“Conocimiento Redes>Seguridad de Red

¿Cuál es la configuración de firewall apropiada para las redes públicas?

2011/4/3
La configuración de firewall apropiada para las redes públicas prioriza la seguridad y restringe el acceso a su sistema tanto como sea posible. No hay una configuración "perfecta" única, ya que depende de sus necesidades específicas y del software que esté utilizando, pero aquí hay una guía general que abarca las mejores prácticas:

Principios generales:

* Principio de menor privilegio: Solo permita el tráfico necesario. Bloquear todo lo demás.

* Defensa en profundidad: Utilice múltiples capas de seguridad, que incluya un firewall, antivirus, sistemas de detección/prevención de intrusos y contraseñas seguras.

* Actualizaciones regulares: Mantenga su software de firewall y sus reglas actualizadas con los últimos parches de seguridad.

Configuración específica de firewall (ajuste según sus necesidades específicas):

* Conexiones entrantes: Ser extremadamente restrictivo. En general, solo debe permitir las conexiones entrantes absolutamente necesarias para la función prevista del dispositivo/sistema en la red pública. Esto podría incluir:

* ssh (puerto 22): Si necesita acceso remoto (use autenticación fuerte como pares de claves, no contraseñas). Considere restringir el acceso a direcciones IP específicas.

* https (puerto 443): Para navegación web segura (ya manejado por los navegadores típicamente).

* puertos de aplicación específicos: Si está ejecutando una aplicación de servidor que necesita aceptar conexiones entrantes (por ejemplo, un servidor web, servidor de bases de datos), solo abra los puertos necesarios. Considere cuidadosamente el uso de un servidor proxy inverso para agregar otra capa de seguridad.

* ICMP (ping): A menudo permitido para el diagnóstico básico de la red, pero considere deshabilitarlo si no es necesario.

* Conexiones salientes: Generalmente menos restrictivo pero aún beneficioso de monitorear. Si bien bloquear las conexiones salientes es extremadamente difícil y, a menudo, poco práctico, puede monitorear y registrar conexiones salientes para detectar actividades sospechosas. Es posible que desee considerar el bloqueo de conexiones salientes a direcciones IP maliciosas conocidas o dominios.

* Traducción de direcciones de red (NAT): Esto es crucial. NAT oculta sus direcciones IP internas de Internet público, lo que hace que sea significativamente más difícil para los atacantes apuntar a sus dispositivos directamente. La mayoría de los enrutadores implementan NAT por defecto.

* Inspección con estado: Habilite esta característica. Rastrea el estado de las conexiones de red, permitiendo solo respuestas a solicitudes iniciadas previamente, evitando muchas conexiones entrantes no autorizadas.

* Registro: Habilite el registro detallado de todos los eventos de firewall. Esto proporciona una valiosa pista de auditoría para la resolución de problemas y el análisis de seguridad. Revise regularmente estos registros.

* Detección/prevención de intrusos (IDS/IPS): Considere usar un sistema IDS/IPS junto con su firewall para mayor seguridad. Pueden detectar y bloquear patrones de tráfico malicioso.

Ejemplos específicos de puertos restringidos:

* puerto 21 (ftp): Insecure, use SFTP (protocolo de transferencia de archivos SSH) en su lugar.

* puerto 23 (Telnet): Extremadamente inseguro, nunca lo uses. Use SSH en su lugar.

* puerto 25 (SMTP): A menudo bloqueado por redes públicas para evitar el spam. Use un servidor de correo electrónico seguro.

* La mayoría de los otros puertos debajo de 1024: Estos generalmente están reservados para servicios bien conocidos. A menos que tenga una necesidad muy específica y comprenda los riesgos, déjelos cerrados.

Nota importante: Estas configuraciones son un punto de partida. La configuración específica que necesita dependerá de su red específica y requisitos de seguridad. Consulte con un profesional de seguridad si no está seguro sobre la configuración adecuada para su entorno. La configuración incorrecta de firewall puede dejar su sistema vulnerable.

Seguridad de Red
¿Es Trend Micro Internet Security más barato que Mcafee?
¿Qué es un súper set de seguridad de la información e incluye problemas que no involucran computadoras?
Cómo deshabilitar la cuenta de administrador en Windows XP Home
¿Podría obtener abstracto en el protocolo de seguridad para la red de sensores?
Cómo saber si su equipo ha hecho un seguimiento
Lo Política Desbloquea los puertos USB
Cómo Desbloquear URL bloqueadas
¿Qué es la seguridad informática?
Conocimiento de la computadora © http://www.ordenador.online