protocolos de comunicación Algunos están obligados a utilizar los servicios a través de Internet (por ejemplo, navegación web y correo electrónico). Usted puede reducir los agujeros de seguridad en las comunicaciones , limitando el acceso a los números mínimos de los protocolos necesarios para ejecutar los servicios necesarios. Protocolos como HTTP y HTTPS (para la navegación web) , SMTP ( correo electrónico ) y FTP ( transferencia de archivos ) son algunos protocolos básicos a considerar la concesión de acceso .
Controlar y monitorear el tráfico de red
Permitir el tráfico de red saliente, pero restringir el tráfico entrante . Prepare una " lista blanca " de los animales, el tráfico de entrada por lo que sólo las fuentes confiables se permiten en el firewall. No permitir servicios como ICMP o Telnet . Gobierna el servidor de seguridad de diseño de manera que un número mínimo de conexiones están disponibles para su uso (y posible explotación ) . Esto asegura que no existen agujeros para un usuario malicioso para explotar , haciéndose pasar por un legítimo servicio o conexión que no puede incluso ser necesario o deseado . Además, permitirá a cualquier error o herramientas de registro de conexión para el servidor de seguridad , y controlar los registros producidos en una base regular. Revisión periódica de los registros de seguridad permite la detección temprana de amenazas y brechas de seguridad .
MANTENER Actualizaciones firewall y reglas
Como cualquier software, firewalls requieren actualizaciones periódicas. Mantener el ciclo de actualización del fabricante del firewall a través de parches y actualizaciones de software en libertad. Esto garantiza que el servidor de seguridad se mantiene hasta al día con la tecnología moderna , mientras que frente a los defectos de seguridad de los fabricantes (o hackers ) pueden haber descubierto. Al actualizar el software de servidor de seguridad, revisar y actualizar las normas actualmente en vigor , así . Esto ayuda a evitar la " hinchazón regla", en su caso, las normas obsoletas mayores se entremezclan con las normas más recientes. Estas reglas obsoletas pueden querer abrir brechas en el firewall. Por lo tanto , el mantenimiento de registros de las reglas del firewall y actualizaciones es esencial.