防火墙策略迁移 软件 防火墙策略管理软件
摘要:防火墙设计策略有哪些? 在了解TCP和UDP之前,我们需要来了解俩个概念,面向连接的服务和无连接的服务,应用面向连接的服务时,客户和服务器在发送在进行数据发送前,彼此向对方发送控制分组,这就是所谓的握...
发布日期:2021-04-30防火墙设计策略有哪些?
在了解TCP和UDP之前,我们需要来了解俩个概念,面向连接的服务和无连接的服务,应用面向连接的服务时,客户和服务器在发送在进行数据发送前,彼此向对方发送控制分组,这就是所谓的握手过程,使得客户和服务器都做好分组交换准备。
4月到6月,国外传统上称为“防火墙月”,据说这与“防火墙”的诞生有关。
此后,每一种革命意义的防火墙技术都在此期间发布。
遵照传统,编辑也收集了国内外论坛中的防火墙专帖,一起分享其中的安全理念与部署技巧。
定义所需要的防御能力防火墙的监视、冗余度以及控制水平是需要进行定义的。
百事通通过企业系统策略的设计,IT人员要确定企业可接受的风险水平(偏执到何种程度)。
接下来IT人员需要列出一个必须监测什么传输、必须允许什么传输通行,以及应当拒绝什么传输的清单。
换句话说,IT人员开始时先列出总体目标,然后把需求分析与风险评估结合在一起,挑出与风险始终对立的需求,加入到计划完成的工作清单中。
关注财务问题很多专家建议,企业的IT人员只能以模糊的表达方式论述这个问题。
但是,试图以购买或实施解决方案的费用多少来量化提出的解决方案十分重要。
例如,一个完整的防火墙的高端产品可能价值10万美元,而低端产品可能是免费的;从头建立一个高端防火墙可能需要几个月。
另外,系统管理开销也是需要考虑的问题。
建立自行开发的防火墙固然很好,但重要的是,使建立的防火墙不需要高额的维护和更新费用。
体现企业的系统策略IT人员需要明白,安装后的防火墙是为了明确地拒绝——除对于连接到网络至关重要的服务之外的所有服务。
或者,安装就绪的防火墙是为以非威胁方式对“鱼贯而入”的访问提供一种计量和审计的方法。
在这些选择中存在着某种程度的偏执狂,防火墙的最终功能可能将是行政上的结果,而非工程上的决策。
网络设计出于实用目的,企业目前关心的是路由器与自身内部网络之间存在的静态传输流路由服务。
因此,基于这一事实,在技术上还需要做出几项决策:传输流路由服务可以通过诸如路由器中的过滤规则在IP层实现,或通过代理网关和服务在应用层实现。
IT人员需要做出的决定是,是否将暴露的简易机放置在外部网络上为Telnet、FTP、News等运行代理服务,或是否设置像过滤器这样的屏蔽路由器,允许与一台或多台内部计算机通信。
这两种方式都存在着优缺点,代理机可以提供更高水平的审计和潜在的安全性,但代价是配置费用的增加,以及提供的服务水平的降低。
防火墙设计的基本策略是什么呢?
有在PCI Data安全标准审计和HTTP应用程序普及的时代,基于电子表格的防火墙策略管理似乎早就已经过时。
但是,许多公司仍然使用15年前就在使用的电子表格保存成千上万的防火墙规则。
网络和安全管理员会经常有这样的疑问:“谁写了这条规则,为什么要写这条规则?”答案通常是:“前任CEO Larry需要通过NetZero拨号上网访问财务数据。
”然后就是随之而来的问题:“你认为我们可以删掉它吗?”但是,答案通常是不确定的。
防火墙策略管理在许多IT部门中都非常混乱。
根据防火墙管理软件供应商Athena Security最新的一项调查显示,95%的工程师都会遇到防火墙审计问题,因为这需要的手工过程非常耗时。
此外,审计通常是一个快照,在另一位管理员使用工程师的密码添加一条新规则之后,就会马上失效。
在Athena调查的841名工程师中,有90%表示他们的防火墙会由于一些不必要的、冗余防火墙规则而未能达到最优状态。
他们希望抛弃这些规则,但是他们应该从何处入手?Jeff Kramer是一家全球消费产品制造端的风险管理专家,他说:“我半夜都会担心我们的防火墙是否出现了一些不应该出现的规则,或者有人在未授权的情况下添加了规则。
是否有人进入了我的防火墙,然后添加了一条违反规范性或安全规定的规则?或者,是否有人公然添加一条规则,盗取公司的信息?老实说,我现在还不确定是否会出现这些问题。
