防火墙在保障企业网络安全和保护内部资源中发挥关键作用。 本文包含一些建议和最佳实践,以帮助您为您的组织创建最强的安全策略。 我们还解释了如何保持防火墙策略的整洁和可管理性。
互联网防火墙帮助您管理网络中用户和设备对各种网络服务、应用程序和内容的访问。 WAN防火墙允许您管理内部资源的WAN流量,以及用户与站点之间的流量。 本指南可帮助您配置和微调每个防火墙中的规则,以最大限度地提高安全策略的有效性。
有关特定规则设置的更多信息,请参见规则对象参考。
防火墙规则库有两种方法:允许列表和阻止列表。 将防火墙规则库列入允许列表意味着规则定义了防火墙允许的流量。 所有其他流量被防火墙阻止。 将防火墙规则库列入阻止列表则相反,规则定义了被阻止的流量。 所有其他流量被防火墙允许。 组织选择最适合其特定需求和情况的方法。
-
允许列表安全策略的最终规则是任意任意阻止规则,用于阻止不符合允许规则的所有流量。
-
阻止列表安全策略的最终规则是任意任意允许规则,用于允许不符合阻止规则的所有流量。
下面分别对于互联网和WAN防火墙的各个部分中讨论了每种方法的建议。
Cato的互联网和WAN防火墙使用两种不同类型的防火墙规则:
本节描述了这些规则类型之间的区别以及防火墙用来将它们应用于网络流量的逻辑。
Cato允许您定义网络安全策略并配置传统防火墙规则以控制网络中的进出流量。 Cato的传统防火墙规则只有以下一个或多个设置:
传统防火墙引擎在第一个数据包上评估流量。 例如,网络管理员可以基于协议和端口配置防火墙规则。 对于这类规则,防火墙根据第一个数据包决定允许或阻止流量。
以下截图显示了一个传统的WAN防火墙规则示例,该规则阻止端口80上的TCP流量:
下图显示了从主机A到主机B的TCP连接示例以及传统防火墙引擎评估阻止规则的点:
注意
注意:传统防火墙引擎不会丢弃数据包。 PoP在不向目标(主机B)发送任何数据包的情况下完成TCP握手。 原因是为了显示阻止或提示操作的互联网重定向页面。 有关重定向页面的更多信息,请参见自定义阻止/提示页面。
本节包含与互联网和WAN防火墙相关的强安全策略的最佳实践。
Cato Networks的WAN和互联网防火墙是有序防火墙。 防火墙顺序检查连接,并查看连接是否符合规则。 例如,如果连接符合规则#3,则将操作应用于该连接,防火墙停止检查。 防火墙不会继续将规则#4及以下应用于连接。
当防火墙规则顺序错误时,可能会意外阻止或允许流量。 这可能导致不良用户体验或创建安全风险。 有关防火墙规则顺序的更多信息,请参阅防火墙知识库文章。
对于大多数情况,推荐的规则库顺序为:
-
特定阻止规则
-
一般允许规则
-
特定允许规则
-
任意任意规则
-
允许列表(默认WAN防火墙)使用最终阻止规则
-
阻止列表(默认互联网防火墙)用户使用最终允许规则
-
由于Cato防火墙遵循有序规则集,如果您在传统防火墙规则之前配置NG防火墙规则,DPI引擎将检查流量以识别应用程序或服务,然后再执行操作。 这意味着第一个数据包可以通过并到达目的地。 因此,为了让传统规则正确保护您的网络并在第一个数据包上应用操作,它们需要具有高优先级并位于规则库的顶部(在任何NG防火墙规则之前)。 我们建议您将所有传统防火墙规则置于规则库顶部,在任何NG防火墙规则之前。
有关更多信息,请参见上文,传统与NG防火墙规则。
防火墙规则的跟踪选项可让您监控和分析防火墙流量事件和通知。 我们建议您配置规则以生成阻止操作的事件,以便轻松监控尝试访问受限内容的来源。 您还可以为处理具有重大安全风险的流量的规则配置事件和通知。
作为最佳实践,我们建议使用监控记录所有互联网流量。 为此,添加一条明确的任何-任何允许规则作为最终互联网防火墙规则,并将其配置为生成事件。 这为网络上的所有互联网流量提供可见性,使您能够在维护可用性的同时更好地保护网络和用户。
有关电子邮件通知和事件的更多信息,请参见账户级警报和系统通知。
