需要避免的五個防火墻配置錯誤
防火墻配置錯誤可能與沒有防火墻一樣危險。人們需要了解五個常見的防火墻配置錯誤,這些錯誤將讓任何組織都容易受到攻擊。
防火墻是抵御所有類型網(wǎng)絡入侵者的主要防線,但即使具有多年的實踐和豐富的經(jīng)驗,許多組織仍然會犯配置錯誤,使其網(wǎng)絡容易受到數(shù)據(jù)竊取、丟失以及其他類型的破壞。
以下是組織應該不惜一切代價需要避免的五種防火墻錯誤配置:
1.未能正確配置和協(xié)調(diào)防火墻,并使用越來越多基于云計算的安全基礎設施
網(wǎng)絡安全和存儲產(chǎn)品供應商Barracuda Networks公司高級咨詢工程師Stefan Schachinger表示,網(wǎng)絡邊界幾乎已經(jīng)消失,如今防火墻只是分布式安全生態(tài)系統(tǒng)的一個組成部分。
將數(shù)據(jù)中心與分支機構、移動工作者和維護人員連接的組織需要連續(xù)的遠程訪問。與此同時,應用程序和數(shù)據(jù)資源正迅速轉(zhuǎn)向IaaS和SaaS平臺。Schachinger指出,“大多數(shù)公司正在向混合云環(huán)境過渡。保護這樣的基礎設施不僅僅需要防火墻。當今不斷發(fā)展并且更加分散的環(huán)境需要一種分層的縱深防御方法,在這種方法中,防火墻需要與安全生態(tài)系統(tǒng)的其余部分協(xié)同工作。”
2.誤用端口轉(zhuǎn)發(fā)規(guī)則進行遠程訪問
在不限制端口或源IP地址的情況下,使用端口轉(zhuǎn)發(fā)規(guī)則來完成對LAN端機的遠程訪問并不是一個好主意。Mushroom網(wǎng)絡公司首席執(zhí)行官Jay Akin說,“這是一個常見的錯誤,因為它是設置遠程訪問的最簡單方法。”該公司是一家結合防火墻和其他安全屬性的高級SD-WAN設備開發(fā)商。
而粗心大意的端口轉(zhuǎn)發(fā)進行遠程訪問會顯著增加安全漏洞的風險。“如果本地可信設備通過這個安全漏洞被未經(jīng)授權的組織和個人實施訪問和攻擊,則黑客可以進一步利用網(wǎng)絡LAN部分中的可信設備來攻擊其他設備或資產(chǎn)。”Akin解釋說。
3.忽視特定庫存的合法訪問需求
為了確保最小的服務中斷,許多組織使用廣泛的許可策略啟動防火墻配置。然后,隨著時間的推移和需求的出現(xiàn),逐漸收緊他們的訪問策略。網(wǎng)絡安全提供商Netsurion公司信息安全和支持高級副總裁Lenny Mansilla警告說,“這是個壞主意,組織從一開始就沒有仔細定義訪問需求,則很容易受到長時間的惡意攻擊。”
Mansilla建議,組織需要采取相反的做法,不能從一個緩慢收緊的政策開始,而是檢查需要的關鍵應用程序和服務,以支持可靠的日常操作,然后采用防火墻策略以適應特定站點,盡可能使用源IP、目標IP和端口地址。
4.沒有配置防火墻以對出站流量進行出口過濾
大多數(shù)管理人員對防火墻如何通過入口過濾提高安全性有著基本的了解。這種方法防止基于Internet的連接到達內(nèi)部網(wǎng)絡服務,未經(jīng)授權的外部用戶不能訪問這些服務,網(wǎng)絡安全軟件和服務提供商Watchguard科技公司首席技術官Corey Nachreener解釋說,“管理人員很少會利用出口過濾規(guī)則提供安全優(yōu)勢,這限制了內(nèi)部用戶可以連接到Internet的網(wǎng)絡類型。”
他指出,他所看到的大多數(shù)防火墻配置都有一個輸出策略,基本上允許內(nèi)部用戶在網(wǎng)上做任何他們想做的事情。如果用戶沒有使用出口過濾規(guī)則,那么就錯過了防火墻可以提供的一系列安全優(yōu)勢,從而使其整體安全狀況處于劣勢。
5.相信配置良好的防火墻可以確保網(wǎng)絡安全所需的全部內(nèi)容
隨著攻擊者越來越狡猾,邊緣計算保護正在被推向極限。網(wǎng)絡攻擊者如今針對企業(yè)Wi-Fi網(wǎng)絡進行攻擊,破壞路由器,發(fā)起網(wǎng)絡釣魚活動,甚至構建API網(wǎng)關請求,將腳本攻擊傳遞給后端。一旦進入網(wǎng)絡,網(wǎng)絡攻擊者就可以擴展其范圍,以利用用戶使用邊緣計算的安全心態(tài)構建的內(nèi)部系統(tǒng)。
網(wǎng)絡安全平臺提供商42Crunch公司云平臺副總裁Dmitry Sotnikov建議采用零信任方法。他說,“組織的一切事物都可能受到損害:移動應用程序、消費者和員工的設備,以及內(nèi)部網(wǎng)絡。需要分層設計網(wǎng)絡安全,防火墻并不是唯一的保護,要將每一層鎖定到所需的最低通信級別。”
Sotnikov建議說,“組織內(nèi)部開發(fā)的安全措施應遵循DevSecOps方法。企業(yè)的API、應用程序、集成項目,以及系統(tǒng)的安全性需要從設計階段開始。在生命周期的每個階段,設計、開發(fā)、測試、運行時的安全檢查都需要自動運行,以確保任何組件或系統(tǒng)都是安全的,即使它們不斷發(fā)展和變化。”















 
 
 




 
 
 
 