Melhores práticas para configurações da política de firewall de clientes remotos

O item Melhores práticas da política de firewall descreve cenários e recomendações de melhores práticas.
Melhores práticas da política de firewall
Cenário
Recomendação
Local remoto onde os usuários fazem logon sem uma VPN
  • Determine as políticas de segurança mais rigorosas para clientes que fazem logon remotamente sem usar uma VPN.
  • Ative a proteção do NetBIOS.
    Não ativar a proteção do NetBIOS para o local onde um cliente remoto está conectado na rede da empresa por meio de uma VPN. Esta regra é apropriada somente quando os clientes remotos estão conectados à Internet, não à rede da empresa.
  • Bloquear todo o tráfego TCP local nas portas NetBIOS 135, 139 e 445 para aumentar a segurança.
Local remoto onde os usuários fazem logon através de uma VPN
  • Deixe sem alteração todas as regras que bloqueiam o tráfego em todos os adaptadores. Não mude essas regras.
  • Deixe sem alteração a regra que permite o tráfego VPN em todos os adaptadores. Não mude essa regra.
  • Altere a coluna Adaptador de Todos os adaptadores para o nome do adaptador VPN que você usa para todas as regras que usam a ação Permitir.
  • Ative a regra que bloqueia todo o tráfego restante.
Será necessário fazer todas essas mudanças se desejar evitar a possibilidade de túnel dividido por meio da VPN.
Locais de escritório onde os usuários fazem logon com as conexões Ethernet ou sem fio
Use sua política de firewall padrão. Para a conexão sem fio, assegure-se de que a regra para permitir o EAPOL sem fio esteja ativada. O 802.1x usa protocolo de autenticação extensível sobre rede local (EAPOL, Extensible Authentication Protocol over LAN) para a autenticação da conexão.