Post:2015/11/07
致力於提升資訊安全防護的資拓宏宇指出網路防火牆是資安防護的第一道防線,因此如何管理並設定好網路防火牆,絕對是處理資訊安全防護時的首要工作。
資拓宏宇資訊安全服務事業部副總吳黎權表示依Gartner調查發現,因網路防火牆而引發的資安事件中,僅有5%的比率屬於網路防火牆的漏洞缺失,而佔了95 % 的大多數比例皆起因於錯誤的防火牆政策而引起的。因此防火牆政策管理大廠 AlgoSec 對於網路防火牆政策的管理提出了一個成熟度模式,讓有興趣的單位可以藉此檢視與衡量自己是否有足夠的網路防火牆管理的成熟度。
網路防火牆成熟度模式分成初始、新興、高等與具遠見等四個階段:
第一階段為初始階段,處於初始階段的單位對網路防火牆政策管理具有下列特徵:1.每個防火牆規則為什麼存在,理解有限;
2.網路防火牆政策變更管理是手動的,而且容易出錯;
3.網路防火牆政策變更對網絡流量的影響,可見性有限;
4.審計費時;
5.規則很少被刪除,因怕影響作業;
6.以人力對網路防火牆政策執行風險分析。
第二階為新興階段,處於新興階段的單位對網路防火牆政策管理具有下列特徵:1.自動監控網路防火牆政策,遇防火牆政策變更時,自動提出警報;
2.對特定時間點自動提供合規審計報告;
3.自動優化網路防火牆政策和風險分析;
4.變更管理還是手動並且容易出錯;
5.政策變更對業務衝擊無法掌握。
第三階為高等階段,處於高等階段的單位對網路防火牆政策管理具有下列特徵:1.具備敏捷的政策變更工作流程;
2.持續的法規遵循和完整地當責性;
3.例外性的防火牆政策變更可自動地被發現;
4.防火牆政策與應用系統的關聯性使用基本的方式(例如試算表)記錄;
5.各類資安漏洞無法依據對業務影響的程度列出重要性。
第四階則是具遠見階段,處於具遠見階段的單位對網路防火牆政策管理具有下列特徵:
1.快速地配合應用系統需求提供資訊安全配置;
2.充分了解應用系統連接的需求;
3.應用系統、資訊安全、營運(操作)團隊合作無間,溝通無礙;
4.安全地移除應用系統,並且完整地配合移除相關的防火牆政策;
5.消除由於錯誤配置防火牆政策導致之應用系統中斷;
6.企業可以掌握各類風險。