इंटरनेट और वैन फ़ायरवॉल नीतियाँ - सर्वोत्तम प्रथाएं

फ़ायरवॉल सर्वोत्तम प्रथाओं का अवलोकन

फ़ायरवॉल आपके कॉर्पोरेट नेटवर्क को सुरक्षित करने और आंतरिक संसाधनों की सुरक्षा में एक प्रमुख भूमिका निभाते हैं। इस लेख में अनुशंसाएँ और सर्वोत्तम अभ्यास शामिल हैं जो आपके संगठन के लिए सबसे मजबूत सुरक्षा नीति बनाने में आपकी मदद कर सकते हैं। हम यह भी समझाते हैं कि आपकी फ़ायरवॉल नीतियों को साफ और प्रबंधनीय कैसे रखा जाए।

इंटरनेट फ़ायरवॉल आपके नेटवर्क में उपयोगकर्ताओं और उपकरणों के लिए विभिन्न वेब सेवाओं, अनुप्रयोगों और सामग्री तक पहुंच प्रबंधित करने में आपकी सहायता करता है। वैन फ़ायरवॉल आपको आंतरिक संसाधनों के लिए वैन ट्रैफ़िक और उपयोगकर्ताओं और साइटों के बीच वैन ट्रैफ़िक को प्रबंधित करने की अनुमति देता है। यह गाइड आपको प्रत्येक फ़ायरवॉल में नियमों को कॉन्फ़िगर और माइक्रो-ट्यून करने में मदद करता है ताकि सुरक्षा नीति की प्रभावशीलता को अधिकतम किया जा सके।

विशिष्ट नियम सेटिंग्स के बारे में अधिक जानकारी के लिए, नियम वस्तुओं के लिए संदर्भ देखें।

फ़ायरवॉल सुरक्षा नीति की योजना बनाना

फ़ायरवॉल नियमाचार के दो दृष्टिकोण हैं, अलाउलिस्ट और ब्लॉकलिस्ट। अलाउलिस्टिंग फ़ायरवॉल नियमाचार का अर्थ है कि नियम उस ट्रैफ़िक को परिभाषित करते हैं जिसे फ़ायरवॉल अनुमति देता है। अन्य सभी ट्रैफ़िक फ़ायरवॉल द्वारा अवरोधित कर दिया जाता है। ब्लॉकलिस्टिंग फ़ायरवॉल नियमाचार विपरीत होता है, नियम अवरुद्ध ट्रैफ़िक को परिभाषित करते हैं। अन्य सभी ट्रैफ़िक फ़ायरवॉल द्वारा अनुमति प्राप्त होता है। संगठन अपनी विशिष्ट आवश्यकताओं और स्थितियों के लिए सबसे उपयुक्त दृष्टिकोण का चयन करते हैं।

  • अलाउलिस्ट सुरक्षा नीति में एक अंतिम नियम के रूप में कोई भी कोई भी ब्लॉक नियम होता है जो किसी भी अनुमति नियम से मेल नहीं खाता उस सभी ट्रैफ़िक को अवरुद्ध करता है

  • ब्लॉकलिस्ट सुरक्षा नीति में एक अंतिम नियम के रूप में कोई भी कोई भी अनुमति नियम होता है जो किसी भी ब्लॉक नियम से मेल नहीं खाता उस सभी ट्रैफ़िक को अनुमति देता है

प्रत्येक दृष्टिकोण के लिए अनुशंसाएँ नीचे इंटरनेट और WAN फ़ायरवॉल के संबंधित खंडों में चर्चा की गई हैं।

पारंपरिक बनाम एनजी फ़ायरवॉल नियम

कैटो के इंटरनेट और वैन फ़ायरवॉल दो विभिन्न प्रकार के फ़ायरवॉल नियमों का उपयोग करते हैं:

  • पारंपरिक फ़ायरवॉल नियम (जिन्हें सरल नियम भी कहा जाता है)

  • अगली पीढ़ी (एनजी) फ़ायरवॉल नियम (जिन्हें जटिल नियम भी कहा जाता है)

इस खंड में इन नियम प्रकारों के बीच के अंतर और फ़ायरवॉल द्वारा उन्हें नेटवर्क ट्रैफ़िक पर लागू करने के लिए उपयोग की जाने वाली लॉजिकल प्रक्रिया का वर्णन किया गया है।

पारंपरिक फ़ायरवॉल नियम - पहला पैकेट का निरीक्षण

कैटो आपको एक नेटवर्क सुरक्षा नीति को परिभाषित करने और आपके नेटवर्क में आने और जाने वाले ट्रैफ़िक को नियंत्रित करने के लिए पारंपरिक फ़ायरवॉल नियमों को कॉन्फ़िगर करने की अनुमति देता है। कैटो के पारंपरिक फ़ायरवॉल नियमों में केवल निम्नलिखित सेटिंग्स में से एक या एक से अधिक होती है:

  • IP रेंज

  • ASN

  • देश

  • साइट

  • होस्ट

  • प्रोटोकॉल/पोर्ट

    • उपलब्ध प्रोटोकॉल: TCP, UDP, TCP/UDP और ICMP

पारंपरिक फ़ायरवॉल इंजन पहले पैकेट पर ट्रैफ़िक का मूल्यांकन करता है। उदाहरण के लिए, नेटवर्क प्रशासक प्रोटोकॉल और पोर्ट के आधार पर फ़ायरवॉल नियमों को कॉन्फ़िगर कर सकते हैं। इस तरह के नियम के लिए, फ़ायरवॉल पहले पैकेट के आधार पर ट्रैफ़िक को अनुमति देने या अवरुद्ध करने का निर्णय लेता है।

निम्न स्क्रीन्शॉट WAN फ़ायरवॉल के एक पारंपरिक नियम का उदाहरण दिखाता है जो पोर्ट 80 पर TCP ट्रैफ़िक को अवरुद्ध करता है:

mceclip0.png

निम्न चित्र एक TCP कनेक्शन का उदाहरण दिखाता है जो होस्ट A से होस्ट B तक होता है और पारंपरिक फ़ायरवॉल इंजन के लिए एक ब्लॉक नियम का मूल्यांकन करने की बिंदु:

mceclip1.png

नोट

नोट: पारंपरिक फ़ायरवॉल इंजन पैकेट्स को नहीं गिराता। PoP TCP हैंडशेक को पूरा करता है बिना किसी पैकेट को गंतव्य (होस्ट B) को भेजे। कारण यह है कि ब्लॉक या प्रॉम्प्ट क्रियाओं के लिए इंटरनेट पुनर्निर्देश पृष्ठ प्रदर्शित करने के लिए। रेडायरेक्ट पृष्ठ के बारे में अधिक जानने के लिए, चेतावनी / ब्लॉक पेज देखें।

