O sucesso de um CSO está na sintonia que ele tem com sua equipe e com a maneira de gerir os dispositivos que foram colocados sob sua responsabilidade.

Como o firewall é um dispositivo que compõe o perímetro de segurança tecnológica, logo é de sua responsabilidade ter uma visão assertiva no que diz respeito a cada aspecto da sua gestão, operação, administração e afins. Os tópicos a seguir discorrem sobre cada item importante que o CSO deve considerar a respeito do tema:

Aplicação de novas regras de firewall

Deve ser elaborada de maneira que a inserção, alteração e exclusão seja registrada, para que se possa localizar as informações sobre quem, porque e para que as solicitou. Esse processo também deve definir dia e hora que serão aplicadas, esses casos são facilmente apoiados caso a empresa possua um processo maduro de GMUD (gestão de mudanças). Lembrando que os casos emergenciais são tratados como exceção e podem ser aplicados a qualquer momento.

Autenticidade

Serve para apoiar o controle de acesso na interface de administração do firewall, a mesma pode ocorrer de diversas formas por exemplo: certificados, LDAP, autenticação local e etc; outro recurso que esse controle de acesso oferece é o de resetar senha, bloquear e excluir um determinado perfil de usuário. É necessário que haja uma granularização nos acessos administrativos e operacionais do firewall, por exemplo, profissionais que possuírem senioridade podem ter acesso completo na interface de administração e profissionais menos experientes, teriam acesso com menos privilégios.

Confidencialidade

Ao conceder uma liberação para que um usuário tenha privilégios no firewall, o mesmo terá visibilidade de todas as regras existentes e por consequência um mapeamento de todos os pontos de acessos, liberações e bloqueios que a empresa tem. É prudente que para esse caso haja um termo de confidencialidade que previna a empresa de vazamento de informações ou uma atualização do termo de confidencialidade já assinado no momento da contratação onde essa situação específica seja coberta.

Firewall nuvem

 Disponibilidade
A ausência repentina de um firewall devido a um incidente de segurança, não deve por uma empresa em perigo; pensando na continuidade de serviços, a redundância física dos firewalls é um item que deve ser considerado na arquitetura da topologia da rede.

Integridade

Em firewalls, a integridade diz respeito ao kernel e as regras correntes. Na história recente do escândalo de espionagem que envolveu a NSA, a mesma foi acusada de implantar backdoor no firmware de firewalls de grandes fabricantes; por consequência a integridade dos mesmos ficaram à mercê dos espiões. Existem também vulnerabilidades que permitem execução de códigos maliciosos que acabam permitindo acesso não autorizado aos firewalls, mas uma política de patchs de correção diminui essa incidência para ambos os casos.

Veja também: Princípios de Segurança da Informação

Gerenciamento de patchs e atualizações

Todos os patchs de correções disponibilizados pelo fabricante devem ser avaliados pela equipe responsável pelo firewall antes de serem aplicadas, bem como as atualizações de versão; pois existem situações em que essa atividade trará exclusões, alterações ou inserções de novas funcionalidades. Em alguns casos, as atualizações são mandatórias para que não se perca o suporte da ferramenta devido ao uso de uma versão obsoleta. É aconselhável que haja um ambiente de homologação para validar qualquer ação desse tipo.

Histórico de atividades, auditoria e logs

Toda e qualquer atividade que altere a estrutura atual das regras existentes, versionamento, módulos e usuários do firewall devem ser registradas para fins de auditoria; tais atividades devem ser registradas mencionado o número do ticket ou service request. Isso contribui também para o não-repúdio (autenticidade e integridade) de todas ações feitas no firewall. Para que tais registros não se percam, o firewall deve ser capaz de armazenar e enviar os logs para um servidor central de logs.

Backup

Deve ser feito sempre que houver aplicação de novas regras de firewall, patch/atualizações e qualquer outro tipo de alteração. Isso assegurará que o rollback seja executado em caso de não conformidade e/ou falha no que foi proposto modificar.

Manutenção e RMA (Return Merchandise Authorization)

No que diz respeito a manutenção, os indicadores de performance são grandes aliados pois informam gradativamente o nível de esgotamento dos recursos computacionais (CPU, memória, etc); diante de um alto consumo, um plano de ação de manutenção e melhoria deve ser adotado.
Quando um firewall apresenta problemas de funcionamento uma boa estratégia de RMA diminuirá o tempo de troca ou reparo, porém os contratos de garantia não detalham como esse processo é feito. O que deve ser observado é se o tempo de processo do RMA iniciará a contagem do SLA no Brasil ou fora, já que os fabricantes majoritariamente são americanos.

Revisão das regras

É comum haver em firewalls com grande quantidade de ACLs algumas regras redundantes, duplicadas e até mesmo permissivas além do necessário; a tarefa de revisão é uma rotina que serve para adequar o firewall e retirar o que é desnecessário.

Testes periódicos

Os testes periódicos (também chamados de pen-test) visam avaliar o quão bem configurado estão as regras de firewall e se funcionam conforme esperado. Seus resultados devem ser levados em consideração e aplicados, pois trata-se de uma atividade que deve ser incorporada ao processo de melhoria contínua.

Anderson Sales

foto-andersonFormado em Engenharia da Computação, Consultor de Projetos da Módulo, possui 15 anos de experiência e certificações em Segurança da Informação. Conduziu projetos em empresas multinacionais dos setores bancário e de telecomunicações, além de atuar com novas tecnologias baseadas em software livre.

Compartilhe conhecimentoShare on LinkedInShare on FacebookTweet about this on TwitterShare on Google+
http://segurancadainformacao.modulo.com.br/wp-content/uploads/2014/07/20.pnghttp://segurancadainformacao.modulo.com.br/wp-content/uploads/2014/07/20.pngAnderson SalesSegurança da Informaçãocso,firewall,segurança da informação
O sucesso de um CSO está na sintonia que ele tem com sua equipe e com a maneira de gerir os dispositivos que foram colocados sob sua responsabilidade. Como o firewall é um dispositivo que compõe o perímetro de segurança tecnológica, logo é de sua responsabilidade ter uma visão assertiva...