學習啦 > 學習電腦 > 電腦安全 > 防火墻知識 > 防火墻管理常犯失誤有哪些

防火墻管理常犯失誤有哪些

時間: 若木635 分享

防火墻管理常犯失誤有哪些

  下文是學習啦小編精心為你提供的防火墻管理常犯失誤有哪些,歡迎大家閱讀,喜歡請繼續(xù)關注學習啦。

  在網絡安全一線,防火墻管理是這樣一個行當——對規(guī)則和配置文件進行更改時,一個小小的錯誤可能給你帶來巨大的后患。以下是一些常犯的失誤:

  一、創(chuàng)建毫無意義的防火墻組

  一名防火墻管理員在把設備加入到網絡中時,擁有超過一半的規(guī)則權限。后來這便用一個球星的名字來命名,我們稱之為Joe_Montana.出論任何時候,管理員需要某臺設備加入到網絡中,他們就把這臺設備的IP地址添加到他們常用的、擁有許多授權的規(guī)則當中去,添加到這樣的組里。最后,這些規(guī)則庫讓審計員看起來可能是沒問題的,因為這里面沒有“任意”這樣的規(guī)則,但是事實上卻埋下了許多的防火墻漏洞。防火墻規(guī)則變得毫無意義,如果一旦被審計整改,清理這些規(guī)則庫的活是費力不討好的任務,需要很多個月的時間來解決規(guī)則庫問題,以安全、適當地映射到業(yè)務需求。

  二、從不升級你的防火墻軟件

  有數量驚人的組織使用過時的防火墻軟件。當被問及原因時,得到的往往是非常類似的幾個回復“我們要保持版本的穩(wěn)定性”或者“防火墻不能撤下進行升級”…等等。事實上,防火墻廠商升級自己的軟件是有原因的。你不需要安裝最新發(fā)布的防火墻版本,但如果您正在運行一個已經過時15或20個版本的軟件,或者已經7、8年沒有更新版本,那么請立即停止抱怨,開始更新!

  三、使用錯誤的技術

  我們都聽過的把方形釘砸進圓洞的說法,在防火墻行業(yè)里也有這么一說。一個網絡安全管理員激烈的和他們的審計員爭論,因為他們有一個防火墻布置在安全 WEB服務器的前面,這樣就構成了一個雙重身份驗證:一個密碼和一個防火墻。這家伙的創(chuàng)造力可以打A,但是防火墻(本身)不是一個雙重身份驗證解決方案。雙重身份認證需要您的用戶有一個令牌和密碼。

  四、意外宕機事件

  我聽過這樣一個意外宕機事件,防火墻管理員正在收集一些防火墻數據。管理員無意中碰到桌子上的鼠標,而此時的鼠標正懸停在開始菜單上。如同命中注定一樣,鼠標令人難以置信的激活了開始菜單,并且恰好懸停在“關閉”菜單項上。是的,就這樣那個金融公司的人看著他們的防火墻就這樣被關閉了。

  五、創(chuàng)建糟糕的防火墻配置文檔

  你經常會聽到有些防火墻管理員忙的焦頭爛額,試圖了解到底他們之前所做的防火墻規(guī)則是用來干什么的。圖得一時省事(馬虎創(chuàng)建防火墻文檔)讓自己以后變得繁忙,還是花時間來創(chuàng)建合理的防火墻文檔?馬虎對待防火墻文檔等于給自己創(chuàng)建一個定時炸彈。調查一些參與管理防火墻的管理員,常常會聽到這樣的抱怨“現在我害怕調整我的防火墻,所有的高級管理人員已經離開,而我們不知道那些防火墻文檔,里面那些大多數的名字的意思,或這些規(guī)則是用來做什么的。”

  六、請勿使用路由作為您的安全策略

  我見到很多這樣的防火墻,他們的規(guī)則庫在做出修正時,需要路由器相應做出改變,以適應新的防火墻規(guī)則?;蛟S這是可以理解的——當處在防火墻之內的網絡,需要重新組建時,但事實往往是網絡并沒有發(fā)生變化,只是防火墻需要作出變化。有兩種類似這種“綁架”路由器的錯誤,在工作中經常發(fā)生。

  第一種情況,是防火墻沒有默認路由。每條路由線路都被手動添加到防火墻,而且,往往使用最小的子網掩碼,許多不在計劃之內的設備,在將來如果不設置防火墻策略就會受到阻礙,無法通過路由。這聽起來很棒,貌似更加安全,但它是完全不必要的——如果你刪除這條防火墻策略,那么該策略將會恢復成“忽略所有”。

  這個設計將會使防火墻變得難以管理,之后的防火墻團隊將會害怕做出改變,因為這將會牽扯到很多東西。每個策略更改都需要一個工程師來檢查路由,因此每一個防火墻策略更改花費的時間太長,大大影響了網絡維修任務,所以,這是沒有實際價值的增加安全性。

  這種錯誤看法還有一種情況,在思科設備管理員群體中最常出現,比方說管理員需要建立一個訪問控制列表,這個控制列表包括兩個設備之間的任何源地址或目標地址。他們的本意實際上是指兩個設備之間中的所有地址,而并非在任何的時候。但是管理員太懶了,他們不想花力氣輸入地址。這樣,只有知道連接防火墻的路由表,才能知道這條防火墻策略實際的內涵。這些是需要管理員記在腦子里的,對一個初級防火墻管理員來說,這太難接管這個防火墻了。

  七、使用路由器DNS對象作為防火墻策略對象

  很多防火墻提供這么一個功能選項,允許管理員插入一個DNS對象作為源或目標地址,比方說wwwxuexila.com.這聽起來不錯,因為 google.com可以作用于這么多的IP地址,這樣即使google.com的ip地址發(fā)生改變的時候,我的防火墻,也還是可以作用于該域名下的地址。這種錯誤做法,會導致許多風險,大多數組織應該考慮不要使用這種做法。

  首先防火墻現在很容易受到拒絕服務攻擊,你能想象防火墻不能解析google.com域名時會發(fā)生什么嗎?第二個,在為所有的數據包做DNS解析時,防火墻需要查找每個數據包,以試圖決定該數據包是否屬于google.com時,會極大的浪費CPU、內存和網絡IO.第三,如果你的DNS服務器中毒,你的防火墻將允許所有的僵尸網絡命令通過,并記錄它作為正常域名。

95242