Che cos'è la progettazione del firewall?

Che cos'è la progettazione del firewall?

La progettazione di firewall include le decisioni relative alle politiche di sicurezza generali di un'azienda, ad esempio, quali funzionalità del firewall bisogna utilizzare, dove applicare il firewall e, in ultima analisi, come configurare il firewall.

Checklist di progettazione del firewall

 

 

Come funziona la progettazione di firewall?

I cinque passaggi sequenziali da seguire durante la progettazione di un firewall includono:

  1. L'identificazione dei requisiti di sicurezza per l'azienda. Valuta i requisiti di sicurezza, la postura di sicurezza e utilizza le informazioni per definire i requisiti di sicurezza.
  2. La definizione di una politica di sicurezza generale. Una politica di sicurezza ben definita include le risorse di rete, le policy di accesso e i controlli di autorizzazione e garantisce che il firewall soddisfi tutte le esigenze di sicurezza.
  3. La definizione di una filosofia del firewall. L'identificazione di risorse, applicazioni e servizi da proteggere contro le minacce provenienti dall'esterno dell'organizzazione e dagli attacchi interni facilita la definizione e la configurazione del firewall.
  4. L'identificazione delle comunicazioni consentite. Definisci una policy di utilizzo accettabile per specificare i tipi di attività di rete come le applicazioni consentite e negate su LAN e sui servizi Internet.
  5. L'identificazione dei punti di applicazione del firewall. La determinazione dei punti di applicazione è fondamentale per la progettazione del firewall. I firewall sono implementati all'edge, tra la LAN privata e una rete pubblica, come Internet.

Come misura di protezione, sviluppa un profilo di base del traffico di rete che identifica i normali modelli di traffico della rete. La configurazione di una base consente di misurare il comportamento irregolare e quindi impostare le soglie per proteggersi dagli attacchi.

 

Problemi che la progettazione di firewall affronta

La tecnologia dei firewall è evoluta dai firewall packet filter ai firewall di nuova generazione. I nuovi servizi e soluzioni sono emersi per affrontare la complessità del paesaggio informatico, proteggere le risorse e bloccare i tentativi da parte di aggressori informatici di violare il firewall per scopi loschi. L'implementazione di un firewall efficace per la rete comporta molto di più che la semplice configurazione. Le buone pratiche contribuiscono a creare una policy di sicurezza, migliorando il processo di progettazione e configurazione del firewall e implementando un firewall che soddisfi i requisiti di sicurezza per la rete.

 

Cosa si può fare con la progettazione di firewall?

Le buone pratiche suggeriscono di caratterizzare la rete, documentare la postura di sicurezza e determinare la posizione dell'azienda in materia di sicurezza.

  • Identifica le risorse di rete e i requisiti di sicurezza.
  • Identifica le minacce note e come affrontare gli attacchi.
  • Documenta sistemi operativi, versioni e applicazioni.
  • Definisci il flusso di lavoro dell'azienda per le comunicazioni consentite, i diritti di accesso in base ai ruoli dei dipendenti e ai requisiti dell'utente.
  • Determinare i punti di applicazione del firewall: implementa un firewall per proteggere l'edge (che si interfaccia con Internet), il core (che si interfaccia con l'azienda), o il DMZ (bastione di difesa in prima linea)
  • Progettare il firewall per la semplicità.

Come misura di protezione, sviluppa un profilo di base del traffico di rete che identifica i normali modelli di traffico della rete. La configurazione di una base consente di misurare il comportamento irregolare e quindi impostare le soglie per proteggersi dagli attacchi.

 

Implementazione di Juniper Networks

I dispositivi di Juniper Networks serie SRX implementano i servizi di sicurezza del firewall, la semplicità di progettazione e implementazione, che include la creazione di zone specifiche per i requisiti funzionali, la separazione di gruppi di utenti dai server, l'assegnazione di gruppi di utenti a una zona basata sulla sottorete del gruppo e la progettazione delle policy per l'azienda.