تنظیمات فایروال سخت افزاری

تنظیمات فایروال سخت افزاری

فایروال نقشی حیاتی در امنیت شبکه ایفا می کند و باید به درستی تنظیم شود تا از سازمان ها در برابر نشت داده و حملات سایبری محافظت کند. جهت انجام این تنظیمات، نام دامنه و آدرس های پروتکل اینترنت  (IP) باید تنظیم شود. تنظیمات پالیسی فایروال بر اساس نوع شبکه (عمومی یا خصوصی) انجام می شود، و می‌تواند با قوانین امنیتی تنظیم شود که دسترسی را برای جلوگیری از حملات احتمالی هکرها یا بدافزارها بلاک یا مجاز کند.

تنظیم درست فایروال ضروری است، زیرا تنظیمات پیش‌فرض ممکن است حداکثر محافظت را در برابر حمله سایبری ارائه نکنند. در ادامه توضیحات کاملی راجع به تنظیمات فایروال ارائه خواهد شد.

فورتی گیت

اهمیت تنظیمات اولیه فایروال

تنظیمات نادرست فایروال می تواند منجر به دسترسی غیرمجاز مهاجمان به شبکه ها و منابع داخلی محافظت شده شود. به همین دلیل است که مجرمان سایبری همیشه به دنبال شبکه‌هایی هستند که از نرم افزار یا سرورهای قدیمی استفاده میکنند و یا اصلا محافظت نمی شوند. گارتنر اندازه و بزرگی این موضوع را برجسته کرد و پیش‌بینی کرده بود که 99 درصد از نقض‌های فایروال در سال 2020 به دلیل تنظیمات نادرست ایجاد شده است.

تنظیمات پیش‌فرض در اکثر فایروال‌ها و پروتکل‌ها به مانند پروتکل انتقال فایل (FTP)، سطح حفاظتی لازم را برای ایمن نگه داشتن شبکه‌ها در برابر حملات سایبری فراهم نمی‌کند. سازمان ها باید اطمینان حاصل کنند که تنظیمات اولیه فایروال نیازهای منحصر به فرد شبکه های آنها را برآورده می کند.

اهمیت تنظیمات اولیه فایروال

نحوه تنظیم فایروال

تنظیمات مناسب برای پشتیبانی از شبکه های داخلی و بازرسی پکیت‌های stateful ضروری است. در اینجا نحوه تنظیم ایمن فایروال آورده شده است:

  1. ایمن سازی فایروال

ایمن سازی یک فایروال اولین قدم حیاتی برای حصول اطمینان از این موضوع است که صرفا مدیران مجاز به آن دسترسی داشته باشند. این شامل اقداماتی نظیر:

  1. 1. با آخرین فریمور (Firmware) به روز رسانی کنید.
  2. 2. هرگز فایروال ها را بدون تنظیمات مناسب وارد مدار شبکه خود نکنید.
  3. 3. حساب های پیش فرض را حذف، غیرفعال یا تغییر نام دهید و رمزهای عبور پیش فرض را تغییر دهید.
  4. 4. از رمزهای عبور منحصر به فرد و ایمن استفاده کنید.
  5. 5. هرگز از حساب های کاربری مشترک نباید استفاده شود. اگر یک فایروال توسط چندین مدیر مدیریت شود، حساب‌های مدیریتی اضافه شده باید بر اساس مسئولیت‌های فردی، دارای امتیازات محدودی باشند.
  6. 6. پروتکل مدیریت شبکه ساده (SNMP)، که اطلاعات مربوط به دستگاه‌های موجود در شبکه‌های آی پی را جمع‌آوری و سازماندهی می‌کند، را غیرفعال کنید (منظور SNMP V2 & SNMP V1) و یا آن را برای استفاده ایمن تنظیم کنید (حتما از SNMP V3 استفاده شود).
  7. 7. ترافیک شبکه خروجی و ورودی برای اپلیکیشن‌های خاص یا پروتکل کنترل انتقال (TCP) را محدود کنید.
  8. ایجاد مناطق (Zoneبندی) فایروال و ساختار آدرس IP

شناسایی دارایی ها و منابع شبکه ای که باید محافظت شوند بسیار مهم است و شامل ایجاد ساختاری است که دارایی های شرکت را بر اساس عملکردهای مشابه و سطح ریسک در مناطق مختلف گروه بندی می کند.

یک مثال خوب از این نوع، سرورهایی (مانند سرورهای ایمیل، سرورهای شبکه خصوصی مجازی (VPN)  و سرورهای وب) هستند که در یک منطقه اختصاصی قرار می‌گیرند که ترافیک اینترنت ورودی را محدود می‌کند، و اغلب به عنوان منطقه غیرنظامی (DMZ) شناخته می‌شود. یک قاعده کلی این است که هرچه مناطق بیشتری ایجاد شود، امنیت شبکه بیشتر است.

با این حال، داشتن مناطق (Zoneها) بیشتر به زمان بیشتری برای مدیریت آنها نیاز دارد. با ایجاد یک ساختار منطقه شبکه، ایجاد یک ساختار آدرس آی پی مربوطه نیز مهم است که مناطق را به اینترفیس و اینترفیس زیرمجموعه فایروال اختصاص می‌دهد.

نحوه تنظیم فایروال

  1. تنظیم لیست های کنترل دسترسی (ACL)

لیستهای کنترل دسترسی (ACL) سازمان‌ها را قادر می‌سازد تا تعیین کنند که کدام ترافیک مجاز است به داخل و خارج از هر منطقه جریان یابد. ACL ها به عنوان قوانین فایروال عمل می کنند که سازمان ها می توانند آن ها را برای هر اینترفیس و اینترفیس زیرمجموعه (Vlanها) فایروال اعمال کنند.

