¿Cuáles son las mejores reglas de configuración del firewall?

El conjunto de reglas que cumple con lo siguiente sería bueno:

1. Permita con precisión solo lo que se requiere.

Los firewalls bloquean todo por defecto. Eso significa definir muchas reglas para permitir el tráfico.

Al escribir estas reglas de permiso, asegúrese de permitir solo lo que se requiere. Ejemplo: si es necesario permitir el acceso remoto, sea específico en el protocolo requerido: telnet, ssh o rdp.

2. Defina reglas de bloque explícito en la parte superior del conjunto de reglas

Los firewalls siguen un enfoque de arriba hacia abajo al evaluar el tráfico. Colocar las reglas de bloqueo en la parte inferior significa que el cortafuegos usa sus recursos tratando de hacer coincidir cada regla hasta que llegue a la regla de bloqueo. Colóquelos en la parte superior para que sean golpeados primero, ahorrando el firewall de procesamiento innecesario.

3. Use una convención de nomenclatura significativa

A medida que su conjunto de reglas de firewall comienza a crecer, se hace difícil buscar reglas. Tener una buena convención de nomenclatura significa ahorrar mucho tiempo cuando buscas reglas específicas. Ejemplo:

Mal nombre: DC01

Buen nombre: APAC-DMZ-DC01

4. Eliminar reglas duplicadas y sombreadas

En un gran conjunto de reglas de firewall es común encontrar reglas duplicadas y reglas que ocultan otra regla.

Las reglas duplicadas son las que permiten o bloquean el mismo tráfico dos veces.

Las reglas de sombra son reglas amplias que se colocan por encima de reglas específicas. Esto hace que la regla específica nunca coincida.

Para un buen conjunto de reglas de firewall, elimine las reglas duplicadas y de sombra.

5. Regla de denegación explícita para fines de registro

Los cortafuegos tienen una regla de rechazo implícita en la parte inferior del conjunto de reglas. Todo lo que cumple con esta regla se niega, sin embargo, no se registra.

Escriba una regla de denegación explícita y colóquela en la parte inferior de la base de reglas. Esto hará que se registre todo el tráfico denegado. Esto es especialmente útil cuando estás solucionando problemas.

También lea

La respuesta de Shyam Raj a ¿Cuál es la mejor manera de aprender el firewall de enebro?

La respuesta de Shyam Raj a ¿Qué firewall sería beneficioso aprender: Checkpoint o Palo Alto?

La respuesta de Shyam Raj a ¿Cuáles son los mejores softwares de firewall gratuitos para computadora?