Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais são as configurações de firewall apropriadas para redes públicas?
As configurações apropriadas de firewall para redes públicas priorizam a segurança e restringem o acesso ao seu sistema o máximo possível. Não existe uma configuração "perfeita", pois depende de suas necessidades específicas e do software que você está usando, mas aqui está uma diretriz geral que abrange as melhores práticas:

Princípios gerais:

* Princípio do menor privilégio: Só permite o tráfego necessário. Bloqueie todo o resto.
* Defesa em profundidade: Utilize várias camadas de segurança, incluindo um firewall, antivírus, sistemas de detecção/prevenção de intrusões e senhas fortes.
* Atualizações regulares: Mantenha seu software de firewall e suas regras atualizadas com os mais recentes patches de segurança.

Configurações específicas do firewall (ajuste com base em suas necessidades específicas):

* conexões de entrada: Seja extremamente restritivo. Geralmente, você deve permitir apenas conexões de entrada absolutamente necessárias para a função pretendida do dispositivo/sistema na rede pública. Isso pode incluir:
* ssh (porta 22): Se você precisar de acesso remoto (use uma autenticação forte como pares de chaves, não senhas). Considere restringir o acesso a endereços IP específicos.
* https (porta 443): Para navegação na web segura (já tratada pelos navegadores normalmente).
* portas de aplicação específicas: Se você estiver executando um aplicativo de servidor que precisa aceitar conexões de entrada (por exemplo, um servidor da web, servidor de banco de dados), abra apenas as portas necessárias. Considere cuidadosamente o uso de um servidor proxy reverso para adicionar outra camada de segurança.
* ICMP (ping): Muitas vezes, permitidos para o diagnóstico básico de rede, mas considere desativá -lo, se não for necessário.

* Conexões de saída: Geralmente menos restritivo, mas ainda benéfico para monitorar. Embora o bloqueio de conexões de saída seja extremamente difícil e muitas vezes impraticável, você pode monitorar e registrar conexões de saída para detectar atividades suspeitas. Você pode considerar bloquear conexões de saída para endereços IP ou domínios maliciosos conhecidos.


* Tradução de endereço de rede (NAT): Isso é crucial. NAT esconde seus endereços IP internos da Internet pública, tornando significativamente mais difícil para os invasores direcionarem seus dispositivos diretamente. A maioria dos roteadores implementa NAT por padrão.


* Inspeção com estado: Habilite esse recurso. Ele rastreia o estado das conexões de rede, permitindo apenas respostas a solicitações iniciadas anteriormente, impedindo muitas conexões de entrada não autorizadas.


* log: Habilite o registro detalhado de todos os eventos do firewall. Isso fornece uma trilha de auditoria valiosa para solução de problemas e análise de segurança. Revise regularmente esses logs.


* Detecção/prevenção de intrusões (IDS/IPS): Considere o uso de um sistema IDS/IPS em conjunto com o seu firewall para maior segurança. Eles podem detectar e bloquear padrões de tráfego maliciosos.


Exemplos específicos de portas restritas:

* porta 21 (FTP): Em vez disso, use SFTP (protocolo de transferência de arquivos SSH).
* porta 23 (telnet): Extremamente inseguro, nunca o use. Use ssh em vez disso.
* porta 25 (smtp): Frequentemente bloqueado por redes públicas para evitar spam. Use um servidor de email seguro.
* a maioria das outras portas abaixo de 1024: Eles são normalmente reservados para serviços conhecidos. A menos que você tenha uma necessidade muito específica e entenda os riscos, deixe -os fechados.


Nota importante: Essas configurações são um ponto de partida. A configuração específica necessária dependerá de seus requisitos específicos de rede e segurança. Consulte um profissional de segurança se não tiver certeza sobre as configurações apropriadas para o seu ambiente. A configuração incorreta do firewall pode deixar seu sistema vulnerável.

Anterior :

Próximo :
  Os artigos relacionados
·Como Chegar AVG para desbloquear um Porto 
·Qual modelo OSI garante entrega confiável de mensagens…
·Qual é o software de segurança mais seguro do mercado…
·3 Como você pode garantir que minimizou seus riscos de…
·Qual é melhor McAfee Internet Security ou Microsoft Es…
·Os Antivírus mais comuns para Windows 7 
·Qual é o significado de persesivo e rede? 
·Qual é a conexão que usa redes públicas e seus proto…
·Quais são as primeiras coisas que você deve verificar…
·Como usar o BackTrack e Aircrack 
  Artigos em destaque
·Quais são as respostas para o laboratório 7.6.1.3 do …
·Definição de um protocolo padrão 
·O que faz um sem fio Wi -Fi Adapter Do 
·Definir Dados Tecnologia da Comunicação 
·O que é usado por um protocolo de roteamento para dete…
·Como instalar um servidor Telnet no Linux 
·DIY: antenas Wi -Fi 
·Onde você coloca uma placa PC WiFi? 
·Como você configura uma rede sem fio entre o irmão MF…
·O que significa Ethernet ou Patch Cable? 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados