Чи Готова ваша мережа протистояти загрозам безпеки?

Загрози безпеці з боку IM (сервісів обміну повідомленнями), P2P (Peer-To-Peer) мереж та інших країнах технологій обміну даними роблять управління брандмауером більш важливою, і все більш складним завданням. У цій статті я спробую дати деякі поради, які допоможуть визначити, чи зможе ваш брандмауер протистояти новим загрозам.

Всі мережеві служби повинні проходити ретельну перевірку на безпеку. Причина цього проста: необхідно переконатися, що існуючі мережеві сервіси, особливо нові і невивчені, не будуть створювати таких загроз, з якими брандмауер буде не в змозі впоратися.

Політика брандмауера містить, або посилається на політику, яка визначає дозволений трафік як ззовні, так і зсередини. Правила брандмауера повинні бути ретельно продумані і повинні відображати думку технічних і бізнес-керівників. Це особливо важливо для таких технологій, як сервіси миттєвого обміну повідомленнями (IM), тому що їх використання може бути дозволено або заборонено.

Політика брандмауера не вступає в протиріччя з усталеною політикою безпеки. Політика брандмауера повинна відображати політику безпеки компанії і не створювати свої власні правила, які можуть призвести до конфлікту.

Політика брандмауера регулярно переглядається на актуальність. Ця концепція лежить в основі захисту мережі від нових загроз. Якщо політика безпеки вашого брандмауера була розроблена кілька років тому, вона, ймовірно, не відображає повною мірою всі сьогоднішні загрози безпеки. Хорошим тоном буде перегляд політики безпеки брандмауера принаймні кожні шість місяців.

Зміни дозволяється вносити тільки мережевим адміністраторам. Зміни повинні проводитися централізовано і скоординовано. В іншому випадку вас чекає плутанина, конфлікти і ймовірність того, що основні загрози безпеки залишаться не нейтралізованими.

Всі журнали брандмауера повинні регулярно переглядатися. Ця концепція є простою, але дуже важливою. Необхідно регулярно переглядати протоколи брандмауера, щоб вчасно виявити втручання у вашу мережу.

Правилом за замовчуванням повинен бути заборона будь-якого трафіку. Це означає, що якщо ACL (Access Control List) явно не дозволяє певний тип трафіку, брандмауер повинен заборонити трафік.

Брандмауер не пропускає зовнішній трафік на самого себе. Ця політика допоможе відкинути атаки, спрямовані на сам брандмауер.

Брандмауер відсікає будь-трафік на зовнішньому інтерфейсі, який з’являється з внутрішніх адрес. Це правило захистить від спуфінга — ситуації, в якій людина або програма успішне маскується під іншого/іншу шляхом фальсифікації даних про адресу.

Моніторинг брандмауера працює в режимі реального часу. Якщо виникає будь-який інцидент, то дуже важливо, щоб адміністратор негайно про це дізнався і вжив негайних заходів щодо виправлення ситуації.

Розгляньте можливість використання додаткових продуктів для боротьби з виникаючими погрозами. Існує спеціальне ПО, яке призначене для виявлення, протоколювання і складання звітів по трафіку сервісів обміну повідомленнями, а також виявляє можливу неправомірне користування такими сервісами. Багато виробників пропонують технології, які призначені для захисту від різних мережевих сервісів з високим рівнем ризику.

Необхідно періодично тестувати брандмауер новими типами загроз, щоб визначити, чи зреагує система як задумано. При тестуванні систем безпеки необхідно мислити як злочинець. Нехай деякі співробітники IT відділу проводять «атаки» проти вашого брандмауера, використовуючи новітні технологій і методи.

Слідуючи цим нехитрим правилам ви можете бути впевнені, що ваш брандмауер вас дійсно захищає.

За мотивами