INVESTIGACIÓN DE FONDO
Sinceramente, creo que preguntas como esta: Uso de GPO en el dominio de Active Directory para forzar la desactivación de las estaciones de trabajo Windows Firewall: ¿cómo? existía porque a los administradores de Windows en general se les enseñó hace mucho tiempo que:
"Lo más fácil cuando se trata con una computadora de dominio es tener un GPO en el dominio para deshabilitar el Firewall de Windows ... al final le causará mucho menos dolor". - instructores / mentores de TI al azar de años pasados
También puedo decir que en la MAYORÍA de las empresas he realizado trabajos paralelos para este caso, donde un GPO como mínimo deshabilitó el Firewall de Windows para el perfil de dominio y, en el PEOR, lo deshabilitó también para el perfil público.
Aún más, algunos lo deshabilitarán para los propios servidores: deshabilite el firewall para todos los perfiles de red en Windows Server 2008 R2 a través de GPO
Un artículo de Microsoft Technet en WINDOWS FIREWALL recomienda que NO desactive el Firewall de Windows:
Debido a que el Firewall de Windows con seguridad avanzada desempeña un papel importante para ayudar a proteger su computadora de las amenazas de seguridad, le recomendamos que no la desactive a menos que instale otro firewall de un proveedor confiable que brinde un nivel de protección equivalente.
Esta pregunta de ServerFault hace la pregunta real: ¿Está bien desactivar el firewall en una LAN utilizando la Política de grupo? - Y los expertos aquí incluso están mezclados en su opinión.
Y entiendo que no me refiero a deshabilitar / habilitar el SERVICIO: ¿Cómo puedo hacer una copia de seguridad de mi recomendación para NO deshabilitar el servicio Firewall de Windows? - para que quede claro que se trata de si el servicio de firewall habilita o no el firewall o lo deshabilita.
LA PREGUNTA EN MANO
Así que vuelvo al Título de esta pregunta ... ¿qué se puede hacer para volver a habilitar correctamente el firewall de Windows en un dominio? Específicamente para estaciones de trabajo cliente y su perfil de dominio.
Antes de simplemente cambiar el GPO de Deshabilitado a Habilitado, ¿qué pasos de planificación se deben tomar para garantizar que al cambiar el interruptor no se produzcan fallas repentinas en las aplicaciones críticas del cliente / servidor, el tráfico permitido, etc.? La mayoría de los lugares no tolerarán la mentalidad de "cambiarlo y ver quién llama al servicio de asistencia" aquí.
¿Hay listas de verificación / utilidades / procedimientos disponibles de Microsoft para manejar tal situación? ¿Has estado tú mismo en esta situación y cómo la enfrentaste?
fuente
windows server by default disables the firewall
Esto no es cierto .domain workstations typically have them disabled because the windows firewall is a PITA to work with and maintain
Además, no es cierto: ¿ha mirado los GPO disponibles para administrarlo en los últimos 6 años? Ya no es 2003the DC vomits up data on a bunch of ports, etc etc. There's so much stuff going on, that enabling the windows firewall usually leads to a lot of time spent "fixing" it so normal apps work
Cuando instala AD DS, las excepciones necesarias para todo eso están preconfiguradas en los DCRespuestas:
What can be done to properly re-enable the Windows firewall on a domain?
Bueno, la respuesta corta es que va a ser mucho trabajo si decides seguir adelante, y para el registro, no estoy seguro de que lo haga.
En el caso general, los firewalls de los clientes no brindan mucha seguridad en una red corporativa (que generalmente tiene firewalls de hardware y controla este tipo de cosas en el borde), y los autores de malware en estos días son lo suficientemente inteligentes como para usar el puerto 80 para su tráfico, porque prácticamente nadie bloquea ese puerto, por lo que tiene mucho esfuerzo poner algo en su lugar para proporcionar un beneficio de seguridad limitado.
Dicho esto, la respuesta larga es:
allow all
regla y establecer el registro, este será un tesoro de datos para determinar qué aplicaciones tiene que necesitan la eliminación del firewall.fuente
Editar: Me gustaría decir que no hay nada intrínsecamente malo con el Firewall de Windows. Es una parte perfectamente aceptable de una estrategia general de defensa en profundidad. El hecho es que la mayoría de las tiendas son demasiado incompetentes o perezosas para molestarse en averiguar qué reglas de firewall son necesarias para las aplicaciones que ejecutan, por lo que simplemente lo fuerzan de manera ubicua.
Si el Firewall de Windows, por ejemplo, impide que sus controladores de dominio hagan su trabajo, es porque no sabía qué puertos necesitaba Active Directory antes de activar el firewall, o porque configuró la política incorrectamente.
Esa es la conclusión del asunto.
