- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Řízení firewallových politik
Část první: Obvyklé chyby a jak se jim vyhnout
Firewall je technologie, její počátky sahají ke kořenům celého oboru informační bezpečnosti. Jedná se o základní stavební kámen bezpečnostní architektury. Přesto, e se v dnení době část infrastruktury společností přesouvá do cloudu či softwarově definovaných sítí, jsou firewally stále nasazované a můeme je najít ve větině větích společností. I tam, kde není nasazena přímo tato technologie, jsou pro omezení komunikace stále vyuívány principy politik a pravidel.

I přesto, e jsou firewally na trhu ji poměrně dlouho, a e jsou velmi pouívané, velké mnoství společností naráí na problémy s vytvářením a předevím udrováním firewallových politik. Často pozorujeme problémy u při nasazování této technologie. Organizace mají problém s identifikací povolené komunikace a celkově s nastavením procesů správy firewallových pravidel. To se potom promítá do celkového ivotního cyklu technologie. I po správné počáteční konfiguraci politiky můeme za nedlouho vidět značné zhorení přehlednosti i bezpečnosti pravidel. To se týká zejména (ale nejen) sloitějích prostředí s více firewallovými clustery a s více záznamy v bázi pravidel.
Obvyklé chyby ve firewallové politice
V tomto článku projedeme nejčastějí chyby, se kterými se v praxi setkáváme. Z toho vyplynou tipy, jak správně nastavit procesy, aby byla správa firewallu co nejefektivnějí a zároveň nebyla sníena bezpečnost celého prostředí.
Obrázek 1: Příklad nesprávné politiky
Struktura pravidel
Velmi častým problémem v různých prostředích je nedostatečná specifikace struktury pravidel. Pokud není správně popsaný způsob, jak do firewallové politiky přidávat nová pravidla, kadý z administrátorů si vytvoří svojí vlastní metodiku. Ta se ale nemusí mezi jednotlivými administrátory úplně shodovat, take vznikne první rozpor. Ji v tuto chvíli není na první pohled zřejmé, kde které pravidlo hledat. Kdy navíc není přidávání nových pravidel nijak kontrolováno, pravděpodobně brzy dojde k situaci, kdy někdo přidá pravidlo navrch politiky, aby něco otestoval nebo zajistil akutně potřebný prostup. Tato ad-hoc pravidla pak často v politice zůstanou, čím se sniuje jak přehlednost, tak často i bezpečnost.
Z toho důvodu je vhodné ji v průběhu nasazování firewallu specifikovat jednoznačné procesy, jak přidávat nová pravidla. Tato disciplína je poměrně sloitá. Je potřeba najít rovnováhu mezi bezpečností, která vyaduje rozdrobení politiky na co nejvíce přesně specifikovaných prostupů, a praktickou pouitelností, je se neobejde bez agregace mnoha podobných pravidel do meního mnoství obecnějích záznamů. Dále je při plánování firewallové politiky potřeba zohlednit monosti dané technologie. Zaprvé pravděpodobně bude třeba myslet na optimalizaci výkonu tím, e se pouívanějí prostupy poloí v politice výe ne méně pouívané. Zadruhé je třeba zváit pouití funkcionalit specifických pro dané firewallové řeení (zóny, vrstvy, popisky, skoky, atd.). Efektivním pouitím těchto vlastností jednotlivých produktů můe dojít ke značnému zpřehlednění politiky, ale i k optimalizaci výkonu. Na druhou stranu je ale poté ztíena migrace firewallové politiky k jinému výrobci.
Obrázek 2: Příklad více strukturované politiky. Legenda: 1. Přidání titulků, 2. Přidání zón, 3. Přidání vrstev politiky
Neefektivní politika
Obvyklou chybou je neefektivita konfigurace firewallových pravidel. Často můeme v politice vidět dlouho nepouívaná nebo dokonce vyřazená (disabled) pravidla. K této situaci dochází, protoe nikdo není odpovědný za pravidelnou kontrolu platnosti zavedených pravidel a chybí proces na jejich pravidelné odebírání. Dále naráíme na to, e se jednotlivé záznamy částečně či úplně překrývají, jsou redundantní nebo by bylo moné je efektivně agregovat. Tyto neduhy vznikají předevím ve chvíli, kdy administrátoři přidávají podobná pravidla na různá místa. Podobně jako v předchozím případě k tomu dochází zejména ve chvíli, kdy nejsou správně definované postupy pro práci s politikou.
Tyto problémy můe z velké části vyřeit samotná technologie firewallu. V některých případech je schopná u nově přidaných pravidel kontrolovat, jestli se nepřekrývají, nebo zda nejsou redundantní. Některé produkty navíc umí ukázat, do jaké míry jsou pravidla vyuívaná, čím značně zjednoduí jejich promazávání. Riziko některých problémů se sníí také tím, e se specifikuje, jak přidávat nová pravidla. Pokud se podobná pravidla přidávají na stejné místo, administrátor spíe zahlédne redundantní či překrývající se pravidla. Dále pomůe proces na pravidelné kontroly validity pravidel, při kterých dojde k promazání nepouívaných a nevalidních prostupů.