”Kramer正在安装Athena的FirePAC,用于改进他15,000人规模公司的防火墙规则管理。
这个软件将监控大约50台思科和Check Point防火墙。
购买FirePAC的原因,很大程度上是为了改进公司对PCI的审计。
他说:“我们检查了一些PCI审计过程,发现防火墙规则集检查过程中存在一些问题。
而且,最后一个审计过程确实存在重大问题,它明显制造了一些合规性问题。
我们设法通过审计纠正我们的方法,但是进行防火墙规则检查所需要的人力显然是不可接受的。
”防火墙策略管理:新出现的第三方软件Gartner公司研究副总裁Greg Young指出,防火墙策略管理供应商(如Athena、Tufin Technologies和Algosec)为这个目前虽小但在不停增长的市场提供服务,他们需要获得防火墙规则管理服务。
当然,并非每一个公司都需要这种第三方软件。
这些公司通常都是在发生灾难之后才认识到需要这些软件。
Young说:“事情就像是:只有遇到问题—— 规则库过大或者审计出现大问题或者人手不足,这才会让他们想起使用这些工具。
”根据Young的介绍,有四种情况会促使企业购买防火墙策略管理软件:◆复杂的环境:拥有大量防火墙的公司通常很难理解所有设备的作用,或者由于数量过大而无法有效管理。
◆高度动态的防火墙环境:Young说:“即使数量不多,由于环境不断发生变化,也可能产生错误配置或者出现漏洞。
”◆ 多供应商防火墙环境:防火墙供应商本身提供了一些管理软件,但是这种软件不兼容其他供应商的产品。
许多大型企业都部署了多个供应商的防火墙产品。
例如,Kramer的公司在边缘网络使用Check Point,同时使用思科设备分割内部网络。
◆严格的审计要求:如果公司提升了审计的严格性,特别是像PCI或HIPAA审计,那么帮助审计人员记录防火墙规则的人力可能非常大,并且可能会放大前面提到的其他三个因素。
如果防火墙数量极少,都是静态的或都来自同一家供应商,那么这些工具可能用处不大。
Young说:“除非这些防火墙加载了某个具有大量规则的奇怪策略。
”虽然现在规模较小,但是确实需要防火墙策略管理工具的公司数量在不断增长。
Young说:“由于我们的应用程序在创建时涉及的方面越来越多,因此配置能够处理这些应用程序的防火墙也越来越困难。
现在已经不是用一个端口处理一个连接的问题了。
当部署到云环境时,防火墙所监控的连接状态是Web,它非常复杂,所以规则库会越来越大和越来越复杂。
随着更多的业务和应用程序上线,这些工具的应用也会慢慢增加。
”应用防火墙策略管理工具:不能一蹴而就防火墙策略管理软件建立了一个工作流和一个自动化配置管理系统,它能够将防火墙策略映射到防火墙规则上,这要求工程师调整规则变化,维护所有配置的即时记录。
这种即时记录很适合向审计人员交付合规性验证。
这些工具还能够演示防火墙规则如何影响网络安全。
它们可以确定一些不可靠的规则,同时也能够确定一些需要删除的冗余或过时规则。
Kramer正在他的公司中实现FirePAC,但是却又不得不暂停项目,因为他需要全力投入到一个新的PCI审计周期。
他说:“由于我们的一些防火墙非常庞大,因此需要一定的时间才能完成消化和清理。
这是大型企业业务扩大造成的直接后果。
”在建立和运行FirePAC之后,Kramer希望公司的安全工程师跟进这些产品,从而使防火墙规则的整体管理能够得到改进。
他说:“我是审计人员,并且是从中受益最大的人之一。
安全工程师还没有完全到位。
在中层管理人员调配各小组协同工作的能力方面,我们公司还存在一些组织问题。
所以,执行路由器和防火墙日常安全和配置的人员与直接负责整个公司安全架构的风险管理人员是完全分离的。
”Krame...
简述防火墙策略的创建步骤
根据安全规则对流量进行过滤。
PC主动发起向INTERNET(以下简称NET)的和相应回来的所有流量予以放行,NET发起向PC的流量原则上拒绝所有,除非特殊需求,比如VPN。
防火墙关闭一些高危接口,如21,3389,23等等。
开启警报,在防火墙被攻击的时候能够第一时间被通知,因为任何防火墙只能缓解攻击,不能阻止攻击。
开启日志,比如哪些流量经过了防火墙,防火墙的操作记录。
简单的暂时就这么多吧
防火墙的设计策略是什么?
