1
Determine cuáles de sus aplicaciones, programas y utilidades son absolutamente necesarios en el equipo.
2
Relacione los riesgos y vulnerabilidades asociadas a cada aplicación es necesario y lo que es necesario para reducir al mínimo el riesgo . Por ejemplo , si un programa requiere que un puerto específico siempre estará abierta para el tráfico saliente , el equipo podría ser vulnerable a un hacker o un virus si usted no tiene un software antimalware también instalado y funcionando.
3
tomar decisiones acerca de la lista y lo que el tráfico entrante y saliente se le permitirá a su equipo, y lo que el tráfico entrante y saliente que va a bloquear .
4
Escribir un documento que indique sus decisiones acerca de firewall la seguridad en términos claros y sin ambigüedades . El documento incluirá una descripción de las herramientas de firewall , su estrategia de seguridad, lo que las respuestas o acciones que tomará si se produce un evento de seguridad ( incumplimiento o derivación ) y cómo va a gestionar o actualizar el firewall y su configuración.
5
Imprima una copia de los valores de configuración de firewall y compararlo con el documento de política para confirmar que los ajustes de apoyar el documento de política . Si encuentra discrepancias , cambiar los conjuntos de reglas de firewall para ajustarse a su política por escrito .
6
Archivo de la política escrita en un lugar seguro y accesible para que pueda revisar periódicamente para asegurarse de que sigue siendo eficaz.