Skip to main content

Meilleures pratiques pour la gestion de votre pare-feu réseau

Calling All Cars: The Blood-Stained Shoe / The Ruined Suspenders / The King's Ransom (Mars 2025)

Calling All Cars: The Blood-Stained Shoe / The Ruined Suspenders / The King's Ransom (Mars 2025)
Anonim

Avez-vous été chargé de la maintenance du pare-feu réseau de votre organisation? Cette tâche peut être décourageante, en particulier si le réseau protégé par le pare-feu regroupe une communauté de clients, de serveurs et d’autres périphériques réseau ayant des exigences de communication uniques.

Les pare-feu constituent une couche de défense essentielle pour votre réseau et font partie intégrante de votre stratégie globale de sécurité de défense en profondeur. S'il n'est pas géré et mis en œuvre correctement, un pare-feu réseau peut laisser des trous béants dans votre sécurité, permettant ainsi aux pirates informatiques et aux criminels d'entrer et de sortir de votre réseau.

Connaissez votre réseau

Alors, par où commencez-vous même votre tentative d’apprivoiser cette bête?

Si vous plongez simplement dans les listes de contrôle d'accès (ACL), vous pourriez par inadvertance isoler un serveur essentiel à la mission, ce qui pourrait mettre votre patron en colère et vous faire virer.

Le réseau de chacun est différent. Il n'y a pas de panacée ni de solution miracle pour créer une configuration de pare-feu réseau à l'épreuve des pirates, mais certaines pratiques recommandées sont suggérées pour la gestion du pare-feu de votre réseau. Comme chaque organisation est unique, les instructions suivantes ne sont peut-être pas "les meilleures" pour chaque situation, mais au moins, elles vous fourniront un point de départ pour vous aider à contrôler votre pare-feu afin de ne pas vous brûler.

Former un tableau de contrôle des modifications du pare-feu

Former un tableau de contrôle des modifications du pare-feu composé de représentants des utilisateurs, d’administrateurs système, de gestionnaires et du personnel de sécurité peut aider à faciliter le dialogue entre les différents groupes et éviter les conflits, en particulier si les modifications proposées sont discutées et coordonnées avec toutes les personnes susceptibles d’être affectées par. avant le changement.

Avoir chaque vote voté contribue également à assurer la responsabilité lorsque des problèmes liés à un changement de pare-feu spécifique se produit.

Alerte des utilisateurs et des administrateurs avant les modifications de règles de pare-feu

Les communications des utilisateurs, des administrateurs et des serveurs peuvent être affectées par les modifications apportées à votre pare-feu. Même des modifications apparemment mineures aux règles de pare-feu et aux listes de contrôle d'accès peuvent avoir un impact majeur sur la connectivité. Pour cette raison, il est préférable d'alerter les utilisateurs sur les modifications proposées aux règles de pare-feu. Les administrateurs système doivent être informés des modifications proposées et de leur date d'entrée en vigueur.

Si les utilisateurs ou les administrateurs ont des problèmes avec les modifications proposées aux règles de pare-feu, vous devez leur donner suffisamment de temps (si possible) pour pouvoir faire part de leurs préoccupations avant que des modifications ne soient apportées, sauf en cas d'urgence nécessitant des modifications immédiates.

Documentez toutes les règles et utilisez des commentaires pour expliquer le but des règles spéciales

Il peut s'avérer difficile d'essayer de comprendre le but d'une règle de pare-feu, en particulier lorsque la personne qui l'a écrite à l'origine a quitté l'organisation et qu'il vous reste à essayer de déterminer qui pourrait être affecté par la suppression de la règle.

Toutes les règles doivent être bien documentées afin que les autres administrateurs puissent comprendre chaque règle et déterminer si elle est nécessaire ou doit être supprimée. Les commentaires dans les règles doivent expliquer:

  • Le but de la règle.
  • Le service pour lequel la règle est.
  • Les utilisateurs / serveurs / périphériques concernés par la règle (à qui s'adresse-t-il?).
  • La date à laquelle la règle a été ajoutée et la période pendant laquelle elle est nécessaire (c’est-à-dire une règle temporaire?).
  • Nom de l'administrateur du pare-feu qui a ajouté la règle.

Évitez d'utiliser les règles "Autorisées" du pare-feu

Dans l'article de Cyberoam concernant les meilleures pratiques en matière de règles de pare-feu, ils préconisent d'éviter l'utilisation de règles "N'importe lequel" dans "Autoriser", en raison de problèmes potentiels de contrôle du trafic et des flux. Ils soulignent que l'utilisation de "N'importe lequel" peut avoir la conséquence inattendue de permettre à chaque protocole de passer à travers le pare-feu.

"Tout refuser" d'abord et ensuite ajouter des exceptions

La plupart des pare-feu traitent leurs règles de manière séquentielle du haut de la liste des règles vers le bas. L'ordre des règles est très important. Vous voudrez probablement avoir une règle "Tout refuser" comme première règle de pare-feu. C’est la plus importante des règles et son placement est également crucial. Mettre la règle "Tout refuser" en première position signifie essentiellement "Gardez tout le monde et tout le monde en premier, puis nous déciderons qui et ce que nous voulons laisser entrer".

Vous ne voudrez jamais avoir une règle «Tout autoriser» comme première règle, car cela irait à l'encontre de l'objectif d'un pare-feu, car vous venez de laisser tout le monde y entrer.

Une fois que vous avez mis en place la règle "Tout refuser" en position 1, vous pouvez commencer à ajouter vos règles d'autorisation en dessous afin de laisser un trafic spécifique entrer et sortir de votre réseau (en supposant que votre pare-feu traite les règles de haut en bas).

Révisez les règles régulièrement et supprimez les règles inutilisées régulièrement

Pour des raisons de performances et de sécurité, vous allez vouloir "nettoyer le fond", votre pare-feu sera éliminé périodiquement. Plus vos règles sont complexes et nombreuses, plus les performances seront affectées. Si vous avez des règles conçues pour les postes de travail et les serveurs qui ne font plus partie de votre organisation, vous pouvez les supprimer pour réduire le temps système de traitement de vos règles et pour réduire le nombre total de vecteurs de menace.

Organiser les règles de pare-feu pour la performance

L'ordre des règles de votre pare-feu peut avoir un impact majeur sur le débit de votre trafic réseau. eWEEk contient un excellent article sur les meilleures pratiques pour organiser vos règles de pare-feu afin de maximiser la vitesse de circulation. L'une de leurs suggestions consiste à supprimer une partie du fardeau de votre pare-feu en filtrant le trafic indésirable via vos routeurs périphériques.