewallregulering, bør der gives rigelig tid (hvis muligt), så de kan stemme deres bekymringer, inden der foretages ændringer, medmindre der opstår en nødsituation, der kræver øjeblikkelige ændringer.
Dokument alle regler og brug kommentarer til at forklare formålet med særlige regler
At forsøge at finde ud af formålet med en firewall-regel kan være svært, især når den person, der oprindeligt skrev reglen, har forladt organisationen, og du bliver efterladt med at finde ud af, hvem der kan blive påvirket af regelens fjernelse.
Alle regler skal være veldokumenterede, så andre administratorer kan forstå hver regel og afgøre om det er nødvendigt eller skal fjernes. Kommentarer i regler bør forklare:
- Formålet med reglen.
- Den tjeneste, som reglen gælder for.
- Brugere / servere / enheder berørt af reglen (hvem er det til?).
- Datoen reglen blev tilføjet og tidsramme, at reglen er nødvendig (dvs. Er det en midlertidig regel?).
- Navnet på firewalladministratoren, der tilføjede reglen.
Undgå brug af "Any" i Firewall "Tillad" regler
I Cyberoams artikel om bedste praksis i firewallregulering fortaler de sig for at undgå brugen af "Any" i "Tillad" firewallregler på grund af mulige trafik- og flowkontrolproblemer. De påpeger, at brugen af "Any" kan have den utilsigtede konsekvens af at tillade enhver protokol gennem firewall.
"Næg alle" først og derefter tilføj undtagelser
De fleste firewalls behandler deres regler i rækkefølge fra toppen af reglerlisten til bunden. Reglereglerne er meget vigtige. Du vil sandsynligvis gerne have en "Deny All" -regel som din første firewall-regel. Dette er den vigtigste af reglerne, og placeringen er også afgørende. At sætte "Deny All" -reglen i stilling # 1 siger stort set "Hold alt og alt ud først, og så beslutter vi hvem og hvad vi vil lade ind".
Du vil aldrig have en "Allow All" -regel som din første regel, fordi det ville besejre formålet med at have en firewall, som du lige har ladet alle i.
Når du først har din "Deny All" -regel på plads # 1, kan du begynde at tilføje dine tilladelsesregler under den for at give specifik trafik ind og ud af dit netværk (forudsat at din firewall behandler regler fra top til bund).
Gennemgå regler regelmæssigt, og fjern ubrugte regler på en regelmæssig basis
Af både ydeevne og sikkerhedsmæssige grunde vil du gerne "springe rent" dine firewallregler regelmæssigt ud. Jo mere komplekse og mange dine regler er, desto mere ydeevne vil blive påvirket. Hvis du har regler bygget til arbejdsstationer og servere, der ikke engang er i din organisation, så kan du måske fjerne dem for at hjælpe med at reducere dine regler for overhead og for at hjælpe med at sænke det samlede antal trusselsvektorer.
Organiser Firewall Regler for ydeevne
Ordren i dine firewallregler kan have stor indflydelse på gennemgangen af din netværkstrafik. eWEEk har en god artikel om bedste praksis til at organisere dine firewallregler for at maksimere trafikhastigheden. Et af deres forslag omfatter at tage nogle af byrderne ud af din firewall ved at filtrere nogle uønskede trafik ud via dine kantrutere.