Routeur Firewall Netgear : Logs des connexions sortantes LAN to WAN – Outbound

Avec un routeur firewall Netgear ProSafe, si vous souhaitez « loguer » les connexions sortantes (LAN to WAN) refusées (drop) par vos règles de firewall il vous faut créer une règle ANY – BLOCK always – LAN Any –  WAN Any – Log Always  tout à la fin et placer Default Outbound Policy (en haut de la liste des règles) sur Allow Always.

Positionner le Default Outbound Policy sur Never ne permet de pas de loguer les connexions sortantes refusées et ce même si vous avez dans le menu Monitoring – Firewall logs & E-mail – Routings Logs – coché LAN to WAN et WAN to LAN.

A quoi cela sert de « loguer » les connexions sortantes ?

Tout d’abord, il est important de ne pas laisser « les portes ouvertes » de votre LAN vers l’extérieur (WAN) et de limiter les types d’activités vers l’extérieur. Il est tout à fait possible que certaines de vos machines puissent être infectées par un trojan. Si ces machines ont le champs libre, LAN to WAN ouvert en grand, elles pourraient très bien être utilisées comme machines pivots et effectuer du SPAM, du DDOS ou faire fuiter des informations en se connectant à d’autres machines externes à votre réseau. Ces machines sont dites « Pivot » ou « Zombie ».

Bien sûr, vous ne pouvez pas tout filtrer, les ports HTTP et HTTPS restant ouverts pour la navigation de vos utilisateurs. Investir dans un firewall de nouvelle génération, NGFW (Next Generation FireWall) / UTM (Unified Threat Managment) parait maintenant essentiel pour le fitrage d’applications, on voit maintenant beaucoup d’outil de prise de controle a distance utiliser le port 80 ou 443.

Le fait de mettre des règles de sécurité et de loguer les connexions vous permet à la fois de sécuriser votre réseau mais aussi de DÉTECTER les machines / devices qui pourraient être compromis.

Vous pouvez utiliser des outils de gestion de logs type SYSLOG (SolarWinds par exemple) afin de vous faciliter la lecture des logs, car bien souvent, lorsque l’on est submergé par l’information, on finit par ne plus vouloir faire l’effort de l’interpréter, il faut donc séparer, trier, filtrer l’information.

Evidemment pensez en premier lieu à vos règles WAN to LAN (inbound).

 

Crédit photo : Wikipédia

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.