Z hlediska bezpečnosti je správné, aby povolující pravidla měla omezenou dobu ivotnosti. Po jejím uplynutí dojde k vyřazení pravidla z provozu. Předtím jsou ovem informováni vlastníci aplikací, je pravidlo vyuívají, aby potvrdili potřebnost daného prostupu. Některé firewallové technologie mají monost zajistit časové omezení pravidel, čím zjednoduí aplikaci zmíněného procesu. Tento postup se ale v praxi příli nevyuívá, protoe je náročný na správu a je potřeba přesného řízení společnosti dle procesů (ke kadému prostupu musí být k dispozici poadavky na jeho vytvoření, kadý poadavek musí mít odpovědného vlastníka, který potvrdí platnost své ádosti).
Obrázek 3: Zvýení efektivity pravidel. Legenda: 1. Odstranění déle disablovaných pravidel, 2. Agregace podobných pravidel, 3. Odstranění překrývajících se pravidel, 4. Odstranění redundantních pravidel
Jmenná konvence a komentáře
Na první pohled banální chybou jsou chybějící nebo nesprávné komentáře a názvy záznamů a objektů v konfiguraci firewallové politky. Ačkoliv se můe zdát, e jde o pouhou formalitu, je správné pojmenování pravidel i objektů zásadní. Název a komentář jsou u mnoha specifických produktů jediným vodítkem k tomu, proč pravidlo vzniklo. Při nesprávně pojmenovaných objektech bude orientace v politice významně sloitějí a nebude na první pohled zřejmé, co který záznam znamená. Není dobré pouívat generická jména typu IP_192.168.1.2 nebo TCP_22, i kdy v sobě obsahují potřebné informace, nevyuívají naplno potenciál názvu objektu. Ten můe napovědět mimo jiné například OS zařízení, vlastníka či fyzické umístění stroje, který se pod danou IP adresou skrývá.
Komentáře jsou pak nejčastěji vyuívány k vytvoření odkazu na poadavky, na základě kterých pravidlo vzniklo nebo bylo upraveno. Také zde můe být uveden seznam adatelů o tento prostup a jeho schvalovatel.
Aby bylo vyuívání názvů a komentářů efektivní, je nutné specifikovat jmennou konvenci. Ta by měla být logicky navázaná na konvenci pouívanou v ostatních systémech organizace (například s CMDB databází či s AD). V kadém případě by měla být definice jmen zřejmá ji na počátku projektu nasazení firewallu. Kromě samotné konvence je třeba vytvořit proces kontroly správného pouívání jmen a komentářů. Kadý administrátor by měl mít odpovědnost za dokumentaci jím zavedených pravidel.
Obrázek 4: Příklad vyuití názvů v politice. Legenda: 1. Vyuití názvů pravidel dle konvence, 2. Vyuití názvů zařízení dle konvence, 3. Vyuití názvů slueb či aplikací dle konvence, 4. Pouívání komentářů k propojení s tiketovacím systémem
Logování
V praxi často naráíme na nedostatečné logování jednotlivých pravidel. Tento problém je nepříjemný, protoe se na něj obvykle narazí a ve chvíli, kdy jsou logy skutečně potřeba. Tyto situace jsou často velmi závané a na dostupnosti logů mohou záviset zásadní rozhodnutí managementu. V některých případech je dostupnost záznamů dokonce zákonnou povinností. Můe být obtíné rozhodnout, kterou komunikaci logovat a do jaké hloubky. Některé technologie umoňují logování a na úroveň sedmé vrstvy ISO/OSI modelu, pokud si o ni administrátor poádá. Takto podrobné logy ale obvykle zabírají příli mnoho prostoru a při jejich vytváření také dochází k vytěování zařízení.
Opět je vhodné v procesech popsat, jaká pravidla se budou logovat a do jaké míry. Obecně lze říci, e je vhodné logovat zejména uivatelský provoz, tak podrobně, jak je to při technických omezeních moné. Provoz mezi zařízeními je také dobré logovat, ale není třeba takový detail logů. Větinou lze vypnout logování komunikace standardních protokolů, jako je například bootp protokol a podobně. Míru logování je potřeba zváit z hlediska dostupných technologií a předpokládaného vyuití logů.
Obrázek 5: Zapnutí logování větiny pravidel. Legenda: 1. Základní logování téměř vech pravidel, 2. Vypnutí logování protokolové komunikace
Konec první části
V prvním díle článku jsme proli nejčastějí chyby, které potkáváme v námi spravovaných prostředích. Druhý díl bude ve výčtu chyb a jejich řeení pokračovat. Kromě toho se v něm dočtete dalí rady o tom, jak spravovat firewallové politiky (samozřejmě ověřené naí vlastní zkueností a praxí). Najdete zde doporučení na vhodný způsob dokumentace komunikace mezi aplikacemi a její vyuití při správě firewallů. Dále také zjistíte, jak vám práci pomohou zefektivnit automatizované nástroje.
![]() |
Luká Solil Autor článku působí jako Security Specialist ve společnosti AEC a.s. |






















