Bazele de firewall de securitate pe Internet

Bazele de firewall de securitate pe Internet

Ce este un firewall?

Firewall, firewall, firewall sau un firewall - toate aceste cuvinte înseamnă același lucru: un fel de barieră, care protejează întreaga rețea sau părți ale acestuia din transferul de pachete rău intenționate și intruziunea de hackeri. Firewall-ul este instalat la intersecția dintre cele două rețele, de obicei între World Wide Web și rețeaua corporației. Există, de asemenea, așa-numitele firewall-uri client care sunt instalate pe calculatorul utilizatorului final și doar l protejeze.

Firewall-urile pot fi folosite atât ca soluție hardware sau ca software. Firewall scanează tot traficul de intrare și de ieșire de pe anumite criterii configurate anterior. În cazul în care datele transmise sunt în concordanță cu aceste criterii, firewall-ul le trece. Dacă nu îndeplinesc - blocuri. Datele transmise sunt filtrate pe baza următoarelor criterii:

Cu toate acestea, firewall-ul nu oferă o protecție de rețea automată. Eficiența aplicării sale depinde de modul în care firewall-ul configurat.

Ecranul de configurare mezhsetvogo

Nu există nici un singur răspuns la întrebarea cum să configurați corect firewall-ul. Setările necesare depind de mai mulți factori și pot necesita modificări, de exemplu, atunci când adăugarea de noi aplicații, dispozitive și utilizatori la schimbarea drepturilor de acces în legătură cu sarcinile și rolurile în afaceri, atunci când încep să se aplice cloud computing și dispozitive mobile. Firewall-uri sunt necesare nu numai pentru protecția tehnologiei informației staționare. Ele sunt, de asemenea, importante pentru a monitoriza aplicații de rețea, nor sau pe dispozitive mobile. verificări periodice și ajustări ale setărilor de firewall sunt necesare nu numai pentru că peisajul IT este în continuă schimbare, dar, de asemenea, ca urmare a schimbării constante și creșterea complexității amenintarile cibernetice. Odată ce regulile de filtrare instalate poate diferi în mod semnificativ de nevoile reale de protecție, fără de verificare în timp util și ajusta setările, permițând evazioniștii să obțină acces la informații confidențiale. Cât de des trebuie să verificați setările de firewall, depinde de nivelul de risc și modificări în infrastructura IT existentă.

De asemenea, să fie conștienți de faptul că este important nu numai pentru a actualiza configurația, dar, de asemenea, pentru a apăra firewall-ul de logare. Acest lucru înseamnă că protocoalele ar trebui să fie criptate și verificați principiul controlului dublu, precum și posibilele date de logare Cherish.

Metode de folosire a unui firewall

În cazul în care sistemul de firewall pentru a conecta între cele două routere, pachete de filtrare, această metodă va fi numită „gazdă bastion“. router-ul extern este responsabil pentru traficul IP de filtrare între gazdă bastion și Internet, în timp ce router-ul interior permite doar traficului IP între rețeaua internă și nod-bastion. Această metodă de protecție este foarte eficientă, dar, de asemenea, un cost destul, deoarece, în plus față de cele două routere, firewall-ul și sistemul este necesar. În plus, stabilirea unui astfel de sistem poate fi destul de complex.

Bine gestionate și soluție eficientă, multe companii folosesc un firewall pe server, deoarece include următoarele caracteristici:

  • în interiorul și în afara firewall-ului,
  • Bastionul gazdă,
  • aplicație web server.

Firewall Server - o soluție completă, care include tot ce este necesar pentru serviciul de Internet corespunzător. Cu cat mai multe metode de control de filtrare și de acces pe care le folosiți, cu cât nivelul de securitate pe care se poate realiza.

Atacurile hackerilor asupra firewall

Hacking - cel mai frecvent scenariu de atacuri: un atacator ajunge în computerul altcuiva și, astfel, pot monitoriza si modifica identificatori de date de utilizator și fișiere. Adesea pândarilor trec neobservate. Atacatorii reușesc să urce în computerul altcuiva fără să lase urme.

