Sei stato accusato di mantenere il firewall di rete della tua organizzazione? Questo può essere un compito arduo, soprattutto se la rete protetta dal firewall ha una comunità diversificata di client, server e altri dispositivi di rete con requisiti di comunicazione univoci.
I firewall forniscono un livello chiave di difesa per la tua rete e sono parte integrante della tua strategia di sicurezza di rete a difesa totale. Se non gestito e implementato correttamente, un firewall di rete può lasciare buchi nella tua sicurezza, consentendo a hacker e criminali di entrare e uscire dalla tua rete.
Conosci la tua rete
Allora, da dove inizi anche tu nel tuo tentativo di domare questa bestia?
Se ti immergi e inizi a fare casino con Access Control List (ACL), potresti inavvertitamente isolare alcuni server mission-critical che potrebbero far arrabbiare il tuo capo e farti licenziare.
La rete di tutti è diversa. Non esiste una panacea o una cura per la creazione di una configurazione firewall di rete a prova di hacker, ma ci sono alcune best practice suggerite per la gestione del firewall della rete. Poiché ogni organizzazione è unica, la seguente guida potrebbe non essere "migliore" per ogni situazione, ma almeno ti fornirà un punto di partenza per aiutarti a tenere sotto controllo il tuo firewall in modo da non bruciarti.
Formare una scheda di controllo del cambiamento del firewall
La creazione di una scheda di controllo delle modifiche del firewall composta da rappresentanti degli utenti, amministratori di sistema, responsabili e personale addetto alla sicurezza potrebbe contribuire a facilitare il dialogo tra i diversi gruppi e potrebbe aiutare a evitare conflitti, soprattutto se le modifiche proposte sono discusse e coordinate con tutti coloro che potrebbero essere interessati da loro prima del cambiamento.
Il fatto che ogni votazione venga votata aiuta anche a garantire la responsabilità quando si verificano problemi relativi a una specifica modifica del firewall.
Avvisare gli utenti e gli amministratori prima delle modifiche alle regole del firewall
Gli utenti, gli amministratori e le comunicazioni del server possono essere influenzati dalle modifiche al firewall. Anche modifiche apparentemente minori alle regole e agli ACL del firewall possono avere un impatto importante sulla connettività. Per questo motivo, è meglio avvisare gli utenti delle modifiche proposte alle regole del firewall. Gli amministratori di sistema dovrebbero essere informati su quali modifiche sono proposte e quando devono entrare in vigore.
Se gli utenti o gli amministratori hanno problemi con le modifiche alle regole del firewall proposte, è necessario fornire un ampio intervallo di tempo (se possibile) affinché possano esprimere le loro preoccupazioni prima che vengano apportate modifiche, a meno che non si verifichi una situazione di emergenza che richieda cambiamenti immediati.
Documenta tutte le regole e utilizza i commenti per spiegare lo scopo delle regole speciali
Cercare di capire lo scopo di una regola del firewall può essere difficile, specialmente quando la persona che ha originariamente scritto la regola ha lasciato l'organizzazione e si sta cercando di capire chi potrebbe essere interessato dalla rimozione della regola.
Tutte le regole dovrebbero essere ben documentate in modo che gli altri amministratori possano capire ogni regola e determinare se è necessaria o dovrebbe essere rimossa. I commenti nelle regole dovrebbero spiegare:
- Lo scopo della regola.
- Il servizio a cui è destinata la regola.
- Utenti / server / dispositivi interessati dalla regola (a chi è destinata?).
- La data in cui è stata aggiunta la regola e il periodo di tempo in cui è necessaria la regola (ad esempio, è una regola temporanea?).
- Il nome dell'amministratore del firewall che ha aggiunto la regola.
Evitare l'uso di "Qualsiasi" nelle regole "Consenti" del firewall
Nell'articolo di Cyberoam sulle migliori pratiche delle regole firewall, sostengono di evitare l'uso di "Qualsiasi" nelle regole del firewall "Consenti", a causa di potenziali problemi di controllo del flusso e del traffico. Sottolineano che l'uso di "Qualsiasi" potrebbe avere la conseguenza involontaria di consentire ogni protocollo attraverso il firewall.
"Nega tutto" Prima e poi Aggiungi eccezioni
La maggior parte dei firewall elaborano le loro regole in sequenza dalla parte superiore dell'elenco delle regole alla fine. L'ordine delle regole è molto importante. Molto probabilmente vorrai avere una regola "Nega tutto" come prima regola del firewall. Questa è la più importante delle regole e anche la sua posizione è fondamentale. La regola "Nega tutto" nella posizione n. 1 sta fondamentalmente dicendo "Mantieni tutti e tutti fuori e poi decideremo chi e cosa vogliamo lasciare entrare".
Non vuoi mai avere una regola "Consenti a tutti" come prima regola, perché ciò vanificherebbe lo scopo di avere un firewall, dato che hai appena lasciato entrare tutti.
Una volta impostata la regola "Nega tutto" nella posizione n. 1, è possibile iniziare ad aggiungere le regole di autorizzazione sottostanti per consentire il traffico specifico all'interno e all'esterno della rete (presupponendo che il firewall elabori le regole dall'alto verso il basso).
Rivedere le regole regolarmente e rimuovere le regole inutilizzate su base regolare
Per motivi di prestazioni e sicurezza, dovrai "pulire periodicamente" le regole del tuo firewall periodicamente. Quanto più complesse e numerose sono le tue regole, tanto più le prestazioni saranno influenzate. Se hai regole costruite per workstation e server che non sono nemmeno nella tua organizzazione, puoi rimuoverle per ridurre le spese generali di elaborazione delle regole e ridurre il numero totale di vettori di minacce.
Organizzare le regole del firewall per le prestazioni
L'ordine delle regole del firewall può avere un impatto significativo sulla velocità effettiva del traffico di rete. eWEEk ha un ottimo articolo sulle migliori pratiche per l'organizzazione delle regole del firewall per massimizzare la velocità del traffico. Uno dei loro suggerimenti include l'eliminazione di alcuni carichi del firewall filtrando il traffico indesiderato attraverso i router edge.