I firewall sono spesso la prima linea di difesa per un computer o una rete privata . La maggior parte dei sistemi firewall scappare di elenchi di controllo di accesso - insiemi di regole che consentono o negano alcuni tipi di traffico di passare attraverso il firewall. Norme di sicurezza vanno di pari passo con i firewall a che le regole di sicurezza dettaglio la politica di sicurezza che i firewall implementano . Così, la sicurezza di un firewall è solo buono come le regole di sicurezza che la determinano . Storia
firewall primitivi dei primi anni 1990 filtrato il traffico sulla base di una fonte e l'indirizzo IP di destinazione , limitando il traffico ai padroni di casa solo conosciuti. Anche se questo ha funzionato bene per i sistemi chiusi , a Internet e l'età eCommerce rapidamente richiesto un nuovo tipo di esigenza firewall . Al giorno d'oggi , i firewall implementare complessa logica regola di sicurezza , consentendo agli amministratori livelli finemente granuloso di controllo tipo di traffico , le porte , gli indirizzi di origine , paesi e sistemi che consentono anche di dare priorità determinato traffico sugli altri. Nel 21 ° secolo , gli architetti di sistemi a sviluppare regole di sicurezza che direttamente linea con l'attuazione del firewall durante il processo di progettazione .
Tipi
regole di sicurezza
può essere sia amministrativa (utenti, obiettivi applicativi , progettazione logica ) o tecnici (attrezzature , tipi di traffico , backend /implementazione di progettazione di rete). Norme amministrative si traducono in norme tecniche, che poi si allineano con i requisiti di un sistema firewall . Ad esempio, un amministratore di sistema può decidere di bloccare l'accesso Web in uscita per i suoi dipendenti ( norma amministrativa ) . Così, il firewall deve bloccare HTTP in uscita e il traffico HTTPS ( regola tecnica) , che si traduce in un blocco di porte 80 e 443 in uscita (attuazione firewall) . Quando il processo di flusso va da amministrativo al tecnico di implementazione , permette il controllo responsabili della sicurezza molto dettagliato senza sacrificare la flessibilità nella sua attuazione .
Attuazione
Software e firewall hardware utilizzano regole di sicurezza per abbinare certi schemi di traffico . Pacchetti di rete di flusso attraverso la logica firewall in ordine sequenziale . I pacchetti vengono elaborati da vari parser di testo e pre-elaborazione per estrarre alcune caratteristiche del traffico , chiamate metadati . I metadati viene poi fatto passare attraverso una serie di test per determinare se soddisfa una regola specifica. Se lo fa, il pacchetto viene inoltrato o scartato , secondo tale obiettivo di sicurezza . Se nessun modello è abbinato , la regola di default determina il risultato di questa partita. Alcuni firewall guardano solo certi tipi o le percentuali di traffico per migliorare l'efficienza , ma la maggior parte un'occhiata a ogni pacchetto che passa attraverso in tempo reale.
Valutazione
sicurezza controllo è fondamentale per garantire che le azioni del firewall conformi agli obiettivi stabiliti nella normativa di sicurezza . Gli amministratori possono sfogliare i file di log del firewall per determinare l'efficacia di precedenti azioni del firewall . Alcuni sistemi aziendali implementare sistemi di rilevamento delle intrusioni ( IDS ) per generare report di controllo in tempo reale. Simple Network Management Protocol ( SNMP ) batte anche segnalazioni per gli amministratori di sistema in tempo reale attraverso la rete , ma a volte rappresenta una vulnerabilità di sicurezza o di impatto di efficienza , perché i rapporti sono inviati sulle stesse interfacce di rete come il traffico normale . Set di regole di sicurezza devono essere regolarmente verificati per assicurare che continuino a soddisfare le esigenze dei clienti di rete , così come i requisiti della specifica implementazione del firewall.