एनजी फ़ायरवॉल नियम - डीप पैकेट निरीक्षण

Cato की एनजी फ़ायरवॉल इंजन stateful है और एप्लिकेशन लेयर डेटा निरीक्षण का उपयोग करती है जो अनुप्रयोगों और सेवाओं की पूरी पहचान और नियंत्रण के लिए करती है। यह ट्रैफ़िक का निरीक्षण करने के लिए डीप पैकेट इन्स्पेक्शन (DPI) और कई सुरक्षा इंजन का उपयोग करता है। NG फ़ायरवॉल इंजन का मुख्य तत्व अनुप्रयोग जागरूकता है, जो आपको एप्लिकेशन और सेवाओं के आधार पर ट्रैफ़िक को अनुमति देने या अवरुद्ध करने के नियमों को परिभाषित करने की अनुमति देता है। एनजी फ़ायरवॉल इंजन एप्लिकेशन, कस्टम एप्लिकेशन, श्रेणियां, कस्टम श्रेणियां, सेवाएं, एफक्यूडीएन, डोमेन और अन्य के आधार पर पैकेट सामग्री का निरीक्षण करता है। उदाहरण के लिए, आप अपने नेटवर्क में uTorrent एप्लिकेशन ट्रैफ़िक को अवरुद्ध करने के लिए एक नियम को परिभाषित कर सकते हैं। संचार प्रवाह की डेटा सामग्री का निरीक्षण करने के लिए, फ़ायरवॉल प्रवाह में कई पैकेट का मूल्यांकन करता है, जिसमें ऐसे पैकेट शामिल हैं जो एप्लिकेशन और सामग्री पेलोड की अन्य विशेषताओं को पहचानने में मदद कर सकते हैं।

निम्न चित्र एक TCP कनेक्शन का उदाहरण दिखाता है जो होस्ट A से होस्ट B तक होता है और NG फ़ायरवॉल के लिए एक ब्लॉक नियम का मूल्यांकन करने की बिंदु:

mceclip3.png

इंटरनेट और वैन ट्रैफ़िक के लिए सर्वोत्तम प्रथाएं

इस अनुभाग में इंटरनेट और WAN फ़ायरवॉल्स के लिए प्रासंगिक एक मजबूत सुरक्षा नीति के लिए सर्वोत्तम प्रथाएं शामिल हैं।

फ़ायरवॉल नियमों का क्रम

Cato Networks में WAN और इंटरनेट फ़ायरवॉल क्रमबद्ध फ़ायरवॉल हैं। फ़ायरवॉल कनेक्शन का सीक्वेंसियल निरीक्षण करता है और यह देखने के लिए जांचता है कि क्या कनेक्शन किसी नियम से मेल खाता है। उदाहरण के लिए, अगर कोई कनेक्शन नियम #3 से मेल खाता है, तो कार्रवाई कनेक्शन पर लागू की जाती है, और फ़ायरवॉल इसका निरीक्षण करना बंद कर देता है। फ़ायरवॉल कनेक्शन पर नियम #4 और नीचे के नियमों को लागू नहीं करता।

जब फ़ायरवॉल नियम गलत क्रम में होते हैं, तो आप आकस्मिक रूप से ट्रैफ़िक को ब्लॉक या अनुमति दे सकते हैं। यह एक खराब उपयोगकर्ता अनुभव का नेतृत्व कर सकता है या सुरक्षा जोखिम पैदा कर सकता है। फ़ायरवॉल नियमों को क्रम में लाने के बारे में अधिक जानकारी के लिए, फ़ायरवॉल ज्ञान केंद्र लेख देखें।

अधिकांश मामलों के लिए अनुशंसित नियम आधार क्रम यह है:

  • विशिष्ट ब्लॉक नियम

  • सामान्य अनुमति नियम

  • विशिष्ट अनुमति नियम

  • कोई भी कोई भी नियम

    • अलाउलिस्ट (डिफ़ॉल्ट WAN फ़ायरवॉल) अंतिम ब्लॉक नियम का उपयोग करता है

    • ब्लॉकलिस्ट (डिफ़ॉल्ट इंटरनेट फ़ायरवॉल) अंतिम अनुमति नियम का उपयोग करता है

पारंपरिक फ़ायरवॉल नियमों को प्राथमिकता देना

क्योंकि केटो फ़ायरवॉल एक क्रमबद्ध नियमाधार का पालन करता है, यदि आप पारंपरिक फ़ायरवॉल नियमों से पहले NG फ़ायरवॉल नियमों को कॉन्फ़िगर करते हैं, तो DPI इंजन पहले पैकेट के लिए एप्लिकेशन या सेवा को पहचानने के लिए ट्रैफ़िक का निरीक्षण करता है, फिर कार्रवाई को लागू करता है। इसका मतलब यह है कि पहला पैकेट पास हो सकता है और अपने गंतव्य तक पहुँच सकता है। इसलिए, पारंपरिक नियमों को आपके नेटवर्क की सही से सुरक्षा करने और पहले पैकेट पर कार्रवाई को लागू करने के लिए उन्हें उच्च प्राथमिकता होनी चाहिए और वे नियमाधार के शीर्ष पर होने चाहिए (किसी भी NG फ़ायरवॉल नियम से पहले)। हम अनुशंसा करते हैं कि आप सभी पारंपरिक फ़ायरवॉल नियमों को नियमाधार के शीर्ष पर रखें, NG फ़ायरवॉल नियमों से पहले।

अधिक जानकारी के लिए, ऊपर देखें, पारंपरिक बनाम एनजी फ़ायरवॉल नियम

वैन और इंटरनेट फ़ायरवॉल के लिए डीएनएस सुरक्षा

केटो WAN और इंटरनेट फ़ायरवॉल के लिए जोखिमों को और कम करने के लिए इन कॉन्फ़िगरेशन्स की सिफारिश करता है:

  • फ़ायरवॉल नीतियों में DNS ओवर HTTPS - DoH सेवा को प्रतिबंधित करके DNS के छलता प्रयोगों को ब्लॉक करें

  • इंटरनेट फ़ायरवॉल में DNS ट्रैफ़िक के लिए पार्क डोमेन एप्लिकेशन श्रेणी को ब्लॉक करें

    block_parked.png
  • DNS रिबाइंडिंग हमलों को रोकने के लिए WAN खंडों को सही ढंग से परिभाषित करें

प्रत्येक फ़ायरवॉल नियम के लिए अधिकतम संख्या में भविष्यवाणियां

WAN और इंटरनेट फायरवॉल नीतियाँ प्रत्येक नियम के लिए अधिकतम 64 अपेक्षित संख्या का समर्थन करती हैं।

