企业防火墙安全防护配置七大问题

  由于黑客技术日益公开化,职业化,各种攻击日益频繁,病毒日益泛滥,重大网络安全事件日益增多。防火墙作为企业安全防护的第一道闸门,已经成为企业网络安全防护的重要部件。

  然而,在考察我国企业网络的安全现状时,我们仍然发现,有相当一部分网络,虽然安装了硬件防火墙防护设备,但由于管理员的水平有限,在防火墙的使用和配置上存在一些问题,并没有能最大程度的发挥防火墙的安全防护作用。下面,在大唐龙创公司长期从事网络安全一线工作的笔者列举一些在实际工作中发生的现象,出现的问题,以帮助我们的网络管理员能更好的防护企业的网络。

  问题一:

  某国家机关,防火墙投入运行后,实施了一套较为严格的安全规则,禁止内部员工使用QQ聊天,可是没过多久就有员工私自用PC拨号上网,结果导致感染了特洛依木马和蠕虫冲击波等病毒,并立刻在内部局域网中传播开来,造成内部网大面积瘫痪。

  通过这个案例,我们需要明确的是,防火墙作为一种边界防护类型的网络安全设备,必须部署在受保护网络的边界处,只有这样,防火墙才能控制所有出入网络的数据通信,达到将入侵者拒之门外的目的。如果被保护网络的边界不惟一,有额外的出入口,那么入侵者会通过其它途径先入侵我们的主机,然后进一步攻击我们整个网络。

  我们设置的防火墙策略,其实是与单位的制定的上网管理制度严格相关的,在配置防火墙控制策略前,我们一般需要先制定企业安全上网的管理制度,并彻底贯彻实施。在上述案例中,首先应该在单位制度中明确严格禁止私自拨号上网的行为,以防止出现多出口的情况。同时,在制定策略时,也要考虑员工的需求,可以按照时间段添加防火墙规则,比如在非工作时间开放员工QQ上网聊天等的权限。

时间: 2024-09-17 03:40:59

企业防火墙安全防护配置七大问题的相关文章

企业邮件安全防护经验总结

I. 邮件是网络攻击的首要突破口 企业邮件安全防护经验总结.邮件作为企业(特别是传统和大型企业)的主要沟通工具关键程度日益提升,同时安全问题也日益益突出.邮件协议缺乏认证和安全鉴别机制,因此天然具备防追踪和高性价比的特性,邮件已经成为电信诈骗.勒索软件攻击的主要途径.目前大众普遍认为邮件安全就是钓鱼攻击(phishing),其实邮件安全的领域很广,本文基于工作中的知识与大家多维度分享一下. 首先介绍四种邮件仿冒技术 a. 仿冒发件人别名-难度指数* 利用邮件账号的别名字段属性,使用公用邮箱(比如

企业防火墙不能胜任的3个任务

以下的文章主要是介绍企业防火墙不能完成的三大任务,在企业网络管理的工具中网络防火墙一定是在其中的,确实,防火墙的出现,让我们实现了可以"全网统一",在企业网络的级别上实现网络管理策略.这对于针对单机的管理来说,是一个很大的进步. 但是,世上往往没有十全十美的东西,防火墙也不是救世主,不能够解决网络管理中的一切问题.防火墙也必须同其他管理工具一起,才能够保障企业网络的安全. 稳定运行.下面笔者就简单介绍一下企业防火墙在现阶段基本上不能够实现的三个任务以及应对之道.第一个不能完成的任务:不

360木马防火墙相应防护怎么关闭

  为了保护我们电脑的隐私和账号安全,很多人都会下载斌安装各种软件来保护自己的电脑.不过,有用户跟小编反映,360木马防火墙相应防护功能有时候会很多余.那么,360木马防火墙相应防护怎么关闭.一起来看看360木马防火墙相应防护方法吧. 鼠标悬浮于相应防护,会显示"关闭"; 单击"关闭"; 单击"确定"; 即可关闭相应防护; 已成功关闭的防护前面有"橙色点"图标,后面有"开启"图标;如图:

高级终端防护的七大趋势

本文讲的是 高级终端防护的七大趋势,对10种高级终端防护产品进行广泛测试后,一系列业界趋势浮现出来: 病毒签名已过时 近几年来,在网上充斥的几乎自动化的病毒构建包面前,为每个病毒赋予一个唯一签名的做法实在不够看.今天的很多高级终端防护产品,都利用报告最新攻击的安全新闻反馈,比如VirusTotal.com和其他信誉管理服务.有些产品,比如CrowdStrike,与大量安全和日志管理工具集成,以便在发现攻击趋势上更有效. 跟踪可执行程序已成明日黄花 恶意软件早期,漏洞利用包通常都会在终端上留下某种

inux 防火墙 161 配置-Linux 防火墙 161 。配置出问题,求解决

问题描述 Linux 防火墙 161 .配置出问题,求解决 iptables -I INPUT -p UDP -dport 161 -j ACCEPT Bad argument 161' Tryiptables -h' or 'iptables --help' for more information. 解决方案 两个-- iptables -I INPUT -p UDP --dport 161 -j ACCEPT 解决方案二: iptables -I INPUT -p UDP --dport

微软推出WDATP强化企业终端威胁防护

伴随网络攻击的日益猖獗,传统针对企业终端防护的杀毒软件往往无法有效拦截恶意攻击的增加,对此,微软在其新发布的Windows 10企业版租赁方案中,添加了Windows Defender Advanced Threat Protection(WDATP),试图通过终端电脑的系统防护提升企业应对高级威胁的能力. 微软推出WDATP强化企业终端威胁防护 微软推出WDATP强化企业终端威胁防护 WDATP的主要功能包括,将可疑的操作记录汇整成事件,接着会整合到操作系统内建的Windows Defende

Linux下防火墙的简单配置与插入规则介绍_Linux

查看当前的防火墙设置 iptables -L INPUT -n --line-numbers 删除一条策略,例如第4行策略 iptables -D INPUT 4 -A:在尾部插入 -I (insert)在指定链中插入一条新规则,为指明插入到第几行 (如:在第七行插入) iptables -I INPUT 7 -p tcp -m state --state NEW -m tcp --dport 81 -j ACCEPT 然后保存 service iptables save 然后重启 servic

CISCO PIX防火墙及网络安全配置指南

随着国际互连网的发展,一些企业建立了自己的INTRANET,并通过专线与 INTERNET连通.为了保证企业内部网的安全,防止非法入侵,需要使用专用的防 火墙计算机.路由器防火墙只能作为过滤器,并不能把内部网络结构从入侵者眼 前隐藏起来.只要允许外部网络上的计算机直接访问内部网络上的计算机,就存 在着攻击者可以损害内部局域网上机器的安全性,并从那里攻击其他计算机的可 能性. 大多数提供代理服务的专用防火墙机器是基于UNIX系统的,这些操作系统本身 就有安全缺陷.CISCO提供了PIX (Priv

企业系统安全防护方案

一.企业信息系统概述 随着近年来网络安全事件不断地发生,安全问题也已成为IT业的一个热点,安全问题对于XX企业的发展也越来越重要.安全问题已经成为影响XX企业业务平台的稳定性和业务的正常提供的一 个问题,所以提升我们XX企业自身的安全性也已经成为XX企业增强企业竞争力的重要方面之一. XX企业集团是国家重点支持的520家工业企业大型支柱产业集团之一.随着信息技术的迅猛发展,XX企业集团领导充分认识到网络安全建设的重要性,为了更好的开展生产.科研工作,决定对现有信息系统进行网络安全技术改造. 二.