• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

安全策略开局问题

1天前提问
  • 0关注
  • 0收藏,99浏览
粉丝:0人 关注:0人

问题描述:

一般咱们新防火墙开局,购买了ips av,正常怎么设置策略会比较安全,用默认的defalut还是需要自行设置一个

3 个回答
粉丝:116人 关注:11人

默认的就可以

暂无评论

粉丝:16人 关注:1人

新防火墙开局,尤其是购买了 IPS(入侵防御)和 AV(防病毒)等高级安全功能后,绝对不建议直接使用默认策略。为了达到最佳的安全效果,建议按照“默认拒绝 + 精细化放行 + 按需绑定安全配置文件”的思路进行配置。
以下是新防火墙开局的最佳实践步骤:


 第一步:确立“默认拒绝”的安全基调

这是防火墙安全策略的基石。你需要确保防火墙的默认动作(兜底策略)是拒绝所有(Deny/Drop)
  • 为什么这么做? 默认拒绝遵循“最小权限原则”,即除了你明确允许放行的业务流量外,其他所有未知的、潜在的恶意流量一律拦截。这能有效防止因配置遗漏导致内部服务(如数据库、远程管理端口)意外暴露在公网。
  • 如何检查? 在配置完所有业务放行策略后,检查策略列表的最底部,确保有一条不可删除的隐式规则,其动作为 deny 或 drop


 第二步:创建自定义的 IPS 和 AV 安全配置文件

不要直接调用系统内置的 default 配置文件,建议自行新建并绑定。
  • 新建配置文件:在防火墙的“对象”或“安全配置文件”菜单下,分别新建独立的 IPS 配置文件(如 IPS_Policy_Business)和 AV 配置文件(如 AV_Policy_Business)。
  • 初始阶段建议“告警不阻断”:在开局初期,建议将 IPS 和 AV 的动作模式先设置为“告警(Alert/Log)”“观察模式”。让设备先运行一段时间,观察日志中是否有误报(即把正常业务流量当成了威胁)。确认无误报后,再逐步将关键策略的动作切换为“阻断(Block/Protect)”
  • 按需精简特征库:如果你的防火墙设备内存较小(如 2G 及以下),或者担心开启全量检测影响业务性能,可以在 IPS/AV 配置文件中精简特征库。例如,只加载与当前业务相关的漏洞特征,排除非必要的检测模块,这能有效降低设备负载并减少误判。


 第三步:精细化绑定安全策略

将自定义的 IPS/AV 配置文件绑定到具体的业务安全策略中,而不是全局开启。
  • 按需调用:在配置具体的安全策略(例如从 Untrust 区域到 Trust 区域的入站策略)时,在“动作”选择“允许(Permit)”的同时,在高级选项或内容安全检测选项中,勾选并绑定你刚刚创建的 IPS_Policy_Business 和 AV_Policy_Business
  • 区分流量方向
    • 入站流量(Untrust -> Trust/DMZ):建议同时开启 IPS 和 AV 检测,严防外部黑客攻击和病毒木马传入。
    • 出站流量(Trust -> Untrust):建议重点开启 AV 检测和 IPS 中关于“僵尸网络、木马外联”的特征,防止内网主机中毒后向外发起攻击或泄露数据。


 第四步:开启日志与持续监控

配置完成后,务必在安全策略中开启日志记录(Log)功能。开局后的几天内,密切观察防火墙的安全日志:
  • 如果有大量正常业务被 IPS/AV 拦截,说明特征库过于严格或存在误报,需要调整配置文件(如添加白名单或关闭特定误报特征)。
  • 确认业务运行平稳且无异常拦截后,开局配置才算真正完成。

暂无评论

粉丝:10人 关注:2人

结论速览

新机开局不建议直接用默认 default 策略,默认多为宽松放行,防护力度不足;授权 IPS/AV 后,自定义分层策略兼顾安全与业务通行。

一、默认 default 策略特点

  1. 规则粗放,大多域间流量直接放行,攻击、病毒、入侵拦截弱
  2. 未绑定 IPS/AV 特征库检测,采购的安全授权无法生效
  3. 仅适合临时调试,正式业务必须重构策略

二、标准开局安全策略配置步骤

1. 基础域划分

常规划分:trust 内网、untrust 外网、dmz 服务器区,按业务边界隔离

2. 策略设计原则

  • 最小权限放行:只放业务必要端口,其余全部拒绝
  • 外网入站严格管控,内网出站按需管控
  • 所有通行流量绑定 IPS 入侵防御、AV 病毒查杀

3. 典型策略模板

plaintext
# 1. 内网访问外网业务放行,挂载安全检测 rule 10 permit source-zone trust destination-zone untrust service 常用业务端口(80,443等) ips apply default //调用IPS策略 av apply default //调用病毒防护策略 # 2. 外网禁止主动访问内网核心 rule 20 deny source-zone untrust destination-zone trust # 3. DMZ区按需映射访问,同步开启安全检测 rule 30 permit source-zone untrust destination-zone dmz service 对外发布端口 ips apply default av apply default # 4. 末位全局拒绝所有未匹配流量 rule 100 deny ip any any

4. 安全引擎配套设置

  1. 更新 IPS、AV 特征库至最新版本
  2. 防护动作:攻击流量阻断,病毒文件删除 / 隔离
  3. 开启日志记录,便于事后溯源排查

三、两种模式选择建议

  1. 测试阶段:临时沿用 default 策略,调试业务连通性
  2. 正式上线:废弃默认策略,新建自定义最小权限规则,绑定安全检测授权

四、开局额外加固

  1. 关闭不必要远程管理端口,仅内网维护地址可登录设备
  2. 开启策略日志、攻击告警
  3. 定期升级固件与安全特征库

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明