Zone-Schutz-Empfehlungen

Zone-Schutz-Empfehlungen

105142
Created On 09/25/18 19:20 PM - Last Modified 03/26/21 16:46 PM


Resolution


Palo Alto Networks-Geräte, auf denen Ausgeführt PAN-OS wird, bieten eine breite Palette von Funktionen der nächsten Generation firewall wie App- ID und ID User-Funktionen zum Schutz von Benutzern, Netzwerken und anderen kritischen Systemen. Zusätzlich zu diesen leistungsstarken Technologien PAN-OS bietet auch Schutz vor böswilligen Netzwerk- und Transportebenenaktivitäten mithilfe von Zonenschutzprofilen. Wenn Sie diese Profile auf Sicherheitszonen anwenden, können Sie sich gegen Überschwemmungen, Aufklärung und andere paketbasierte Angriffe schützen.

Beim Konfigurieren von Zonenschutz ist es wichtig zu verstehen, wie sie vom System angewendet werden und in welcher Phase der Paketverarbeitung. Zonen Schutz wird immer auf der Eindringen-Schnittstelle angewendet, wenn Sie also vor Überschwemmungen oder Scans aus dem Internet schützen möchten, würden Sie das Profil auf der Zone mit der nicht vertrauenswürdigen Internet Schnittstelle konfigurieren und anwenden. Sicherheits Verwalter, die ihre Netze noch weiter verhärten wollen, können Zonen Schutz auf alle internen und externen Schnittstellen anwenden, um sicherzustellen, dass Schutzmaßnahmen in der gesamten Umgebung angewendet werden. Diese Art von Null-Vertrauens-Ansatz wird mehr und mehr empfohlen, da die Mobilität im Unternehmen weiter zunimmt.

Außerdem ist es wichtig zu verstehen, dass die spezifischen Hochwasserschwellen für die Anwendung von Schutzmaßnahmen entsprechend angepasst werden müssen, da jede Netzwerkumgebung unterschiedlich ist. Wenn eine konfigurierte hochwasserschwelle überschritten wird, wird ein Bedrohungs Protokoll generiert, das auf Wunsch mit syslog extern weitergeleitet werden kann. Um festzustellen, welche Konfiguration für Ihre Umgebung geeignet ist, beginnen Sie mit der Bestimmung ihrer durchschnittlichen Netzwerkaktivität während der Hauptverkehrszeiten, um eine Grundlinie zu etablieren. Dann passen Sie die Schwellenwerte schrittweise niedriger an, bis Sie einen Punkt erreichen, der Ihren Sicherheitszielen entspricht, während Sie dennoch Raum für normale Schwankungen in der Netzwerkaktivität lassen. Sie sollten vermeiden, die Aktivierungs- und Maximalschwellenwerte zu niedrig festzulegen, um zu vermeiden, dass der legitime Datenverkehr gestört wird, aber sie möchten auch vermeiden, dass sie zu hoch gesetzt werden, damit sie weiterhin wirksam sind, um unerwünschte Spitzen im Datenverkehrsaufkommen zu mildern.

Einige paketbasierte Angriffsschutzempfehlungen gelten dagegen etwas gleich für alle Organisationen. Beispielsweise sind "unbekannte" und "fehlerhafte" IP Optionen in der Regel unerwünscht und können gelöscht werden. Wenn Sie die Optionen zum Löschen von "nicht übereinstimmenden überlappenden TCP Segmenten" und TCP "Zeitstempel entfernen" auswählen, können bestimmte Ausweichtechniken durch die erfolgreich sein firewall und werden im Allgemeinen auch für alle Kunden empfohlen. Darüber hinaus können Sie Adress-Spoofing in Sicherheitszonen verhindern, indem Sie den Schutz vor "gefälschten IP Adressen" aktivieren.Dadurch wird sichergestellt, dass beim Eindringen nur Datenverkehr mit Quelladressen zulässig ist, die mit der firewall Routingtabelle übereinstimmen.

Wenn Sie den obigen Empfehlungen folgen, können Sie dazu beitragen, Ihre Organisation noch sicherer zu machen.



Additional Information


Alle Best Practice-Dokumente sind über das Best Practices Portal erreichbar

Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClVkCAK&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language