轉載 安全防護知識:網絡安全要素——合理的配置防火墻( 二 )


日志監控
日志監控是十分有效的安全管理手段 , 往往許多管理員認為只要可以做日志的信息 , 都去采集 , 比如說對所有的告警或所有與策略匹配或不匹配的流量等等 , 這樣的做法看似日志信息十分完善 , 但可以想一下每天進出防火墻的數據報文有上百萬甚至更多 , 你如何在這些密密麻麻的條目中分析你所需要的信息呢?雖然有一些軟件可以通過分析日志來獲得圖形或統計數據 , 但這些軟件往往需要去二次開發或制定 , 而且價格不菲 。 所以只有采集到最關鍵的日志才是真正有用的日志 。
一般而言 , 系統的告警信息是有必要記錄的 , 但對于流量信息是應該有選擇的 。 有時候為了檢查某個問題我們可以新建一條與該問題匹配的策略并對其進行觀測 。 比如:內網發現蠕蟲病毒 , 該病毒可能會針對主機系統某UDP端口進行攻擊 , 網管員雖然已經將該病毒清除 , 但為了監控有沒有其他的主機受感染 , 我們可以為該端口增加一條策略并進行日志來檢測網內的流量 。
另外 , 企業防火墻可以針對超出經驗閥值的報文做出響應 , 如丟棄、告警、日志等動作 , 但是所有的告警或日志是需要認真分析的 , 系統的告警支持根據經驗值來確定的 , 比如對于工作站和服務器來說所產生的會話數是完全不同的 , 所以有時會發現系統告知一臺郵件服務器在某端口發出攻擊,而很有可能是這臺服務器在不斷的重發一些沒有響應的郵件造成的 。
設備管理
對于企業防火墻而言 , 設備管理方面通常可以通過遠程Web管理界面的訪問以及Internet外網口被Ping來實現 , 但這種方式是不太安全的 , 因為有可能防火墻的內置Web服務器會成為攻擊的對象 。 所以建議遠程網管應該通過IPsec VPN的方式來實現對內端口網管地址的管理
轉自杜松論壇:

猜你喜歡