机房360首页
当前位置:首页 » 安全资讯 » 配错防火墙将形同虚设

配错防火墙将形同虚设

来源:中关村在线 作者: 更新时间:2019/8/6 17:01:05

摘要:本来是个防盗窗却用来做防盗门,窗比门小,小偷自然会从门没设防的空隙钻入,而一些企业会则在网络防火墙配置上不时犯下同样错误,反而导致网络容易遭受攻击、数据盗窃与破坏。这是因为他们并未意识到,防火墙配置错误可能让这道“防护之门”形同虚设。

  本来是个防盗窗却用来做防盗门,窗比门小,小偷自然会从门没设防的空隙钻入,而一些企业会则在网络防火墙配置上不时犯下同样错误,反而导致网络容易遭受攻击、数据盗窃与破坏。这是因为他们并未意识到,防火墙配置错误可能让这道“防护之门”形同虚设。

  忽略与云设施协同联动

  如今网络边界逐步消失,应用程序和数据资源正迅速向IaaS和SaaS平台转移,大量企业开始向混合云环境过渡。防火墙却仍旧是分布式安全生态系统中的一个组成部分。这时保护云化的基础设施显然不仅仅需要一个简单的防火墙了。

  不断发展和分布式的基础设施环境,需要一种分层的纵深防御的架构与方法,在这其中,防火墙必须要与其他安全生态系统、云平台一起协同联动才行。而一旦忽略了与云设施的协同,配置防火墙将是片面的,容易为攻击者留下入侵“间隙”。

  错误应用端口转发规则

  作为一种常见的配置错误,在不限制端口或源IP地址的情况下,使用端口转发规则来远程访问LAN端计算机绝对不是一个好主意,即便这是设置远程访问的最简单方式。

  通过随意端口转发进行远程访问,会大幅增加安全漏洞的风险。如果本地“受信任”设备可以被未经授权的流量通过,恶意攻击者将可进一步利用网络局域网段中的所谓受信任设备,攻击网络中的其他受信任设备,甚至访问其他数字资产。

  无视特定站点访问需求

  为了避免出现业务中断,许多企业往往针对防火墙配置使用广泛的“允许”策略放行。可是随着时间推移,需求不断增加,网管们又会逐渐收紧各种访问策略。而这无疑是一个坏主意。因为从一开始如果没有仔细定义访问需求的话,企业将在较长时间里受到恶意攻击的困扰。

  所以建议企业应该采取先紧后松的策略,而不是从开放策略慢慢收紧。尤其是关键应用程序和服务对于那些有特定站点访问需求的,更应该提前进行保障,然后尽可能使用源IP、目标IP和端口地址来应用防火墙策略,进而满足特定站点需要。

  配置流量出口过滤失败

  大多数网管都对防火墙通过端口过滤来提高安全性有基本了解,这种方法会阻止从外部网络对内部网络服务的任意访问。比如入口过滤,就是阻止选定的外部流量进入网络。一般来说,未经授权的外部用户不应该访问这些服务。然而,很少有管理员会费心利用出口过滤器对内部流量进行监测,因为那样会限制内部用户对外网的连接。

  可是如果不使用出口过滤,防火墙便无法对内网流量进行监测,白白浪费一项重要防护功能。因为出口过滤是将数据传输到另一个网络之前,使用防火墙过滤出站数据,防止所有未经授权的流量离开网络。如果数据包不能满足防火墙设置的安全要求,它将被阻止离开网络。这通常可在具有包含敏感或机密信息的私有TCP/IP计算机的高度私有网络中使用。

  过于相信防火墙=安全

  现在攻击者变得越来越狡猾,边缘保护被推到了极限。攻击者可以瞄准企业Wi-Fi网络,侵入路由器,发起网络钓鱼活动,甚至构建API网关请求,将脚本攻击传递到后端。而一旦进入网络,攻击者便可以扩大访问范围,进一步深入内部系统。

  虽然防火墙是一个关键的网络安全设备,但并不是企业网络的唯一“保护神”。过度高估防火墙的作用,往往会招致更多的攻击威胁。因为对于企业内网安全来说,应该遵循DevSecOps(开发、运维及安全团队)的整体防护思路,将所涉及的API、应用程序、集成项目和系统安全性从设计阶段开始,在其生命周期的每个阶段,如设计、开发、测试、运行时都自动运行安全检查,确保任何组件或系统都是安全的才行。

  结语

  由此可见,一旦配置防火墙失误,或无法兼顾整体系统的防护联动,都会引发网络威胁更大的失误,说配错防火墙能让网络防护形同虚设不够,甚至比不设防火墙更危险。

  责任编辑:DJ编辑

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/201986/n3647120542.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片