5 coisas que você precisa saber antes de implantar o seu firewall

O design de um firewall envolve muito mais que sua configuração. São inúmeros processos e todos eles deveriam constar na Política Segurança da Informação (PSI) da empresa. Nela, pelo menos cinco etapas devem ser descritas e seguidas durante a implantação de um projeto de firewall. Confira!

Imagem

1. IDENTIFICAR OS REQUISITOS DE SEGURANÇA

Os requisitos de segurança são diferentes em cada empresa. Por isso, antes de proteger seu ambiente, entenda quais são os recursos disponíveis, avalie os requisitos de segurança e sua atual postura de segurança. Faça uma lista para identificar o que você precisa proteger e lembre-se: cada ambiente é único.

* Identifique os recursos da sua organização e inclua recursos implantados, tanto na matriz como nas filiais, se houver.
* Caracterize seus recursos: identifique bancos de dados disponíveis publicamente e sistemas voltados para o cliente, recursos que possuem altas concentrações de dados e dispositivos de segurança legados.
* Identifique seus dados, eles são valiosos. Registros de clientes, informações sobre funcionários, registros de contas, informações financeiras, marketing planos, propriedade intelectual e informações fiscais estaduais, locais e federais.
* Especifique como esses dados são manipulados e protegidos.
* Identifique os fluxos de transação em seu ambiente. Lembre-se: os dados correm mais risco quando são movidos e usados ​​em toda a organização.
* Identifique suas conexões com parceiros e redes de acesso de convidados.
* Analise seus intervalos de endereços da Internet.
* Atribua valor e importância aos seus recursos. Por exemplo: considere o grau de sensibilidade de cada tipo de dado e quem o utilizará.
* Identifique os sistemas usados ​​pela TI para gerenciar seu ambiente. Violações podem desativar toda a rede e seus recursos.
* Identifique e avalie as vulnerabilidades ou potenciais ameaças para cada recurso.
* Visualize seu ambiente como ele seria visto por um invasor cibernético.
* Revise os sistemas operacionais e aplicativos usados ​​em toda a sua organização e determine se foram mantidos e atualizados com os patches mais recentes, especialmente quando eles são usados ​​em conjunto com dados confidenciais.
* Faça com que um terceiro conduza uma avaliação de vulnerabilidade. Eles podem identificar vulnerabilidades na rede que você não percebeu.

2. DEFINIR UMA POLÍTICA GERAL DE SEGURANÇA
Antes de proteger a rede, uma política de segurança deve ser definida. Firewalls e outras medidas de segurança, como a implantação de VPNs, devem ser projetadas para executar uma parte dessa política. Uma política de segurança efetiva deve:

* Identificar todos os recursos de rede pertencentes à empresa e as necessidades segurança para cada recurso.
* Incluir um mapa de infra-estrutura de rede para ser revisado à medida que os sistemas são adicionados ou removidos.
* Abranger a filosofia de firewall da organização.
* Incluir cobertura das comunicações e acesso permitidos pela organização e definir os direitos e níveis de acesso com base no trabalho do funcionário funções e papéis.
* Articular a posição da organização em relação à segurança. Definir a cultura da empresa com relação à segurança e como suas políticas serão aplicadas.
* Identificar os controles de autenticação e autorização implementados, como o uso de IDs de usuário e senhas, geradores de senha de instância única e certificados.
* Definir as ameaças à segurança e as ações a serem tomadas para impedir essas ameaças e responder a ataques.
* Conter um glossário que defina os termos utilizados em toda a documentação para evitar erros de interpretação.
* Estar prontamente disponível na LAN para funcionários e outras partes responsáveis.

3. DEFINIR UMA FILOSOFIA DE FIREWALL

Essa é a parte da política de segurança que se aplica estritamente ao firewall e define suas metas gerais. Definir e documentar uma filosofia de firewall fornece diretrizes escritas que qualquer administrador pode seguir. Se você identificar como recursos, aplicativos, e serviços devem ser protegidos, é muito mais fácil definir e configurar o firewall em si.

Uma filosofia de firewall também será essencial quando novos hosts e softwares forem adicionados a rede. A documentação da filosofia do firewall pode servir como meio de comunicação para implantação do firewall e contribuir para futuras implantações. Mesmo firewalls simples precisam de uma filosofia de firewall bem documentada para guiar o projeto, implantação e sua manutenção. Sem uma filosofia para guiar a implementação e administração, o próprio firewall pode se tornar um problema de segurança.

4. IDENTIFICAR COMUNICAÇÕES PERMITIDAS

Defina uma política para especificar os tipos de atividades de rede que serão permitidas e/ou negadas. Uma política de uso aceitável declara explicitamente serviços e aplicativos que são permitidos para uso na rede local e quais serviços e aplicativos não são permitidos. Antes de poder definir políticas para o seu firewall, você precisa entender o seu ambiente de rede, incluindo os aplicativos que são usados ​​atualmente.

Em alguns casos, os administradores de rede desconhecem certos aplicativos usados pelos colaboradores, especialmente no que diz respeito ao uso da Internet. Por exemplo, os empregadores podem não saber se os funcionários estão usando serviços de mensagens instantâneas ou aplicativos similares, ao passo que os funcionários podem não estar cientes de que esses tipos de aplicativos abrem pontos de entrada na rede que fornecem acesso fácil aos invasores.

Manter uma lista de aplicativos e serviços permitidos, assim como os riscos de segurança associados a eles e os meios usados ​​para proteção é a melhore prática. Esse tipo de informação pode ser disponibilizada na intranet corporativa e disponibilizada aos empregados.

Também é importante entender e documentar o fluxo de trabalho em sua organização com base nas funções dos funcionários e nos aplicativos permitidos e necessários para cada função. Para manter essas informações, use um recurso de registros de fluxo de trabalho dos aplicativos de software.

5. IDENTIFIQUE OS PONTOS DE IMPOSIÇÃO DO FIREWALL

Cada rede tem características únicas que exigem uma implementação de firewall igualmente única. Muitas empresas optam por implementar diferentes tipos de firewalls em todo o ambiente baseado nos ativos e pontos de acesso que querem proteger. Independentemente de onde o firewall é imposto, projetos simples são mais propensos a ser seguro e mais fáceis de gerenciar. Enquanto os requisitos especiais podem exigir firewalls complexos, a complexidade de projeto não comprovada se presta a erros de configuração.

Implantar um firewall implica em muito mais que configuração. As práticas recomendadas aqui aprimoram o processo de design e configuração e vão permitir que você implante um firewall que realmente atenda aos requisitos de segurança para o seu ambiente. Lembre-se: para projetar um firewall seguro é preciso manter atualizada toda a documentação que define seu ambiente e seus recursos. Esta documentação deve ser “viva”, ou seja, atualizada dinamicamente para refletir as mudanças em andamento.