A doua parte a scenariului - dezactivarea unor servicii cu intenția pe care alți utilizatori nu pot utiliza un anumit computer sau port. Această formă de sabotaj electronic, poate duce la deteriorarea datelor, precum și deteriorarea dispozitivului. Cele mai multe atacuri de acest tip sunt produse de supraîncărcare. trișor suprasarcină sistemul sau de rețea, cum ar fi fluxul de cereri de rețea, mesaje sau alte procese, în care utilizatorul nu poate funcționa în mod eficient. Un atacator ar putea, de asemenea, dezactiva, schimbarea sau de a reorienta unele servicii.

Din păcate, destul de des numele de utilizator, parole și identificatori sunt transmise necriptat în text simplu, ceea ce le face ușor de a asculta pe rețea. De asemenea, este folosit de infractori pentru a fura informații. tehnologii de rețea, cum ar fi Ethernet sau Token Ring, permite să intercepteze tot traficul de rețea în rețeaua locală. Ca și în cazul hacking, există, de asemenea, escrocii aproape niciodată nu lasă nici o urmă, astfel că furtul de date este rar pentru a găsi.

Verificați firewall-ul

Cu toate că fiecare companie trebuie să lucreze pe propriul risc, dar există câteva instrucțiuni generale cu privire la modul de configurare și utilizare firewall-ul general. Deci, trebuie mai întâi să instituie un proces formal de setări de testare și setați configurația firewall-ului. În acest proces, asigurați-vă că pentru a lua în considerare schimbările în peisajul IT. Ca regulă generală, trebuie să se acorde drepturi minime de acces la configurația firewall și autorizarea pentru conexiunea. Cel mai mic cercul persoanelor care au acces, cu atât mai mici potențialele riscuri de securitate.

Luați în considerare, în plus față de firewall-uri și aplicații firewall, cloud computing și dispozitive mobile. Atunci când verificarea ar trebui să se uite nu numai la dacă activitatea firewall-urilor respective, ci și de faptul dacă acestea sunt configurate corect - acest lucru va ajuta, de asemenea, pentru a seta un proces formal. În cazul în care se efectuează modificările de configurare firewall-ul, acestea ar trebui să fie verificate și, nu în ultimul rând documentate. Verificările trebuie să fie efectuate în mod regulat și să evalueze în mod ideal protocoalele pe principiul de control dublu.

Dacă utilizați un paravan de protecție instrumente de audit, verificați dacă instrumentul poate optimiza configurația firewall. De asemenea, ar trebui să verificați dacă acest instrument suporta toate firewall-uri cu care operează compania dumneavoastră. Configurația acestor instrumente ar trebui să fie verificate, în mod ideal într-un mediu de testare, oferind răspunsuri la următoarele întrebări:

  • Va ajunge de configurare de notificare este greșită?
  • Este un instrument de hardware sau software paravan de protecție pe care le utilizați?
  • Fie că pe baza unor instrumente de raportare pentru a face concluzii semnificative?
  • Protejate de siguranță, rapoartele de la accesul neautorizat?

Reguli pentru firewall: cum de a restabili ordinea?

După cum ați înțeles deja, lista de reguli de filtrare - una dintre cele mai importante aspecte ale firewall-ului. Prin urmare, este important ca lista să fie curățate în mod regulat de exces și a adus, în conformitate cu cerințele de securitate la un moment dat. Desigur, mult depinde de circumstanțele personale, dar există câteva reguli generale care se va potrivi cu toată lumea. De la rularea mai multor administratori, este posibil să apară probleme cu performanțele sale, întreținere complicate și de a crește amenințările la adresa securității în timp, se acumulează un set de reguli și, în special provenind din același firewall. Prin urmare, este important să se respecte standardele PCI-DS, care implică eliminarea normelor și a obiectelor inutile. Aceste zone includ următoarele:

