无论我们在安装硬件防火墙时考虑的多么全面和严格,一旦硬件防火墙投入实际使用环境,情况随时都会发生变化。硬件防火墙的规则会一直变化调整,配置参数也会时不时的变化。作为一个网络安全管理员,最好写一套安全策略来修改防火墙配置和规则,并严格执行。所涉及的硬件防火墙配置应该与允许哪些流量以及哪些服务需要代理一样详细。
在安全策略中,应该说明修改硬件防火墙配置的步骤,例如需要修改哪些授权,谁可以进行这样的修改,何时可以修改,以及如何记录这些修改。安全策略还应规定职责分工。如果有人做了具体的修改,另一个人负责记录,第三个人会检查测试修改后的设置是否正确。详细的安全策略要保证硬件防火墙配置的修改是程序化的,尽量避免配置修改带来的错误和安全漏洞。
2.硬件防火墙的磁盘使用
如果日志记录保存在硬件防火墙上,检查硬件防火墙的磁盘使用情况是非常重要的。如果不保留日志记录,检查硬件防火墙的磁盘使用情况就变得更加重要。在保留日志记录的情况下,磁盘占用的异常增加很可能说明日志清理过程中出现了问题,相对容易处理。不保留日志,如果磁盘占用异常增加,说明硬件防火墙可能已经安装了Rootkit工具,已经被攻破。
3.硬件防火墙的中央处理器负载
类似于磁盘使用,CPU负载也是判断硬件防火墙系统是否正常运行的重要指标。作为一个安全管理员,你必须知道硬件防火墙系统CPU负载的正常值。负载值太低不一定说明一切正常,负载值太高说明防火墙系统一定有问题。CPU负载过大很可能是硬件防火墙受到DoS攻击或者外部网络断开造成的。有不懂的请咨询梦飞云idc了解。