Come Graham ha giustamente sottolineato, il firewall non è una "parola magica" che protegge i tuoi sistemi.
Consentitemi di elaborare. Sto andando avanti partendo dal presupposto che tu abbia più centri dati contenenti sistemi che desideri collegare in hotlink su una rete interna. Questo è quello che utilizzerai una VPN (Virtual Private Network) per (cioè per connettere tutti i tuoi sistemi su una rete non fisica privata interna).
Un firewall è semplicemente un programma che filtra il traffico in entrata e in uscita da diversi programmi. Aiuta a proteggere i tuoi sistemi perché garantisce che solo il traffico autorizzato passi attraverso (come i controlli di sicurezza in un aeroporto).
Il mio punto è che, un firewall necessita di regole appropriate da configurare prima che possa essere di qualsiasi utilità . Più avanti, qualsiasi errore in queste regole porterà a una vulnerabilità di sicurezza .
Inoltre, i firewall in caso di VPN complicano leggermente le cose, perché devi filtrare non solo il traffico proveniente da Internet ma anche quello interno .
Un buon esempio di ciò è che se non si dispone di un firewall correttamente configurato internamente, si sarà vulnerabili agli attacchi provenienti da qualsiasi server all'interno della rete interna (qualsiasi server o server compromesso utilizzato per scopi dannosi).
Cosa è necessario assicurarsi in un guscio di noce:
- Chiedi all'amministratore di rete di creare un elenco di porte TCP e UDP che non possono essere bloccate o che sono essenziali per l'esecuzione del server.
- Chiedi al tuo tecnico di configurare il firewall in base a questi requisiti.
- Quindi chiedi a un professionista della sicurezza di fornirti un rapporto sulla valutazione delle vulnerabilità della rete per eventuali problemi nella configurazione del firewall per assicurarti che tutto sia a posto. :)
"The Cisco Intrusion Prevention System Advanced Integration Module
(IPS AIM) and Network Module Enhanced (IPS NME) bring integrated
intrusion prevention to enterprise branch offices."
Essenzialmente è più semplice implementare un programma che cerchi di fare il lavoro di un firewall. Un IPS o IDS (Intrusion Prevention / Detection System) a un livello più primitivo e di base fa il lavoro di valutazione di qualsiasi input o traffico per particolari firme, ecc. Che potrebbe indicare un uso non autorizzato o un intento malevolo. Sono buoni perché la firma viene incorporata. Tali soluzioni di sicurezza sono ampiamente riconosciute nelle banche sono altre sezioni di alta sicurezza, e quindi sono più che buone per un data center. Sono anche discutibili più facili da configurare quindi un firewall.
Ma a un livello più alto di conoscenza, un firewall è generalmente basato su una politica che dice "Consenti solo ad Apache e MySQL di prendere e inviare traffico". mentre un IDS utilizza assegni come "Se Apache sta inviando traffico, è il traffico che sta ricevendo e invia malevolo."
-
Ad es. Un IDS interromperà una vulnerabilità di Injection SQL, un firewall lo farà
non.
-
Es. Un firewall fermerà una shell tcp inversa dal dare a
accesso remoto degli hacker mentre un IDS non può.
Per quanto riguarda la mia comprensione della sicurezza, avrete bisogno di entrambi, un firewall ben configurato e un buon IDS / IPS.
Spero di essere stato in grado di rendere giustizia alla tua domanda. Si prega di commentare eventuali dubbi o feedback sulla mia risposta.