电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2231 人浏览分享

配错防火墙将形同虚设

[复制链接]
2231 0
一旦配置防火墙失误,或无法兼顾整体系统的防护联动都会引发网络威胁更大的失误说配错防火墙能让网络防护
形同虚设不够甚至比不设防火墙更危险。

本来是个防盗窗却用来做防盗门,窗比门小,小偷自然会从门没设防的空隙钻入,而一些企业会则在网络防火墙配置
上不时犯下同样错误,反而导致网络容易遭受攻击、数据盗窃与破坏。这是因为他们并未意识到,防火墙配置错误可
能让这道“防护之门”形同虚设。

d9244c9e85c68c7d638ab5c593a67ea4.jpg-wh_651x-s_3009285612.jpg

忽略与云设施协同联动

如今网络边界逐步消失,应用程序和数据资源正迅速向IaaS和SaaS平台转移,大量企业开始向混合云环境过渡防火墙却仍旧是分
布式安全生态系统中的一个组成部分。这时保护云化的基础设施显然不仅仅需要一个简单的防火墙了。

不断发展和分布式的基础设施环境,需要一种分层的纵深防御的架构与方法,在这其中防火墙必须要与其他安全生态系统云平台
一起协同联动才行。而一旦忽略了与云设施的协同,配置防火墙将是片面的,容易为攻击者留下入侵“间隙”。

错误应用端口转发规则

作为一种常见的配置错误,在不限制端口或源IP地址的情况下,使用端口转发规则来远程访问LAN端计算机绝对不是
一个好主意,即便这是设置远程访问的最简单方式。

通过随意端口转发进行远程访问,会大幅增加安全漏洞的风险。如果本地“受信任”设备可以被未经授权的流量通过恶意攻击者
将可进一步利用网络局域网段中的所谓受信任设备,攻击网络中的其他受信任设备,甚至访问其他数字资产。

无视特定站点访问需求

为了避免出现业务中断,许多企业往往针对防火墙配置使用广泛的“允许”策略放行可是随着时间推移需求不断增
加网管们又会逐渐收紧各种访问策略。而这无疑是一个坏主意。因为从一开始如果没有仔细定义访问需求的话
企业将在较长时间里受到恶意攻击的困扰。

所以建议企业应该采取先紧后松的策略,而不是从开放策略慢慢收紧。尤其是关键应用程序和服务对于那些有特定站点访问需求的
更应该提前进行保障,然后尽可能使用源IP、目标IP和端口地址来应用防火墙策略,进而满足特定站点需要。

配置流量出口过滤失败

大多数网管都对防火墙通过端口过滤来提高安全性有基本了解,这种方法会阻止从外部网络对内部网络服务的任意访问
比如入口过滤,就是阻止选定的外部流量进入网络。一般来说,未经授权的外部用户不应该访问这些服务。然而,很少
有管理员会费心利用出口过滤器对内部流量进行监测,因为那样会限制内部用户对外网的连接。

可是如果不使用出口过滤,防火墙便无法对内网流量进行监测,白白浪费一项重要防护功能。因为出口过滤是将数据传输到另一个网络之前
使用防火墙过滤出站数据,防止所有未经授权的流量离开网络。如果数据包不能满足防火墙设置的安全要求,它将被阻止离开网络。这通常
可在具有包含敏感或机密信息的私有TCP/IP计算机的高度私有网络中使用。

过于相信防火墙=安全

现在攻击者变得越来越狡猾,边缘保护被推到了极限。攻击者可以瞄准企业Wi-Fi网络,侵入路由器发起网络钓鱼活动甚至构建API网
关请求,将脚本攻击传递到后端。而一旦进入网络,攻击者便可以扩大访问范围,进一步深入内部系统。

虽然防火墙是一个关键的网络安全设备,但并不是企业网络的唯一“保护神”。过度高估防火墙的作用,往往会招致更多的攻击威胁
因为对于企业内网安全来说,应该遵循DevSecOps(开发、运维及安全团队)的整体防护思路,将所涉及的API、应用程序、集成项
目和系统安全性从设计阶段开始,在其生命周期的每个阶段,如设计、开发、测试、运行时都自动运行安全检查,确保任何组件
或系统都是安全的才行。

结语

由此可见,一旦配置防火墙失误或无法兼顾整体系统的防护联动都会引发网络威胁更大的失误说配错防火墙能让网络
防护形同虚设不够,甚至比不设防火墙更危险。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.