防火墻配置錯誤可能與沒有防火墻一樣危險。人們需要了解五個常見的防火墻配置錯誤,這些錯誤將讓任何組織都容易受到攻擊。
防火墻是抵御所有類型網絡入侵者的主要防線,但即使具有多年的實踐和豐富的經驗,許多組織仍然會犯配置錯誤,使其網絡容易受到數據竊取、丟失以及其他類型的破壞。
以下是組織應該不惜一切代價需要避免的五種防火墻錯誤配置:
1.未能正確配置和協調防火墻,并使用越來越多基于云計算的安全基礎設施
網絡安全和存儲產品供應商Barracuda Networks公司高級咨詢工程師Stefan Schachinger表示,網絡邊界幾乎已經消失,如今防火墻只是分布式安全生態系統的一個組成部分。
將數據中心與分支機構、移動工作者和維護人員連接的組織需要連續的遠程訪問。與此同時,應用程序和數據資源正迅速轉向IaaS和SaaS平臺。Schachinger指出,“大多數公司正在向混合云環境過渡。保護這樣的基礎設施不僅僅需要防火墻。當今不斷發展并且更加分散的環境需要一種分層的縱深防御方法,在這種方法中,防火墻需要與安全生態系統的其余部分協同工作。”
2.誤用端口轉發規則進行遠程訪問
在不限制端口或源IP地址的情況下,使用端口轉發規則來完成對LAN端機的遠程訪問并不是一個好主意。Mushroom網絡公司首席執行官Jay Akin說,“這是一個常見的錯誤,因為它是設置遠程訪問的最簡單方法。”該公司是一家結合防火墻和其他安全屬性的高級SD-WAN設備開發商。
而粗心大意的端口轉發進行遠程訪問會顯著增加安全漏洞的風險。“如果本地可信設備通過這個安全漏洞被未經授權的組織和個人實施訪問和攻擊,則黑客可以進一步利用網絡LAN部分中的可信設備來攻擊其他設備或資產。”Akin解釋說。
3.忽視特定庫存的合法訪問需求
為了確保最小的服務中斷,許多組織使用廣泛的許可策略啟動防火墻配置。然后,隨著時間的推移和需求的出現,逐漸收緊他們的訪問策略。網絡安全提供商Netsurion公司信息安全和支持高級副總裁Lenny Mansilla警告說,“這是個壞主意,組織從一開始就沒有仔細定義訪問需求,則很容易受到長時間的惡意攻擊。”
Mansilla建議,組織需要采取相反的做法,不能從一個緩慢收緊的政策開始,而是檢查需要的關鍵應用程序和服務,以支持可靠的日常操作,然后采用防火墻策略以適應特定站點,盡可能使用源IP、目標IP和端口地址。
4.沒有配置防火墻以對出站流量進行出口過濾
大多數管理人員對防火墻如何通過入口過濾提高安全性有著基本的了解。這種方法防止基于Internet的連接到達內部網絡服務,未經授權的外部用戶不能訪問這些服務,網絡安全軟件和服務提供商Watchguard科技公司首席技術官Corey Nachreener解釋說,“管理人員很少會利用出口過濾規則提供安全優勢,這限制了內部用戶可以連接到Internet的網絡類型。”
他指出,他所看到的大多數防火墻配置都有一個輸出策略,基本上允許內部用戶在網上做任何他們想做的事情。如果用戶沒有使用出口過濾規則,那么就錯過了防火墻可以提供的一系列安全優勢,從而使其整體安全狀況處于劣勢。
5.相信配置良好的防火墻可以確保網絡安全所需的全部內容
隨著攻擊者越來越狡猾,邊緣計算保護正在被推向極限。網絡攻擊者如今針對企業Wi-Fi網絡進行攻擊,破壞路由器,發起網絡釣魚活動,甚至構建API網關請求,將腳本攻擊傳遞給后端。一旦進入網絡,網絡攻擊者就可以擴展其范圍,以利用用戶使用邊緣計算的安全心態構建的內部系統。
網絡安全平臺提供商42Crunch公司云平臺副總裁Dmitry Sotnikov建議采用零信任方法。他說,“組織的一切事物都可能受到損害:移動應用程序、消費者和員工的設備,以及內部網絡。需要分層設計網絡安全,防火墻并不是唯一的保護,要將每一層鎖定到所需的最低通信級別。”
Sotnikov建議說,“組織內部開發的安全措施應遵循DevSecOps方法。企業的API、應用程序、集成項目,以及系統的安全性需要從設計階段開始。在生命周期的每個階段,設計、開發、測試、運行時的安全檢查都需要自動運行,以確保任何組件或系統都是安全的,即使它們不斷發展和變化。”