هل لديك حساب؟

  •   محتوى مخصص
  •   منتجاتك والدعم

هل تحتاج إلى حساب؟

إنشاء حساب

انضم إلى مؤتمر رؤى آمنة الذي تنظمه Cisco يوم 7 يوليو للتعرف على أكثر المشكلات الحالية من خبراء الأمن السيبراني.

حفظ التاريخ

كيفية إعداد الجدار الناري الخاص بك في 6 خطوات

اتبع أفضل الممارسات البسيطة هذه لتأمين شبكتك بكل ثقة.

لقد انتهيت من إعداد الموجه اللاسلكي الجديد وأنت على استعداد لمغامرتك التالية: إعداد جدار حماية. جرعة. نحن نعلم أن الأمر يبدو مخيفًا حقًا. ولكن هون عليك، لأننا قمنا بتقسيمه إلى 6 خطوات بسيطة من شأنها أن تساعدك في طريقك إلى الشعور بالسكينة لأمان الشبكة. وها نحن ننطلق…

الخطوة 1: تأمين جدار الحماية الخاص بك (يبدو الأمر مكرر، نحن نعرف.)

يجب أن يقتصر الوصول الإداري إلى جدار الحماية الخاص بك على أولئك الذين تثق بهم فقط. لإبعاد أي مهاجمين محتملين، تأكد من أن جدار الحماية الخاص بك مؤمن بواسطة واحد على الأقل من إجراءات التكوين التالية:

  • قم بتحديث جدار الحماية الخاص بك إلى أحدث البرامج الثابتة التي ينصح بها المورد.
  • حذف أو تعطيل أو إعادة تسمية أي حسابات مستخدم افتراضية وتغيير جميع كلمات المرور الافتراضية. تأكد من استخدام كلمات المرور المعقدة والآمنة فقط.
  • إذا كان العديد من الأشخاص سيديرون جدار الحماية، فقم بإنشاء حسابات إضافية بامتيازات محدودة بناءً على المسؤوليات. لا تستخدم أبدًا حساب مستخدم مشترك. تتبع من قام بالتغييرات ولماذا. تعزز المساءلة العناية الواجبة في إجراء التغييرات.
  • حد من الأماكن التي يمكن للأشخاص إجراء تغييرات منها لتقليل نطاق التعرض لهجوم، أي أنه يمكن إجراء التغييرات فقط من الشبكات الفرعية الموثوقة داخل شركتك.

الخطوة 2: بناء مناطق جدار الحماية وعناوين IP (لا حاجة للأعمال الشاقة).

لحماية أصول شبكتك بشكل أفضل، يجب عليك أولاً تحديدها. قم بتخطيط هيكل حيث يتم تجميع الأصول بناءً على الأعمال والتطبيقات التي تحتاج إلى مستوى حساسية ووظيفة مشابهة، ومدمجة في شبكات (أو مناطق). لا تأخذ الطريق السهل وتجعلها شبكة مسطحة واحدة. ما يسهل عليك يسهل على المهاجمين!

يجب تنظيم جميع خوادمك التي تقدم خدمات مستندة إلى الويب (مثل البريد الإلكتروني وVPN) في منطقة مخصصة تحد من حركة المرور الواردة من الإنترنت - غالبًا ما تسمى المنطقة المحمية أو DMZ. بدلاً من ذلك، يجب وضع الخوادم التي لا يتم الوصول إليها مباشرة من الإنترنت في مناطق الخوادم الداخلية. تتضمن هذه المناطق عادةً خوادم قواعد البيانات ومحطات العمل وأي نقاط بيع (POS) أو أجهزة بروتوكول الصوت عبر الإنترنت (VoIP).

إذا كنت تستخدم IP الإصدار 4، فيجب استخدام عناوين IP الداخلية لجميع شبكاتك الداخلية. يجب تكوين ترجمة عنوان الشبكة (NAT) للسماح للأجهزة الداخلية بالاتصال على الإنترنت عند الضرورة.

بعد تصميم بنية منطقة الشبكة الخاصة بك وإنشاء نظام عنوان IP المطابق، فأنت على استعداد لإنشاء مناطق جدار الحماية وتعيينها لواجهات جدار الحماية أو الواجهات الفرعية. أثناء إنشاء البنية الأساسية لشبكتك، يجب استخدام المحولات التي تدعم شبكات LAN الافتراضية (VLAN) للحفاظ على الفصل من المستوى الثاني بين الشبكات.

الخطوة 3: تكوين قوائم التحكم في الوصول (إنها حفلتك، ادع من تشاء.)

