Firewalls en hun coole functies

Update: 26 juli 2021
Firewalls en hun coole functies

De nieuwste next-generation firewalls (NGFW's) maken gebruik van diepe pakketinspectie om de volledige pakketlading te scannen om geavanceerde inbraakpreventie, antimalware, inhoudfiltering en antispam te bieden. Veel applicaties worden via het web geleverd en delen gemeenschappelijke poorten en HTTP- of HTTPS-protocollen. Hierdoor blijven traditionele firewalls effectief blind voor deze toepassingen en kunnen ze geen prioriteit geven aan productief en veilig verkeer versus onproductief en mogelijk onveilig verkeer. Firewalls van de volgende generatie bieden inzicht in de applicaties zelf en bieden een kritieke mogelijkheid voor netwerkprofessionals.

Laten we eens kijken naar enkele dingen die firewalls zouden moeten doen voor uw netwerkbeveiliging:

  • Beheer de toepassingen die op het netwerk zijn toegestaan ​​- Met toepassingsvisualisatie kunt u zien welke browsers worden gebruikt om dienovereenkomstig beleidsvorming mogelijk te maken.

Als bedrijf wil je er zeker van zijn dat al je medewerkers de laatste versie van Internet Explorer gebruiken. Het is jouw missie om ervoor te zorgen dat alle medewerkers die IE9 of IE10 lanceren automatisch worden doorgestuurd naar de IE11-downloadsite en hen beperken van alle andere webtoegang.

Uw mogelijke oplossingen kunnen zijn:

  • Controleer elk systeem elke dag fysiek op de webbrowserversie
  • Schrijf een aangepast script om automatisch browserversies te controleren
  • Beheer de bandbreedte voor kritieke applicaties - Applicatieprioriteit kan op datum zijn gebaseerd (denk aan einde-kwartaalprioriteit voor verkoopapplicaties)

Veel bedrijfskritieke applicaties, zoals Live Meeting, Salesforce.com en SharePoint, zijn cloudgebaseerd of draaien over geografisch verspreide netwerken. Door ervoor te zorgen dat deze toepassingen voorrang krijgen op onproductief surfen op het web, wordt de bedrijfsproductiviteit verbeterd.

Maak een beleid om bandbreedteprioriteit te geven aan de Live Meeting-toepassing:

  • De Deep Packet Inspection-engine zoekt naar de applicatiehandtekening of applicatienaam
  • Wijs de Live Meeting-toepassing een hogere bandbreedteprioriteit toe
  • Peer-to-peer-toepassingen blokkeren

Onproductieve peer-to-peer (P2P)-toepassingen zoals BitTorrent worden vaak gebruikt om niet-gelicentieerde versies van auteursrechtelijk beschermde media te downloaden en kunnen snel bandbreedte verbruiken of malware verzenden. Het maken van nieuwe P2P-applicaties of eenvoudige wijzigingen (bijv. versienummers) aan de bestaande P2P-applicaties gebeurt echter voortdurend, dus het is moeilijk om een ​​enkele P2P-applicatie handmatig te blokkeren. Maak een beleid om het gebruik van P2P-applicaties te blokkeren:

  • De Deep Packet Inspection-engine gebruikt vooraf gedefinieerde P2P-toepassingshandtekeningen uit de lijst met toepassingshandtekeningen
  • Kies de P2P-applicaties uit de vooraf gedefinieerde handtekeninglijst
  • Pas het beleid toe op alle gebruikers
  • Blokkeer P2P-toepassingen via bandbreedte- en tijdgebaseerde beperkingen
  • Onproductieve componenten van applicaties blokkeren

Sociale netwerkapplicaties zoals Facebook, Instagram en YouTube zijn nieuwe communicatiekanalen geworden voor individuen en voor bedrijven. Hoewel het contraproductief kan zijn om alle sociale netwerktoepassingen te blokkeren, wilt u misschien bepalen hoe ze op de werkplek kunnen worden gebruikt. U wilt bijvoorbeeld marketingpersoneel de Facebook-pagina van het bedrijf laten bijwerken, maar ze niet toestaan ​​om Facebook-spellen zoals Texas HoldEm Poker of Candy Crush Saga te spelen. Met applicatie-intelligentie en -controle kun je een beleid maken om toegang tot Facebook toe te staan, maar games te blokkeren.

Maak een beleid om Facebook toe te staan, maar Facebook-games te blokkeren:

  • Selecteer "Alle" gebruikers
  • Selecteer "Facebook-game-applicaties" als categorie
  • Maak een enkele regel om alle gebruikers te "blokkeren" om toegang te krijgen tot games op Facebook
  • Visualiseer uw applicatieverkeer – Visualisatie biedt beheerders directe feedback over netwerkverkeersstromen

Wat gebeurt er op mijn netwerk? Wie verspilt mijn bandbreedte? Waarom is mijn netwerk zo traag? Heb je jezelf ooit een van deze vragen gesteld? Je zou een combinatie van afzonderlijke tools kunnen gebruiken om antwoorden te krijgen, maar dit proces is tijdrovend en levert je pas achteraf informatie op.

