• Загрози безпеці з боку IM (сервісів обміну повідомленнями), P2P (Peer-To-Peer) мереж та інших технологій, що розвиваються обміну даними роблять управління брандмауером більш важливою, і все більш складним завданням. У цій статті я спробую дати деякі поради, які допоможуть визначити, чи зможе ваш брандмауер протистояти новим загрозам.
    Всі мережеві служби повинні проходити ретельну перевірку на безпеку. Причина цього проста: необхідно переконатися, що існуючі мережеві сервіси, особливо нові і невивчені, не будуть створювати таких загроз, з якими брандмауер буде не в змозі впоратися.
    Політика брандмауера містить, або посилається на політику, яка визначає дозволений трафік як ззовні, так і зсередини. Правила брандмауера повинні бути ретельно продумані і повинні відображати думку технічних і бізнес-керівників. Це особливо важливо для таких технологій, як сервіси миттєвого обміну повідомленнями (IM), тому що їх використання може бути або дозволено або заборонено.
    Політика брандмауера не вступає в протиріччя з усталеною політикою безпеки. Політика брандмауера повинна відображати політику безпеки компанії і не створювати свої власні правила, які можуть призвести до конфлікту.
    Політика брандмауера регулярно переглядається на актуальність. Ця концепція лежить в основі захисту мережі від нових загроз. Якщо політика безпеки вашого брандмауера була розроблена кілька років тому, вона, ймовірно, не відображає повною мірою всі сьогоднішні загрози безпеці. Гарним тоном буде перегляд політики безпеки брандмауера принаймні кожні шість місяців.
    Зміни дозволяється вносити тільки мережевим адміністраторам. Зміни повинні проводитися централізовано і скоординовано. В іншому випадку вас чекає плутанина, конфлікти і ймовірність того, що основні загрози безпеці залишаться не нейтралізованими.
    Всі журнали брандмауера повинні регулярно проглядатися. Ця концепція є простий, але дуже важливою. Необхідно регулярно переглядати протоколи брандмауера, щоб вчасно виявити втручання у вашу мережу.
    Правилом за замовчуванням повинен бути заборона будь-якого трафіку. Це означає, що якщо ACL (Access Control List) явно не дозволяє певний тип трафіку, брандмауер повинен заборонити трафік.
    Брандмауер не пропускає зовнішній трафік на самого себе. Ця політика допоможе відкинути атаки, спрямовані на сам брандмауер.
    Брандмауер блокує будь-який трафік на зовнішньому інтерфейсі, який з'являється з внутрішніх адрес. Це правило захистить від спуфинга - ситуації, в якій людина або програма успішне маскується під іншого/іншу шляхом фальсифікації даних про адресу.
    Моніторинг брандмауера працює в режимі реального часу. Якщо виникає якийсь інцидент, то дуже важливо, щоб мережевий адміністратор негайно про це дізнався і прийняв негайних заходів щодо виправлення ситуації.
    Розгляньте можливість використання додаткових продуктів для боротьби з виникаючими погрозами. Існує спеціальне пз, яке призначено для виявлення, протоколювання і складання звітів по трафіку сервісів обміну повідомленнями, а також виявляти можливе неправомірне користування такими сервісами. Багато виробників пропонують технології, які призначені для захисту від різних мережевих сервісів з високим рівнем ризику.
    Необхідно періодично тестувати брандмауер новими типами загроз, щоб визначити, чи зреагує система як задумано. При тестуванні систем безпеки необхідно мислити як зловмисник. Нехай деякі співробітники IT відділу проводять «атаки» проти вашого брандмауера, використовуючи новітні технології і методи.
    Дотримуючись цих нехитрих правил ви можете бути впевнені, що ваш брандмауер вас дійсно захищає.