Что вы, системные администраторы, делаете, чтобы убедиться, что ваша возможность удаленного администрирования брандмауэра максимально безопасна? Какая у вас самая безопасная настройка, кроме использования только консольного подключения и необходимости физического касания брандмауэра?
Наличие отдельной (т.е. изолированной от производственной) сети управления, как правило, является хорошей отправной точкой - установите на нее порт управления межсетевым экраном и отключите внутриполосное управление с производственных интерфейсов, если это вообще возможно. Кроме того, если у вашего брандмауэра есть что-то похожее на DRAC \ ILO \ RSA, включите это и поместите это также в независимую сеть управления. Также примените подходящую паранойю с точки зрения управления жизненным циклом учетной записи, обеспечьте строгую аутентификацию и права доступа. И если кто-то не управляет им активно, то есть не контролирует доступ к нему, не обновляет его и не проверяет правила, то вы зря теряете время.
Самое безопасное, что я когда-либо видел, просто добавляет уровни - примените описанное выше к двум (или более) независимым межсетевым экранам и разделите группы, управляющие ими, включая ограничение физического доступа. Однако запуск чего-либо на таком уровне паранойи стоит больших денег, и для большинства организаций это было бы пустой тратой ресурсов, которые можно было бы с пользой использовать более продуктивно в другом месте.
включить ведение журнала конфигурации, так вы сможете увидеть, что изменилось. Используйте максимально безопасный пароль для настройки / учета пользователей.
Используйте безопасные пароли, ssh, а не telnet и т. Д. Заблокируйте доступ в пределах известного диапазона IP-адресов. Регулярно храните резервные копии вашей конфигурации в репозитории системы контроля версий. Не забывайте и о физической защите стойки.
Обычно мы осуществляем управление только из внутренней сети, с определенной управляющей машины, и заставляем пользователей подключаться через несколько машин, чтобы добраться до этого.