Jeśli blokują pomieszanie portów, przepuszczają niektóre rzeczy i blokują inne losowo (uwielbiam smutną historię Paula Tomblina o ludziach, którzy blokują SSH i zezwalają na Telnet), to albo mają bardzo dziwny przypadek, w jaki sposób zabezpieczyć ich obwód sieci lub ich zasady bezpieczeństwa są, przynajmniej z zewnątrz, najwyraźniej źle przemyślane. Nie możesz zrozumieć takich sytuacji, więc po prostu nalicz im stawkę za osoby, które są uciążliwe i kontynuują swój dzień.
Jeśli blokują WSZYSTKIE porty, chyba że istnieje konkretny przypadek biznesowy pozwalający na ruch przez ten port, w którym to momencie jest starannie zarządzany , robią to, ponieważ są kompetentni w swoich zadaniach.
Kiedy próbujesz napisać bezpieczną aplikację, czy ułatwiasz innym procesom odczytywanie i zapisywanie w niej informacji tak, jak im się podoba, czy masz kilka dokładnie udokumentowanych interfejsów API, do których dzwoni się od ludzi i które odkażają starannie?
Zarządzanie ryzykiem - jeśli uważasz, że ruch do lub z twojej sieci przechodzącej do Internetu stanowi ryzyko, to starasz się zminimalizować liczbę sposobów, w jakie ruch może dotrzeć do Internetu, zarówno pod względem liczby tras, jak i metod. Następnie możesz monitorować i filtrować wybrane „błogosławione” bramy i porty, aby upewnić się, że ruch, który je przejeżdża, jest zgodny z oczekiwaniami.
Jest to „domyślna odmowa” zapory ogniowej i jest zwykle uważana za dobry pomysł, z kilkoma zastrzeżeniami, do których dojdę. Oznacza to, że wszystko jest zablokowane, chyba że istnieje konkretny powód, aby go odblokować, a korzyści z tego powodu przeważają nad ryzykiem.
Edycja: Powinienem wyjaśnić, nie mówię tylko o ryzyku, że jeden protokół będzie dozwolony, a drugi zablokowany, ale mówię o potencjalnym ryzyku dla biznesu, że informacje mogą dostać się do lub z sieci w niekontrolowany sposób droga.
Teraz ostrzeżenia i być może plan uwolnienia rzeczy:
Może to być irytujące, gdy coś Cię zablokuje, czyli na pozycji, w której znajdujesz się u niektórych swoich klientów. Zbyt często ludzie odpowiedzialni za zaporę ogniową uważają, że ich zadaniem jest powiedzenie „Nie”, zamiast „Oto ryzyko, jakie są korzyści, zobaczmy, co możemy zrobić”.
Jeśli porozmawiasz z kimkolwiek, kto zarządza bezpieczeństwem sieci dla twoich klientów, może być skłonny do skonfigurowania czegoś dla ciebie. Jeśli potrafisz zidentyfikować kilka konkretnych systemów na ich końcu, potrzebujesz dostępu i / lub zagwarantować, że połączysz się tylko z określonego adresu IP, mogą być bardziej zadowoleni z utworzenia wyjątku zapory ogniowej dla połączeń SSH dla tych konkretnych warunków niż byłoby po prostu otworzyć połączenia z całym Internetem. Lub mogą mieć funkcję VPN, której można użyć do tunelowania przez zaporę.