Best practice per le impostazioni della politica firewall per client remoti

Le best practice per la politica firewall descrivono gli scenari e le raccomandazioni consigliate.
Procedure consigliate per la politica del firewall
Scenario
Consiglio
Posizione remota a cui gli utenti accedono senza VPN
  • Assegnare le politiche di sicurezza più rigorose ai client che accedono in remoto senza VPN.
  • Attivare la protezione NetBIOS.
    Non attivare la protezione NetBIOS per la posizione relativa a un client remoto connesso alla rete aziendale tramite una rete VPN. Questa regola è adatta solo quando i client remoti sono connessi a Internet, non alla rete aziendale.
  • Bloccare tutto il traffico TCP locale sulle porte NetBIOS 135, 139 e 445 per aumentare la sicurezza.
Posizione remota a cui gli utenti accedono mediante VPN
  • Lasciare inalterate tutte le regole che bloccano il traffico su tutte le schede. Non modificare queste regole.
  • Lasciare inalterata la regola che consente il traffico VPN su tutte le schede. Non cambiare questa regola.
  • Sostituire Tutte le schede nella colonna Scheda con il nome della scheda VPN in uso per tutte le regole che utilizzano l'azione Consenti.
  • Attivare la regola che blocca tutto il traffico rimanente.
È necessario apportare tutte le modifiche se si desidera evitare il tunneling diviso tramite la rete VPN.
Posizioni dell'ufficio a cui gli utenti accedono tramite Ethernet o connessione wireless
Utilizzare la politica firewall predefinita. Per la connessione wireless, assicurarsi che la regola che consente il protocollo EAPOL wireless sia attivata. 802.1x utilizza il protocollo Extensible Authentication Protocol over LAN (EAPOL) per l'autenticazione della connessione.