1 votes

La politique TCP-UDP-Proxy de Watchguard m'expose-t-elle à des problèmes de sécurité ?

Je ne me souviens pas avoir vu cette politique car elle me semble être une sorte de "tous les ports ouverts". La valeur par défaut est "tcp:0(any) - udp:0(any)" Si je la désactive, même le trafic web ne fonctionnera pas alors que j'ai spécifiquement activé la politique HTTP-proxy... Est-ce normal ? Anormal ? Quelle est la meilleure pratique ? Je suis en train d'essayer de trouver le virus crpytolocker, ce qui m'a conduit à ceci...

0voto

Grant Points 16706

Cette règle autorise tout trafic sortant, ainsi que les conversations entamées par une machine interne. Il est assez courant de mettre en place une telle règle. I penser la plupart des modèles watchguard ont cette règle par défaut.

Si la seule règle est activée, les ordinateurs du côté de confiance peuvent ouvrir n'importe quelle connexion. Les ordinateurs du côté externe peuvent répondre, mais ne peuvent pas établir de connexion.

À mon avis, bien que vous disposiez d'une politique de proxy HTTP (qui devrait aller de "Tout de confiance" à "Tout externe"), vous n'avez pas de règles pour le trafic DNS - pas de résolution DNS, donc pas de trafic web.

La meilleure pratique consiste à bloquer tout puis autorisez le trafic que vous souhaitez. Au minimum, pour un réseau de bureau typique, il s'agirait du trafic HTTP et HTTPS (éventuellement via un proxy), DNS (au moins pour que votre serveur DNS interne se connecte au monde extérieur), et le trafic de courrier électronique (SMTP, POP3, IMAP, etc... en fonction de ce que vous utilisez, et pourrait n'être autorisé que pour que votre serveur de courrier électronique interne se connecte directement au monde extérieur).

Cependant, le maintien de cette situation peut être frustrant. Les gens veulent utiliser Adobe whatever pour la vidéoconférence, et un entrepreneur a besoin d'accéder à son site web sur un port qui n'est pas celui par défaut, etc. Certaines personnes choisissent donc d'autoriser toutes les connexions sortantes et se préoccupent de filtrer les connexions entrantes. L'une ou l'autre solution peut être acceptable, en fonction du degré de sécurité dont vous avez besoin, de la confiance que vous accordez au côté "confiance" du réseau et du temps et des efforts que vous pouvez consacrer à la mise à jour des règles du pare-feu.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X