私の以前の質問 が ファイアウォールで発信ネットワークトラフィックをブロックする理由 の複製として閉じられました。誰もが同意する回答には、発信接続をブロックすることの価値が記載されていますが(悪意のあるソフトウェアのcall-home-and-get-additional-instructions機能を制限するため)、次のようなポートホワイトリストを使用することの効果はそれほどではありませんHTTPおよびHTTPS。この新しい質問は、その領域での追加の注意を要求します。
当然、着信接続はブロックする必要があります。 (アドレスとポートの組み合わせのホワイトリストを除く-たとえば、ネットワークでWebサーバーを実行している場合)
要件:Webブラウジングを許可することが必須であると想定(HTTPSとHTTPおよびDNSを開いたままにする)...これは以下の分析で正しいですか? (以下のすべてはIPアドレスのホワイトリストを除いてであることを思い出してください。これはDNSおよびSMTPのブロックには役立ちますが、HTTPおよびHTTPSのブロックには受け入れられません)
この分析に不正確な点はありますか?この分析にはもっとあるべきですか?
ネットワークリソースにアクセスできる実行可能ファイルを設定できるオペレーティングシステムでは、ファイアウォールを使用することをお勧めします。そこで、たとえば、firefox.exe、windows update、windows time同期プロセスのみにアクセスを許可することができます。残りはブロックしてログに記録します。 Windows 7で提供される高度なファイアウォールはこれをサポートします。さらに、公式に提供されているAppLockerを使用して、実行を許可する実行可能ファイルとDLLを設定できます。デフォルトのポリシーでは、書き込みに管理者権限が必要なProgramFilesおよびWindowsディレクトリのすべてを許可します。
ネットワークファイアウォールは、セットアップしているもの(おそらく)と同様、粗雑なツールです。それは、川のダムを使用して家の水圧を調整しようとするようなものです。彼らには用途がありますが、忘れないでください:
ハンマーさえあれば、すべて釘のように見えます。
私の意見では、これはかなりよく丸められた分析ですが、改善を使用できるいくつかのポイントがあります。
基本的な双方向ファイアウォールは適切な出発点ですが、実際のアプリケーションレベルのトラフィックにアクセスする能力がない限り-HTTPプロキシアプリケーションレベルのファイアウォールまたはそれが何であるかにかかわらず-まだセキュリティに大きな穴があります。
今日のファイアウォールの多く-アプリケーションレベルの分析を宣伝するファイアウォールも-すべてのプロトコルに対してアプリケーションレベルのフィルタリングを行わないでください。悪意のある原因に共通のポート番号を選択することは、強化されたファイアウォールを回避するためのかなり簡単な方法です。できる限り、準一般的なプロトコルであっても、常に定義をホワイトリストに登録することをお勧めします。
例として、以前にTCPサービスを、外部ホストのポート123にバインドして実験しました。保護された内部ネットワークからアクセスできたことに驚きました追加のファイアウォールルールなし。NTP定義にはUDPポートとTCPポートの両方が含まれており、どこにでも許可されていました。
HTTP、HTTPS、FTP、SMTP以外のプロトコルは使用しません。これらのそれぞれには、私のクライアント用に構成された、ある種のアプリケーションレベルフィルターが用意されています。
編集:
この変化するすべての用語は、私を古く感じさせています。私が考えているデバイスに推奨される用語は、UTM(Unified Threat Management)ゲートウェイのようです。