Protezione di una connessione VPN

1

Sono nuovo di questo vogliamo installare una nuova connessione VPN che verrà utilizzata per connettersi tramite Internet ad alcune reti in ufficio il contraente desidera utilizzare un "Modulo di rete Cisco NAC o Cisco IPS AIM e IPS NME" - Non so davvero di cosa stia parlando -

Questa è una rete di server farm e ci saranno 2 connessioni VPN per comunicare separatamente con 2 server farm

Voglio installare un firewall, ma voglio sapere come mi aiuterà a proteggere la connessione

Puoi dirmi in cosa deve essere configurato il firewall in questo caso?

    
posta Ramah 21.06.2012 - 11:18
fonte

2 risposte

3

In primo luogo, il firewall non è una parola magica: semplicemente installarne uno a caso senza una chiara idea di cosa si vuole fare non aiuta.

In secondo luogo, né NAC né IPS sono soluzioni VPN, quindi è necessario che il contraente spieghi nuovamente le sue raccomandazioni.

Più in generale, i firewall utilizzati in combinazione con una VPN sono normalmente progettati per limitare ciò che l'utente VPNed in può accedere alla rete interna. Per impostazione predefinita, una VPN connette un utente remoto sulla rete pubblica alla rete interna, fornendo loro lo stesso accesso come se entrassero nella server farm e collegando la propria macchina lì.

A volte vuoi che le persone arrivino tramite VPN per avere meno del totale accesso alla rete interna: lo fai mettendo un firewall tra le connessioni VPN e il resto della rete.

In questo modo è possibile definire regole del firewall come "se qualcuno entra in VPN, consenti solo l'accesso ai server A, B e C e nient'altro".

    
risposta data 21.06.2012 - 12:03
fonte
1

Come Graham ha giustamente sottolineato, il firewall non è una "parola magica" che protegge i tuoi sistemi.

Consentitemi di elaborare. Sto andando avanti partendo dal presupposto che tu abbia più centri dati contenenti sistemi che desideri collegare in hotlink su una rete interna. Questo è quello che utilizzerai una VPN (Virtual Private Network) per (cioè per connettere tutti i tuoi sistemi su una rete non fisica privata interna).

Un firewall è semplicemente un programma che filtra il traffico in entrata e in uscita da diversi programmi. Aiuta a proteggere i tuoi sistemi perché garantisce che solo il traffico autorizzato passi attraverso (come i controlli di sicurezza in un aeroporto).

Il mio punto è che, un firewall necessita di regole appropriate da configurare prima che possa essere di qualsiasi utilità . Più avanti, qualsiasi errore in queste regole porterà a una vulnerabilità di sicurezza .

Inoltre, i firewall in caso di VPN complicano leggermente le cose, perché devi filtrare non solo il traffico proveniente da Internet ma anche quello interno . Un buon esempio di ciò è che se non si dispone di un firewall correttamente configurato internamente, si sarà vulnerabili agli attacchi provenienti da qualsiasi server all'interno della rete interna (qualsiasi server o server compromesso utilizzato per scopi dannosi).

Cosa è necessario assicurarsi in un guscio di noce:

  1. Chiedi all'amministratore di rete di creare un elenco di porte TCP e UDP che non possono essere bloccate o che sono essenziali per l'esecuzione del server.
  2. Chiedi al tuo tecnico di configurare il firewall in base a questi requisiti.
  3. Quindi chiedi a un professionista della sicurezza di fornirti un rapporto sulla valutazione delle vulnerabilità della rete per eventuali problemi nella configurazione del firewall per assicurarti che tutto sia a posto. :)

"The Cisco Intrusion Prevention System Advanced Integration Module (IPS AIM) and Network Module Enhanced (IPS NME) bring integrated intrusion prevention to enterprise branch offices."

Essenzialmente è più semplice implementare un programma che cerchi di fare il lavoro di un firewall. Un IPS o IDS (Intrusion Prevention / Detection System) a un livello più primitivo e di base fa il lavoro di valutazione di qualsiasi input o traffico per particolari firme, ecc. Che potrebbe indicare un uso non autorizzato o un intento malevolo. Sono buoni perché la firma viene incorporata. Tali soluzioni di sicurezza sono ampiamente riconosciute nelle banche sono altre sezioni di alta sicurezza, e quindi sono più che buone per un data center. Sono anche discutibili più facili da configurare quindi un firewall.

Ma a un livello più alto di conoscenza, un firewall è generalmente basato su una politica che dice "Consenti solo ad Apache e MySQL di prendere e inviare traffico". mentre un IDS utilizza assegni come "Se Apache sta inviando traffico, è il traffico che sta ricevendo e invia malevolo."

  • Ad es. Un IDS interromperà una vulnerabilità di Injection SQL, un firewall lo farà non.
  • Es. Un firewall fermerà una shell tcp inversa dal dare a accesso remoto degli hacker mentre un IDS non può.

Per quanto riguarda la mia comprensione della sicurezza, avrete bisogno di entrambi, un firewall ben configurato e un buon IDS / IPS.

Spero di essere stato in grado di rendere giustizia alla tua domanda. Si prega di commentare eventuali dubbi o feedback sulla mia risposta.

    
risposta data 21.06.2012 - 15:50
fonte

Leggi altre domande sui tag