Firewall jest barierą, która kontroluje ruch sieciowy przychodzący i wychodzący z sieci lokalnej do Internetu, czy też przechodzący między segmentami sieci LAN. Firewalle występują w różnych formach, od dedykowanych urządzeń po oprogramowanie, które działa na standardowych serwerach x86 lub jako część wielofunkcyjnego urządzenia bezpieczeństwa (np. UTM lub NGF).

Podstawową funkcją firewalla jest blokowanie ruchu sieciowego na podstawie adresów IP i numerów portów. Z reguły firmy konfigurują zaporę tak, aby przepuszczała ruch na porcie 80. Jest on standardowym portem używanym przez serwery WWW. W ten sposób daje się dostęp do strony internetowej, a blokuje niezaufany ruch przychodzący na innych portach. Komunikacja wychodząca z sieci lokalnej też może być filtrowana, ale z reguły przepuszcza się ten ruch, aby pracownicy mogli korzystać z różnych usługa, jak poczta e-mail czy FTP.

Skonfigurowany poprawnie firewall chroni także przed innymi zagrożeniami, np. atakami DDoS. Współczesne zapory sieciowe to rozwiązania śledzące stan połączeń (tzw. stateful firewall), czyli umiejące rozróżnić, czy dane pakiety są przesyłane w ramach nawiązanych połączeń, czy może są to niebezpieczne pakiety, np. próby skanowania portów.

W praktyce firmy często stosują dwie zapory sieciowe, tworząc tzw. strefę zdemilitaryzowaną DMZ (Demilitarized Zone). Jedna jest podłączona do Internetu, a druga do sieci wewnętrznej. Pomiędzy tymi firewallami jest właśnie strefa DMZ, w której umieszcza się serwery świadczące publicznie dostępne usługi. Najczęściej są to serwery WWW. Taka konfiguracja ma chronić zasoby sieci wewnętrznej przed sytuacją, w której ktoś włamie się do publicznie dostępnych serwerów. W podobny sposób firmy mogą skonfigurować wiele firewalli wewnątrz sieci lokalnej, aby podzielić ją na segmenty. W razie incydentów bezpieczeństwa umożliwia to ograniczenie eskalacji ataku czy szkodliwego oprogramowania.

Najnowsze firewalle są znacznie bardziej inteligentne niż wcześniejsze generacje. Umożliwiają bardzo precyzyjną kontrolę ruchu sieciowego, nawet na poziomie poszczególnych użytkowników. Co więcej, są to wielofunkcyjne urządzenia, więc są bardziej ekonomiczne. Stąd zainteresowanie firm produktami typu NGF (Next Generation Firewall) czy UTM (Unified Threat Management). Mają one kilka zalet:
• Wiele funkcji w jednym urządzeniu – NGF łączy tradycyjne funkcje zapory sieciowej z systemem IPS, antywirusem i innymi zabezpieczeniami.
• Lepsza kontrola – możliwa jest precyzyjna kontrola na podstawie adresów IP i użytkowników.
• Uproszczone zarządzanie – starsze firewalle trzeba konfigurować ręcznie i każde urządzenie oddzielnie. W przypadku nowych urządzeń administrator może korzystać z jednej konsoli do monitorowania i konfiguracji wszystkich podlegających mu zapór sieciowych.
• Lepsze bezpieczeństwo – nowsze zapory sieciowe skanują przesyłane treści, zapobiegając w ten sposób wyciekom danych czy też w czasie rzeczywistym blokując szkodliwe oprogramowanie.
• Niższe koszty całkowite – połączenie wielu funkcji w jednym redukuje liczbę urządzeń, które trzeba wdrożyć, aby zabezpieczyć sieć. To z kolei prowadzi do ograniczenia wydatków kapitałowych i operacyjnych.

Jak unikać błędów w konfiguracji zapory

Zmiany konfiguracji zapory sieciowej są nieuniknione, ale jednocześnie ryzykowne. Mogą prowadzić do nieprzewidzianych konsekwencji, np. przerw w dostępie do usług sieciowych czy spadku wydajności aplikacji. Jest jednak kilka sposobów, aby ograniczyć ryzyko wystąpienia błędów podczas wprowadzania zmian w konfiguracji firewalla. Są to:
- konsultowanie i sprawdzanie zmian,
- opracowanie procedur i procesów związanych z wprowadzaniem zmian,
- opracowanie planu testów wprowadzanych zmiany.

Sprawdzanie zmian

Nawet jeśli zmiana wydaje się prosta, każda powinna być sprawdzona i skonsultowana. Przykładowo, weźmy dodanie nowego hosta do grupy, aby umożliwić dostęp do określonych zasobów. Jednocześnie administrator zapomina, że ta grupa ma zablokowany dostęp do innych zasobów. Druga osoba mogłaby zauważyć ten problem.

Procedury i procesy

Żądania wprowadzenia zmian powinny być komunikowane spójnie tak, aby właściwe osoby miały do nich dostęp i potrafiły ocenić wpływ tych zmian. Wielu problemów można uniknąć dzięki dobrej komunikacji. W niektórych firmach regularnie raz w tygodniu organizuje się spotkania w celu umówienia zmian, szczególnie jeśli są to złożone zmiany. Najlepszym sposobem zapewnienia, że zmiany będą konsultowane, jest utworzenie przebiegu dla procesów wprowadzania zmian.

Testy

Praktyka pokazuje, że zmiany często są testowane dopiero po upływie godzin lub dni od momentu wprowadzenia. Niektóre w ogóle nie są testowane. Tymczasem jest to bardzo ważny element wprowadzania zmian, choć trzeba przyznać, że czasem może być trudny w realizacji. Trzeba jednak podjąć ten wysiłek.

Podziel się na:
  • Facebook
  • Google Bookmarks
  • LinkedIn