ACLها باید مختص شماره پورت منبع و مقصد و آدرس آی‌پی دقیق باشند. هر ACL باید دارای یک قانون رد کردن همه باشد که در انتهای آن ایجاد می شود و به سازمان‌ها امکان می دهد ترافیک تایید نشده را فیلتر کنند. هر اینترفیس و اینترفیس زیرمجموعه همچنین به یک ACL ورودی و خروجی نیاز دارد تا اطمینان حاصل شود که تنها ترافیک تایید شده می تواند به هر منطقه برسد. همچنین توصیه می شود برای محافظت از تنظیمات، دسترسی عمومی به اینترفیس های مدیریت فایروال و همچنین پروتکل های مدیریت فایروال رمزگذاری نشده را غیرفعال کنید.

  1. تنظیم سایر خدمات فایروال و ورود به سیستم را

برخی از فایروال‌ها را می توان برای پشتیبانی از سرویس های دیگر، مانند سرور پروتکل تنظیمات هاست داینامیک (DHCP)، سیستم جلوگیری از نفوذ (IPS) و سرور پروتکل زمان شبکه (NTP) تنظیم کرد. همچنین غیرفعال سازی خدمات اضافی که استفاده نخواهند شد نیز مهم است.

علاوه بر این، فایروال‌ها باید طوری تنظیم شوند که لاگ های ایجاد شده را به یک سرویس لاگینگ ارسال کنند تا با الزامات استاندارد امنیت داده‌های صنعت کارت پرداخت (PCI DSS) مطابقت داشته باشند.

نحوه تنظیم فایروال

  1. تست تنظیمات فایروال

پس از انجام تنظیمات، آزمایش آن ها برای اطمینان از بلاک‌سازی صحیح ترافیک و عملکرد فایروال به شیوه‌ای که در نظر گرفته شده است، بسیار مهم است. تنظیمات را می‌توان از طریق تکنیک هایی مانند تست نفوذ و اسکن آسیب پذیری تست کرد. به خاطر داشته باشید که بدلیل بروز هرگونه شکست در طول فرآیند تست و به منظور rollback، نسخه پشتیبانی از تنظیمات دستگاه مذکور تهیه شود و در یک مکان امن نگهداری گردد.

  1. مدیریت مداوم فایروال

مدیریت و نظارت فایروال برای اطمینان از ادامه عملکرد فایروال همانطور که در نظر گرفته شده است بسیار مهم است. و این شامل نظارت بر لاگ ها، انجام اسکن آسیب‌پذیری و بازبینی منظم قوانین است. همچنین مهم است که فرآیندها را مستند کنید و تنظیمات را به طور مداوم و با جدیت مدیریت کنید تا از حفاظت مداوم شبکه اطمینان حاصل کنید.

اشتباهاتی که هنگام راه اندازی فایروال صورت میگیرد

تنظیم یک فایروال می‌تواند مشکلاتی را ایجاد کند که معمولاً با اجتناب از اشتباهات رایج می‌توان از آن‌ها جلوگیری کرد؛ از جمله این اشتباهات موارد زیر را می توان عنوان کرد.

  1. 1. استفاده از پالیسی‌های گسترده یا تنظیمات نادرست فایروال می تواند منجر به مشکلات سرور مانند DNS و مشکلات اتصال شود.
  2. 2. نادیده گرفتن ترافیک خروجی می تواند خطری برای شبکه ایجاد کند.
  3. 3. تنها اتکا به فایروال برای امنیت شبکه یا روش‌های احراز هویت غیراستاندارد ممکن است از همه منابع شرکت محافظت نکند.

اشتباهاتی که هنگام راه اندازی فایروال صورت میگیرد

سخن پایانی

تنظیمات فایروال فرایند تنظیم قوانین و پالیسی های خاصی است که بر نحوه نظارت و کنترل ترافیک ورودی و خروجی توسط فایروال نظارت می کند. در زمان کانفیگ یک فایروال، این موارد باید مد نظر گرفته شود: ایمن سازی فایروال، Zone بندی فایروال، تنظیم لیست‌های کنترل دسترسی، تست تنظیمات فایروال و مدیریت مداوم فایروال.

سوالات متداول

سه نوع تنظیمات فایروال چیست؟

انواع مختلفی از معماری‌های استقرار فایروال، از جمله مبتنی بر شبکه (نرم افزار)، مبتنی بر هاست (سخت افزار) و مبتنی بر ابر وجود دارد. هر فایروال بر اساس قوانین از پیش تعیین شده عمل می کند تا مشخص کند کدام شبکه‌ها و اپلیکیشن‌های خارجی قابل اعتماد هستند.

تنظیمات فایروال چیست؟

قوانین تنظیمات فایروال احتمالا مشخص کنند که ترافیک باید به یک آدرس آی پی یا پورت خاص مجاز باشد یا بلاک شود. تنظیمات فایروال به فرایند تنظیم این قوانین و سایر تنظیمات امنیتی در یک فایروال بر‌می‌گردد.

تنظیمات فایروال چگونه انجام می شود؟

تنظیمات فایروال شامل تنظیم نام دامنه و آدرس های پروتکل اینترنت (آی‌پی) و انجام چندین عمل دیگر برای ایمن نگه داشتن فایروال‌ها است. کانفیگ پالیسی فایروال بر اساس انواع شبکه است و می تواند با قوانین امنیتی برای جلوگیری از حملات سایبری تنظیم شود.

مقالات مرتبط

Leave A Comment

Your email address will not be published. Required fields are marked *