Sono d'accordo con i precedenti partecipanti: uno dei passaggi più ovvi consiste nell'eseguire scansioni di porte e scansioni di vulnerabilità dai lati esterni dei firewall. In questo modo non viene sparato un proiettile d'argento (come è stato sottolineato, un aggressore di abilità anche modesta potrebbe impostare una regola del traffico in entrata che risponderà solo alle connessioni degli ips specificati da un cattivo ragazzo).
Inoltre, un approccio importante è fare campionamento e ispezione manuale. In altre parole, degli host / firewall che è necessario assicurarsi di applicare correttamente le regole, selezionare un sottoinsieme (preferibilmente in modo casuale / pseudo-casuale), collegarsi a loro e ispezionare le serie di regole. (E al di là di questo, se un utente malintenzionato possiede già la scatola per il grado in cui lui / lei può nascondere una regola / bypass malevolo dall'ispezione diretta, sei già dietro la palla da otto.)
Naturalmente, il campionamento non è una soluzione magica, proprio come la vulnerabilità e l'amp; le scansioni di configurazione non sono soluzioni magiche. Più caselle si controllano rispetto al numero che deve essere applicato correttamente le regole più sarà utile il metodo. Ma in realtà è una situazione che richiede più approcci per verificare che le regole del firewall siano effettivamente in vigore.