pare-feu sont souvent la première ligne de défense pour un ordinateur ou un réseau privé. La plupart des systèmes de pare-feu de ruissellement des listes de contrôle d'accès - ensembles de règles qui permettent ou interdisent certains types de trafic de passer à travers le pare-feu . Les règles de sécurité vont main dans la main avec les pare-feux que les règles de sécurité en détail la politique de sécurité pare-feu en œuvre . Ainsi, la sécurité d'un pare-feu est seulement aussi bon que les règles de sécurité qui l'animent . L'histore pare-feu primitives du début des années 1990 filtrés trafic basé sur une source et l'adresse IP de destination , ce qui limite la circulation que pour les hôtes connus . Bien que cela a bien fonctionné pour les systèmes fermés , l'Internet et l'âge eCommerce rapidement exigé un nouveau type d'exigence de pare-feu . Aujourd'hui, les pare-feu en œuvre logique de règle de sécurité complexe , permettant aux administrateurs niveaux à grains fins de contrôle sur le type de trafic , les ports , les adresses source , les pays et même des systèmes permettant de prioriser un certain trafic sur les autres. Au 21e siècle , les architectes de systèmes à développer des règles de sécurité directement en ligne avec la mise en œuvre du pare-feu au cours du processus de conception. Types des règles de sécurité de peut être soit administrative (utilisateurs, objectifs d'application , la conception logique ) ou techniques ( matériel , les types de trafic , backend /de mise en œuvre la conception du réseau ) . Les règles administratives se traduisent par des règles techniques , qui ont ensuite alignés sur les exigences d'un système de pare-feu . Par exemple, un administrateur système peut vouloir bloquer l'accès Web sortant de ses employés ( règle administrative ) . Ainsi, le pare-feu doit bloquer sortant HTTP et HTTPS trafic ( règle technique ) , se traduisant par un bloc de ports 80 et 443 sortants ( mise en œuvre pare-feu) . Lorsque le processus d' écoulement passe de technique administrative pour la mise en œuvre , il permet un contrôle responsables de la sécurité très détaillée sans sacrifier la flexibilité dans sa mise en œuvre . Mise en œuvre Software et pare-feu matériels utilisent des règles de sécurité pour correspondre à certaines tendances dans le trafic. Des paquets de réseau écoulement à travers la logique de pare-feu dans un ordre séquentiel . Les paquets sont traités par différents analyseurs de texte et préprocesseurs pour extraire certaines caractéristiques du trafic , appelées métadonnées. Les métadonnées est ensuite exécuté à travers une série de tests pour déterminer si elle correspond à une règle spécifique. Si c'est le cas, le paquet est transmis ou mis au rebut, conformément à cet objectif de sécurité. Si aucun motif ne correspond, la règle par défaut dicte le résultat de ce match . Certains pare-feu ne regardent que certains types ou des pourcentages de trafic pour améliorer l'efficacité , mais la plupart oeil à chaque paquet qui traverse en temps réel. Évaluation sécurité vérification est cruciale pour s'assurer que les actions de pare-feu atteindre les objectifs énoncés dans les règles de sécurité . Les administrateurs peuvent parcourir les fichiers journaux de pare-feu pour déterminer l'efficacité des actions de pare-feu précédents . Certains systèmes d'entreprise en œuvre des systèmes de détection d'intrusion ( IDS) pour générer des rapports d'audit en temps réel. Simple Network Management Protocol (SNMP) fournit également des rapports aux administrateurs du système en temps réel sur le réseau , mais représente parfois une vulnérabilité de sécurité ou l'efficacité des impacts parce que les rapports sont envoyés sur les mêmes interfaces réseau que le trafic normal. Ensembles de règles de sécurité doivent être régulièrement vérifiés pour s'assurer qu'ils continuent de répondre aux exigences des clients du réseau , ainsi que les exigences de la spécification de mise en oeuvre de pare-feu .
|