时间设置允许您为防火墙规则定义特定的时间范围。 在时间范围之外,防火墙忽略此规则。 此功能可让您限制互联网访问并改进网络的访问控制。 例如,您可以在互联网防火墙中定义一个规则,仅在正常工作时间内阻止访问社交类别。 或者,您可以在WAN防火墙中创建一条规则,仅在工作时间允许访问云数据中心。 规则的操作部分提供了预设选项限制在工作时间。
您还可以安排自定义时间限制,并将规则限制在指定的时间内。 确保从时间早于到时间,否则规则将无法正常运行。 如果您想创建跨越一天结束和下一天开始的限制,请创建两条规则并为每一天的相关时间定义限制。 例如,一条规则在星期一从23:00到23:59已定义限制,第二条规则在星期二从00:00到01:00已定义限制。
注意
注意:时间受限的防火墙规则根据用户类型的不同进行分类:
-
对于站点,将使用配置的时区来执行受时间限制的防火墙规则
-
对于SDP用户,时间受限的防火墙规则将基于其公网IP地址的地理位置
简单明了的防火墙规则库有助于实施强有力的安全策略,因为它更易于管理并降低混淆的可能性。 本节中的建议可帮助您创建明确且一致的安全策略并避免错误。
当您创建一条规则时,为其指定一个具体且独特的名称。 自解释的规则名称可以让团队中的其他管理员轻松理解规则的用途。 命名不当的规则可能导致错误并产生混淆。
例如,将一条阻止赌博网站的互联网防火墙规则命名为阻止赌博,而不是含糊不清的封锁网站。
Cato互联网防火墙检查互联网流量,并允许您创建规则来控制互联网访问。 互联网防火墙基于一组安全规则,允许您允许或阻止站点和用户访问网站、类别、应用程序等。 互联网防火墙的默认方法是阻止列表(任何 任何 允许)。
以下屏幕截图展示了Cato管理应用程序中的示例互联网防火墙策略(安全性>互联网防火墙):
本节包含帮助您保护账户互联网访问权限的最佳实践。
QUIC 是建立在 UDP 之上的一种新的多路复用传输协议。 HTTP/3 旨在利用 QUIC 的特性,包括消除流之间的首数据块阻塞。 QUIC 项目最初是 TCP+TLS+HTTP/2 的替代方案,旨在改善用户体验,尤其是页面加载时间。 Cato 能识别并阻止 QUIC 流量以及 GQUIC(Google QUIC)流量。
要在防火墙或网络规则中管理 QUIC 流量,请在相关规则中使用服务 QUIC 和应用程序 GQUIC。 这些是互联网防火墙为账户阻止 QUIC 流量的规则示例:
由于 QUIC 协议在 UDP 443 上运行,封装的 HTTP 流量未被解析。 这意味着应用分析屏幕仅显示 QUIC 流量的条目,而不是应用程序本身。
因此,我们建议创建特定规则来阻止 QUIC 和 GQUIC 流量,以便浏览器使用默认的 HTTP 版本,而不是 HTTP 3.0 和 QUIC。 这为所使用的应用程序提供了详细分析,而不仅仅是服务 QUIC 或应用程序 GQUIC 的使用报告。
对于允许互联网访问的规则,我们建议您在来源栏选择特定的站点、主机或用户,而不是使用任何选项。 允许任意流量进入互联网的规则是潜在的安全风险,因为您允许来自意外来源的流量。
以下截图显示了一条规则,其中来源栏设置为群组所有站点和所有 SDP 用户,而不是任何:
在一些设置中使用任何的互联网防火墙规则可能会生成不包含重要和有用信息的事件。 例如,用任何应用程序配置的规则可能会生成不识别流量流中的应用程序的事件。 这是因为防火墙在完成应用程序识别之前就触发了规则,因为任何应用程序都符合规则。 然后,当Cato安全堆栈完成应用识别进程时,这些应用使用情况数据将包括在应用分析屏幕中。 然而,这些事件并不包含所有相同的信息,因此可能难以继续深入调查应用程序的使用情况。
为了帮助改善应用程序使用量的分析,我们建议您最小化规则条件中的任何使用,而是使用特定的应用程序、服务、端口等详细规则。
