O firewallach
Tworzenie filtra bezpieczeństwa między Internetem a siecią w Twojej firmie
W trosce o zapewnienie bezpieczeństwa, istotne jest tworzenie różnorodnych zabezpieczeń. Przez wieki, podczas wznoszenia domów, wsi oraz miast, ludzie dążyli do stworzenia warstwy obronnej lub ochronnej, mającej na celu zabezpieczenie przed zagrożeniami i niebezpieczeństwami. Ta praktyka obejmowała osiedlanie się na strategicznie usytuowanych wzgórzach, wznoszenie granicznych umocnień, rowów oraz fos, wytwarzanie solidnych bram wjazdowych, a także rozlokowywanie uzbrojonych strażników i używanie stróżujących psów.
W cyberświecie zamiast tradycyjnego bezpieczeństwa fizycznego i materialnych dóbr, cennymi aktywami stały się dane, a wiele osób dąży do ich pozyskania.
Na komputerach (urządzeniach końcowych) istnieje kilka istotnych warstw zabezpieczeń, które można aktywować, aby zapewnić ochronę informacji.
Główne metody to:
- używanie silnych haseł – jak posiadanie unikalnego klucza do drzwi wejściowych;
- włączenie zapory sieciowej (firewall) – jak posiadanie bezpiecznej bramy wjazdowej;
- zabezpieczenie routera – jak posiadanie drzwi wejściowych.
Ochrona sieci za pomocą zapory sieciowej
Sieć
Sieć to zbiór urządzeń, takich jak komputery, laptopy, smartfony i tablety, które mogą się ze sobą komunikować. Może opisywać „sieć domową”, czyli wszystkie urządzenia podłączone do Wi-Fi w domu, „sieć firmową”, czyli wszystkie połączone ze sobą urządzenia, które mogą uzyskać dostęp do systemów i danych firmy, lub coś tak dużego jak „Internet”, który łączy wiele mniejszych sieci na całym świecie.
Urządzenia brzegowe
Urządzenia brzegowe to urządzenia znajdujące się na obrzeżach sieci, którą kontrolujesz i chcesz zachować prywatność. Przykłady urządzeń brzegowych obejmują sprzętową zaporę sieciową (firewall) lub router szerokopasmowy.
Po zarejestrowaniu się w planie usług internetowych, dostawca usług internetowych dostarcza urządzenie do podłączenia. Urządzenie to jest „routerem” i stanowi kluczową część sieci, ponieważ zadaniem routera jest przenoszenie danych między siecią prywatną a Internetem.
Routery
Router odgrywa bardzo ważną rolę, ponieważ znajduje się na bramie między siecią prywatną a Internetem i umożliwia łączenie się urządzeń i sieci. Jeśli nie zostanie prawidłowo zabezpieczony, brama ta może potencjalnie umożliwić cyberprzestępcom dostęp do sieci prywatnej i wszystkiego, co się w niej znajduje. Z tego powodu ważne jest, aby ustawienia zabezpieczeń routera były poprawnie skonfigurowane.
Niektóre routery są dostarczane przez producenta z domyślnym hasłem, takim jak „ADMIN”, a nawet, jeśli router ma bardziej skomplikowane hasło domyślne, nie jest trudno je znaleźć za pomocą szybkiego wyszukiwania w Internecie.
Należy pamiętać, że hasło routera nie jest takie samo jak hasło Wi-Fi, które jest niezbędne do uzyskania dostępu do sieci; jest to osobny kod dostępu.
Hasło routera chroni ustawienia i konfigurację routera. Należy je koniecznie zmienić, aby nikt nie mógł zalogować się do sieci i przechwycić danych lub zablokować dostępu do Twojej sieci. Informacje na temat hasła routera i kodu Wi-Fi można znaleźć w broszurze informacyjnej dołączonej do routera lub najprawdopodobniej zapisanej na routerze. Informacje na temat routera można również znaleźć na stronie internetowej dostawcy Internetu.
Należy pamiętać, że routery domowe dostarczane przez dostawcę usług internetowych, nie wchodzą w zakres Firmy Bezpiecznej Cyfrowo i nie muszą spełniać tego wymogu.
Sieci muszą być chronione przez fizyczny lub wirtualny firewall.
Firewalle
Termin firewall pochodzi od nazwy fizycznej granicy lub ściany ognioodpornej, która jest budowana między częściami budynków i między każdym domem w rzędzie domów szeregowych, aby zapobiec rozprzestrzenianiu się ognia. Zapora komputerowa – firewall – jest również barierą bezpieczeństwa, ale w przeciwieństwie do tej w budynkach, zapora komputerowa jest bardziej filtrem niż całkowitą blokadą i działa w obie strony, aby sprawdzić, a następnie zaakceptować lub odmówić przesyłania danych, które poruszają się w sieci.
