處理防火牆管理的五大實用方法
雖然黑客們不介意在週末行動,但是看起來他們喜歡在週末休息。調研結果顯示有52%的受訪者會在週末晚上行動,但是僅15%的受訪黑客會在週末白天做這些骯髒的事情。
你不能說黑客在他們的行動上缺乏信心。有96%的受訪者表示他們對企業在IT安全系統上花費多少百萬美元毫不在乎;如果IT安全管理員無法配置和偵測整個防火牆,那麼企業所做的一切都是在浪費金錢和時間。有86%的受訪者認為他們可以成功的通過防火牆入侵到企業網路之中;有四分之一的受訪者認為他們幾分鐘之內就能搞定這一切,有14%的受訪者百偶是他們在幾小時內可以完成入侵。16%的受訪者表示即使他們可以這麼做他們也不會入侵防火牆。
防火牆容易受到攻擊嗎?Hamelin向大家推薦了五種最佳實踐方法來減少黑客入侵事件對企業造成傷害的風險。
一、所有的防火牆檔案規則必須更改
儘管這種方法聽起來很容易,但是由於防火牆沒有內建的變動管理流程,因此檔案更改對於許多企業來說都不是最佳的實踐方法。如果防火牆管理員因為突發情況或者一些其他形式的業務中斷做出更改,那麼他撞到槍口上的可能性就會比較大。但是如果這種更改抵消了之前的協議更改,會導致宕機嗎?這是一個相當高發的狀況。
防火牆管理產品的中央控制檯能全面可視所有的防火牆規則基礎,因此團隊的所有成員都必須達成共識,觀察誰進行了何種更改。這樣就能及時發現並修理故障,讓整個協議管理更加簡單和高效。
二、以最小的許可權安裝所有的訪問規則
另一個常見的安全問題是許可權過度的規則設定。防火牆規則是由三個域構成的:即源(IP地址),目的地(網路/子網路)和服務(應用軟體或者其他目的地)。為了確保每個使用者都有足夠的埠來訪問他們所需的系統,常用方法是在一個或者更多域內指定打來那個的目標物件。當你出於業務持續性的需要允許大範圍的IP地址來訪問大型企業的網路,這些規則就會變得許可權過度釋放,因此就會增加不安全因素。服務域的規則是開放65535個TCP埠的ANY。防火牆管理員真的就意味著為黑客開放了65535個攻擊向量?
三、根據法規協議和更改需求來校驗每項防火牆的更改
在防火牆操作中,日常工作都是以尋找問題,修正問題和安裝新系統為中心的。在安裝最新防火牆規則來解決問題,應用新產品和業務部門的過程中,我們經常會遺忘防火牆也是企業安全協議的物理執行者。每項規則都應該重新稽核來確保它能符合安全協議和任何法規協議的內容和精神,而不僅是一篇法律條文。
四、當服務過期後從防火牆規則中刪除無用的規則
規則膨脹是防火牆經常會出現的安全問題,因為多數運作團隊都沒有刪除規則的流程。業務部門擅長讓你知道他們瞭解這些新規則,卻從來不會讓防火牆團隊知道他們不再使用某些服務了。瞭解退役的伺服器和網路以及應用軟體更新週期對於達成規則共識是個好的開始。執行無用規則的報表是另外一步。黑客喜歡從來不刪除規則的防火牆團隊。
五、每年至少對防火牆完整的稽核兩次
如果你是名信用卡活動頻繁的商人,那麼除非必須的話這項不是向你推薦的最佳實踐方法,因為支付卡行業標準1.1.6規定至少每隔半年要對防火牆進行一次稽核。
防火牆稽核也是維護防火牆規則基礎的重要環節。你的網路和服務都是動態的,因此你的防火牆規則基礎應該也同樣如此。隨著企業協議的介入和法規標準的更改,你必須稽核如何執行防火牆上的流量。這是一個好地方來清除所有多餘的規則以便用新規則來替代。對於那些由於收購,合併等暫時性例外需要隨時新增。將不好的苗頭消滅在源頭的最佳方法就是不要為他們創造可以生長的環境。