ट्रैफ़िक की निगरानी

फ़ायरवॉल नियमों के लिए ट्रैक विकल्प आपको फ़ायरवॉल ट्रैफ़िक घटनाओं और अधिसूचनाओं की निगरानी और विश्लेषण करने की अनुमति देता है। हम अनुशंसा करते हैं कि आप अवरुद्ध करें कार्रवाई के लिए घटनाएँ उत्पन्न करने के लिए नियमों को कॉन्फ़िगर करें ताकि उन स्रोतों की आसानी से निगरानी की जा सके जो प्रतिबंधित सामग्री तक पहुँचने की कोशिश कर रहे हैं। आप उन नियमों के लिए भी घटनाएँ और अधिसूचनाएँ कॉन्फ़िगर कर सकते हैं जो महत्वपूर्ण सुरक्षा जोखिम के साथ ट्रैफ़िक को संभालते हैं।

एक सर्वोत्तम अभ्यास के रूप में, हम सभी इंटरनेट ट्रैफ़िक को लॉग करने के लिए निगरानी का उपयोग करने की अनुशंसा करते हैं। इसे लागू करने के लिए, अंतिम इंटरनेट फ़ायरवॉल नियम के रूप में एक स्पष्ट कोई भी-कोई भी अनुमति नियम जोड़ें और इसे घटनाएं उत्पन्न करने के लिए कॉन्फ़िगर करें। यह आपके नेटवर्क पर सभी इंटरनेट ट्रैफ़िक के लिए दृश्यता प्रदान करता है ताकि आप समझ सकें कि नेटवर्क और उपयोगकर्ताओं को बेहतर कैसे सुरक्षित करें जबकि उपयोगिता बनाए रखें।

ईमेल अधिसूचनाओं और घटनाओं के बारे में अधिक जानकारी के लिए, देखें खाता स्तर के अलर्ट और सिस्टम अधिसूचनाएँ

नियमों के लिए समय बाधाएं निर्धारित करना

समय सेटिंग आपको फ़ायरवॉल नियम के लिए एक विशिष्ट समय अवधि को परिभाषित करने की अनुमति देता है। समय सीमा के बाहर, फ़ायरवॉल इस नियम की अनदेखी करता है। यह सुविधा आपको इंटरनेट एक्सेस को सीमित करने और आपके नेटवर्क में एक्सेस नियंत्रण को सुधारने की अनुमति देती है। उदाहरण के लिए, आप इंटरनेट फ़ायरवॉल में एक नियम परिभाषित कर सकते हैं जो केवल नियमित कार्य समय के दौरान सामाजिक श्रेणी तक पहुंच को प्रतिबंधित करता है। आप वैन फ़ायरवॉल में एक नियम भी बना सकते हैं जो केवल कार्य घंटे के दौरान क्लाउड डेटा सेंटर तक पहुँच की अनुमति देता है। किसी नियम के लिए क्रियाएँ अनुभाग में कार्य समय तक सीमित करने के लिए एक पूर्वनिर्धारित विकल्प प्रदान करता है।

आप कस्टम समय प्रतिबंध भी निर्धारित कर सकते हैं और नियम को निर्दिष्ट घंटों तक सीमित कर सकते हैं। सुनिश्चित करें कि से समय तक समय से पहले निर्धारित है, अन्यथा नियम सही ढंग से कार्य नहीं करेगा। यदि आप एक दिन के अंत और अगले की शुरुआत में फैला प्रतिबंध बनाना चाहते हैं, तो दो नियम बनाएं और प्रत्येक दिन के लिए संबंधित घंटों के लिए प्रतिबंध निर्धारित करें। उदाहरण के लिए, एक नियम जिसमें सोमवार को 23:00-23:59 से परिभाषित प्रतिबंध है, और दूसरा नियम जिसमें मंगलवार को 00:00 से 01:00 तक परिभाषित प्रतिबंध है।

नोट

नोट: समय प्रतिबंधित फ़ायरवॉल नियम उपयोगकर्ता प्रकार के आधार पर अलग-अलग वर्गीकरण रखते हैं:

  • साइटों के लिए, समय बाधा फ़ायरवॉल नियमों को लागू करने के लिए कॉन्फ़िगर किया गया समय क्षेत्र उपयोग किया जाएगा

  • ZTNA उपयोगकर्ताओं के लिए, समय-सीमा वाले फ़ायरवॉल नियम उनके सार्वजनिक IP पते के भू-स्थान पर आधारित होंगे। यदि यह उपलब्ध नहीं है, तो खाते के समय क्षेत्र का भू-स्थान उपयोग किया जाता है। 

फ़ायरवॉल प्रबंधन को सरल बनाना

एक सरल और साफ़ सुथरा फ़ायरवॉल नियम आधार एक मजबूत सुरक्षा नीति लागू करने में मदद करता है क्योंकि यह प्रबंधित करने में आसान होता है और भ्रम कम करता है। इस अनुभाग की सिफारिशें आपको एक स्पष्ट और सुसंगत सुरक्षा नीति बनाने और गलतियों से बचने में मदद करती हैं।

भ्रमित करने वाले नियम नामों से बचें

जब आप कोई नियम बनाते हैं, तो उसे एक विशिष्ट और अद्वितीय नाम दें। स्वयं व्याख्यात्मक नियम नाम टीम के अन्य प्रशासकों को नियम का उद्देश्य आसानी से समझने देते हैं। खराब नाम वाले नियम गलतियों का कारण बन सकते हैं और भ्रम उत्पन्न कर सकते हैं।

उदाहरण के लिए, जुआ वेबसाइटों को ब्लॉक करने वाले इंटरनेट फ़ायरवॉल नियम का नाम जुआ ब्लॉक करें रखें, अस्पष्ट ब्लॉक की गई वेबसाइटें के बजाय।

अक्षम न करें, हटा दें

प्रत्येक व्यक्तिगत फ़ायरवॉल नियम को निष्क्रिय या सक्रिय किया जा सकता है। हालांकि, हम अनुशंसा करते हैं कि आप नियमों को केवल थोड़े समय के लिए निष्क्रिय करें। जो नियम अप्रचलित हैं और अब उपयोग में नहीं हैं, उन्हें निष्क्रिय करने के बजाय उन्हें नियम आधार से हटा दें। निष्क्रिय किए गए नियम नियम आधार को अधिक जटिल और प्रबंधित करना कठिन बनाते हैं।

समूह का उपयोग करें

जब आप कोई फ़ायरवॉल नियम बनाते हैं, तो उपयोगकर्ताओं या साइट्स के एक समूह का उपयोग करें और इस समूह के सदस्यों के लिए नेटवर्क एक्सेस को प्रतिबंधित करें। उदाहरण के लिए, आप उपयोगकर्ताओं के एक समूह (संसाधन > समूह) बना सकते हैं और केवल इस समूह के लिए इंटरनेट एक्सेस को ब्लॉक कर सकते हैं।

