Руководство по надежному управлению брандмауэром

Готова ли ваша сеть противостоять возникающим угрозам безопасности?

Угрозы безопасности со стороны IM (сервисов обмена сообщениями), P2P (Peer-To-Peer) сетей и других развивающихся технологий обмена данными делают управление брандмауэром более важной, и все более сложной задачей. В этой статье я попытаюсь дать некоторые советы, которые помогут определить, сможет ли ваш брандмауэр противостоять новым угрозам.

Все сетевые службы должны проходить тщательную проверку на безопасность. Причина этого проста: необходимо убедиться, что существующие сетевые сервисы, особенно новые и неизученные, не будут создавать таких угроз безопасности, с которыми брандмауэр будет не в состоянии справиться.

Политика брандмауэра содержит, либо ссылается на политику, которая определяет разрешенный трафик как извне, так и изнутри. Правила брандмауэра должны быть тщательно продуманы и должны отражать мнение технических и бизнес-руководителей. Это особенно важно для таких технологий, как сервисы мгновенного обмена сообщениями (IM), потому что их использование может быть или разрешено или запрещено.

Политика брандмауэра не вступает в противоречие с установившейся политикой безопасности. Политика брандмауэра должна отражать политику безопасности компании и не создавать свои собственные правила, которые могут привести к конфликту.

Политика брандмауэра регулярно пересматривается на актуальность. Эта концепция лежит в основе защиты сети от новых угроз. Если политика безопасности вашего брандмауэра была разработана несколько лет назад, она, вероятно, не отражает в полной мере все сегодняшние угрозы безопасности. Хорошим тоном будет пересмотр политики безопасности брандмауэра по крайней мере каждые шесть месяцев.

Изменения разрешается вносить только сетевым администраторам. Изменения должны производиться централизовано и скоординировано. В противном случае вас ожидает путаница, конфликты и вероятность того, что основные угрозы безопасности останутся не нейтрализованными.

Все журналы брандмауэра должны регулярно просматриваться. Эта концепция является простой, но очень важной. Необходимо регулярно просматривать протоколы файервола, чтобы вовремя обнаружить вмешательство в вашу сеть.

Правилом по умолчанию должен быть запрет любого трафика. Это означает, что если ACL (Access Control List) явно не разрешает определенный тип трафика, брандмауэр должен запретить трафик.

Брандмауэр не пропускает внешний трафик на самого себя. Эта политика поможет отбросить атаки, направленные на сам брандмауэр.

Брандмауэр отсекает любой трафик на внешнем интерфейсе, который появляется с внутренних адресов. Это правило защитит от спуфинга — ситуации, в которой человек или программа успешное маскируется под другого/другую путем фальсификации данных об адресе.

Мониторинг брандмауэра работает в режиме реального времени. Если возникает какой-либо инцидент, то очень важно, чтобы сетевой администратор немедленно об этом узнал и принял незамедлительные меры по исправлению ситуации.

Рассмотрите возможность использования дополнительных продуктов для борьбы с возникающими угрозами. Существует специальное ПО, которое предназначено для выявления, протоколирования и составления отчетов по трафику сервисов обмена сообщениями, а также выявляющее возможное неправомерное пользование такими сервисами. Многие производители предлагают технологии, которые предназначены для защиты от различных сетевых сервисов с высоким уровнем риска.

Необходимо периодически тестировать брандмауэр новыми типами угроз, чтобы определить, среагирует ли система как задумано. При тестировании систем безопасности необходимо мыслить как злоумышленник. Пусть некоторые сотрудники IT отдела проводят «атаки» против вашего брандмауэра, используя новейшие технологий и методы.

Следуя этим нехитрым правилам вы можете быть уверены, что ваш брандмауэр вас действительно защищает.

По мотивам

25 ноября 2009 16:32 | Статьи

Оставить коментарий