Pianificazione dei criteri firewall

Pianificare i criteri firewall e stabilire quali funzioni dovranno svolgere, prima di creare o modificare le regole del firewall (globale, applicazione o altro).

Quando si pianificano i criteri firewall, considerare:

  • Quali computer debbano avere Sophos Client Firewall.
  • Se si tratti di computer desktop o laptop. È possibile impostare un percorso doppio per i laptop.
  • Quale metodo di rilevamento del percorso eseguire, vale a dire ricerca DNS o gateway MAC.
  • Sistemi e protocolli di rete.
  • Le connessioni remote.

In base ai diritti di accesso delle applicazione e della rete richiesti dai diversi gruppi di utenti, decidere quanti criteri firewall sarà necessario creare. I criteri si riferiranno a diverse applicazioni e varieranno in restrittività. Ricordare che in Sophos Enterprise Console, quando è presente un maggior numero di criteri occorre impostare più gruppi.

  • Evitare di utilizzare un solo criterio di Sophos Client Firewall. Se si utilizza un solo criterio, si potrebbe essere costretti ad aggiungere regole per uno o due computer (per es. la workstation dell'amministratore), ma queste regole resterebbero presenti in tutta la rete e ciò potrebbe costituire un rischio alla sicurezza.
  • Viceversa, utilizzando molte configurazioni viene richiesto più tempo per il monitoraggio e la manutenzione.

Sistemi e protocolli di rete

Tenere presente i servizi su cui si fonda la rete. Per esempio:

  • DHCP
  • DNS
  • RIP
  • NTP
  • GRE

Nella configurazione predefinita del firewall sono presenti regole per amministrare la maggior parte di questi servizi. È tuttavia necessario sapere quali consentire e quali no.

Accesso remoto ai computer

Se si utilizza un software di accesso remoto per monitorare i computer, è necessario creare regole nella propria configurazione per poter lavorare in questo modo.

Identificare le tecnologie utilizzate per accedere ai computer nella rete. Per esempio:

  • RDP
  • VPN client/server
  • SSH/SCP
  • Servizi terminal
  • Citrix

Verificare quale tipo di accesso sia richiesto e, in base a questo, creare le proprie regole.