Firewalls son típicamente dispositivos complejos con muchas opciones de configuración. Simplemente dejar ciertas opciones de configuración , tales como contraseñas de administración o gestión de cadenas comunitarias de protocolo simple de red - sin encriptar cadenas de texto que proporcionan autenticación para los dispositivos de red - en sus valores por defecto potencialmente puede reducir la eficacia de un servidor de seguridad al permitir el acceso no autorizado. Del mismo modo, fuera de fecha o inadecuadamente parcheado software firewall puede exponer el servidor de seguridad para las vulnerabilidades de seguridad .
Reglas en conflicto y redundante
reglas conflictivos son los que se contradicen entre sí . Una regla puede denegar el tráfico de red de una dirección de protocolo de Internet en particular - un código numérico que identifica a cada ordenador de la red - mientras que una segunda regla permite el tráfico de red de un rango de direcciones IP que incluye la dirección IP ya negada por la primera regla . Reglas redundantes son los que nunca se cuestionó , en absoluto, por el firewall. Reglas redundantes pueden ser el resultado de una regla siempre tiene prioridad sobre otra, o de las normas que ya no sirven a un propósito de negocio no está retirado de la política de firewall. Normas contradictorias y redundantes producir resultados imprevisibles , aumento de riesgo , y ralentizar el funcionamiento de un servidor de seguridad.
Errores técnicos
medida que la complejidad de una política de firewall aumenta, también lo hace el número de errores técnicos en la política . Cada error técnico se suma a la complejidad de la política es así, con el tiempo , la política se convierte en inmanejable y aumentar el propio servidor de seguridad se vuelve cada vez más ineficaz . La complejidad innecesaria también se suma a la cantidad de trabajo que un servidor de seguridad que tiene que hacer cuando se evalúa cualquier intento de acceso a la red en contra de la política de firewall.
Requerimientos del Negocio
servidor de seguridad está diseñado para controlar el acceso , pero no es raro que los administradores de red para permitir involuntariamente demasiado acceso a sus redes y frustrar el objeto de la implementación de un servidor de seguridad en el primer lugar . Usuarios de la red de negocios a menudo requieren el acceso a los recursos de red en un corto plazo , pero proporcionan suficiente información para administradores de red para implementar las políticas de firewall que limitan el acceso a las partes de la red y los servicios que realmente lo necesitan . Como resultado, los administradores tienden a poner en práctica las políticas de acceso generales.