时间:2020-09-30 来源:深圳维创信息技术 6
这是因为他们并未意识到,防火墙配置错误可能让这道“防护之门”形同虚设。
忽略与云设施协同联动 如今网络边界逐步消失,应用程序和数据资源正迅速向IaaS和SaaS平台转移,大量企业开始向混合云环境过渡。
防火墙却仍旧是分布式安全生态系统中的一个组成部分。
这时保护云化的基础设施显然不仅仅需要一个简单的防火墙了。
不断发展和分布式的基础设施环境,需要一种分层的纵深防御的架构与方法,在这其中,防火墙必须要与其他安全生态系统、云平台一起协同联动才行。
而一旦忽略了与云设施的协同,配置防火墙将是片面的,容易为攻击者留下入侵“间隙”。
错误应用端口转发规则 作为一种常见的配置错误,在不限制端口或源IP地址的情况下,使用端口转发规则来远程访问LAN端计算机绝对不是一个好主意,即便这是设置远程访问的最简单方式。
通过随意端口转发进行远程访问,会大幅增加安全漏洞的风险。
如果本地“受信任”设备可以被未经授权的流量通过,恶意攻击者将可进一步利用网络局域网段中的所谓受信任设备,攻击网络中的其他受信任设备,甚至访问其他数字资产。
无视特定站点访问需求 为了避免出现业务中断,许多企业往往针对防火墙配置使用广泛的“允许”策略放行。
可是随着时间推移,需求不断增加,网管们又会逐渐收紧各种访问策略。
而这无疑是一个坏主意。
因为从一开始如果没有仔细定义访问需求的话,企业将在较长时间里受到恶意攻击的困扰。
所以建议企业应该采取先紧后松的策略,而不是从开放策略慢慢收紧。
尤其是关键应用程序和服务对于那些有特定站点访问需求的,更应该提前进行保障,然后尽可能使用源IP、目标IP和端口地址来应用防火墙策略,进而满足特定站点需要。
配置流量出口过滤失败 大多数网管都对防火墙通过端口过滤来提高安全性有基本了解,这种方法会阻止从外部网络对内部网络服务的任意访问。
比如入口过滤,就是阻止选定的外部流量进入网络。
一般来说,未经授权的外部用户不应该访问这些服务。
然而,很少有管理员会费心利用出口过滤器对内部流量进行监测,因为那样会限制内部用户对外网的连接。
可是如果不使用出口过滤,防火墙便无法对内网流量进行监测,白白浪费一项重要防护功能。
因为出口过滤是将数据传输到另一个网络之前,使用防火墙过滤出站数据,防止所有未经授权的流量离开网络。
如果数据包不能满足防火墙设置的安全要求,它将被阻止离开网络。
这通常可在具有包含敏感或机密信息的私有TCP/IP计算机的高度私有网络中使用。
过于相信防火墙=安全 现在攻击者变得越来越狡猾,边缘保护被推到了极限。
攻击者可以瞄准企业Wi-Fi网络,侵入路由器,发起网络钓鱼活动,甚至构建API网关请求,将脚本攻击传递到后端。
而一旦进入网络,攻击者便可以扩大访问范围,进一步深入内部系统。
虽然防火墙是一个关键的网络安全设备,但并不是企业网络的唯一“保护神”。
过度高估防火墙的作用,往往会招致更多的攻击威胁。
因为对于企业内网安全来说,应该遵循DevSecOps(开发、运维及安全团队)的整体防护思路,将所涉及的API、应用程序、集成项目和系统安全性从设计阶段开始,在其生命周期的每个阶段,如设计、开发、测试、运行时都自动运行安全检查,确保任何组件或系统都是安全的才行。
结语 由此可见,一旦配置防火墙失误,或无法兼顾整体系统的防护联动,都会引发网络威胁更大的失误,说配错防火墙能让网络防护形同虚设不够,甚至比不设防火墙更危险。
转自中关村在线
上一篇:防止个人信息泄露得多方面共同防护
下一篇:防止个人信息泄露得多方面共同防护