处理防火墙管理的五大实用方法

  • 格式:pptx
  • 大小:87.30 KB
  • 文档页数:23

下载文档原格式

  / 23
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
虽然黑客们不介意在周末行动,但是看
起来他们喜欢在周末休息。调研结果显 示有52%的受访者会在周末晚上行动, 但是仅15%的受访黑客会在周末白天做
这些肮脏的事情。
你不能说黑客在他们的行动上缺乏信心。有 96%的受访者表示他们对企业在IT安全系统 上花费多少百万美元毫不在乎;如果IT安全
管理员无法配置和侦测整个防火墙,那么
在防火墙操作中,日常工作都是以寻找问题, 修正问题和安装新
系统为中心的。在安装最新防火墙规则来 解决问题,应用新产品和业务部门的过程 中,我们经常会遗忘防火墙也是企业安全 协议的物理执行者。每项规则都应该
重新审核来确保它能符合安全协议和任
何法规协议的内容和精神,而不仅是一 篇法律条文。http://www.dnjsb.com 四、当服务过期后
从防火墙规则中删除无用的规则
规则膨胀是防火墙经常会出现的安全问题, 因为多数运作团队都没有删除规则的流程。 业务部门擅长让你知道他们了解这些
新规则,却从来不会让防火墙团队知道他 们不再使用某些服务了。了解退役的服务 器和网络以及应用软件更新周期对于达成 规则共识是个好的开始。运行无用规
则的报表是另外一步。黑客喜欢从来不删 除规则的防火墙团队。 五、每年至少对防火墙完整的审核两次
如果你是名信用卡活动频繁的商人,那么 除非必
须的话这项不是向你推荐的最佳实践方 法,因为支付卡行业标准1.1.6规定至少 每隔半年要对防火墙进行一次审核。
防火墙审核也是维护防火墙规则基
础的重要环节。你的网络和服务都是动态 的,因此你的防火墙规则基础应该也同样 如此。随着企业协议的介入和法规标准的 更改,你必须审核如何执行防火墙上
企业所做的一切都是在浪费金钱和时间。 有86%的受访者认为他们可以成功的通过 防火墙入侵到企业网络之中;有四
分之一的受访者认为他们几分钟之内就 能搞定这一切,有14%的受访者百偶是 他们在几小时内可以完成入侵。16%的 受访者表示即使他们可以这么做他们也
不会入侵防火墙。 防火墙容易受到攻击吗?Hamelin向大家推荐 了五种最佳实践方法来减少黑客入侵事件对 企业造成伤害的风险。 一、所有的防
火墙文件规则必须更改
尽管这种方法听起来很容易,但是由于防火 墙没有内置的变动管理流程,因此文件更改 对于许多企业来说都不是最佳的实践方法。 如
果防火墙管理员因为突发情况或者一些其 他形式的业务中断做出更改,那么他撞到 枪口上的可能性就会比较大。但是如果这 种更改抵消了之前的协议更改,会导
致宕机吗?这是一个相当高发的状况。
的流量。这是一个好地方来清除所有多余 的规则以便用新规则来替代。对于那些由 于收购,合并等暂时性例外需要随时添加。 将不好的苗头消灭在源头的最佳方
法就是不要为他们创造可以生长的环 境。
ห้องสมุดไป่ตู้
版权所有 禁止转载 谢谢!
彩尊网http://www.caizunwang.com/
防火墙管理产品的中央控制台能全面可 视所有的防火墙规则基础,因此团队的 所有成员都必须达成共识,观察谁进行
了何种更改。这样就能及时发现并修理 故障,让整个协议管理更加简单和高效。 二、以最小的权限安装所有的访问规则 另一个常见的安全问题是权限过
度的规则设置。防火墙规则是由三个域 构成的:即源(IP地址),目的地(网 络/子网络)和服务(应用软件或者其他 目的地)。为了确保每个用户都有足够
的端口来访问他们所需的系统,常用方法 是在一个或者更多域内指定打来那个的目 标对象。当你出于业务持续性的需要允许 大范围的IP地址来访问大型企业的
网络,这些规则就会变得权限过度释
放,因此就会增加不安全因素。服务 域的规则是开放65535个TCP端口的ANY。 防火墙管理员真的就意味着为黑客
开放了65535个攻击矢量? 三、根据法规协议和更改需求来校验每项防 火墙的更改