你不能說黑客在他們的行動上缺乏信心。有96%的受訪者表示他們對企業在IT安全系統上花費多少百萬美元毫不在乎;如果IT安全管理員無法配置和偵測整個防火牆,那麼企業所做的一切都是在浪費金錢和時間。有86%的受訪者認為他們可以成功的通過防火牆入侵到企業網路之中;有四分之一的受訪者認為他們幾分鐘之內就能搞定這一切,有14%的受訪者百偶是他們在幾小時內可以完成入侵。16%的受訪者表示即使他們可以這麼做他們也不會入侵防火牆。
防火牆容易受到攻擊嗎?Hamelin向大家推薦了五種最佳實踐方法來減少黑客入侵事件對企業造成傷害的風險。
一、所有的防火牆檔案規則必須更改
儘管這種方法聽起來很容易,但是由於防火牆沒有內建的變動管理流程,因此檔案更改對於許多企業來說都不是最佳的實踐方法。如果防火牆管理員因為突發情況或者一些其他形式的業務中斷做出更改,那麼他撞到槍口上的可能性就會比較大。但是如果這種更改抵消了之前的協議更改,會導致宕機嗎?這是一個相當高發的狀況。
防火牆管理產品的中央控制檯能全面可視所有的防火牆規則基礎,因此團隊的所有成員都必須達成共識,觀察誰進行了何種更改。這樣就能及時發現並修理故障,讓整個協議管理更加簡單和高效。
二、以最小的許可權安裝所有的訪問規則
另一個常見的安全問題是許可權過度的規則設定。防火牆規則是由三個域構成的:即源(IP地址),目的地(網路/子網路)和服務(應用軟體或者其他目的地)。為了確保每個使用者都有足夠的埠來訪問他們所需的系統,常用方法是在一個或者更多域內指定打來那個的目標物件。當你出於業務持續性的需要允許大範圍的IP地址來訪問大型企業的網路,這些規則就會變得許可權過度釋放,因此就會增加不安全因素。服務域的規則是開放65535個TCP埠的ANY。防火牆管理員真的就意味著為黑客開放了65535個攻擊向量?
三、根據法規協議和更改需求來校驗每項防火牆的更改
在防火牆操作中,日常工作都是以尋找問題,修正問題和安裝新系統為中心的。在安裝最新防火牆規則來解決問題,應用新產品和業務部門的過程中,我們經常會遺忘防火牆也是企業安全協議的物理執行者。每項規則都應該重新稽核來確保它能符合安全協議和任何法規協議的內容和精神,而不僅是一篇法律條文。
四、當服務過期後從防火牆規則中刪除無用的規則
規則膨脹是防火牆經常會出現的安全問題,因為多數運作團隊都沒有刪除規則的流程。業務部門擅長讓你知道他們瞭解這些新規則,卻從來不會讓防火牆團隊知道他們不再使用某些服務了。瞭解退役的伺服器和網路以及應用軟體更新週期對於達成規則共識是個好的開始。執行無用規則的報表是另外一步。黑客喜歡從來不刪除規則的防火牆團隊。
五、每年至少對防火牆完整的稽核兩次
如果你是名信用卡活動頻繁的商人,那麼除非必須的話這項不是向你推薦的最佳實踐方法,因為支付卡行業標準1.1.6規定至少每隔半年要對防火牆進行一次稽核。
防火牆稽核也是維護防火牆規則基礎的重要環節。你的網路和服務都是動態的,因此你的防火牆規則基礎應該也同樣如此。隨著企業協議的介入和法規標準的更改,你必須稽核如何執行防火牆上的流量。這是一個好地方來清除所有多餘的規則以便用新規則來替代。對於那些由於收購,合併等暫時性例外需要隨時新增。將不好的苗頭消滅在源頭的最佳方法就是不要為他們創造可以生長的環境。