Istnieją różne rodzaje firewalli (zapór sieciowych):
Firewall sprzętowy/brzegowy
Firewall sprzętowy może być urządzeniem, takim jak mały komputer, który jest instalowany między siecią komputerową a Internetem. Będzie monitorować pakiety danych podczas ich wchodzenia i wychodzenia z sieci i może blokować lub zezwalać na ruch zgodnie z predefiniowanymi regułami. Zapory sprzętowe są zwykle używane przez duże firmy, więc nie każdy będzie z nich korzystał.
Inny rodzaj zapory sprzętowej znajduje się przy wejściu do sieci w routerze.
W przypadku małych sieci biznesowych i sieci domowych router internetowy jest zwykle zaporą sprzętową. Działa on jako ochronna strefa buforowa między urządzeniami a Internetem. Ważne jest, aby sprawdzić, czy firewall routera jest włączony i skonfigurowany w najbardziej korzystny sposób.
Jeśli firewall routera nie jest włączony, podobnie jak nie zmieniono domyślnego hasła routera, jest to równoznaczne z pozostawieniem szeroko otwartych drzwi wejściowych. Niektóre urządzenia są dostarczane przez producenta z wyłączonym firewallem.
Firewall programowy
Firewall programowy zapewnia dodatkową ochronę wewnętrzną w sieci. Firewall programowy jest instalowany na pojedynczym komputerze i chroni to pojedyncze urządzenie. Jeśli ochrony wymaga wiele komputerów, firewall musi być zainstalowany i skonfigurowany na każdym urządzeniu. Większość nowoczesnych systemów operacyjnych zawiera już zainstalowany bezpłatny firewall.
Firewall programowy kontroluje zachowanie określonych aplikacji (np. blokując dostęp do niektórych stron internetowych) i może być skonfigurowany inaczej dla każdego komputera w zależności od wymaganych poziomów dostępu i uprawnień.
Wszystkie urządzenia muszą mieć skonfigurowany firewall, jeśli jest on zainstalowany jako część systemu operacyjnego.
Wirtualny firewall
Innym rodzajem firewalla programowego jest ten wbudowany w hipernadzorcę (hypervisor); jest on również znany jako firewall wirtualny. Hipernadzorca to oprogramowanie, które jest instalowane na sprzęcie serwera w celu podziału mocy serwera do wykorzystania w różnych funkcjach. Hipernadzorca zamienia podzielone sekcje serwera w maszyny wirtualne (VM), a serwer jako całość w serwer wirtualny (VS). Podobnie jak tradycyjna zapora sieciowa, firewall wirtualny sprawdza pakiety i wykorzystuje reguły polityki bezpieczeństwa do blokowania niezatwierdzonej komunikacji między maszynami wirtualnymi. Wirtualny firewall może być zaporą brzegową.
Najlepszą praktyką w zakresie cyberbezpieczeństwa, jest korzystanie z dwóch rodzajów zapór sieciowych w celu zapewnienia idealnego poziomu ochrony w miejscu pracy. Firewall programowy na każdym komputerze w sieci prywatnej i drugi (fizyczny lub wirtualny) przy wejściu lub granicy z siecią organizacji.
Aby uzyskać certyfikat Firma Bezpieczna Cyfrowo, kandydaci muszą wiedzieć, jak uzyskać dostęp do swoich zapór sieciowych i być w stanie zmienić hasło administratora, gdy zostanie ono naruszone.
Wyjątki:
Jeśli pracownicy pracują zdalnie, ich domowy router nie jest objęty zakresem Programu certyfikacji Firma Bezpieczna Cyfrowo, chyba że dostarczyła go organizacja . Ważne jest, aby pracownicy zdalni mieli bezpiecznie skonfigurowane firewalle na swoich urządzeniach, które uzyskują dostęp do danych i/lub usług organizacji.
Smartfony nie są domyślnie wyposażone w firewalle. Nie jest on konieczny na telefonie komórkowym, o ile pobierasz tylko zaufane aplikacje z renomowanych źródeł.
Wirtualne sieci prywatne (VPN)
Jeśli organizacja korzysta z VPN, Firma Bezpieczna Cyfrowo wymaga korzystania z pojedynczego tunelu VPN. Korporacyjna lub jednokanałowa sieć VPN to bezpieczne rozwiązanie, które łączy pracowników zdalnych z firewallem ich organizacji i zapewnia dostęp do sieci prywatnej organizacji. Korzystanie z dzielonego tunelu VPN nie przenosi granicy internetowej wyłącznie do firewalla organizacji i dlatego nie jest akceptowalną opcją.
