software firewall spesso serve come misura di sicurezza prima linea per le reti aziendali e personali . Gli hacker tentano di individuare e sfruttare falle nella sicurezza e la manutenzione di penetrare le reti firewall. La forza di qualsiasi firewall dipende da come viene gestito e aggiornato . Protocolli
Alcuni protocolli di comunicazione
limitare la comunicazione sono tenuti ad utilizzare i servizi via Internet ( come la navigazione web e la posta elettronica ) . È possibile ridurre i buchi di sicurezza nelle comunicazioni , limitando l'accesso ai numeri minimi di protocolli necessari per eseguire i servizi necessari . Protocolli come HTTP e HTTPS ( per la navigazione web ) , SMTP ( per la posta elettronica ) e FTP ( per il trasferimento di file ) sono alcuni protocolli di base da considerare di concedere l'accesso .
Controllo e Monitoraggio del traffico di rete < br >
Lasciare che il traffico di rete in uscita , ma limitare il traffico in entrata . Preparare una "lista bianca" di permesso , il traffico in entrata in modo che solo le fonti attendibili sono ammessi nel firewall. Non consentire servizi come ICMP o Telnet . Regole di collegamento firewall progettazione in modo che un numero minimo di connessioni sono disponibili per l'uso ( e l'eventuale sfruttamento ) . Questo assicura che non esistono buchi per un utente malintenzionato di sfruttare , spacciandosi per un servizio legittimo o connessione che potrebbe anche non essere necessario o desiderato . Inoltre , permettere a qualsiasi errore o strumenti di registrazione di connessione per il firewall e monitorare i log prodotti su base regolare . Revisione periodica dei registri di protezione consente la diagnosi precoce delle minacce e violazioni della sicurezza .