防火墙配置错误和没有防火墙是一样危险的, 人们需要了解五个常见的防火墙配置错误,这些错误会使任何组织都容易受到攻击,防火墙是抵御所有不同类型进行网络入侵者的主要防线,但即使具有多年的实践和丰富的经验,许多组织仍然会犯配置错误,使其通过网络信息容易受到相关数据窃取、丢失以及一些其他产品类型的破坏。
以下是组织应该不惜一切代价发展需要避免的五种防火墙错误资源配置:
1.未能精确设置和协调防火墙,并应用越来越多基于云计算的安全基础设施
网络安全和存储产品供应商Barracuda Networks公司高级咨询工程师Stefan Schachinger表示,网络边界几乎已经消失,如今防火墙只是分布式安全生态系统的一个组成部分。
数据中心和分支机构,移动办公人员和维修人员的组织需要持续的远程访问。 同时,应用程序和数据资源正在迅速转移到IaaS和SaaS平台。 Schachinger指出,“大多数公司都在向混合云环境过渡。 保护这些基础设施不仅仅需要防火墙,今天的演变,更多的分布式环境中,需要一种纷呈的纵深防御方法,防火墙需要与安全生态系统的其余部分协同工作。”
2.滥用端口转发规则
在不限制端口或源IP地址的情况下,使用端口转发规则来完成对LAN端机的远程访问不是一个好主意,Mushroom网络公司首席执行官Jay Akin说,“这是一个常见的错误,因为它是建立远程访问的最简单的方法。“该公司是防火墙和其他安全属性组合的高级SD-WAN设备的开发。
而远程访问粗心的端口转发大大增加了安全漏洞的风险,“如果本地可信设备主要通过研究这个安全漏洞被未经授权的组织和个人实施访问和攻击,则黑客可以得到进一步发展利用计算机网络LAN部分中的可信设备来攻击其他企业设备或资产。”Akin解释说。
3.忽视特定库存的合法访问需求
为了确保最小的服务中断,许多组织使用广泛的许可策略来启动防火墙配置,然后,随着社会时间的推移和需求的出现,逐渐开始收紧他们的访问控制策略。网络安全提供商Netsurion公司信息安全和支撑高等副总裁Lenny Mansilla警告说。“这是个坏主意,组织从一开端就没有仔细定义访问需要,则很容易受到长时间的恶意攻击。”
Mansilla建议,组织发展需要我们采取相反的做法,不能从一个缓慢收紧的政策研究开始,而是通过检查需要的关键技术应用系统程序和服务,以支持可靠的日常管理操作。然后可以采用防火墙策略以适应社会特定站点,尽可能选择使用源IP、目标IP和端口地址。
4.没有防火墙用于出站流量过滤
大多数企业管理工作人员对防火墙如何可以通过入口过滤提高安全性有着一些基本的了解,这种方法防止基于Internet的连接到达内部网络服务,未经授权的外部用户不能访问这些服务。网络安全软件和服务提供商Watchguard科技公司首席技术官Corey Nachreener解释说,“管理人员很少会利用出口过滤规则提供安全优势,这限制了内部用户可以连接到Internet的网络类型。”
他指出,他看到的大多数防火墙配置都有一个输出策略,基本上允许内部用户在线做他们想做的任何事情。如果用户没有使用出口过滤规则,那么就错过了防火墙可以通过提供的一系列安全优势,从而使其整体经济安全状况处于劣势。
5.相信一个好的防火墙的配置,可以保证网络安全的所有需要
随着攻击者变得更加狡猾,边缘计算保护正在被推到极限。 网络攻击者现在针对攻击商家Wi-Fi网络,破坏路由器,发起网络钓鱼运动,甚至建立API网关请求,将脚本攻击传递给后端,一旦网络内,网络攻击者可以使用所计算的边缘安全的心态内部系统结构扩大其范围给用户。
网络信息安全管理平台提供商42Crunch公司云平台副总裁Dmitry Sotnikov建议可以采用零信任方法,他说,“组织的一切事物都可能由于受到损害:移动技术应用系统程序、消费者和员工的设备,以及企业内部网络。需要进行分层设计网络信息安全,防火墙并不是一个唯一的保护,要将每一层锁定到所需的最低通信级别。”
Sotnikov建议说,“组织内部开发的安全措施应遵循DevSecOps方法,企业的API、应用进行程序、集成项目,以及信息系统的安全性需要从设计发展阶段开始。在生命周期的每个阶段,设计,开发,测试,运行时安全需要自动运行检查,以确保任何部件或系统是安全,即使他们成长和变化。”
更多产品了解
欢迎扫码加入云巴巴企业数字化交流服务群
产品交流、问题咨询、专业测评
都在这里!
2022-11-23 14:53:54
2022-11-22 16:42:58
2024-03-27 13:48:29
2020-03-25 16:48:05
2024-03-27 13:54:05
甄选10000+数字化产品 为您免费使用
申请试用
评论列表