防火牆規則的類型
防火牆規則是根據流量傳輸的方向定義的。 這兩種類型包括:
入站規則:入站規則會套用於嘗試進入受保護網路的傳入流量。 通常,組織會依預設拒絕輸入流量,然後為允許的流量類型定義例外狀況。 例如,許多組織允許 HTTPS 和 DNS 流量進入其網路以支援員工的 Web 瀏覽。
出站規則:出站規則指定允許離開網路的傳出流量的類型,並且通常預設為允許流量流出。 然後,組織指定不應允許離開的流量類型。 例如,在專用網路外圍阻止 ICMP 流量有助於防止網路掃描和因錯誤訊息而導致的資訊洩漏。
防火牆規則的組成部分
防火牆規則可以根據一些不同的功能來識別允許或拒絕的流量,包括:
- 來源 IP 位址:來源 IP 位址可識別流量的來源。 組織可能會封鎖來自某些已知不正確的 IP 位址或 IP 範圍的流量。 或者,特定電腦或服務可能只能從允許列出的 IP 位址存取。
- 目的地 IP 位址:目的地 IP 位址指定流量的位置。 例如,公司可能會指定使用者無法瀏覽到已知為惡意或違反公司政策的特定網域。
- 協定類型:防火牆規則也可以指定流量是使用傳輸控制協定 (TCP)、用戶資料封包協定 (UDP)或 Internet 控制訊息協定 (ICMP)。 例如,組織通常會在網路外圍阻止 ICMP 流量。
- 連接埠範圍: TCP/UDP 連接埠用於指定哪個應用程式正在偵聽網路流量,防火牆規則使用這些連接埠來指定允許進入或離開網路的應用程式流量類型。 例如,允許入站 HTTPS 流量的防火牆規則將指定應允許到連接埠 443 的 TCP 流量進入網路。
防火牆規則評估
防火牆可能配置有許多不同的規則,定義應允許進出受保護網路的各種類型的流量。
每個防火牆規則都有一個關聯的優先值,指示防火牆應考慮規則的順序。 通常,防火牆會沿著優先規則清單向下工作,直到找到符合的規則。 然後,他們會套用規則指定的任何動作,例如允許流量通過、封鎖或記錄可能可疑的流量流量。
防火牆規則的最佳實踐
防火牆的有效性取決於它所執行的規則。 定義防火牆規則時的一些重要注意事項包括:
- 限制性規則與寬鬆規則:預設情況下,可以將防火牆規則建立為更具限制性(預設拒絕)或寬鬆性(預設允許)。 一般來說,預設為拒絕流量,然後建立例外狀況會建立更安全的系統,而默認接受可確保忽略不會阻止合法流量。
- 自訂防火牆規則:防火牆解決方案可能附帶一組通用的「最佳實務」防火牆規則。 但是,這些規則設計為「適合所有人使用」,並且不符合組織的獨特需求。 公司應該自訂這些規則,以提供網路安全性和可用性的最佳組合。
- 記錄和監控防火牆規則:防火牆規則應該實現日誌記錄,並定期監控。 這可以幫助檢測潛在的安全威脅,並可以幫助識別需要更加嚴格或寬鬆的不正確的防火牆規則。
防火牆規則的安全注意事項
選擇防火牆解決方案並為其定義規則時,一些重要的安全注意事項包括:
- 防止未經授權的存取:入站防火牆規則有助於防止對公司資源的未經授權的存取。 例如,組織可能會阻止入站 SSH 流量,從而允許遠端使用者僅透過VPN或其他遠端存取解決方案連接到公司裝置。
- 處理不需要的流量:入站防火牆規則也可用於阻止不需要的流量到達其預期目的地。 例如,組織可能會封鎖已知傳送垃圾郵件或是 DDoS 殭屍網絡的一部分的 IP 位址。
- 雲端環境中的防火牆規則:雲端環境,例如Google雲端,也應該受到防火牆的保護。 這些平台具有自己的內建防火牆功能,應正確配置這些功能以管理雲端資源的流量。
- 次世代防火牆(NGFW): NGFW是包含進階安全功能的防火牆,例如入侵防禦系統 (IPS) 或資料外洩防護 (DLP)。 NGFW 對於防止現代、先進的網絡攻擊至關重要。
- 應用程式級閘道器 (ALG): ALG 是在 OSI 模型的應用程式層運行的防火牆。 這些防火牆充當代理,為組織的應用程式提供額外的安全性。