De acuerdo

La Importancia sobre la secuencia de configuración de políticas de seguridad

157 0 6 0 0

Después de recibir un paquete, el firewall hace coincidir el paquete según la secuencia de políticas de seguridad en la lista de políticas de seguridad. Una vez que una política de seguridad coincide, el firewall deja de hacerlo. Por tanto, la secuencia de políticas de seguridad es muy importante. Si las mismas políticas de seguridad se organizan en diferentes secuencias, los resultados de la coincidencia pueden ser diferentes y el rendimiento del dispositivo puede verse afectado.

 

Las políticas de seguridad con condiciones de coincidencia precisas tienen prioridad. La política de seguridad que está configurada con las condiciones de coincidencia más precisas según la regla de autorización mínima debe colocarse en la parte superior de la lista. Las políticas de seguridad con condiciones de coincidencia precisas deben colocarse antes de las políticas de seguridad con condiciones generales de coincidencia. Las condiciones generales de coincidencia de las políticas de seguridad deben perfeccionarse o desactivarse gradualmente.

 

Las políticas de seguridad que coinciden con frecuencia tienen prioridad. Si una política de seguridad coincide con frecuencia, gran parte del tráfico coincide con la política de seguridad. Acelerar la coincidencia del tráfico principal con las políticas de seguridad puede mejorar significativamente el rendimiento del dispositivo. Esto es especialmente evidente en entornos de alta carga.


h3


Se recomienda configurar las políticas de seguridad en la siguiente secuencia:

 

1. Política de seguridad anti-spoofing. Si el tráfico de acceso de la red pública utiliza una dirección IP privada, se pretende que el tráfico sea iniciado por un dispositivo interno. Debe negarse ese tráfico. Los firewalls de Huawei proporcionan la función de defensa contra ataques de suplantación de IP (que se puede configurar mediante el comando firewall defender ip-spoofing enable). Sin embargo, esta función solo se puede aplicar a escenarios limitados. Puede utilizar políticas de seguridad para evitar ataques de suplantación de IP.


2. Política de seguridad que permite servicios de usuarios autorizados, por ejemplo, una política de seguridad que permite que el tráfico HTTP para usuarios de la red interna acceda a servicios web externos.

 

3. Política de seguridad que permite servicios de administración autorizados, por ejemplo, una política de seguridad que permite que el tráfico SNMP para el firewall envíe trampas SNMP al NMS.

 

4. Política de seguridad que bloquea el tráfico no autorizado. Para los servicios no autorizados, puede configurar una política de seguridad de bloqueo para descartar rápidamente el tráfico del servicio, mejorando la velocidad de coincidencia.

 

5. Política de seguridad que bloquea el tráfico sospechoso. Los administradores deben seguir observando el tráfico sospechoso. Por lo tanto, los registros deben registrarse cuando el tráfico está bloqueado para que los administradores puedan analizar y ajustar las acciones de la política de seguridad de manera oportuna.


h4


Hay dos métodos para ajustar la secuencia de políticas de seguridad. Una es usar el menú Move en la página de la lista de políticas de seguridad. También puede ejecutar el comando rule move rule-name1 { {after | before} rule-name2 | up | down | top | bottom } para lograr el mismo efecto.

 

Figura 1 Uso del menú Mover


h5


Saludos.


FIN.


También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente


  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.