- UID
- 16320
- 斋米
-
- 斋豆
-
- 回帖
- 0
- 积分
- 574
- 在线时间
- 小时
- 注册时间
- 2011-7-17
- 最后登录
- 1970-1-1
|
处理防火墙管理的五大实用方法
: V: W( f* y# K: W
! K$ c- m/ X+ r$ V
& Y6 X* I/ k7 r2 ]虽然黑客们不介意在周末行动,但是看起来他们喜欢在周末休息。调研结果显示有52%的受访者会在周末晚上行动,但是仅15%的受访黑客会在周末白天做这些肮脏的事情。) i6 r [% \" Z9 A- d
' I+ E, {/ P$ f/ U 你不能说黑客在他们的行动上缺乏信心。有96%的受访者表示他们对企业在IT安全系统上花费多少百万美元毫不在乎;如果IT安全管理员无法配置和侦测整个防火墙,那么企业所做的一切都是在浪费金钱和时间。有86%的受访者认为他们可以成功的通过防火墙入侵到企业网络之中;有四分之一的受访者认为他们几分钟之内就能搞定这一切,有14%的受访者百偶是他们在几小时内可以完成入侵。16%的受访者表示即使他们可以这么做他们也不会入侵防火墙。
, H2 l/ @2 w% Z+ V
U; i8 Q7 S2 P$ ~, c3 i8 l3 g 防火墙容易受到攻击吗?Hamelin向大家推荐了五种最佳实践方法来减少黑客入侵事件对企业造成伤害的风险。
. Q! S( T! e6 G
% a* K, J# F" s2 t7 }* e( x: x 一、所有的防火墙文件规则必须更改! ]8 t3 C9 U7 _; J' M7 o& K
( V5 ]0 J3 B+ X' D1 L h0 _9 U, ^ 尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是最佳的实践方法。如果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。+ J- ^. ?( c- T6 v) c) F$ t
5 o+ k8 z! U" M: A: q& N! N! s
防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样就能及时发现并修理故障,让整个协议管理更加简单和高效。3 m! G# J. e% `9 x
( m ?8 k9 s' U0 \" v
二、以最小的权限安装所有的访问规则1 k. y2 b; v) t& V
. A; t/ p7 {4 X" J' T 另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加不安全因素。服务域的规则是开放65535个TCP端口的ANY。防火墙管理员真的就意味着为黑客开放了65535个攻击矢量?
q5 l1 }9 `0 Z+ M7 u. q& K6 @( L% W2 k
三、根据法规协议和更改需求来校验每项防火墙的更改
2 E. z7 ~0 ^, D$ b8 @% X' k3 | R' J
在防火墙操作中,日常工作都是以寻找问题,修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规协议的内容和精神,而不仅是一篇法律条文。& O X( n/ [5 b0 I) y3 O m5 ~$ n
: [0 T! N$ P4 G% c( h+ i 四、当服务过期后从防火墙规则中删除无用的规则9 z' P v- W Z6 C4 E6 ]9 C: I
# J2 Y, R4 R9 N M, O1 ]! r0 O& q& J
规则膨胀是防火墙经常会出现的安全问题,因为多数运作团队都没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则,却从来不会让防火墙团队知道他们不再使用某些服务了。了解退役的服务器和网络以及应用软件更新周期对于达成规则共识是个好的开始。运行无用规则的报表是另外一步。黑客喜欢从来不删除规则的防火墙团队。3 M0 G2 [* f; N6 _
) j3 W% V# j; \ 五、每年至少对防火墙完整的审核两次
/ I+ P! K+ u9 o1 J
! }5 h) q2 r7 y 如果你是名信用卡活动频繁的商人,那么除非必须的话这项不是向你推荐的最佳实践方法,因为支付卡行业标准1.1.6规定至少每隔半年要对防火墙进行一次审核。
' N2 O" y# ]: q8 K0 Y- V& x4 C u
1 ~8 q2 C$ L j' P 防火墙审核也是维护防火墙规则基础的重要环节。你的网络和服务都是动态的,因此你的防火墙规则基础应该也同样如此。随着企业协议的介入和法规标准的更改,你必须审核如何执行防火墙上的流量。这是一个好地方来清除所有多余的规则以便用新规则来替代。对于那些由于收购,合并等暂时性例外需要随时添加。将不好的苗头消灭在源头的最佳方法就是不要为他们创造可以生长的环境。
?3 X/ c) r8 H: t3 \7 {/ `" |2 G+ N: r& ^
|
|