Planification des stratégies de pare-feu

Planifiez vos stratégies de pare-feu ainsi que ce que vous souhaitez qu’elles fassent avant de créer ou de modifier les règles de pare-feu (globale, application ou autre).

Lorsque vous planifiez vos stratégies de pare-feu, vous devez prendre en compte :

  • Sur quels ordinateurs Sophos Client Firewall doit être installé ?
  • Si un poste de travail est un ordinateur ou un portable. Il peut être judicieux de paramétrer un emplacement double pour les ordinateurs portables.
  • Quelle méthode de détection de l’emplacement vous voulez utiliser, la recherche DNS ou la détection des adresses MAC à la passerelle.
  • Les systèmes et protocoles réseau.
  • Les connexions distantes.

D’après les applications et les droits d’accès réseau requis par les différents groupes d’utilisateurs, décidez combien de stratégies de pare-feu vous devez créer. Les stratégies couvrent différentes applications et varient en termes de restrictions. Sachez que plusieurs stratégies requièrent plusieurs groupes dans Sophos Enterprise Console.

  • N’utilisez pas une seule stratégie Sophos Client Firewall. Vous seriez forcé d’ajouter des règles pour seulement un ou deux ordinateurs (par exemple, la station de travail de l’administrateur) et ces règles seraient présentes sur l’ensemble du réseau. Ceci représente un risque pour la sécurité.
  • Inversement, l’utilisation d’un grand nombre de configurations signifie du temps supplémentaire passé à la surveillance et à la maintenance.

Systèmes et protocoles réseau

Prenez en compte les services sur lesquels repose votre réseau. Par exemple :

  • DHCP
  • DNS
  • RIP
  • NTP
  • GRE

Des règles existent dans la configuration du pare-feu par défaut pour couvrir la plupart de ces services. Par contre, sachez lesquels vous devez autoriser et ceux dont vous n’avez pas besoin.

Accès distant aux ordinateurs

Si vous utilisez un logiciel d’accès à distance pour surveiller et réparer les ordinateurs, créez dans votre configuration des règles qui vous permettront de fonctionner ainsi.

Identifiez les technologies que vous utilisez pour accéder aux ordinateurs sur votre réseau. Par exemple :

  • RDP
  • Client/serveur VPN
  • SSH/SCP
  • Terminal services
  • Citrix

Vérifiez quelle sorte d’accès est nécessaire et créez vos règles en conséquence.