بمجرد إنشاء مناطق الشبكة وتعيينها للواجهات، ستبدأ بإنشاء قواعد جدار حماية تسمى قوائم التحكم في الوصول أو ACLs. تحدد قوائم التحكم بالوصول (ACL) حركة المرور التي تحتاج إلى إذن للتدفق داخل وخارج كل منطقة. إن قوائم التحكم في الوصول (ACLs) هي اللبنات الأساسية لمن يمكنه التحدث وإلى ماذا، وحظر الباقي. بالتطبيق على كل واجهة جدار حماية أو واجهة فرعية، يجب أن تكون قوائم التحكم في الوصول محددة قدر الإمكان لعناوين IP المصدر و/أو الوجهة وأرقام المنافذ الدقيقة كلما أمكن ذلك. لتصفية حركة المرور غير المعتمدة، قم بإنشاء قاعدة "رفض الكل" في نهاية كل قائمة تحكم بالوصول. بعد ذلك ، قم بتطبيق كل من قوائم التحكم في الوصول الواردة والصادرة على كل واجهة. قم بتعطيل واجهات إدارة جدار الحماية من الوصول العام إن أمكن. تذكر أن تكون مفصلاً قدر الإمكان في هذه المرحلة؛ لا تختبر فقط أن تطبيقاتك تعمل على النحو المنشود، ولكن تأكد أيضًا من اختبار ما لا يجب السماح به. تأكد من النظر في قدرة جدران الحماية على التحكم في تدفقات مستوى الجيل التالي؛ يمكن أن يمنع حركة المرور على أساس فئات الويب؟ هل يمكنك تشغيل المسح المتقدم للملفات؟ هل يحتوي على مستوى معين من وظائف IPS. لقد دفعت مقابل هذه الميزات المتقدمة، لذا لا تنسَ أن تتخذ "الخطوات التالية"

الخطوة 4: تكوين خدمات جدار الحماية الأخرى وتسجيل الدخول (مجموعة السجلات الخالية من الفينيل.)

إذا رغبت في ذلك، قم بتمكين جدار الحماية الخاص بك للعمل كخادم بروتوكول تكوين مضيف ديناميكي (DHCP)، أو خادم بروتوكول وقت الشبكة (NTP)، أو نظام منع التطفل (IPS)، إلخ. قم بتعطيل أي خدمات لا تنوي استخدامها.

لتلبية متطلبات PCI DSS (معيار أمان بيانات صناعة بطاقات الدفع)، قم بتكوين جدار الحماية الخاص بك لإبلاغ خادم التسجيل الخاص بك، وتأكد من تضمين التفاصيل الكافية لتلبية المتطلبات 10.2 إلى 10.3 من PCI DSS.

الخطوة 5: اختبر تكوين جدار الحماية الخاص بك (لا تقلق، الاختبار سهل جدًا.)

أولاً، تحقق من أن جدار الحماية الخاص بك يحظر حركة المرور التي يجب حظرها وفقًا لتكوينات قائمة التحكم بالوصول. يجب أن يشمل ذلك فحص الثغرات الأمنية واختبار الاختراق. تأكد من الاحتفاظ بنسخة احتياطية آمنة لتكوين جدار الحماية في حالة حدوث أي إخفاقات. إذا تحقق كل شيء، فإن جدار الحماية الخاص بك جاهز للعمل. اختبر جيدًا عملية الإرجاع إلى التكوين. قبل إجراء أي تغييرات، قم بتوثيق واختبار إجراء الاسترداد.

الخطوة 6: إدارة جدار الحماية (كل الحرائق تحتاج لمن يؤججها).

بمجرد تكوين جدار الحماية وتشغيله، ستحتاج إلى الحفاظ عليه حتى يعمل على النحو الأمثل. تأكد من تحديث البرامج الثابتة ومراقبة السجلات وإجراء عمليات فحص الثغرات ومراجعة قواعد التكوين الخاصة بك كل ستة أشهر.

الخطوات التالية

وها قد حصلت عليها! إذا وصلت إلى هذا الحد فأنت الآن خبير أمن الشبكات الزائفة. ومع ذلك، إذا كنت ترغب في مزيد من المساعدة، يُرجى زيارة مجتمع الشركات الصغيرة لدينا. ستجد هناك إجابات للأسئلة الشائعة وتتواصل مع الأشخاص الذين يديرون شركات مماثلة ويواجهون تحديات تكنولوجيا معلومات مماثلة.

هل تريد معرفة المزيد؟

الأمن

توفر مواردنا هنا لمساعدتك على فهم المشهد الأمني واختيار التقنيات اللازمة للمساعدة في حماية شركتك.

 

التعاون

ستساعدك هذه الأدوات والمقالات على اتخاذ قرارات الاتصالات المهمة لمساعدة شركتك على التوسع والبقاء على اتصال بالعالم.

 

الشبكات

تعرّف على كيفية اتخاذ القرار الصحيح لتصميم شبكتك والحفاظ عليها حتى يمكنها المساعدة في ازدهار شركتك.

 

مركز الموارد

احصل على الإرشادات وقوائم التحقق والنصائح الأخرى التي من شأنها مساعدتك على تلبية هذه المطالب ومساعدة شركتك على التوسع والازدهار.