Zasady działania zapory sieciowej
Firewall działa poprzez filtrowanie przychodzących danych sieciowych i określanie, czy coś może wejść do sieci. Firewall używa zestawu reguł znanych jako lista kontroli dostępu, aby określić, co jest dozwolone, a co zabronione, decyduje również o tym, co może opuścić sieć, a co nie. Reguły te są konfigurowalne i mogą być określane przez administratora sieci.
Bezpieczna zapora sieciowa zezwala tylko na ruch z zaufanych źródeł wymienionych na liście zezwoleń, odrzucając wszystko, co nie znajduje się na liście.
Administratorzy sieci często niestandardowo konfigurują firewall sprzętowy i inne firewalle znajdujące się w oprogramowaniu systemu operacyjnego każdego komputera. Podczas gdy niestandardowe ustawienia mogą być ważne dla sieci firmowej, zapory sieciowe na komputerach osobistych i na większości routerów zazwyczaj zawierają podstawowe ustawienia domyślne, które są wystarczające dla większości użytkowników. Oprogramowanie antywirusowe często zawiera oprogramowanie firewall, które zastępuje to z systemu operacyjnego.
Otwarte porty
Urządzenia Twojej organizacji będą łączyć się z Internetem za pośrednictwem bramy urządzenia granicznego; jest to firewall sprzętowy, router lub firewall wirtualny. Brama w sieci ma takie samo zadanie jak brama w terenie. Ma za zadanie zatrzymywać niektóre rzeczy w środku, zatrzymywać niektóre rzeczy z zewnątrz i zezwalać na przechodzenie określonych rzeczy. Zapora sieciowa – firewall – chroni tę bramę.
Czasami firewall może być skonfigurowany tak, aby otworzyć przejście i umożliwić dostęp z szerszego Internetu systemowi wewnątrz sieci. W sieci termin „otwarty port” oznacza, że numer portu został skonfigurowany do przyjmowania pakietów danych. Różne oprogramowania i usługi wymagają różnej liczby portów otwartych na zaporach sieciowych w celu nawiązania połączenia. Istnieje wiele powodów, dla których warto to zrobić, na przykład, aby umożliwić dostęp do serwera wirtualnej sieci prywatnej, serwera pocztowego lub usługi, takiej jak baza danych, do której mają dostęp klienci. Możliwe jest otwarcie portu w bezpieczny sposób, jednak musi istnieć ważny wymóg biznesowy, aby to zrobić. Jeśli nie była to przemyślana i celowa decyzja, może to stanowić zagrożenie dla organizacji i bezpieczeństwa jej informacji.
Bot to aplikacja, która wykonuje zautomatyzowane zadania przez Internet. Niestety, oszuści wykorzystują te narzędzia do przeszukiwania Internetu w celu zlokalizowania otwartych portów i usług, które mogą być dostępne do wykorzystania. Jeśli istnieją luki w zabezpieczeniach lub błędna konfiguracja, mogą zdobyć tę informację zanim zdążysz się zorientować.
Czy można skonfigurować routery internetowe lub zapory sprzętowe przez Internet?
Takie rozwiązanie jest możliwe, zwłaszcza jeśli masz zewnętrzną firmę IT, która zarządza tymi urządzeniami w Twoim imieniu. Warto zawsze monitorować, jakie usługi są dostępne dla zewnętrznego świata w Twojej sieci oraz ile osób może z nich korzystać. Dobrym pomysłem jest wprowadzenie mechanizmów zezwalających na dostęp do konfiguracji tylko tym osobom, które tego potrzebują. Na przykład firewall lub router mogą być skonfigurowane tak, aby zezwalały na dostęp zewnętrznemu adresowi IP lub zakresowi adresów, z którego korzysta tylko dostawca, lub mogą być skonfigurowane tak, aby wymagały uwierzytelniania dwuskładnikowego. Tam, gdzie wymagane są otwarte porty przychodzące, należy je udokumentować, a następnie wyłączyć, gdy nie są już potrzebne.
Ważne!
Upewnij się, że możesz stale aktualizować usługi wystawione na świat zewnętrzny. Nie pozostawiaj otwartego żadnego portu, który nie ma uzasadnionego powodu. Wszystkie porty przychodzące muszą być domyślnie zablokowane. Jeśli nie masz co do tego pewności, zwróć się o poradę do profesjonalisty, który może przeprowadzić skanowanie bezpieczeństwa w Twojej sieci.