我们公司想要阻止数据泄露。他们希望控制从未使用端口流出的出站流量。我在我们的边缘防火墙上进行了流量分析,以了解我们的应用程序使用了哪些端口。有大约 2000 个端口用于传输流量(到外部网络或 Internet),这意味着一些 65535 - 2000 -1024(保留端口) 62511 个端口未使用,因此可以被阻止,或者我们可以将访问控制列表(ACL)设置为仅允许 2000+1024 个端口 = 3024 个端口并阻止其余端口。我知道使用 62511 ACL 规则来阻止未使用的端口比编写 3024 ACL 规则来将使用的端口列入白名单要长得多。
我了解民族国家攻击者可以使用隧道通过常用端口(例如 443)泄露数据,但我们正试图限制数据泄露。我们使用 Cisco 设备和 ASA 防火墙。
我知道在 ACL 中使用 range 命令,我可以对连续端口进行分组,例如
对象组服务 CLOSE-PORTS tcp 端口对象范围 2000 3000 端口对象 eq 80 端口对象 eq 443
访问列表 TEST 扩展许可 tcp 主机 internal_host 主机 outside_network_host 对象组 CLOSE-PORTS
其中 internal_host 和 outside_network_host 可以是带有子网掩码的 IP 地址,例如 10.0.0.1/24
将端口列入黑名单(阻止未使用的端口)更好还是列入白名单(仅允许来自端口的出站流量)更好?
如何确保 ACL 不会太长而影响路由器/防火墙性能?有没有办法减少 ACL 长度?
有关如何执行此操作以防止数据泄露的任何其他建议都会有所帮助。
谢谢