As configurações apropriadas de firewall para redes públicas priorizam a segurança e restringem o acesso ao seu sistema o máximo possível. Não existe uma configuração "perfeita", pois depende de suas necessidades específicas e do software que você está usando, mas aqui está uma diretriz geral que abrange as melhores práticas:
Princípios gerais: *
Princípio do menor privilégio: Só permite o tráfego necessário. Bloqueie todo o resto.
*
Defesa em profundidade: Utilize várias camadas de segurança, incluindo um firewall, antivírus, sistemas de detecção/prevenção de intrusões e senhas fortes.
*
Atualizações regulares: Mantenha seu software de firewall e suas regras atualizadas com os mais recentes patches de segurança.
Configurações específicas do firewall (ajuste com base em suas necessidades específicas): *
conexões de entrada: Seja extremamente restritivo. Geralmente, você deve permitir apenas conexões de entrada absolutamente necessárias para a função pretendida do dispositivo/sistema na rede pública. Isso pode incluir:
*
ssh (porta 22): Se você precisar de acesso remoto (use uma autenticação forte como pares de chaves, não senhas). Considere restringir o acesso a endereços IP específicos.
*
https (porta 443): Para navegação na web segura (já tratada pelos navegadores normalmente).
*
portas de aplicação específicas: Se você estiver executando um aplicativo de servidor que precisa aceitar conexões de entrada (por exemplo, um servidor da web, servidor de banco de dados), abra apenas as portas necessárias. Considere cuidadosamente o uso de um servidor proxy reverso para adicionar outra camada de segurança.
*
ICMP (ping): Muitas vezes, permitidos para o diagnóstico básico de rede, mas considere desativá -lo, se não for necessário.
*
Conexões de saída: Geralmente menos restritivo, mas ainda benéfico para monitorar. Embora o bloqueio de conexões de saída seja extremamente difícil e muitas vezes impraticável, você pode monitorar e registrar conexões de saída para detectar atividades suspeitas. Você pode considerar bloquear conexões de saída para endereços IP ou domínios maliciosos conhecidos.
*
Tradução de endereço de rede (NAT): Isso é crucial. NAT esconde seus endereços IP internos da Internet pública, tornando significativamente mais difícil para os invasores direcionarem seus dispositivos diretamente. A maioria dos roteadores implementa NAT por padrão.
*
Inspeção com estado: Habilite esse recurso. Ele rastreia o estado das conexões de rede, permitindo apenas respostas a solicitações iniciadas anteriormente, impedindo muitas conexões de entrada não autorizadas.
*
log: Habilite o registro detalhado de todos os eventos do firewall. Isso fornece uma trilha de auditoria valiosa para solução de problemas e análise de segurança. Revise regularmente esses logs.
*
Detecção/prevenção de intrusões (IDS/IPS): Considere o uso de um sistema IDS/IPS em conjunto com o seu firewall para maior segurança. Eles podem detectar e bloquear padrões de tráfego maliciosos.
Exemplos específicos de portas restritas: *
porta 21 (FTP): Em vez disso, use SFTP (protocolo de transferência de arquivos SSH).
*
porta 23 (telnet): Extremamente inseguro, nunca o use. Use ssh em vez disso.
*
porta 25 (smtp): Frequentemente bloqueado por redes públicas para evitar spam. Use um servidor de email seguro.
*
a maioria das outras portas abaixo de 1024: Eles são normalmente reservados para serviços conhecidos. A menos que você tenha uma necessidade muito específica e entenda os riscos, deixe -os fechados.
Nota importante: Essas configurações são um ponto de partida. A configuração específica necessária dependerá de seus requisitos específicos de rede e segurança. Consulte um profissional de segurança se não tiver certeza sobre as configurações apropriadas para o seu ambiente. A configuração incorreta do firewall pode deixar seu sistema vulnerável.