Préparation au déploiement de règles de firewall sur DynFi Firewall

Méthodologie de déploiement de vos règles de firewall

Nous vous proposons dans cette section du guide de l’utilisateur de DynFi Firewall, une méthodologie complète et structurée de déploiement de vos règles de firewall.

Pour ceux qui maîtrisent déjà cette problématique, vous pouvez directement consulter les autres rubriques relatives aux aspects plus pratique du déploiement des règles Déploiement des règles de firewall avec DynFi Firewall.

La première étape nécessaire dans la création de vos règles de firewall consiste à centraliser les informations nécessaires à la constitution de ces règles.

Note

Nous vous offrons la possibilité de télécharger un document au format Excel ou Pages qui vous permettra de structurer vos travaux de collecte et de bien comprendre les différentes étapes nécessaires à la sécurisation de vos réseaux :

A télécharger : Feuille au format Excel ou au format Numbers (pour Mac OS).

Le document Excel / Numbers propose quatre feuilles qui regroupent les documents suivants :

  1. Une Liste des règles de firewall
    • Objectif : proposer un cadre méthodologique pour la création des règles de firewall

    • Simplifie la définition des règles pour le trafic sortant et entrant sur votre réseau

    • Etape préliminaire à la mise en place des alias, puis des règles de firewall

  2. Une Liste d’inventaire
    • Objectif : faire circuler cette feuille dans vos départements informatiques afin de bien inventorier vos serveurs

    • Recenser vos serveurs et mieux connaître votre réseau

  3. Une Liste d’application
    • Objectif : recenser les applications déployées sur votre réseau

    • Permet la définition d’une cybersécurité adapté à votre environnement

    • Permet de restreindre le trafic suivant les modalités définies pour chaque application utilisée

    • Simplifie le recensement d’application métier spécifiques

  4. Une feuille “Étape de terrain”
    • Objectif :
      • Assurer la collecte d’informations,

      • procéder à des tests de validation réseau,

      • mettre en place les règles de firewall,

      • les applications avec des outils adaptés,

      • être en conformité avec le RGPD,

      • détecter les applications avec des failles de sécurité,

      • valider le contexte physique de déploiement,

      • gérer le cycle de vie des ordinateurs,

      • appliquer des politiques spécifiques pour les ordinateurs mobiles,

      • éviter la fuite d’informations sensibles.

    • Définir précisément les modalités d’actions

Une fois les informations recueillies, vous aurez à votre disposition un tableau complet simple à traduire en règles de firewall et en alias (Constituer une bibliothèque d’objet avec les Alias ).

Ces documents vont plus loin que la simple création de règles, ils permettent de définir un contexte général pour votre cybersécurité et de lister les actions coordonnées à entreprendre pour parvenir à un bon niveau de maîtrise puis de protection de votre réseau.

Feuille “Liste des règles de Firewall”

Le premier document “Liste de règles de firewall” est divisé en deux sections : règles en sortie et en entrée, cette classification est simplement proposée pour vous permettre de mieux comprendre le sens des règles et vous aider dans leur implémentation.

les champs de votre tableau seront équivalents à ceux de notre exemple : Vous devriez avoir dans la colonne de droite les IP d’un même sous-réseau (dans notre exemple 192.168.10.0/24)

Tableau de création des règles de firewall en sortie du réseau typiquement LAN

IP(s) Source

Port(s) Source

IP(s) Destination

Port(s) de destination

Commentaires

192.168.10.20

any

8.8.8.8, 8.8.4.4

53

Serveur DNS

192.168.10.30, 192.168.10.31

any

fr.archive.ubuntu.com

443

Ubuntu upgrade servers

192.168.10.40

any

213.251.152.6

9090, 443

Accès DynFi Manager SaaS

192.168.10.50

any

any

25, 587, 993, 995

Accès Serveur SMTP hébergé

192.168.10.0/24

any

194.230.10.20

3128, 3129

Accès LAN vers proxy HTTP, HTTPS

Pour le premier document “Liste de règles de firewall en entrée”, les champs de votre tableau pourraient être équivalent à ceux de notre exemple : Attention, il s’agit d’un flux généré depuis le WAN à destination d’une DMZ dans notre exemple (réseau 194.230.10.0/24).

Tableau de création des règles de firewall en entrée du réseau typiquement WAN

IP(s) Source

Port(s) Source

IP(s) Destination

Port(s) de destination

Commentaires

any

any

194.230.10.10

80, 443

Accès services HTTP hébergés

any

any

194.230.10.20

3128, 3129

Accès LAN vers proxy HTTP, HTTPS

FW1, FW2, FW3, FW4

any

194.230.10.40

22

Accès à DynFi Manager OnPremise pour les Firewalls

any

any

194.230.10.50

1194

Accès Serveur OpenVPN

Dans cet exemple simple, nous constituons une liste d’objets permettant la future création de nos règles de firewall. La première étape est de regrouper de façon logique les ports, les serveurs sources, les serveurs de destination et ainsi pouvoir créer nos objets “alias” de ports et IPs.

On pourrait par exemple créer les objets alias suivants :

Tableau de création des alias

Type

Contenu

Commentaires

Ports

53

DNS

Ports

9090, 443

DynFi Manager ports

Ports

25, 993,587

Ports Mail en sortie

Ports

80, 443

Services HTTP & HTTPS

Ports

3128, 3129

Proxy HTTP et HTTPS

IP

8.8.8.8, 8.8.4.4

DNS Google

IP

194.158.119.186

fr.archive.ubuntu.com

Ce simple exemple démontre comment à partir d’une liste d’objet structuré (IP, ports), il est possible de créer sa bibliothèque d’alias, puis de les utiliser dans des règles de firewall. L’immense avantage que procure la création d’alias est qu’il est ensuite possible de modifier directement l’alias sans avoir à effectuer “n” modifications à chaque endroit ou une règle fait appel à une IP.

De la même façon si votre hébergeur de mail change les paramètres de son serveur, vous pourrez modifier l’alias directement sans effectuer de modifications dans la règle.

Note

DynFi Manager offre un mécanisme élaboré de diffusion et de gestion des alias en son sein. Il part du principe de collection et permet de récupérer l’ensemble des alias de l’un de vos firewalls et de les exporter ou de les synchroniser sur tous les firewalls de votre parc.

Reportez-vous à cet article pour en savoir plus.