wtorek, 1 czerwca 2021

Włączanie i wyłączanie zapory sieciowej i ustawianie reguł

 


Zapora sieciowa jest bardzo ważnym elementem zabezpieczenia komputera, jej błędna konfiguracja do okazja dla włamywaczy. Bardzo ważnym jest określenie reguł zarządzania firewallami tak aby ograniczyć ryzyko do minimum.


Zapory sieciowe chroniące sieci firmowe, są bardzo ważne pod kątem bezpieczeństwa w firmie i nie tylko. To właśnie na osobach administrujących tymi firewallami spoczywa ogromna odpowiedzialność tak aby w pełni kontrolować ruch sieciowy, a co za tym idzie blokować te niechciane, stanowiące zagrożenie zapytania. Według raportów Data Breach Investigations aż 95 procent włamań przez firewalle powstało na skutek jej błędnej konfiguracji.


Posiadając tą wiedzę warto zainteresować się najpopularniejszymi błędami popełnianymi podczas konfiguracji. Najważniejsze rzeczy to:

  • stale porównywać wprowadzane zmiany w konfiguracji zapór do wymogów prawnych

  • usuwać zbędne reguły, pozostałe po poprzednich konfiguracjach

  • elminować reguły powodujące konflikty

  • stosować spójne procedury wnioskowania o zmiany w konfiguracji firewalli


Zasady bezpieczeństwa

W większości dużych oraz średnich firm wśród administratorów jest jedna osoba odpowiedzialna za przestrzeganie obowiązujących przepisów prawnych. To na jej barkach spoczywa obowiązek konfiguracji zabezpieczeń, tak aby było to zgodne z obowiązującymi przepisami.


Każda, nawet najmniejsza zmiana reguł powinna być konsultowana z menedżerem korporacji, ponieważ przykładowo otwarcie przez administratora portów, przez które będzie przepływał ruch sieciowy może być ryzykowne i sprzeczne dla zasad bezpieczeństwa organizacji. Jeśli wprowadzana przez administratora zmiana nie wygląda dobrze, powinna zostać przedyskutowana pod kątem jej biznesowego przeznaczenia.


Usuwanie nieużywanych reguł

Cała masa nieużywanych reguł w konfiguracji firewalla to częsty widok zaniedbań administratorów. Często ich zmiana, bądź lekceważące podejście do pracy powoduje, że niepotrzebne zasady reguł otwierają furtkę do włamań przez hakerów i znacząco obniżają bezpieczeństwo sieci firmowej. Istnieje odpowiednie oprogramowanie wspomagające administratorów w obserwacji np. otwartych portów komunikacji HTTP czy HTTPS pomiędzy siecią firmy a aplikacją w chmurze publicznej. Jeśli osoba odpowiedzialna za bezpieczeństwo zauważy dziwny ruch na tych portach może zbadać ich zastosowanie biznesowe w przedsiębiorstwie, a następnie usunąć w celu poprawy wydajności firewalla.


Elminowanie konfliktowych reguł

Złożoność niektórych zapór sieciowych powoduje że administratorzy często nie są w stanie stwierdzić czy wprowadzana przez nich nowa reguła zabezpieczeń nie jest sprzeczna z którąś dotychczasową. Powoduje to problem gdyż niepoprawne, czy też konfliktowe reguły drastycznie obniżają bezpieczeństwo. Usunięcie konfliktowych reguł jest trudnym zadaniem, nie bardzo możliwym do wykonania ręcznie, dlatego trzeba wykorzystać do tego odpowiednie narzędzia.


Procedury wprowadzania zmian

Częstą przyczyną trudnego zarządzania regułami firewall jest brak odpowiedniej dokumentacji trudno stwierdzić kto wnioskować o wprowadzenie określonej reguły i kto jest jej właścicielem z perspektywy biznesowej. To utrudnia spełnienie wymagań nakładanych przez regulacje prawne, ponieważ trudno wykazać że dana reguła jest potrzebna. Aby zapobiec takim problemom, nie wystarczy stosować prostych narzędzi, wymagane jest wprowadzenie zmian w konfiguracji zapór sieciowych.


Taki proces biznesowy powinien obejmować przedstawiciela biznesu, który wnioskuje o jej wprowadzenie. Osobę, która zweryfikuje zgłoszenie a na koniec administratora, który wprowadzi ustalone zmiany w życie. Wprowadzając zmiany należy dokładnie je dokumentować i korelować z potrzebami biznesowymi.


Bliska współpraca

Często o nowe reguły wnioskują osoby odpowiedzialne za rozwój aplikacji lub dostarczaniem nowych usług. Grupa programistów jest dość specyficzna do pracy, często więc posługują się własnym, technicznym żargonem, który dla administratorów firewalli może być trudny do zrozumienia. Na rynku dostępne są narzędzia usprawniające komunikacje pomiędzy administratorami a programistami. Są to tak jakby tłumacze techniczni, którzy usprawniają komunikację przekładając fachowy język programistów na taki zrozumiały przez administratorów sieciowych. Daje to możliwość zaoszczędzenia czasu, oraz zmniejsza ilość błędów w konfiguracji.


Optymalizacja konfiguracji zapory

Unikanie błędów konfiguracji sieciowych to jedno. Warto również przyjrzeć się zasadom, których przestrzeganie przy konfiguracji reguł zapewni wysoki poziom bezpieczeństwa i optymalną wydajnością.


Tworząc reguły bezpieczeństwa, należy nadawać minimalne uprawnienia spełniające wymagania. W firewallach często wprowadza się reguły o bardzo szerokim zasięgu, które zezwalają na przepuszczanie ruchu pomiędzy lokalizacją A do lokalizacji B. Ważne jest aby przestrzegać zasad nadawania minimum uprawnień użytkownikom lub usługom. Reguły należy dokumentować bardzo starannie.

 

W zaporach sieciowych należy uruchamiać tylko wymagane usługi. Często zdarza się, że na tych urządzeniach działają usługi, które przestały być potrzebne, np. dynamicznych routing, którego nie należy włączać na urządzeniach służących bezpieczeństwu. W zaporze sieciowej może również działać serwer DHCP, zakłócający przyznawanie adresów IP przez właściwy serwer. Zaskakuje również, jak często zapory sieciowe są zarządzane z użyciem nieszyfrowanych protokołów, jak Telnet, mimo, że ten protokół ma już ponad 30 lat.


Podsumowując:

Konfiguracja firewaLlla jest czynnością bardzo skomplikowaną i czasochłonną. Mimo wszystko trzeba jej poświęcić dużo czasu ponieważ wszelkiego rodzaju błędy będą odgrywać ważną rolę przy np. wycieku danych. Jest to praca bardzo odpowiedzialna, w której nie ma miejsca na błędy.

Brak komentarzy:

Prześlij komentarz