Primero, comuníquese con sus gerentes de proyecto, sus jefes, sus partes interesadas, su gabinete de asesoría de cambios, cualquiera que sea el proceso en su empresa, e infórmeles a todos que se someterá a una solución gradual que involucra el Firewall de Windows para aumentar el total postura de seguridad de su entorno.
Asegúrese de que entiendan que hay riesgos. Sí, por supuesto, haremos todo lo que podamos, toda la planificación que podamos, para garantizar que no haya interrupciones, pero no hagamos ninguna promesa. Intentar poner en forma un antiguo dominio es un trabajo duro.
A continuación, debe realizar un inventario de las aplicaciones que están en uso en su entorno y qué puertos requieren. Dependiendo del entorno, esto puede ser muy difícil. Pero tiene que hacerse. Agentes de vigilancia? Agentes de SCCM? Agentes antivirus La lista continua.
Desarrolle un GPO de Firewall de Windows que incluya reglas personalizadas para sus aplicaciones empresariales. Es posible que necesite varias políticas con diferentes ámbitos que se apliquen a diferentes servidores. Por ejemplo, una política separada que se aplica solo a los servidores web para los puertos 80, 443, etc.
Las políticas integradas de Firewall de Windows serán muy útiles para usted, ya que tienen un alcance perfecto para acomodar las actividades más comunes de Windows. Estas reglas integradas son mejores porque no solo abren o cierran un puerto a todo el sistema, sino que abarcan un proceso muy específico y una actividad de protocolo que tiene lugar en la máquina, etc. Pero no cubren sus aplicaciones personalizadas , agregue esas reglas a las políticas como ACE auxiliares.
Primero, despliegue en un entorno de prueba, si es posible, y cuando vaya a la producción, hágalo primero en fragmentos limitados. No solo deje el GPO en todo el dominio en su primer intento.
Esa última declaración es probablemente el mejor consejo que puedo darle: despliegue sus cambios en ámbitos muy pequeños y controlados.
fuente
De acuerdo, estoy a punto de sugerir algo que puede meterte o no en problemas, pero es lo que uso cuando enciendo el firewall.
Nmap. (Cualquier escáner de puertos funcionaría). Me temo que no confío en la documentación de qué puertos están en uso. Quiero ver por mi mismo.
Antecedentes: Soy de un entorno académico donde las computadoras portátiles de los estudiantes se codearon con nuestros servidores (¡Uf!). Cuando comencé a usar nmap en mis propios servidores, tampoco teníamos IDS, por lo que pude nmap a voluntad y nadie se dio cuenta. Luego implementaron IDS y me enviaron correos electrónicos que básicamente decían: "¡ATAQUE DE ESCANEO DE PUERTO DE RED EN SU SERVIDOR DESDE SU ESTACIÓN DE TRABAJO!" y respondía y decía: "Sí, ese soy yo". Je Después de un tiempo desarrollaron un sentido del humor al respecto. ;)
También usé nmap en estaciones de trabajo, por ejemplo, para buscar conficker . Es probable que Nmap active los puertos de administración de AV, cualquier otro puerto de software de administración, etc. (El escritorio será muy malhumorado si interrumpe su software de administración). También puede activar software no autorizado, dependiendo de su entorno.
De todas formas. Algunos entornos se asustarán con nmap y algunos ni siquiera lo notarán. Por lo general, solo asigno mis propios servidores o estaciones de trabajo para un propósito específico, lo que ayuda. Pero sí, es probable que desee aclarar que va a ejecutar un escaneo de puertos con cualquier persona que pueda asustarse.
Entonces sabes. Lo que dijo Ryan Ries. Gestión / gestión del cambio / política de grupo / etc.
fuente
nmap
puede ser dirigido y estrangulado. Si ya es responsable o está involucrado de alguna otra manera en las operaciones de la red, simplemente comunique a todos los interesados que está inspeccionando la red, y nadie necesita "asustarse".No creo que haya ninguna utilidad disponible de Microsoft en esto, pero si tuviera que usar Windows Firewall en nuestro dominio (está habilitado donde trabajo) me aseguraría de lo siguiente:
Los servidores son una bestia un poco diferente. Actualmente tengo el firewall deshabilitado para nuestros servidores porque habilitarlo causó muchos problemas incluso con excepciones. Básicamente, debe aplicar una política general de "esqueleto" para todos los servidores (no permitir puertos no seguros, por ejemplo) y luego ir a cada servidor y personalizar individualmente la configuración. Debido a esto, puedo ver la razón por la que mucha gente de TI simplemente deshabilita el firewall. Su firewall perimetral debe proteger estas máquinas lo suficiente sin sus propios firewalls. Sin embargo, a veces vale la pena el esfuerzo de configurar servidores individualmente para entornos de alta seguridad.
Como nota al margen, el Firewall de Windows también gobierna el uso de IPsec, por lo que si se usa, necesita el firewall de todos modos.
fuente