防火墙规则用来定义哪些数据包或服务允许拒绝通过,主要有2种策略。
一种是先允许任何接入,然后指明拒绝的项;另一种是先拒绝任何接入,然后指明允许的项。
一般地,我们会采用第2种策略。
因为从逻辑的观点看,在防火墙中指定一个较小的规则列表允许通过防火墙,比指定一个较大的列表不允许通过防火墙更容易实现。
从Intenet的发展来看,新的协议和服务不断出现,在允许这些协议和服务通过防火墙之前,有时间审查安全漏洞。
部署网络防火墙策略的十六条守则?
1、计算机没有大脑。
所以,当ISA的行为和你的要求不一致时,请检查你的配置而不要埋怨ISA. 2、只允许你想要允许的客户、源地址、目的地和协议。
仔细的检查你的每一条规则,看规则的元素是否和你所需要的一致。
3、拒绝的规则一定要放在允许的规则前面。
4、当需要使用拒绝时,显式拒绝是首要考虑的方式。
5、在不影响防火墙策略执行效果的情况下,请将匹配度更高的规则放在前面。
6、在不影响防火墙策略执行效果的情况下,请将针对所有用户的规则放在前面。
7、尽量简化你的规则,执行一条规则的效率永远比执行两条规则的效率高。
8、永远不要在商业网络中使用Allow 4 ALL规则(Allow all uses use all potocols fom all netwoks to all netwoks),这样只是让你的ISA形同虚设。
9、如果可以通过配置系统策略来实现,就没有必要再建立自定义规则。
10、ISA的每条访问规则都是独立的,执行每条访问规则时不会受到其他访问规则的影响。
1 1、永远也不要允许任何网络访问ISA本机的所有协议。
内部网络也是不可信的。
1 2、SNat客户不能提交身份验证信息。
所以,当你使用了身份验证时,请配置客户为We代理客户或防火墙客户。
1 3、无论作为访问规则中的目的还是源,最好使用IP地址。
1 4、如果你一定要在访问规则中使用域名集或URL集,最好将客户配置为We代理客户。
1 5、请不要忘了,防火墙策略的最后还有一条DENY 4 ALL. 1 6、最后,请记住,防火墙策略的测试是必需的。
小米路由器稳定版怎样绕过防火墙策略
管理员禁止方式可能是采用封端口或源地址的办法。
1。
技术因素。
由于你们允许访问网页,那证明至少80端口是开的,对于好多新兴网络技术都可以通过网站服务的80端口进行通信。
所以你可以尽量使用这些能通过80端口连接的服务软件。
还有就是查找一些能提供代理服务的网站服务器地址进行代理连接通信。
前提是你所需求的网络服务支持以上所提,可以去互联网搜索这类软件。
2。
人为因素。
尽量搞好单位网络管理员的关系。
开小户。
就这么简单。
3。
黑客级的技术。
在LAN类通过黑客软件获得防火墙密码,然后改动针对自己的设置。
相信还有很多中方法。
防火墙默认应添加哪些服务及策略。
从防火墙产品和技术发展来看,分为三种类型:基于路由器的包过滤防火墙、基于通用操作系统的防火墙、基于专用安全操作系统的防火墙。
LAN接口 列出支持的 LAN接口类型:防火墙所能保护的网络类型,如以太网、快速以太网、千兆以太网、ATM、令牌环及FDDI等。
支持的最大 LAN接口数:指防火墙所支持的局域网络接口数目,也是其能够保护的不同内网数目。
服务器平台:防火墙所运行的操作系统平台(如 Linux、UNIX、Win NT、专用安全操作系统等)。
协议支持 支持的非 IP协议:除支持IP协议之外,又支持AppleTalk、DECnet、IPX及NETBEUI等协议。
建立 VPN通道的协议: 构建VPN通道所使用的协议,如密钥分配等,主要分为IPSec,PPTP、专用协议等。
可以在 VPN中使用的协议:在VPN中使用的协议,一般是指TCP/IP协议。
加密支持 支持的 VPN加密标准:VPN中支持的加密算法, 例如数据加密标准DES、3DES、RC4以及国内专用的加密算法。
除了 VPN之外,加密的其他用途: 加密除用于保护传输数据以外,还应用于其他领域,如身份认证、报文完整性认证,密钥分配等。