  • Curățarea reguli neutilizate, expirate și contradictorii
  • Conexiuni nefolosite, în cazul în care sunt specificate regulile routerele neutilizate, și ar trebui să fie eliminate
  • Reguli nume: Se înregistrează desemnarea regulilor și stick la ele, astfel încât acestea să fie înțelese de toți. Alegeți nume pentru formate logic ușor de înțeles, de exemplu, „Computer Name» _IP pentru noduri.
  • Dubluri: ar trebui să elimine, de asemenea, obiecte și reguli duplicat, cum ar fi serviciile sau componente, care apar în mod repetat, sub nume diferite.
  • seturi lungi de reguli: să încerce să te desparți seturi lung de politică mai ușor de citit parte. De exemplu, adăugați un maxim de 20 de reguli din setul. A se evita suprapunerea regulilor unul la altul, pentru a le simplifica.
  • Documentația: trebuie să fie documentate și stocate într-un seif reguli loc de schimbare, nume și obiecte.
  • Politica de conformitate: după stabilirea politicii, se verifică cu un raport de audit.
  • Reguli de prioritate: regulile utilizate frecvent pentru a fi afișate în partea de sus a listei. Multe firewall-uri se ocupe de pachete bazate pe algoritmi optimizate pentru care ordinea în care regulile nu contează. Dacă routerul nu este unul dintre ele, trebuie să sorteze regulile în ordinea priorității, astfel încât să nu piardă vizibilitatea.
  • Firewall-ul de separare și VPN: separate printr-un firewall și VPN rețea, VPN nu afectează performanța firewall-ului.
  • Actualizare software: actualizări de software de multe ori beneficiile de securitate, performanță și funcționalitate. Pentru atacatori nu am putut să folosească găurile de securitate vechi, să acorde o atenție la actualizarea în timp util firewall.
  • Interfață: Interfață Firewall trebuie să fie în concordanță cu interfețele de comutare și router, de exemplu, Dacă routerul rulează în modul de jumătate duplex, firewall-ul trebuie să fie, de asemenea, configurat pentru modul half-duplex. În mod ideal, firewall-ul și comutatorul trebuie să aibă același mod duplex și la aceeași viteză.

Firewall nu a reușit, ce să facă?

Chiar și cele mai bune regulile configurate nu va ajuta dacă firewall-ul nu reușește. O astfel de deconectare poate dura de la câteva minute la câteva ore. Aceste situații trebuie să se pregătească în avans: este necesar nu numai pentru a avea un dispozitiv de schimb, dar, de asemenea, să se asigure că înlocuirea este activată automat în cazul unei defecțiuni. Astfel, puteți avea un firewall și configurat într-o formă activă, în timp ce al doilea va fi în modul de așteptare. cele două dispozitive printr-un cablu va fi suficientă pentru a conecta failover și să le configurați astfel încât atât firewall-ul a trimis un mesaj de la un interval predeterminat, de exemplu, la fiecare câteva secunde. Prescrierea conexiune alte încercări de a cazului, în cazul în care cererea de conectare rămâne neconfirmată. Dacă dispozitivul nu răspunde la încercările ulterioare de comunicare, sistemul poate presupune că firewall-ul este refuzat și să activeze dispozitivul de rezervă.

De asemenea, este de dorit să se combine cu un firewall integrat de monitorizare. Astfel, puteți fi siguri că pachetele pe care un paravan de protecție ar trebui să blocheze, într-adevăr blocat. Ar trebui să fie, de asemenea, un mecanism de integrare și de eroare de eroare de raportare.

concluzie

Firewall-uri sunt importante pentru a proteja magazinul online de manipulare, accesul neautorizat și spionaj. Cu capacitatea de a atribui drepturi de acces, firewall-ul împiedică accesul neautorizat la rețea atât în ​​interiorul cât și în afara. traficul nedorit este blocat, astfel încât firewall-ul protejează sistemul de malware. În concluzie, putem spune că, în mod ideal, firewall-ul îndeplinește următoarele funcții:

  • controlează accesul la Internet și rețeaua
  • protejează traficul pentru conexiunile de intrare și de ieșire,
  • monitorizează în mod activ performanțele aplicațiilor,
  • Acesta asigură confidențialitatea,
  • vă anunță de evenimente care se abat de la norma și, prin urmare, poate fi suspectă.

Fără îndoială, ea aparține instrumentul de bază de protecție firewall, dar unul dintre prezența lui nu poate garanta securitatea completă. Configurarea firewall-ul trebuie să fie adaptat pentru a se potrivi nevoilor dumneavoastră, luând în considerare amenințările, riscurile și infrastructura IT. De asemenea, verificați în mod constant funcționarea firewall și documentul toate acțiunile pe care firewall-ul protejează cât mai eficient magazinul online.

Cumpără certificat SSL

Protejați datele transmise cu certificatul SSL