अपवादों के साथ नियमों का नाम स्पष्ट रूप से दें

अपवाद फ़ायरवॉल नियमों के लिए शक्तिशाली उपकरण हैं, लेकिन वे नियम आधार को पढ़ने में कठिन बना सकते हैं। जिन मामलों में आप नियमों में अपवादों का उपयोग करते हैं, नियमों का ऐसा नाम दें जिससे यह स्पष्ट हो कि वे अपवाद शामिल करते हैं। उदाहरण के लिए, सोशल ब्लॉक करें (अपवाद सहित)

अत्यधिक संख्या में नियमों से बचें

हालांकि फ़ायरवॉल नीति में जोड़े जा सकने वाले नियमों की संख्या पर कोई सीमा नहीं है, बड़ी संख्या में प्रदर्शन समस्याएं हो सकती हैं और नीति को प्रबंधित करना कठिन बना देती है। हम आपको सुझाव देते हैं कि नियम आधार को इस तरह डिज़ाइन करें ताकि बहुत अधिक नियमों की आवश्यकता न पड़े।

इंटरनेट ट्रैफ़िक को सुरक्षित करना

Cato इंटरनेट फ़ायरवॉल इंटरनेट ट्रैफ़िक का निरीक्षण करता है और आपको इंटरनेट एक्सेस को नियंत्रित करने के लिए नियम बनाने देता है। इंटरनेट फ़ायरवॉल एक सेट सुरक्षा नियमों पर आधारित है जो आपको साइट्स और उपयोगकर्ताओं से वेबसाइट, श्रेणियों, अनुप्रयोगों आदि तक की पहुँच की अनुमति देता है या ब्लॉक करने की अनुमति देता है। इंटरनेट फ़ायरवॉल का डिफ़ॉल्ट दृष्टिकोण ब्लॉकलिस्ट (कोई भी कोई भी अनुमति दें) है।

निम्नलिखित स्क्रीनशॉट Cato प्रबंधन एप्लिकेशन में एक नमूना इंटरनेट फ़ायरवॉल नीति दिखाता है (सुरक्षा > इंटरनेट फ़ायरवॉल);

DefaultInternetFirewall.png

Cato इंटरनेट फ़ायरवॉल नीति के लिए सर्वोत्तम प्रथाएं

इस अनुभाग में आपके खाते के लिए इंटरनेट एक्सेस सुरक्षित करने में मदद के लिए सर्वोत्तम प्रथाएं शामिल हैं।

Cato में QUIC ट्रैफ़िक को प्रबंधित करना

QUIC एक नया मल्टीप्लेक्सड ट्रांसपोर्ट है जो UDP पर आधारित है। HTTP/3 को QUIC की विशेषताओं का लाभ उठाने के लिए डिज़ाइन किया गया है, जिसमें धाराओं के बीच हेड ऑफ लाइन ब्लॉकिंग की कमी शामिल है। QUIC परियोजना उपयोगकर्ता अनुभव, विशेष रूप से पृष्ठ लोड समय को सुधारने के लक्ष्य के साथ TCP+TLS+HTTP/2 के एक विकल्प के रूप में शुरू हुई। Cato QUIC ट्रैफ़िक के साथ-साथ GQUIC (गूगल QUIC) ट्रैफ़िक की पहचान और अवरुद्ध कर सकता है।

फ़ायरवॉल या नेटवर्क नियम में QUIC ट्रैफ़िक को प्रबंधित करने के लिए, संबंधित नियमों में सेवा QUIC और अनुप्रयोग GQUIC का उपयोग करें। यहां इंटरनेट फ़ायरवॉल नियमों के उदाहरण दिए गए हैं जो एक खाते के लिए QUIC ट्रैफ़िक को अवरुद्ध कर रहे हैं:

mceclip0.png

चूंकि QUIC प्रोटोकॉल UDP 443 पर कार्य करता है, इसलिए संलग्न HTTP ट्रैफ़िक पार्स नहीं किया जाता। इसका मतलब है कि अनुप्रयोग विश्लेषिकी स्क्रीन केवल QUIC ट्रैफ़िक के लिए प्रविष्टियां दिखाती है, न कि अनुप्रयोग के लिए।

अतः हम अनुशंसा करते हैं कि आप HTTP 3.0 और QUIC के बजाय ब्राउज़र को डिफ़ॉल्ट HTTP संस्करण का उपयोग करने के लिए QUIC और GQUIC ट्रैफ़िक को ब्लॉक करने के लिए विशिष्ट नियम बनाएँ। यह केवल QUIC सेवा या GQUIC एप्लिकेशन के उपयोग की रिपोर्ट करने के बजाय उपयोग किए गए एप्लिकेशन के लिए विस्तृत विश्लेषिकी प्रदान करता है।

इंटरनेट नियमों में स्रोत के रूप में ANY से बचना

इंटरनेट तक पहुंच की अनुमति देने वाले नियमों के लिए, हम सुझाव देते हैं कि आप विकल्प कोई भी के बजाय स्रोत स्तंभ में एक विशिष्ट साइट, होस्ट या उपयोगकर्ता चुनें। जो नियम इंटरनेट पर कोई भी ट्रैफ़िक की अनुमति देते हैं वे एक संभावित सुरक्षा जोखिम हैं क्योंकि आप अनपेक्षित स्रोतों से ट्रैफ़िक की अनुमति दे रहे हैं।

निम्नलिखित स्क्रीनशॉट एक नियम दिखाता है जहां स्रोत स्तंभ को समूहों सभी साइट्स और सभी SDP उपयोगकर्ता के लिए सेट किया गया है बजाय कोई भी के:

group_rule.png

नोट

नोट: यदि आप अपने खाते में नई साइट्स जोड़ते हैं, तो उन्हें संबंधित इंटरनेट फ़ायरवॉल नियमों में जोड़ना याद रखें।

सूक्ष्म नियमों के साथ इवेंट डेटा में सुधार करना

इंटरनेट फ़ायरवॉल नियम जो कुछ सेटिंग्स में कोई भी का उपयोग करते हैं, वे घटनाएँ उत्पन्न कर सकते हैं जिनमें महत्वपूर्ण और उपयोगी जानकारी शामिल नहीं होती है। उदाहरण के लिए, कोई भी एप्लिकेशन के साथ कॉन्फिगर किए गए नियम ट्रैफ़िक प्रवाह में एप्लिकेशन की पहचान नहीं करने वाले इवेंट्स उत्पन्न कर सकते हैं। यह इसलिए होता है क्योंकि फ़ायरवॉल नियम को ट्रिगर करता है इससे पहले कि यह एप्लिकेशन पहचान प्रक्रिया को पूरा कर सके, क्योंकि कोई भी एप्लिकेशन नियम से मेल खाता है। फिर जब Cato सुरक्षा स्टैक एप्लिकेशन पहचान प्रक्रिया को पूरा करता है, तो इस एप्लिकेशन उपयोग डेटा को एप्लिकेशन विश्लेषिकी स्क्रीन में शामिल किया जाता है। हालांकि, इवेंट्स में सभी समान जानकारी शामिल नहीं होती है, और फिर यह एप्लिकेशन के उपयोग की आगे जांच करना मुश्किल हो सकता है।

