10. Política de Firewall.

Objetivo


Estabelecer medidas de proteção ao tráfego de rede interno e externo da Instituição, com a finalidade de garantir quais tipos de pacotes de dados poderão trafegar no âmbito da Instituição.


Visão Geral


Sistemas de firewall são dispositivos de hardware ou programas de software que controlam o fluxo de tráfego entre redes, servidores e sistemas informáticos. Eles protegem os recursos internos contra eventuais intrusões e acessos indevidos, constituindo uma parte essencial do sistema de segurança da informação da Instituição.


1. Diretrizes dos Sistemas de Firewall


A Instituição protege os seus recursos e ativos de informática utilizando-se de uma abordagem em camadas físicas e/ou lógicas, estabelecendo-se um perímetro de segurança da rede interna da Instituição. Deste modo, o design de segurança da rede inclui a funcionalidade de firewall em todos os lugares da rede onde possam existir eventuais vulnerabilidades.


Há também a inclusão de outras áreas além do perímetro de segurança da rede, com o fito de fornecer uma camada adicional de segurança e proteger os dispositivos que são colocados diretamente em redes externas à Instituição, também conhecida como “zona desmilitarizada”.


2. Implementação dos Sistemas de Firewall


A implantação de firewall consiste no levantamento de toda infraestrutura de rede da corporação, significando que deve ser mapeado todos os departamentos e usuários além dos dispositivos (celular, tablet, computador, laptop, servidores, câmeras, etc.) conectados, pois o firewall consiste na filtragem de pacote, se houver permissão então o acesso é permitido, e, caso não, o pacote é descartado.


Cada empresa deve determinar e criar suas políticas de firewall baseado no seu funcionamento, o ideal é diminuir as permissões de acesso a servidores, os acessos à internet e os acessos externos (da internet para rede local, se houver) de maneira que não afete a performance e desempenho de todas as partes sempre visando a melhoria na implantação de segurança.


O responsável pela Segurança da Informação deve sempre aprovar, testar e revisar todas as políticas implementadas no firewall e as demais configurações como VPN (Site-to-Site e Client-to-Site), acessos de gerência, logs de registro (Gerencia, acesso internet, acesso local e acesso remoto externo para interno) bem como monitorar as conexões de rede, quando atualizado novos aplicativos ou servidores forem implementados dentro da rede, ou houver mudanças é de suma importância o responsável da segurança da informação avaliar, revisar e aprovar a mudança antes da implementação visando diminuir o possível impacto ao ambiente produtivo da corporação.


2.1. Gerenciamento de Firewall


É comum os acessos no firewall ser feito por mais de uma pessoa e equipe, para possuir controle de acesso e permissões se faz necessário o gerenciamento dos acessos, com isso, recomenda-se que somente seja acessado através dos usuários de rede pessoal e não genérico, para isso segue abaixo descrição de tipos de permissões para controle em um firewall:


2.1.1. Usuários de gerenciamento


São os quais devem ter permissão no firewall de escrita/leitura, esses são de comum acesso ao equipamento diariamente para realizarem alteração, adição e remoção de configuração.


2.1.2. Usuários de leitura


São os quais devem ter somente permissão no firewall de leitura, esses são de comum acesso para verificação, validação e auditoria de configuração no firewall.


2.1.3. Usuários de Suporte (Terceiro)


São os quais podem ter permissão de leitura, escrita ou leitura/escrita, esses são de comum acesso para eventual incidente e necessidade de acesso para correção de problemas no firewall.


2.2. Gerenciamento de Politicas (Regras de firewalls)


É de suma importância implantar as regras de firewalls de maneira a preservar possíveis incidentes de segurança com acesso à internet ou de intrusão a rede da Instituição. Com isso, é necessário segmentar acessos por departamentos, ou seja, cada departamento acessa os sites, servidores e máquinas no qual é pertinente a sua área.


3. Configuração Geral dos Sistemas de Firewall


O Responsável pela Segurança da Informação deve configurar como os sistemas de firewall realizarão o controle do tráfego de entrada e saída de rede, observando as seguintes diretrizes:


• Revisão e desenvolvimento regular de uma lista dos tipos de tráfego da Instituição e em quais circunstâncias eles devem ser protegidos;


• Bloqueio de todo o tráfego de entrada e saída não autorizado, diminuindo o risco de ataques cibernéticos e o volume de tráfego transportado pela rede interna;


• Restrição do tráfego de entrada e saída ao que é estritamente necessário para as informações e dados confidenciais, negando-se de forma específica todos os outros tipos de tráfego;


• Implementação de medidas antifraude, a fim de detectar e bloquear o ingresso na rede interna de endereços IP de origem fraudulenta;


• Implementação de uma zona desmilitarizada (DMZ) e a instalação de sistemas de firewall de perímetro desta rede que forneça serviços, protocolos e portas/serviços autorizados ao público externo à Instituição.


• Utilização de tecnologias de inspeção de pacotes, como, por exemplo, a filtragem dinâmica de pacotes, visando que apenas as conexões estabelecidas sejam permitidas na rede.


Os métodos autorizados pela Instituição para mascarar o endereçamento IP devem incluir configurações NAT (Network Address Translation), remoção ou filtragem de anúncios de rota para redes privadas e uso interno do espaço de endereço.


4. Licenciamento, Manutenção e Suporte


As ações de manutenção, tais como (i) atualizações de software, (ii) atualizações de configuração de firewall, e (iii) logs de segurança, devem ser devidamente registradas e retidas por um período a ser definido pelo Responsável pela Segurança da Informação, a fim de permitir investigações adequadas sobre incidentes relacionados a eventuais ameaças de segurança da informação.


O Responsável pela Segurança da Informação deve garantir o licenciamento de softwares, bem como o rastreamento e a documentação relacionadas, incluindo processos e procedimentos que suportem:


  • Monitoramento proativo e implementação de medidas, visando apoiar esta Política;
  • Existência de medidas que impeçam o usuário de desabilitar ou modificar as configurações de firewall utilizadas pela Instituição;
  • Definição de exceções a esta Política, que será realizada pelo Responsável pela Segurança da Informação a partir de uma avaliação específica;
  • Medidas de segurança adicionais para assegurar a continuidade dos sistemas de firewall caso os softwares utilizados pela Instituição sejam desabilitados ou desativados.
Share by: