Sicurezza Regole e requisiti firewall

February 17

Sicurezza Regole e requisiti firewall


I firewall sono spesso la prima linea di difesa per un computer o una rete privata. La maggior parte dei sistemi firewall scappare di elenchi di controllo di accesso - insiemi di regole che consentono o negano determinati tipi di traffico di passare attraverso il firewall. Norme di sicurezza vanno di pari passo con i firewall a che le regole di sicurezza dettaglio la politica di sicurezza che i firewall implementare. Così, la sicurezza di un firewall è solo buono come le regole di sicurezza che la determinano.

Storia

firewall primitivi dei primi anni 1990 filtrati traffico sulla base di un indirizzo di origine e di destinazione IP, limitazione del traffico agli host conosciuti solo. Anche se questo ha funzionato bene per i sistemi chiusi, Internet e commercio elettronico età richiedeva rapidamente un nuovo tipo di esigenza firewall. Al giorno d'oggi, i firewall implementare la logica regola di sicurezza complessa, consentendo agli amministratori livelli grana fine di controllo sui tipo di traffico, porte, indirizzi di origine, paesi e anche tenendo conto dei sistemi di priorità determinato traffico sugli altri. Nel 21 ° secolo, architetti di sistema di sviluppare regole di sicurezza che allineano direttamente con implementazione del firewall durante il processo di progettazione.

tipi

norme di sicurezza possono essere sia amministrativi (utenti, obiettivi applicativi, progettazione logica) o tecnica (attrezzature, i tipi di traffico di rete, la progettazione di backend / implementazione). Disposizioni amministrative si traducono in regole tecniche, che poi si allineano con i requisiti di un sistema di firewall. Ad esempio, un amministratore di sistema può decidere di bloccare l'accesso Web in uscita per i suoi dipendenti (norma amministrativa). Così, il firewall deve bloccare HTTP in uscita e il traffico HTTPS (regola tecnica), che si traduce in un blocco di porte 80 e 443 in uscita (implementazione del firewall). Quando il processo di flusso va da amministrativo a tecniche di implementazione, consente ai responsabili della sicurezza di controllo molto dettagliato senza sacrificare la flessibilità nella sua attuazione.

Implementazione

Software e hardware firewall utilizzano regole di sicurezza per soddisfare certi schemi di traffico. pacchetti di rete fluiscono attraverso la logica firewall in ordine sequenziale. I pacchetti sono trattati con diversi parser di testo e preprocessore per estrarre alcune caratteristiche del traffico, chiamate metadati. I metadati vengono poi passare attraverso una serie di test per determinare se corrisponde a una regola specifica. Se lo fa, il pacchetto viene inoltrato o scartata, secondo tale obiettivo di sicurezza. Se nessun modello è abbinato, la regola di default determina l'esito di questa partita. Alcuni firewall guardano solo a certi tipi o le percentuali di traffico per migliorare l'efficienza, ma la maggior parte guardano ogni pacchetto che passa attraverso in tempo reale.

Valutazione

Un controllo di sicurezza è fondamentale per garantire che le azioni del firewall conformi agli obiettivi di cui norme di sicurezza. Gli amministratori possono sfogliare i file di log del firewall per determinare l'efficacia di precedenti azioni del firewall. Alcuni sistemi enterprise implementano sistemi di rilevamento delle intrusioni (IDS) per generare report di controllo in tempo reale. Simple Network Management Protocol (SNMP) batte anche segnalazioni agli amministratori di sistema in tempo reale attraverso la rete, ma a volte rappresenta un rendimento vulnerabilità di sicurezza o di impatto, perché i rapporti sono inviati sulle stesse interfacce di rete come traffico normale. set di regole di sicurezza devono essere verificati regolarmente per garantire che continuino a soddisfare le esigenze dei clienti di rete, nonché i requisiti della specifica implementazione del firewall.