提供基于硬件的加密: 是否提供硬件加密方法,硬件加密可以提供更快的加密速度和更高的加密强度。
认证支持 支持的认证类型: 是指防火墙支持的身份认证协议,一般情况下具有一个或多个认证方案,如 RADIUS、Kerberos、TACACS/TACACS+、口令方式、数字证书等。
防火墙能够为本地或远程用户提供经过认证与授权的对网络资源的访问,防火墙管理员必须决定客户以何种方式通过认证。
列出支持的认证标准和 CA互操作性:厂商可以选择自己的认证方案,但应符合相应的国际标准,该项指所支持的标准认证协议,以及实现的认证协议是否与其他CA产品兼容互通。
支持数字证书:是否支持数字证书。
访问控制 通过防火墙的包内容设置:包过滤防火墙的过滤规则集由若干条规则组成,它应涵盖对所有出入防火墙的数据包的处理方法,对于没有明确定义的数据包,应该有一个缺省处理方法;过滤规则应易于理解,易于编辑修改;同时应具备一致性检测机制,防止冲突。
IP包过滤的依据主要是根据IP包头部信息如源地址和目的地址进行过滤,如果IP头中的协议字段表明封装协议为ICMP、TCP或UDP,那么再根据 ICMP头信息(类型和代码值)、TCP头信息(源端口和目的端口)或UDP头信息(源端口和目的端口)执行过滤,其他的还有MAC地址过滤。
应用层协议过滤要求主要包括FTP过滤、基于RPC的应用服务过滤、基于UDP的应用服务过滤要求以及动态包过滤技术等。
在应用层提供代理支持:指防火墙是否支持应用层代理,如 HTTP、FTP、TELNET、SNMP等。
代理服务在确认客户端连接请求有效后接管连接,代为向服务器发出连接请求,代理服务器应根据服务器的应答,决定如何响应客户端请求,代理服务进程应当连接两个连接(客户端与代理服务进程间的连接、代理服务进程与服务器端的连接)。
为确认连接的唯一性与时效性,代理进程应当维护代理连接表或相关数据库(最小字段集合),为提供认证和授权,代理进程应当维护一个扩展字段集合。
在传输层提供代理支持:指防火墙是否支持传输层代理服务。
允许 FTP命令防止某些类型文件通过防火墙:指是否支持FTP文件类型过滤。
用户操作的代理类型:应用层高级代理功能,如 HTTP、POP3 。
支持网络地址转换 (NAT):NAT指将一个IP地址域映射到另一个IP地址域,从而为终端主机提供透明路由的方法。
NAT常用于私有地址域与公有地址域的转换以解决IP 地址匮乏问题。
在防火墙上实现NAT后,可以隐藏受保护网络的内部结构,在一定程度上提高了网络的安全性。
支持硬件口令、智能卡: 是否支持硬件口令、智能卡等,这是一种比较安全的身份认证技术。
防御功能 支持病毒扫描: 是否支持防病毒功能,如扫描电子邮件附件中的 DOC和ZIP文件,FTP中的下载或上载文件内容,以发现其中包含的危险信息。
提供内容过滤: 是否支持内容过滤,信息内容过滤指防火墙在 HTTP、FTP、SMTP等协议层,根据过滤条件,对信息流进行控制,防火墙控制的结果是:允许通过、修改后允许通过、禁止通过、记录日志、报警等。
过滤内容主要指URL、HTTP携带的信息:Java Applet、 JavaScript、ActiveX和电子邮件中的Subject、To、From域等。
能防御的 DoS攻击类型:拒绝服务攻击(DoS)就是攻击者过多地占用共享资源,导致服务器超载或系统资源耗尽,而使其他用户无法享有服务或没有资源可用。
防火墙通过控制、检测与报警等机制,可在一定程度上防止或减轻DoS黑客攻击。
阻止 ActiveX、Java、Cookies、Javascript侵入:属于HTTP内容过滤,防火墙应该能够从HTTP页面剥离Java Applet、ActiveX等小程序及从Script、PHP和ASP等代码检测出危险代码或病毒,并向浏览器用户报警。
同时,能够过滤用户上载的 CGI、ASP等程序,当发现危险代码时,向服务器报警。
安全特性 支持转发和跟踪 ICMP协议(ICMP 代理):是否支持ICMP代理,ICMP为网间控制报文协议。
提供入侵实时警告...