如果有必要为特定服务或端口配置允许任何互联网出站流量的防火墙规则,我们建议您阻止存在潜在安全风险的类别或应用程序。
例如,如果您有一条规则允许所有 HTTP 流量,请为以下类别添加规则例外:作弊、赌博、暴力和仇恨、停放域名、裸露、武器、性教育、邪教和匿名工具。 这些是可能包含恶意内容的类别示例,例外限制了这些类别的互联网访问。
通常,我们建议针对允许互联网流量的规则,使用安全加密协议,而不是常规的纯文本协议。 例如,使用 FTPS 代替 FTP,或 SSH 代替 Telnet 或 SNMP。 使用加密协议允许的互联网流量被加密,黑客很难拦截和解密。
如果您有一条规则允许访问安全风险较小的网站,我们建议您使用 提示 操作,而不是 允许。 当用户尝试访问这些网站之一时,提示操作将用户重定向到一个网页,他们可在此决定是否继续。 因为这些网站为您的网络增加了安全风险,我们建议您跟踪符合该规则的流量事件。
为了提示操作正常执行,我们建议您在所有支持的设备上安装 Cato 证书。
在规则中包含许多类别,会使规则库更难管理。 您可以定义一个包含所有相关类别的自定义类别,然后将这个单一的自定义类别添加到规则中。 定义使用一个自定义类别的简单规则,使规则库易于阅读和搜索。
例如,您可以创建一个名为 Internet 配置文件的自定义类别,其中包含您想允许访问的所有类别、应用程序和服务,然后将自定义类别添加到相关的互联网防火墙规则中。 为了保持规则更新,您可以简单地编辑自定义类别,并移除或添加必要的更新。
这些是使用自定义类别实施最佳实践规则的其他建议:
互联网防火墙中的最终规则是隐式的任意-任意-允许规则,但我们建议您添加显式的任意-任意-允许规则作为最终规则。 通过这种方式,您可以轻松记录所有互联网流量,只需为所有规则选择跟踪事件。
实施具有允许列表行为的互联网防火墙意味着默认情况下防火墙会阻止所有互联网流量。 根据公司安全策略的需要,向防火墙添加规则,以特定允许互联网流量。
要在Cato管理应用程序中实施允许列表互联网防火墙,规则库底部的最终规则必须是显式阻止从任何来源到任何目的地的任何流量的规则。 请参见下面的示例:
我们还建议您为最终规则启用跟踪,以生成有助于您监控和分析网络中互联网流量的事件。
本节讨论我们建议您在使用允许列表方法的互联网防火墙的规则库中包含的规则。
允许HTTP和HTTPS流量时,我们建议您阻止包含风险和不当内容的网站。 这些网站通常被企业阻止,并且也可能是恶意软件的潜在来源。 每个类别(资源 > 类别)包含各种网站和应用程序,您可以轻松地将其添加到规则中。 类别包括,例如,僵尸网络、已受损、色情、键盘记录器、恶意软件、钓鱼、间谍软件、非法药物、黑客、垃圾邮件、有问题。
将您的组织所使用的应用程序从预定义的应用程序列表中添加到互联网防火墙规则中。 Cato会不断更新此列表以包含新应用程序。 如果需要列表中没有的应用程序,您可以定义自定义应用程序。 关于配置自定义应用程序的更多信息,请参见使用自定义应用程序。
实施具有阻止列表行为的互联网防火墙意味着默认情况下防火墙允许所有互联网流量。 根据公司安全政策的需要,向防火墙添加规则,以特定阻止互联网流量。 阻止列表是互联网防火墙的默认结构,允许任何未被某个规则阻止的流量。
此外,我们建议您使用学习期来识别不需要的互联网流量。 在此学习期间,临时在规则库底部添加一条规则,该规则允许从任意来源到任意目的地的任何流量并启用跟踪。 此规则为每个允许访问互联网的连接生成一个事件。 当您查看您的账户的互联网流量时,如果发现不需要的流量,则可以添加规则来阻止它。
关于防火墙事件的更多信息,请参见分析您的网络中的事件。
本节描述我们推荐您在使用阻止列表方法的互联网防火墙的规则库中包含的规则。
服务如Telnet和SNMP v1 & v2是潜在的安全风险, 可以在互联网规则库中阻止。 如果您的组织需要访问这些服务,我们建议为那些特定用户或群组添加对阻止规则的例外。
