Passende firewall-instellingen voor openbare netwerken geven prioriteit aan beveiliging en beperken de toegang tot uw systeem zoveel mogelijk. Er bestaat niet één ‘perfecte’ instelling, omdat deze afhangt van uw specifieke behoeften en de software die u gebruikt, maar hier is een algemene richtlijn met best practices:
Algemene principes:
* Privilegeprincipe: Laat alleen noodzakelijk verkeer toe. Blokkeer al het andere.
* Verdediging in de diepte: Maak gebruik van meerdere beveiligingslagen, waaronder een firewall, antivirus, inbraakdetectie-/preventiesystemen en sterke wachtwoorden.
* Regelmatige updates: Houd uw firewallsoftware en de bijbehorende regels up-to-date met de nieuwste beveiligingspatches.
Specifieke firewall-instellingen (aanpassen op basis van uw specifieke behoeften):
* Inkomende verbindingen: Wees uiterst restrictief. Over het algemeen mag u alleen inkomende verbindingen toestaan die absoluut noodzakelijk zijn voor de beoogde functie van het apparaat/systeem op het openbare netwerk. Dit kan het volgende omvatten:
* SSH (poort 22): Als u externe toegang nodig heeft (gebruik sterke authenticatie zoals sleutelparen, geen wachtwoorden). Overweeg om de toegang tot specifieke IP-adressen te beperken.
* HTTPS (poort 443): Voor veilig surfen op het internet (meestal al afgehandeld door browsers).
* Specifieke applicatiepoorten: Als u een servertoepassing gebruikt die inkomende verbindingen moet accepteren (bijvoorbeeld een webserver, databaseserver), open dan alleen de noodzakelijke poorten. Overweeg zorgvuldig om een reverse proxy-server te gebruiken om een extra beveiligingslaag toe te voegen.
* ICMP (ping): Vaak toegestaan voor basisnetwerkdiagnostiek, maar overweeg deze uit te schakelen als dit niet nodig is.
* Uitgaande verbindingen: Over het algemeen minder restrictief, maar nog steeds nuttig om te monitoren. Hoewel het blokkeren van uitgaande verbindingen uiterst moeilijk en vaak onpraktisch is, kunt u uitgaande verbindingen controleren en registreren om verdachte activiteiten te detecteren. U kunt overwegen om uitgaande verbindingen met bekende kwaadaardige IP-adressen of domeinen te blokkeren.
* Netwerkadresvertaling (NAT): Dit is cruciaal. NAT verbergt uw interne IP-adressen voor het openbare internet, waardoor het voor aanvallers aanzienlijk moeilijker wordt om uw apparaten rechtstreeks te targeten. De meeste routers implementeren standaard NAT.
* Statelijke inspectie: Schakel deze functie in. Het houdt de status van netwerkverbindingen bij, waardoor alleen reacties op eerder geïnitieerde verzoeken mogelijk zijn, waardoor veel ongeautoriseerde inkomende verbindingen worden voorkomen.
* Loggen: Schakel gedetailleerde registratie van alle firewallgebeurtenissen in. Dit biedt een waardevol audittraject voor het oplossen van problemen en beveiligingsanalyses. Controleer deze logboeken regelmatig.
* Inbraakdetectie/preventie (IDS/IPS): Overweeg het gebruik van een IDS/IPS-systeem in combinatie met uw firewall voor verbeterde beveiliging. Ze kunnen kwaadaardige verkeerspatronen detecteren en blokkeren.
Specifieke voorbeelden van RESTRICTED-poorten:
* Poort 21 (FTP): Onveilig, gebruik in plaats daarvan SFTP (SSH File Transfer Protocol).
* Poort 23 (Telnet): Extreem onzeker, gebruik het nooit. Gebruik in plaats daarvan SSH.
* Poort 25 (SMTP): Vaak geblokkeerd door openbare netwerken om spam te voorkomen. Gebruik een beveiligde e-mailserver.
* De meeste andere poorten onder 1024: Deze zijn doorgaans gereserveerd voor bekende diensten. Tenzij u een zeer specifieke behoefte heeft en de risico's begrijpt, kunt u deze gesloten laten.
Belangrijke opmerking: Deze instellingen zijn een startpunt. De specifieke configuratie die u nodig heeft, is afhankelijk van uw specifieke netwerk- en beveiligingsvereisten. Raadpleeg een beveiligingsprofessional als u niet zeker weet wat de juiste instellingen voor uw omgeving zijn. Een onjuiste firewallconfiguratie kan uw systeem kwetsbaar maken. |