ऐप उपयोग के विश्लेषण में सुधार करने में मदद करने के लिए, हम अनुशंसा करते हैं कि आप नियम की शर्तों के लिए कोई भी को कम से कम करें और इसके बजाय विशिष्ट ऐप्स, सेवाएं, पोर्ट, आदि के साथ सूक्ष्म नियमों का उपयोग करें।

बाहर जाने वाले इंटरनेट ट्रैफ़िक को सीमित करना

जब किसी विशिष्ट सेवा या पोर्ट के लिए किसी भी इंटरनेट आउटबाउंड ट्रैफ़िक की अनुमति देने वाले फ़ायरवॉल नियमों को कॉन्फिगर करना आवश्यक हो, तो हम सुझाव देते हैं कि आप संभावित सुरक्षा जोखिम वाली श्रेणियों या अनुप्रयोगों को ब्लॉक करें।

उदाहरण के लिए, यदि आपके पास एक नियम है जो सभी HTTP ट्रैफ़िक की अनुमति देता है, तो निम्नलिखित श्रेणियों के लिए नियम में अपवाद जोड़ें: धोखाधड़ी, जुआ, हिंसा और घृणा, पार्क किए गए डोमेन्स, नग्नता, हथियार, यौन शिक्षा, पंथ और गुमनाम उपकरण। ये श्रेणियों के उदाहरण हैं जो दुर्भावनापूर्ण सामग्री हो सकते हैं, और अपवाद इन श्रेणियों के लिए इंटरनेट एक्सेस रोकता है।

सुरक्षित प्रोटोकॉल का उपयोग करना

सामान्य रूप से, हम सिफारिश करते हैं कि जिन नियमों से इंटरनेट ट्रैफ़िक की अनुमति है, वे नियमित सादा पाठ प्रोटोकॉल के बजाय सुरक्षित एन्क्रिप्टेड प्रोटोकॉल का उपयोग करें। उदाहरण के लिए, FTP के बजाय FTPS का उपयोग करें, या Telnet या SNMP के बजाय SSH का उपयोग करें। सुरक्षित प्रोटोकॉल के साथ अनुमति प्राप्त इंटरनेट ट्रैफ़िक एन्क्रिप्टेड होता है और हैकर्स के लिए इसे इंटरसेप्ट करना और डिक्रिप्ट करना अत्यंत कठिन होता है।

जोखिम भरे वेबसाइटों तक पहुँच के लिए उपयोगकर्ताओं को प्रॉम्प्ट करना

यदि आपके पास नियम है जो मामूली सुरक्षा जोखिम वाली वेबसाइटों तक पहुँच की अनुमति देता है, तो हम प्रॉम्प्ट कार्रवाई के बजाय अनुमति दें का सुझाव देते हैं। जब उपयोगकर्ता इन वेबसाइटों में से एक पर पहुँचने की कोशिश करते हैं, तो प्रॉम्प्ट क्रिया उपयोगकर्ताओं को एक वेब पृष्ठ पर पुनर्निर्देशित करती है, जहां वे यह तय करते हैं कि जारी रखना है या नहीं। क्योंकि ये वेबसाइटें आपके नेटवर्क के लिए सुरक्षा जोखिम बढ़ा सकती हैं, हम अनुशंसा करते हैं कि आप इस नियम से मेल खाने वाले ट्रैफ़िक की घटनाओं को ट्रैक करें।

प्रॉम्प्ट क्रिया के सही कार्य करने के लिए, हम अनुशंसा करते हैं कि आप सभी समर्थित उपकरणों पर Cato प्रमाणपत्र स्थापित करें।

कस्टम श्रेणियों का उपयोग करके नियम प्रबंधन को सरल बनाना

जब आप किसी नियम में कई श्रेणियाँ शामिल करते हैं, तो यह नियम आधार को प्रबंधित करना और कठिन बना देता है। इसके बजाय आप एक कस्टम श्रेणी को परिभाषित कर सकते हैं जिसमें सभी संबंधित श्रेणियां शामिल हैं और फिर इस एकल कस्टम श्रेणी को नियम में जोड़ सकते हैं। एक सरल नियम परिभाषित करना जो एक कस्टम श्रेणी का उपयोग करता है, नियम आधार को पढ़ना और खोजना आसान बनाता है।

उदाहरण के लिए, आप एक कस्टम श्रेणी नामांकित कर सकते हैं इंटरनेट प्रोफ़ाइल जो सभी श्रेणियों, ऐप्स और सेवाओं को शामिल करती है जिन्हें आप एक्सेस की अनुमति देना चाहते हैं, और फिर इस कस्टम श्रेणी को प्रासंगिक इंटरनेट फ़ायरवॉल नियम में जोड़ सकते हैं। नियम को अद्यतन रखने के लिए, आप केवल कस्टम श्रेणी को संपादित कर सकते हैं और आवश्यक अद्यतनों को हटा या जोड़ सकते हैं।

ये कस्टम श्रेणियों का उपयोग करके सर्वोत्तम प्रथाओं को लागू करने वाले नियमों के लिए अतिरिक्त सुझाव हैं:

  • प्रॉम्प्ट क्रिया के लिए आप सभी ट्रैफ़िक के लिए एक नियम बनाएँ। फिर, एक कस्टम श्रेणी का नाम प्रॉम्प्ट साइट्स बनाएं जिसमें सभी संबंधित यूआरएल और श्रेणियां हों, और इसे नियम में जोड़ें। प्रॉम्प्ट क्रिया के लिए अनुशंसित श्रेणियों में शामिल हैं: धोखाधड़ी, जुआ, हिंसा और घृणा, बेस्वाद, पार्क किए गए डोमेन्स, हथियार, यौन शिक्षा, पंथ और गुमनाम उपकरण। मैचिंग ट्रैफ़िक के लिए घटनाएँ उत्पन्न करने के लिए नियम के लिए ट्रैकिंग कॉन्फ़िगर करें।

  • अवरुद्ध करें क्रिया के लिए आप सभी ट्रैफ़िक के लिए एक नियम बनाएँ। फिर, एक कस्टम श्रेणी का नाम ब्लॉक साइट्स बनाएं जिसमें सभी संबंधित यूआरएल और श्रेणियां हों, और इसे नियम में जोड़ें। अवरुद्ध करें कार्रवाई के लिए अनुशंसित श्रेणियाँ शामिल हैं: बोटनेट्स, समझौता किया गया, पोर्न, कीलॉगर्स, मैलवेयर, फ़िशिंग, स्पाइवेयर, अवैध ड्रग्स, हैकिंग, एसपीएएम, संदिग्ध। मेल खाने वाले ट्रैफ़िक के लिए घटनाएँ उत्पन्न करने के लिए नियम के लिए ट्रैकिंग कॉन्फ़िगर करें।

इंटरनेट फ़ायरवॉल में अंतिम नियम एक अप्रत्यक्ष "कोई भी - कोई भी - अनुमति दें" नियम है, फिर भी हम अनुशंसा करते हैं कि आप अंतिम नियम के रूप में एक स्पष्ट "कोई भी - कोई भी - अनुमति दें" नियम जोड़ें। इस तरह आप सभी इंटरनेट ट्रैफ़िक को आसानी से लॉग कर सकते हैं, बस सभी नियमों के लिए "घटनाएँ" ट्रैक चुनें।

इंटरनेट ट्रैफ़िक के लिए अनुमति सूची बनाना

अनुमति सूची व्यवहार के साथ इंटरनेट फ़ायरवॉल को लागू करने का अर्थ है कि, डिफ़ॉल्ट रूप से, फ़ायरवॉल सभी इंटरनेट ट्रैफ़िक को ब्लॉक करता है। कॉर्पोरेट सुरक्षा नीति की आवश्यकताओं के अनुसार इंटरनेट ट्रैफ़िक को विशेष रूप से अनुमति देने वाले फ़ायरवॉल में नियम जोड़ें।

Cato प्रबंधन अनुप्रयोग में एलाउलिस्ट इंटरनेट फ़ायरवॉल को लागू करने के लिए, नियमाधार के नीचे अंतिम नियम को स्पष्ट रूप से किसी भी स्रोत से किसी भी गंतव्य तक किसी भी ट्रैफ़िक को ब्लॉक करने वाला होना चाहिए। निम्नलिखित उदाहरण देखें:

any_any_block_int.png

हम यह भी अनुशंसा करते हैं कि आप अपने नेटवर्क पर इंटरनेट ट्रैफ़िक की निगरानी और विश्लेषण में मदद करने वाले घटनाएँ उत्पन्न करने के लिए अंतिम नियम के लिए ट्रैकिंग सक्षम करें।

अनुमति सूची इंटरनेट फ़ायरवॉल के लिए अनुशंसित नियम

इस अनुभाग में उन नियमों पर चर्चा की जाती है जिन्हें हम एलाउलिस्ट दृष्टिकोण का उपयोग करने वाले इंटरनेट फ़ायरवॉल के नियमाधार में शामिल करने की अनुशंसा करते हैं।

वेबसाइटों और ऐप्स को प्रतिबंधित करना

HTTP और HTTPS ट्रैफ़िक की अनुमति देते समय, हम अनुशंसा करते हैं कि आप जोखिमपूर्ण और अनुचित सामग्री वाली वेबसाइट्स को ब्लॉक करें। ये वेबसाइट्स आमतौर पर व्यवसायों द्वारा ब्लॉक की जाती हैं और मैलवेयर के संभावित स्रोत भी हो सकती हैं। प्रत्येक श्रेणी (संसाधन > श्रेणियां) में विभिन्न प्रकार की वेबसाइट्स और ऐप्स शामिल होती हैं जिन्हें आप आसानी से नियमों में जोड़ सकते हैं। श्रेणियों में शामिल होती हैं, उदाहरण के लिए, Botnets, Compromised, Porn, Keyloggers, Malware, Phishing, Spyware, Illegal Drugs, Hacking, SPAM, Questionable।

डीएनएस ट्रैफ़िक की अनुमति देना

नियमाधार के शीर्ष पर, सुनिश्चित करें कि वहाँ इंटरनेट ट्रैफ़िक के हिस्से के रूप में सभी डीएनएस सेवाओं की अनुमति देने के लिए एक नियम हो।

निम्नलिखित स्क्रीनशॉट DNS ट्रैफ़िक की अनुमति देने वाले एक नियम का उदाहरण दिखाती है:

DNS_rule.png

सेवाओं की अनुमति देना

अपने खाते द्वारा उपयोग की जाने वाली और इंटरनेट तक पहुँच की आवश्यकता वाली सेवाओं को अनुमति देने के लिए एक नियम बनाएँ। इसके अलावा, यदि ऐसी सेवाएँ हैं जो केवल विशिष्ट साइट के लिए उपयोग की जाती हैं, तो आप केवल उन साइट के लिए पहुँच की अनुमति देने वाला एक अलग नियम बना सकते हैं।

एप्लिकेशन की अनुमति देना

पूर्वनिर्धारित एप्लिकेशन सूची से आपके संगठन द्वारा उपयोग किए जाने वाले अनुप्रयोगों को इंटरनेट फ़ायरवॉल नियमों में जोड़ें। Cato इस सूची को नए अनुप्रयोगों के साथ लगातार अपडेट करता है। यदि आपको किसी ऐसे अनुप्रयोग की आवश्यकता है जो सूची में दिखाई नहीं देता हो, तो आप एक कस्टम अनुप्रयोग परिभाषित कर सकते हैं। कस्टम ऐप्स को कॉन्फ़िगर करने के बारे में अधिक जानकारी के लिए, कस्टम ऐप्स के साथ काम करना देखें।

इंटरनेट ट्रैफ़िक का ब्लॉक सूची बनाना

ब्लॉक सूची व्यवहार के साथ इंटरनेट फ़ायरवॉल को लागू करने का अर्थ है कि, डिफ़ॉल्ट रूप से, फ़ायरवॉल सभी इंटरनेट ट्रैफ़िक की अनुमति देता है। अपनी कॉर्पोरेट सुरक्षा नीति की आवश्यकताओं के अनुसार इंटरनेट ट्रैफ़िक को विशेष रूप से ब्लॉक करने वाले फ़ायरवॉल में नियम जोड़ें। ब्लॉकलिस्ट इंटरनेट फ़ायरवॉल की डिफ़ॉल्ट संरचना है, यह किसी भी ट्रैफ़िक की अनुमति देती है जो किसी नियम द्वारा अवरोधित नहीं है।

