Come posso normalizzare al meglio le nostre regole di Windows Advanced Firewall mentre implemento la segmentazione della rete? Voglio che siano il più chiaro e conciso possibile a fini di controllo. I pochi esempi che ho visto sono incentrati su regole firewall definite localmente o su dozzine di criteri di gruppo.
Ho pensato che avrebbe avuto senso estrapolare le mie regole endpoint in tre ampie categorie, proprio come fa l'Open PCI Scoping Toolkit e creando solo quattro regole generali.
I gruppi sarebbero:
L1: PCI servers and workstations
L2: Support servers and IS workstations
L3: General users and tertiary servers
I quattro set di regole sarebbero:
L1->L1
L1|L2|L3->L2
L2->L1
L2->L3
Penso che da qui dovrei essere in grado di elencare semplicemente tutti i servizi che potrebbero essere installati e in esecuzione su un determinato livello per garantire l'accesso come descritto sopra.
L1: SQL, IIS, SMB
L2: SQL, IIS, APP1, APP2, etc
C'è qualche problema di sicurezza nel definire solo quattro serie di regole come descritto usando questi tre livelli?