Ci sono rischi nel non avere un firewall di bordo? [duplicare]

0

Attualmente sto lavorando con un cliente che ha tutto il suo traffico esterno che passa attraverso lo switch principale e quindi viene passato al router e tornato attraverso lo switch principale e quindi al resto della rete.

Schema:

INTERNET - > coreswitch 10.1.1.1 - > router interno 10.2.2.2 - > coreswitch 10.1.1.1 - > al resto della rete.

Sto cercando di convincerli che dovrebbero avere un firewall all'esterno di fronte all'interruttore principale.

Mi sento come se stessi spiegando le reti di base o qualcosa di simile o la sicurezza di base perché un firewall all'esterno è considerato essenziale in qualsiasi rete.

    
posta Qndel 19.02.2018 - 16:44
fonte

1 risposta

1

Il concetto è facile ... pensa a quando viaggi in un altro paese ... il governo ti ispeziona (essenzialmente) per vedere chi dici di essere e cosa hai intenzione di fare nel loro paese. Ora immagina se non ci fossero pattuglie doganali / di bordo - chiunque poteva andare ovunque e viaggiare lungo strade e autostrade pre-progettate incroci (router e ampli switch) e potresti attraversare i confini come ponti (NAT) ma non ci sarebbe alcuna autorità di sicurezza per governare ciò che hai fatto, dove sei andato e quali sono stati i tuoi intenti. In pratica, se non riesci a controllare il traffico, a che serve la tua sicurezza?

I dispositivi

Firewall / UTM (Unified Threat Management) non sono sinonimi di NAT o router. Sì, i firewall sono dispositivi di sicurezza e amp; sono sempre necessari / essenziali al Gateway! Il loro unico dovere è quello di ispezionare il traffico di ingresso / uscita alla ricerca di minacce e / o violazioni della politica. Senza un firewall come si proteggerebbe quanto segue:

  • Payload crittografati come Ransomware, attacchi Zero-Day
  • Servizi non autorizzati all'interno della rete come il blocco del DNS in uscita, ad eccezione dei server autorizzati
  • Attacchi Flood
  • Attacchi PoD (Ping of Death), a patto che sia necessario il ping per la WAN - per il monitoraggio, ecc.
  • Manipolazione dello stato TCP
  • DoS (Denial of Service)
  • Attacchi di rebinding DNS
  • Attacchi IP Spoofing
  • Intrusioni
  • Malware e amp; Spyware
  • Attacchi alle botnet
  • Attacchi Geo-IP
  • Attacchi relativi al contenuto dalla LAN (proxy HTTP, sistemi di prevenzione)
  • Comportamento dell'applicazione e amp; controllo in tutte le zone - essere in grado di contrastare il traffico SSLv2, SSLv3, SSLv3.1 / TLS1.0, arrestando applicazioni specifiche al di fuori della libreria di app autorizzata

Hai bisogno di un firewall per fornire l'ispezione come linea di base di sicurezza, che dovrebbe includere il DPI molto minimo (Deep Packet Inspection) & SSL-DPI (pacchetti crittografati). Router e amp; gli switch non sono mai stati progettati per essere dispositivi di sicurezza con le capacità di eseguire in questo modo e nessuno dei due era NAT.

    
risposta data 19.02.2018 - 20:40
fonte

Leggi altre domande sui tag