Skip to main content

Beste praksis for å administrere nettverksbrannmuren

Conflict in Israel and Palestine: Crash Course World History 223 (April 2025)

Conflict in Israel and Palestine: Crash Course World History 223 (April 2025)
Anonim

Har du blitt belastet med å opprettholde organisasjonens nettverksbrannmur? Dette kan være en skremmende oppgave, spesielt hvis nettverket som er beskyttet av brannmuren, har et mangfoldig fellesskap av klienter, servere og andre nettverksenheter med unike kommunikasjonskrav.

Brannmurer gir et viktig forsvarslag for nettverket ditt, og er en integrert del av den samlede forsvarsdypen for nettverkssikkerhetsstrategi. Hvis ikke administrert og implementert på riktig måte, kan en nettverksbrannmur gi gapende hull i sikkerheten din, slik at hackere og kriminelle inn og ut av nettverket ditt.

Kjenn nettverket ditt

Så, hvor starter du selv i ditt forsøk på å tåle dette dyret?

Hvis du bare dykker inn og begynner å rote med tilgangskontrolllister (ACL), kan du ved et uhell isolere en misjonskritisk server som kan angre sjefen din og få deg sparken.

Alles nettverk er annerledes. Det er ingen panacea eller kur, alt for å opprette en hacker-sikker nettverksbrannmurkonfigurasjon, men det er noen anbefalte beste fremgangsmåter for å administrere nettverksbrannmuren. Som enhver organisasjon er unik, kan følgende veiledning ikke være "best" for enhver situasjon, men i det minste vil den gi deg et utgangspunkt for å hjelpe deg med å få brannmuren under kontroll, slik at du ikke blir brent.

Lag en brannmur forandringskontrollstyring

Å danne et brannmurskifte styringspanel bestående av brukerrepresentanter, systemadministratorer, ledere og sikkerhetspersonale kan bidra til å lette dialogen mellom de ulike gruppene og kan bidra til å unngå konflikter, spesielt hvis foreslåtte endringer diskuteres og koordineres med alle som kan bli påvirket av dem før endringen.

Å ha hver endring som er stemt på, bidrar også til å sikre ansvar når problemer relatert til en bestemt brannmurendring oppstår.

Alert brukere og admmins før endringer i brannmurregelverket

Brukere, administratorer og serverkommunikasjon kan bli påvirket av endringer i brannmuren. Selv tilsynelatende små endringer i brannmurregler og ACL-er kan ha stor innvirkning på tilkobling. Av denne grunn er det best å varsle brukerne om foreslåtte endringer i brannmurregler. Systemadministratorer bør få beskjed om hvilke endringer som foreslås og når de skal tre i kraft.

Hvis brukere eller administratorer har problemer med foreslåtte endringer i brannmurreguleringen, bør det gis rikelig med tid (hvis mulig) for at de skal kunne uttrykke sine bekymringer før endringer gjøres, med mindre det oppstår en nødssituasjon som krever umiddelbare endringer.

Dokument alle regler og bruk kommentarer for å forklare formålet med spesielle regler

Å forsøke å finne ut formålet med en brannmurregel kan være vanskelig, spesielt når personen som opprinnelig skrev regelen, har forlatt organisasjonen, og du blir igjen forsøkt å finne ut hvem som kan bli påvirket av regelens fjerning.

Alle regler skal være godt dokumentert slik at andre administratorer kan forstå hver regel og avgjøre om det er nødvendig eller bør fjernes. Kommentarer i reglene bør forklare:

  • Formålet med regelen.
  • Tjenesten som regelen gjelder for.
  • Brukerne / serverne / enhetene som påvirkes av regelen (hvem er det for?).
  • Datoen regelen ble lagt til og tidsramme at regelen er nødvendig (dvs. Er det en midlertidig regel?).
  • Navnet på brannmuradministratoren som la regelen.

Unngå bruk av "noen" i brannmur "Tillat" regler

I Cyberoams artikkel om brannmurbestemmelses beste praksis, fortaler de seg for å unngå bruk av "Enhver" i "Tillat" brannmurregler, på grunn av potensielle trafikk- og flytkontrollproblemer. De påpeker at bruken av "Enhver" kan ha den utilsiktede konsekvensen av å tillate hver protokoll gjennom brannmuren.

"Nekter alle" først, og legg deretter til unntak

De fleste brannmurer behandler reglene i rekkefølge fra toppen av regelisten til bunnen. Regelenes rekkefølge er svært viktig. Du vil mest sannsynlig ha en "Deny All" -regel som din første brannmurregel. Dette er det viktigste av reglene, og plasseringen er også viktig. Å sette "Deny All" -regelen i posisjon # 1 er i utgangspunktet å si "Hold alt og alt ute først, og så bestemmer vi hvem og hva vi vil slippe inn".

Du vil aldri ha en "Tillat alle" -regel som din første regel fordi det ville beseire formålet med å ha en brannmur, som du bare har latt alle i.

Når du har "Deny All" -regelen på plass i posisjon # 1, kan du begynne å legge til tillatelsesregler under den for å la spesifikk trafikk inn og ut av nettverket ditt (forutsatt at brannmuren behandler regler fra topp til bunn).

Gjennomgå regler regelmessig og fjern ubrukte regler på en vanlig basis

For både ytelses- og sikkerhetsmessige grunner, vil du "våren rengjøre" brannmurreglene dine regelmessig. Jo mer komplekse og mange dine regler er, jo mer ytelse vil bli påvirket. Hvis du har regler bygget for arbeidsstasjoner og servere som ikke er engang i organisasjonen din, kan du kanskje fjerne dem for å bidra til å redusere reglene for behandling av overhead og for å redusere totalt antall trusselvektorer.

Organiser brannmurregler for ytelse

Bestillingen av brannmurreglene kan ha stor innvirkning på gjennomføringen av nettverkstrafikken. eWEEk har en god artikkel om beste praksis for å organisere brannmurreglene for å maksimere trafikkhastigheten. Et av deres forslag inkluderer å ta noen av byrdene av brannmuren ved å filtrere litt uønsket trafikk ut via kantrutene dine.