इसके अलावा, हम अनुशंसा करते हैं कि आप अवांछित इंटरनेट ट्रैफ़िक की पहचान करने के लिए एक शिक्षण अवधि का उपयोग करें। इस शिक्षण अवधि के दौरान, नियमाधार के नीचे अस्थायी रूप से एक नियम जोड़ें जो किसी भी स्रोत से किसी भी गंतव्य तक किसी भी ट्रैफ़िक को ट्रैकिंग सक्षम के साथ अनुमति देता है। यह नियम प्रत्येक कनेक्शन के लिए एक घटना उत्पन्न करता है जिसे इंटरनेट का उपयोग करने की अनुमति है। जब आप अपने खाते के लिए इंटरनेट ट्रैफ़िक की समीक्षा करते हैं, अगर आप अनचाहे ट्रैफ़िक की पहचान करते हैं, तो आप इसे ब्लॉक करने के लिए एक नियम जोड़ सकते हैं।

फ़ायरवॉल घटनाओं के बारे में अधिक जानकारी के लिए, देखें Analyzing Events in Your Network

ब्लॉक सूची इंटरनेट फ़ायरवॉल के लिए अनुशंसित नियम

यह खंड इंटरनेट फ़ायरवॉल के लिए नियमों के बारे में बताता है जो ब्लॉकलिस्ट दृष्टिकोण का उपयोग करते हैं।

ज्ञात कमजोरियों के साथ सेवाओं को अवरोधित करना

जैसी सेवाएं Telnet और SNMP v1 & v2 संभावित सुरक्षा जोखिम हैं, और वे इंटरनेट नियमों में ब्लॉक की जा सकती हैं। यदि आपके संगठन को इन सेवाओं तक पहुंच की आवश्यकता है, तो हम अनुशंसा करते हैं कि आप उन विशिष्ट उपयोगकर्ताओं या समूहों के लिए अवरोध नियम में अपवाद जोड़ें।

निम्न स्क्रीनशॉट एक उदाहरण नियम दिखाता है जो Telnet और SNMP ट्रैफिक को ब्लॉक करता है, एक अपवाद के साथ जो IT विभाग के लिए पहुँच की अनुमति देता है:

Block_Telnet.png

अवर्गीकृत वेब सामग्री को अवरोधित करना

श्रेणी अवर्गीकृत में वे वेबसाइट्स शामिल हैं जिन्हें श्रेणियों की सूची में किसी मौजूदा श्रेणी में सौंपा नहीं गया है। ये वेबसाइट्स आपके नेटवर्क के लिए एक संभावित सुरक्षा जोखिम हो सकती हैं। एक नियम बनाएँ जो सभी इंटरनेट ट्रैफ़िक के लिए श्रेणी अवर्गीकृत को ब्लॉक करता है।

आप कैटो की आरबीआई सेवा का उपयोग कर सकते हैं ताकि अवर्गीकृत साइटों तक सुरक्षित पहुंच सक्षम हो सके। आरबीआई के बारे में अधिक जानकारी के लिए, देखें Securing Browsing Sessions Through Remote Browser Isolation (RBI)

भू-स्थिति का उपयोग करके देशों को ब्लॉक करना

कई ऐसे देश हैं जिन्हें दुर्भावनापूर्ण ट्रैफ़िक उत्पन्न करने के लिए जाना जाता है। यदि आपके संगठन का इन देशों के साथ कोई व्यापार नहीं है, तो हम अनुशंसा करते हैं कि आप उनके लिए इंटरनेट पहुंच को ब्लॉक करें और संभावित दुर्भावनापूर्ण ट्रैफ़िक को कम करें। आप देश सेटिंग्स का उपयोग करके ऐप/श्रेणी अनुभाग में निर्दिष्ट देशों के लिए इंटरनेट ट्रैफ़िक को ब्लॉक करने वाला नियम बना सकते हैं।

countries.png

नोट

नोट: एक देश के लिए सभी इंटरनेट पहुंच को ब्लॉक करने के लिए, सुनिश्चित करें कि भू-स्थिति नियम नियमाधार में अनुमति या प्रॉम्प्ट कार्रवाई के नियम से ऊपर है।

वैन ट्रैफ़िक को सुरक्षित करना

कैटो का वैन फ़ायरवॉल कैटो क्लाउड से जुड़े विभिन्न नेटवर्क तत्वों के बीच ट्रैफिक को नियंत्रित करने के लिए जिम्मेदार है। वैन फ़ायरवॉल के साथ, आप अपने नेटवर्क पर वैन ट्रैफ़िक को नियंत्रित कर सकते हैं और इष्टतम नेटवर्क सुरक्षा प्राप्त कर सकते हैं।

वैन फ़ायरवॉल डिफ़ॉल्ट रूप से किसी भी किसी भी ब्लॉक (अनुमत सूची) दृष्टिकोण का उपयोग करता है। इसका अर्थ है कि साइटों और उपयोगकर्ताओं के बीच किसी भी कनेक्टिविटी को ब्लॉक किया जाता है जब तक कि आप कनेक्शन की अनुमति देने वाले विशिष्ट वैन फ़ायरवॉल नियम परिभाषित नहीं करते।

निम्न स्क्रीनशॉट कैटो प्रबंधन एप्लिकेशन में एक उदाहरण वैन फ़ायरवॉल नीति दिखाता है (सुरक्षा > वैन फ़ायरवॉल)

wan_fw.png

Cato वैन फ़ायरवॉल नीति के लिए सर्वोत्तम प्रथाएं

इस अनुभाग में आपके खाता के लिए WAN कनेक्टिविटी को सुरक्षित करने में मदद करने के लिए सर्वोत्तम प्रथाएं शामिल हैं।

साइटों और उपयोगकर्ताओं के बीच विशिष्ट ट्रैफ़िक की अनुमति देना

WAN फ़ायरवॉल के लिए स्वर्णिम नियम केवल इच्छुक ट्रैफ़िक को अनुमति देना है। इन अनुमति नियमों के लिए, उपयोग किए गए विशिष्ट सेवाएं और पोर्ट जोड़ें और WAN फ़ायरवॉल के लिए उन्नत सुरक्षित कनेक्टिविटी प्रदान करें।

निम्न स्क्रीनशॉट एक नमूना वैन फ़ायरवॉल नियम दिखाता है जो सभी ZTNA उपयोगकर्ताओं को डेटा सेंटर साइट तक पहुँचने की अनुमति देता है। यह नियम सुरक्षा में सुधार करता है क्योंकि यह केवल ZTNA उपयोगकर्ताओं के लिए आरडीपी ट्रैफ़िक को अनुमति देता है।

mobile_rule_wan.png

स्रोत और गंतव्य के लिए कोई भी से बचना

WAN फ़ायरवॉल नियम जो किसी भी स्रोत या गंतव्य की पहुँच को अनुमति देते हैं, वो विशिष्ट साइट्स और उपयोगकर्ताओं की तुलना में कम सुरक्षित होते हैं। अधिक विशिष्ट सेटिंग्स आपको खाता के लिए WAN कनेक्टिविटी के लिए बढ़ा हुआ नियंत्रण प्रदान करती हैं।

