Wat is een firewall-ontwerp?

Wat is een firewall-ontwerp?

Het ontwerp van een firewall omvat de algemene beslissingen over het beveiligingsbeleid van een organisatie, zoals welke firewall-functies moeten worden gebruikt, waar de firewall moet worden toegepast en hoe de firewall moet worden geconfigureerd.

Controlelijst voor het ontwerp van een firewall

Hoe werkt het ontwerp van een firewall?

De vijf opeenvolgende stappen die moeten worden gevolgd bij het ontwerpen van een firewall, zijn:

  1. Identificeer de beveiligingsvereisten voor de organisatie. Evalueer de beveiligingsvereisten, beoordeel de beveiligingsstatus en gebruik de informatie bij het definiëren van de beveiligingsvereisten.
  2. Een algemeen beveiligingsbeleid definiëren. Een goed gedefinieerd beveiligingsbeleid omvat netwerkbronnen, toegangsbeleid en autorisatiecontroles en zorgt ervoor dat de firewall aan alle beveiligingsvereisten voldoet.
  3. Een firewall-filosofie definiëren. Het identificeren van bronnen, applicaties en diensten die moeten worden beschermd tegen bedreigingen van buiten de organisatie en aanvallen van binnenuit, maakt het gemakkelijker om de firewall te definiëren en te configureren.
  4. Toegestane communicatie identificeren. Het definiëren van een beleid voor acceptabel gebruik om de soorten netwerkactiviteiten te specificeren, zoals toepassingen die zijn toegestaan en die worden geweigerd op het LAN en de internetwebservices.
  5. De handhavingspunten van de firewall identificeren. Het bepalen van handhavingspunten is van diepgaand belang voor het ontwerp van een firewall. Firewalls worden ingezet aan de rand, tussen het privé-LAN en een openbaar netwerk, zoals internet.

Ontwikkel als beschermingsmaatregel een basislijnprofiel voor netwerkverkeer dat de normale verkeerspatronen van het netwerk identificeert. Door een basislijn in te stellen, kan onregelmatig gedrag worden gemeten en kunnen vervolgens drempels worden ingesteld ter bescherming tegen aanvallen.

 

Aanpak problemen door firewall-ontwerp

Firewall-technologie is geëvolueerd van pakketfilter-firewalls naar firewalls van de volgende generatie. Nieuwe diensten en oplossingen zijn ontstaan om de complexiteit van het cyberlandschap aan te pakken, bronnen te beschermen en om pogingen van cyberaanvallers om de firewall te doorbreken, te blokkeren. Het inzetten van een effectieve firewall voor het netwerk houdt veel meer in dan alleen configuratie. Best practices dragen bij aan het creëren van een beveiligingsbeleid, het verbeteren van het ontwerp en het configuratieproces van de firewall, en het implementeren van een firewall die voldoet aan de beveiligingsvereisten voor het netwerk.

 

Wat kunt u doen met een firewall-ontwerp?

Best practices bevelen aan om het netwerk te karakteriseren, de beveiligingsstatus te documenteren en de positie van de organisatie met betrekking tot beveiliging te bepalen.

  • Identificeer netwerkbronnen en beveiligingsvereisten.
  • Identificeer bekende bedreigingen en hoe met aanvallen om te gaan.
  • Documenteer besturingssystemen, versies en applicaties.
  • Definieer de workflow van de organisatie voor toegestane communicatie, toegangsrechten op basis van werknemersrollen en gebruikersvereisten.
  • Bepaal de handhavingspunten van de firewall: Zet een firewall in om de rand (internetgericht), de kern (bedrijfsgericht) of de DMZ (bastion eerste verdedigingslinie) te beschermen
  • Ontwerp de firewall voor eenvoud.

Ontwikkel als beschermingsmaatregel een basislijnprofiel voor netwerkverkeer dat de normale verkeerspatronen van het netwerk identificeert. Door een basislijn in te stellen, kan onregelmatig gedrag worden gemeten en kunnen vervolgens drempels worden ingesteld ter bescherming tegen aanvallen.

 

Implementatie van Juniper Networks

SRX-serie-apparaten van Juniper Networks implementeren firewallbeveiligingsservices en ontwerp en eenvoud van uitvoering. Hieronder vallen het maken van zones die specifiek zijn voor functionele vereisten, het scheiden van groepen gebruikers van servers, het toewijzen van groepen gebruikers aan een zone op basis van het subnet van de groep en het ontwerpen van beleid voor de organisatie.