Bekijk al het verkeer in realtime door in te loggen op de Application Flow Monitor:

  • Bekijk realtime grafieken van al het applicatieverkeer
  • Bekijk realtime grafieken van inkomende en uitgaande bandbreedte
  • Bekijk realtime grafieken van bezochte websites en alle gebruikersactiviteit
  • Maak uw eigen filtering die u de meest relevante informatie geeft
  • Bandbreedte beheren voor een groep gebruikers

Wat doet u als uw CEO klaagt dat de bedrijfsnieuwsvideo's die hij elke ochtend wil bekijken schokkerig zijn en niet correct worden afgespeeld? Na onderzoek stelt u vast dat dit te wijten is aan een bedrijfsbreed bandbreedtebeheerbeleid dat u heeft geïmplementeerd voor alle streaming video? Je zou de bandbreedtebeperkingen voor iedereen kunnen verlichten, maar nu is er een beter antwoord: op groepen gebaseerd bandbreedtebeheer.

Maak een beleid om het uitvoerende team uit te sluiten van het beheer van de bandbreedte voor streaming video:

  • Kies de uitvoerende groep die is geïmporteerd van uw LDAP-server
  • De Deep Packet Inspection-engine maakt gebruik van vooraf gedefinieerde handtekeningen voor streaming video-applicaties uit de lijst met applicatiehandtekeningen
  • Bandbreedtebeperking toepassen op verkeer met die header
  • Blokkeer ransomware-aanvallen en -inbreuken- Blokkeer malware-aanvallen en inbraken voordat ze uw netwerk binnendringen!

Netwerkbeveiliging moet voorop staan ​​bij de focus van elke IT-beheerder. De mogelijkheid om aanvallen zoals ransomware en inbreuken die worden geleverd via malware en inbraakpogingen te blokkeren, verlost de organisatie van grote risico's en bespaart potentieel verspilde middelen.

  • Identificeer verbindingen per land

Is een verbinding met een IP-adres in het buitenland van uw plaatselijke buurtkantoor of een filiaal slechts een goedaardige verbinding van iemand die op internet surft, of is het botnet-activiteit? U kunt GeoIP-identificatie van landverkeer gebruiken om netwerkverkeer van of naar bepaalde landen te identificeren en te controleren om u te beschermen tegen aanvallen van bekende of vermoedelijke oorsprong van dreigingsactiviteiten, of om verdacht verkeer dat afkomstig is van het netwerk te onderzoeken.

Bekijk verbindingen per land of maak landspecifieke filters:

  • Controleer welke applicaties verbinding maken met IP's in andere landen
  • Bekijk welke gebruikers en welke computers verbinding maken met IP's in andere landen
  • Maak filters om verkeer te beperken tot door u opgegeven landen, met uitsluitingslijsten
  • Voorkom datalekken via e-mail

In sommige bedrijven gaat uitgaande e-mail niet door hun e-mailbeveiligingssysteem, of controleert dat systeem de inhoud van e-mailbijlagen niet. In beide gevallen kunnen “bedrijfsvertrouwelijke” bijlagen gemakkelijk de organisatie verlaten. Aangezien uitgaand netwerkverkeer door uw firewall gaat, kunt u deze 'data-in-motion' detecteren en blokkeren. Maak een beleid om e-mailbijlagen te blokkeren die het "bedrijfsvertrouwelijke" watermerk bevatten

De Deep Packet Inspection-engine zoekt naar:

  • E-mailinhoud = "Bedrijf vertrouwelijk" en
  • E-mailinhoud = "Bedrijfseigendom" en
  • E-mailinhoud = "Privé eigendom", enz.
  • Voorkom datalekken via webmail

Laten we nu aannemen dat uw bestaande anti-spambeveiliging een normale uitgaande e-mail kan detecteren en blokkeren die "vertrouwelijke bedrijfsinformatie" bevat. Maar wat als een werknemer een webmailservice, zoals Yahoo of Gmail, gebruikt om 'vertrouwelijke bedrijfsinformatie' te verzenden?

Maak een beleid om "bedrijfsvertrouwelijke" bijlagen in webverkeer te blokkeren:

  • De Deep Packet Inspection-engine zoekt naar "bedrijfsvertrouwelijk" op bestanden die zijn overgedragen via http of https
  • Blokkeer het bericht en laat de afzender weten dat het bericht "bedrijfsvertrouwelijk" is
  • Bandbreedte beheren streaming audio en video

Toegang tot streaming video van sites zoals YouTube.com is soms handig, maar wordt vaak misbruikt. Het blokkeren van deze sites zou kunnen werken, maar een voorkeursbenadering is om de totale bandbreedte voor het streamen van video te beperken, ongeacht waar deze vandaan komt. Dit geldt ook voor streaming audiosites zoals online muziekradiostations en muziekstreamingdiensten zoals Spotify en Apple Music. Dit verkeer hoeft niet per se van bekende sites te komen, maar kan ook worden gehost door blogs. Het doel is dus om dit verkeer te identificeren aan de hand van wat het is, eerder aan de hand van de oorsprong ervan.

Maak een beleid om streaming audio en streaming video te beperken op basis van een vooraf gedefinieerde lijst met handtekeningen

  • Selecteer Streaming Video en Streaming Audio als applicatiecategorieën
  • Stel de hoeveelheid bandbreedte in die u aan deze applicatiecategorieën wilt toewijzen (bijv. 10%)
  • Maak een regel die ervoor zorgt dat Streaming Video en Streaming Audio maximaal 10% van de bandbreedte verbruiken voor iedereen (misschien met uitzondering van bepaalde afdelingsgroepen, zoals die in de trainingsgroep)
  • U kunt desgewenst plannen dat de regel van kracht is tijdens standaard kantooruren, maar niet tijdens de lunch of na 6:XNUMX uur
  • Bevestig de effectiviteit van uw nieuwe beleid met realtime visualisatie door in te loggen op de Application Flow Monitor.