निम्नलिखित स्क्रीनशॉट में एक WAN फ़ायरवॉल नियम का उदाहरण दिखाया गया है जो स्रोत और गंतव्य सेटिंग्स में विशिष्ट साइट्स का उपयोग करता है:

src_and_dest.png

सूक्ष्म नियमों के साथ इवेंट डेटा में सुधार करना

जब आप वैन फ़ायरवॉल नियमों को कुछ सेटिंग्स में कोई भी का उपयोग करके कॉन्फ़िगर करते हैं, तो नियमों से संबंधित घटनाएँ जरूरी नहीं कि सभी प्रासंगिक डेटा शामिल करें और ऐप उपयोग के विश्लेषण को अधिक कठिन बना सकती हैं। कोई भी सेटिंग्स का उपयोग करते हुए नियमों के लिए घटनाओं पर अधिक जानकारी के लिए, ऊपर देखें सूक्ष्म नियमों के साथ इवेंट डेटा में सुधार करना। ऐप उपयोग के विश्लेषण में सुधार करने में मदद करने के लिए, हम अनुशंसा करते हैं कि आप नियम शर्तों के लिए कोई भी के उपयोग को कम करें और इसके बजाय विशिष्ट ऐप्स, सेवाएं, पोर्ट्स, आदि के साथ सूक्ष्म नियमों का उपयोग करें।

वैन ट्रैफ़िक के लिए अनुमति सूची बनाना

अनुमति सूची व्यवहार के साथ वैन फ़ायरवॉल को लागू करने का अर्थ है कि, डिफ़ॉल्ट रूप से, फ़ायरवॉल साइटों, सर्वरों, उपयोगकर्ताओं आदि के बीच सभी वैन कनेक्टिविटी को ब्लॉक करता है। फ़ायरवॉल में वे नियम जोड़ें जो आपके नेटवर्क में विशेष रूप से WAN ट्रैफ़िक कनेक्टिविटी की अनुमति देते हैं। अनुमति सूची वैन फ़ायरवॉल के लिए डिफ़ॉल्ट संरचना है; वैन नियमाधार का अंतिम नियम ANY ANY Block है।

हम दृढ़ता से अनुशंसा करते हैं कि आप WAN में किसी स्रोत से किसी गंतव्य तक कनेक्टिविटी की अनुमति देने वाला नियम ना जोड़ें। इस प्रकार का ANY ANY अनुमति नियम आपके नेटवर्क को महत्वपूर्ण सुरक्षा जोखिमों के लिए खोलता है।

सेवाओं और एप्लिकेशन के साथ ट्रैफ़िक को सीमित करना

एक अनुमति सूची WAN फ़ायरवॉल के लिए एक मजबूत सुरक्षा नीति में वे नियम होते हैं जो केवल आपको संगठन द्वारा उपयोग की जाने वाली विशिष्ट सेवाएं और अनुप्रयोगों की अनुमति देते हैं। साइट्स के बीच ट्रैफ़िक के लिए किसी भी सेवा की अनुमति देने वाले नियमों का उपयोग करने के बजाय, सेवाएं या अनुप्रयोग को इस नियम में जोड़ें। क्योंकि सेवाएं पोर्ट्स की तुलना में अधिक विशिष्ट होती हैं, हम सलाह देते हैं कि जब संभव हो तो पोर्ट्स के बजाय सेवाओं का उपयोग करके नियम परिभाषित करें।

सेवाओं के उदाहरण जिनका अक्सर संगठनों द्वारा उपयोग किया जाता है, उनमें शामिल हैं: DNS, DHCP, SMB, डेटाबेस, Citrix, RDP, DCE/RPC, SMTP, FTP, ICMP, NetBIOS, NTP, SNMP आदि।

एप्लिकेशन के उदाहरण जिनका अक्सर संगठन द्वारा उपयोग किया जाता है, उनमें शामिल हैं: SharePoint, Slack, Citrix ShareFile आदि।

आप एक कस्टम श्रेणी भी बना सकते हैं जिसमें सभी एप्लिकेशन और वैन फ़ायरवॉल के लिए सेवाएं शामिल हैं और फिर इस कस्टम श्रेणी को संबंधित नियमों में जोड़ सकते हैं। फ़ायरवॉल में पूर्वनिर्धारित नहीं किए गए एप्लिकेशन या सेवाओं के लिए कस्टम एप्लिकेशन का उपयोग करें। यह भी इवेंट्स को बेहतर विश्लेषण के लिए एप्लिकेशन का नाम शामिल करने की अनुमति देता है।

वैन ट्रैफ़िक का ब्लॉक सूची बनाना

ब्लॉक सूची व्यवहार के साथ वैन फ़ायरवॉल को लागू करने का अर्थ है कि, डिफ़ॉल्ट रूप से, फ़ायरवॉल साइटों, सर्वरों, उपयोगकर्ताओं आदि के बीच सभी वैन कनेक्टिविटी की अनुमति देता है। कॉर्पोरेट सुरक्षा नीति की आवश्यकताओं के अनुसार वाई.ए.एन. ट्रैफ़िक को विशेष रूप से अवरोधित करने के नियम फ़ायरवॉल में जोड़ें। हम वाई.ए.एन. सुरक्षा नीति के लिए इस दृष्टिकोण का उपयोग करने की सिफारिश नहीं करते हैं। हालांकि, यदि आपका संगठन इसका उपयोग करता है, तो सुनिश्चित करें कि आप अवांछित वाई.ए.एन. ट्रैफ़िक को अवरुद्ध करें।

Cato प्रबंधन अनुप्रयोग में ब्लॉकलिस्ट वाई.ए.एन. फ़ायरवॉल को लागू करने के लिए, नियमबेस के नीचे कोई भी कोई भी अनुमति दें नियम होता है।

ब्लॉक सूची फ़ायरवॉल के लिए वैन ट्रैफ़िक को ब्लॉक करना

ब्लॉकलिस्ट वाई.ए.एन. फ़ायरवॉल के लिए, हम अंतिम कोई भी कोई भी अनुमति दें नियम से ऊपर निम्नलिखित नियम जोड़ने की सिफारिश करते हैं ताकि मजबूत सुरक्षा नीति का निर्माण करने में मदद की जा सके:

  • नियम जो सुरक्षा जोखिम होते हैं और ज्ञात कमजोरियों वाली सेवाओं को ब्लॉक करते हैं, जैसे SMBv1

  • नियम जो उन साइट्स के बीच की कनेक्टिविटी को ब्लॉक करते हैं जिन्हें संचार करने की आवश्यकता नहीं है

क्या यह लेख उपयोगी था?

12 में से 12 के लिए उपयोगी रहा

0 टिप्पणियां