本来是个防盗窗却用来做防盗门,窗比门小,小偷自然会从门没设防的空隙钻入,而一些企业会则在网络防火墙配置上不时犯下同样错误,反而导致网络容易遭受攻击、数据盗窃与破坏。这是因为他们并未意识到,防火墙配置错误可能让这道“防护之门”形同虚设。
嫩江ssl适用于网站、小程序/APP、API接口等需要进行数据传输应用场景,ssl证书未来市场广阔!成为成都创新互联公司的ssl证书销售渠道,可以享受市场价格4-6折优惠!如果有意向欢迎电话联系或者加微信:18980820575(备注:SSL证书合作)期待与您的合作!
忽略与云设施协同联动
如今网络边界逐步消失,应用程序和数据资源正迅速向IaaS和SaaS平台转移,大量企业开始向混合云环境过渡。防火墙却仍旧是分布式安全生态系统中的一个组成部分。这时保护云化的基础设施显然不仅仅需要一个简单的防火墙了。
不断发展和分布式的基础设施环境,需要一种分层的纵深防御的架构与方法,在这其中,防火墙必须要与其他安全生态系统、云平台一起协同联动才行。而一旦忽略了与云设施的协同,配置防火墙将是片面的,容易为攻击者留下入侵“间隙”。
错误应用端口转发规则
作为一种常见的配置错误,在不限制端口或源IP地址的情况下,使用端口转发规则来远程访问LAN端计算机绝对不是一个好主意,即便这是设置远程访问的最简单方式。
通过随意端口转发进行远程访问,会大幅增加安全漏洞的风险。如果本地“受信任”设备可以被未经授权的流量通过,恶意攻击者将可进一步利用网络局域网段中的所谓受信任设备,攻击网络中的其他受信任设备,甚至访问其他数字资产。
无视特定站点访问需求
为了避免出现业务中断,许多企业往往针对防火墙配置使用广泛的“允许”策略放行。可是随着时间推移,需求不断增加,网管们又会逐渐收紧各种访问策略。而这无疑是一个坏主意。因为从一开始如果没有仔细定义访问需求的话,企业将在较长时间里受到恶意攻击的困扰。
所以建议企业应该采取先紧后松的策略,而不是从开放策略慢慢收紧。尤其是关键应用程序和服务对于那些有特定站点访问需求的,更应该提前进行保障,然后尽可能使用源IP、目标IP和端口地址来应用防火墙策略,进而满足特定站点需要。
配置流量出口过滤失败
大多数网管都对防火墙通过端口过滤来提高安全性有基本了解,这种方法会阻止从外部网络对内部网络服务的任意访问。比如入口过滤,就是阻止选定的外部流量进入网络。一般来说,未经授权的外部用户不应该访问这些服务。然而,很少有管理员会费心利用出口过滤器对内部流量进行监测,因为那样会限制内部用户对外网的连接。
可是如果不使用出口过滤,防火墙便无法对内网流量进行监测,白白浪费一项重要防护功能。因为出口过滤是将数据传输到另一个网络之前,使用防火墙过滤出站数据,防止所有未经授权的流量离开网络。如果数据包不能满足防火墙设置的安全要求,它将被阻止离开网络。这通常可在具有包含敏感或机密信息的私有TCP/IP计算机的高度私有网络中使用。
过于相信防火墙=安全
现在攻击者变得越来越狡猾,边缘保护被推到了极限。攻击者可以瞄准企业Wi-Fi网络,侵入路由器,发起网络钓鱼活动,甚至构建API网关请求,将脚本攻击传递到后端。而一旦进入网络,攻击者便可以扩大访问范围,进一步深入内部系统。
虽然防火墙是一个关键的网络安全设备,但并不是企业网络的唯一“保护神”。过度高估防火墙的作用,往往会招致更多的攻击威胁。因为对于企业内网安全来说,应该遵循DevSecOps(开发、运维及安全团队)的整体防护思路,将所涉及的API、应用程序、集成项目和系统安全性从设计阶段开始,在其生命周期的每个阶段,如设计、开发、测试、运行时都自动运行安全检查,确保任何组件或系统都是安全的才行。
结语
由此可见,一旦配置防火墙失误,或无法兼顾整体系统的防护联动,都会引发网络威胁更大的失误,说配错防火墙能让网络防护形同虚设不够,甚至比不设防火墙更危险。
新闻名称:配错防火墙将形同虚设
分享网址:http://www.shufengxianlan.com/qtweb/news28/173478.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联