以下截图显示了一个阻止Telnet和SNMP流量的示例规则,并允许IT部门访问的例外:
类别未分类包含未分配给类别列表中现有类别的网站。 这些网站可能对您的网络构成潜在的安全风险。 创建一条规则,阻止所有互联网流量的未分类类别。
您还可以使用Cato的RBI服务来启用对未分类站点的安全访问。 关于RBI(远程浏览器隔离)的更多信息,请参见通过远程浏览器隔离(RBI)保护浏览会话。
Cato的WAN防火墙负责控制连接到Cato Cloud的不同网络元素之间的流量。 通过WAN防火墙,您可以控制网络中的WAN流量,实现最佳的网络安全。
WAN防火墙默认使用任意任意阻止(允许列表)方法。 这意味着,除非您定义允许连接的特定 WAN 防火墙规则,否则所有站点和用户之间的连接都将被阻止。
下图显示了 Cato 管理应用程序中的一个 WAN 防火墙策略示例 (安全性 > WAN 防火墙)。
本节包含最佳实践,以帮助您保护账户的 WAN 连接性。
WAN 防火墙的金科玉律是只允许所需的流量。 对于这些允许规则,添加使用的特定服务和端口,并为 WAN 防火墙提供增强的安全连接性。
下图展示了一个示例 WAN 防火墙规则,允许所有 SDP 用户访问数据中心站点。 此规则提高了安全性,因为它只允许 SDP 用户的 远程桌面协议 流量。
给任何 来源 或 目的地 访问的 WAN 防火墙规则比特定站点和用户的安全性要低。 更具体的设置为账户的 WAN 连接性提供了更高的控制。
下图显示了一个示例 WAN 防火墙规则,该规则使用了 来源 和 目的地 设置中的特定站点:
当您在某些设置中使用 任何 配置 WAN 防火墙规则时,与规则相关的事件不一定包含所有相关数据,并可能使应用程序使用分析变得更加困难。 有关使用 任何 设置的规则事件的更多信息,请参阅上面的使用精细规则改进事件数据。 为了帮助改进应用程序使用分析,我们建议尽量减少规则条件中 任何 的使用,而是使用具有特定应用程序、服务、端口等的精细规则。
实施具有允许列表行为的 WAN 防火墙意味着,默认情况下,防火墙会阻止站点、服务器、用户等之间的所有 WAN 连接。 向防火墙添加规则,以具体允许网络中的 WAN 流量连接。 许列表是 Cato WAN 防火墙的默认结构, WAN 规则库的隐含最后规则是 任何 任何 阻止。
我们强烈建议您不要添加允许从任何来源到 WAN 中的任何目的地连接的规则。 这种类型的 任何 任何 允许 规则会使您的网络面临重大安全风险。
允许列表 WAN 防火墙的强大安全策略包括仅允许您的组织使用的特定服务和应用程序的规则。 而不是使用允许站点之间流量的任何服务的规则,添加服务或应用程序到该规则中。 由于服务比端口更具体,我们建议尽可能使用服务而不是端口定义规则。
组织经常使用的服务示例包括:DNS、DHCP、SMB、数据库、Citrix、远程桌面协议、DCE/RPC、SMTP、FTP、ICMP、NetBIOS、NTP、SNMP 等。
组织经常使用的应用程序示例包括:SharePoint、Slack、Citrix ShareFile 等。
您也可以创建一个自定义类别,其中包含 WAN 防火墙的所有应用程序和服务,然后将此自定义类别添加到相关规则中。 对于防火墙中未预定义的应用程序或服务,请使用自定义应用程序。 这也允许事件包含应用程序名称,以便更好的分析。
实施具有阻止列表行为的 WAN 防火墙意味着,默认情况下,防火墙允许站点、服务器、用户等之间的所有 WAN 连接。 向防火墙添加规则,以根据企业安全策略的需要专门阻止 WAN 流量。 我们不建议对 WAN 安全性策略使用这种方法。 但是,如果您的组织使用它,请确保阻止不需要的 WAN 流量。
要在 Cato 管理应用程序中实现阻止列表 WAN 防火墙,规则库在底部包含一个 任何 任何 允许 规则。
0 条评论
请登录写评论。