Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> networking >> Sicurezza di rete >> .

Quali sono le impostazioni del firewall appropriate per le reti pubbliche?

Le impostazioni del firewall appropriate per le reti pubbliche danno la priorità alla sicurezza e limitano l'accesso al tuo sistema il più possibile. Non esiste un'impostazione "perfetta", in quanto dipende dalle tue esigenze specifiche e dal software che stai utilizzando, ma ecco una linea guida generale che comprende le migliori pratiche:

Principi generali:

* Principio del minimo privilegio: Consentire solo il traffico necessario. Blocca tutto il resto.

* Difesa in profondità: Utilizzare più livelli di sicurezza, tra cui un firewall, antivirus, sistemi di rilevamento/prevenzione delle intrusioni e password forti.

* Aggiornamenti regolari: Mantieni il software Firewall e le sue regole aggiornate con le ultime patch di sicurezza.

Impostazioni specifiche del firewall (regola in base alle tue esigenze specifiche):

* Collegamenti in arrivo: Sii estremamente restrittivo. In generale, è necessario consentire solo le connessioni in arrivo assolutamente necessarie per la funzione prevista del dispositivo/sistema sulla rete pubblica. Questo potrebbe includere:

* ssh (porta 22): Se hai bisogno di un accesso remoto (usa una forte autenticazione come coppie di chiavi, non password). Considera di limitare l'accesso a specifici indirizzi IP.

* https (porta 443): Per la navigazione web sicura (già gestita dai browser in genere).

* Porte di applicazione specifiche: Se si esegue un'applicazione server che deve accettare le connessioni in arrivo (ad esempio un server Web, un server di database), apri solo le porte necessarie. Prendi in considerazione con cura l'utilizzo di un server proxy inverso per aggiungere un altro livello di sicurezza.

* ICMP (ping): Spesso consentito per la diagnostica di rete di base, ma prendi in considerazione la disabilitazione se non necessario.

* Connessioni in uscita: Generalmente meno restrittivo ma ancora vantaggioso da monitorare. Mentre bloccare le connessioni in uscita è estremamente difficile e spesso poco pratico, è possibile monitorare e registrare le connessioni in uscita per rilevare attività sospette. Potresti considerare di bloccare le connessioni in uscita con indirizzi IP dannosi noti o domini.

* Traduzione dell'indirizzo di rete (NAT): Questo è cruciale. Nat nasconde i tuoi indirizzi IP interni da Internet pubblico, rendendo significativamente più difficile per gli aggressori di indirizzare direttamente i tuoi dispositivi. La maggior parte dei router implementa NAT per impostazione predefinita.

* Ispezione statale: Abilita questa funzione. Traccia lo stato delle connessioni di rete, consentendo solo le risposte alle richieste precedentemente avviate, impedendo molte connessioni in arrivo non autorizzate.

* Registrazione: Abilita la registrazione dettagliata di tutti gli eventi del firewall. Ciò fornisce una preziosa percorso di audit per la risoluzione dei problemi e l'analisi della sicurezza. Rivedi regolarmente questi registri.

* Rilevamento/prevenzione delle intrusioni (IDS/IPS): Prendi in considerazione l'utilizzo di un sistema IDS/IPS insieme al tuo firewall per una maggiore sicurezza. Possono rilevare e bloccare i modelli di traffico dannosi.

Esempi specifici di porte limitate:

* Porta 21 (FTP): Insicuro, utilizzare invece SFTP (protocollo di trasferimento di file ssh).

* porta 23 (telnet): Estremamente insicuro, non usarlo mai. Usa invece ssh.

* Porta 25 (SMTP): Spesso bloccato dalle reti pubbliche per prevenire lo spam. Utilizzare un server di posta elettronica sicuro.

* La maggior parte delle altre porte sotto 1024: Questi sono in genere riservati a servizi ben noti. A meno che tu non abbia un bisogno molto specifico e capisca i rischi, lasciali chiusi.

Nota importante: Queste impostazioni sono un punto di partenza. La configurazione specifica di cui hai bisogno dipenderà dai requisiti specifici della rete e della sicurezza. Consultare un professionista della sicurezza se non sei sicuro delle impostazioni appropriate per il tuo ambiente. La configurazione errata del firewall può lasciare vulnerabile il sistema.

 

networking © www.354353.com