Auch das System selbst sollte tunlichst keinen freien Netzzugriff erhalten, um einerseits Angreifer nicht neugierig zu machen und andererseits, um nicht zu viele persönliche Daten an externe Quellen zu verteilen. Für die grundlegende System-Funktionalität sind nur wenige Dienste notwendig, die Zugriff auf das Netz erhalten dürfen und entsprechend sollten die Dienste auch konfiguriert werden.Grundsätzlich benötigen viele Systeme also folgende Verbindungen und entsprechend sind verschiedene Regeln für einen ordnungsgemäßen Betrieb zu erstellen:DNS Verbindungen Protokoll: UDPRemote Port(s): DNS (53)Aktion: ErlaubtDHCP Verbindungen Outbound Protokoll: UDPRemote Port(s): bootps (67), bootp (68), dhcpv6-client (546), dhcpv6-server (547)Aktion: ErlaubtIdentifikationsverbindungen Inbound Protokoll: TCPRichtung: InboundLocal Port(s): AUTH (113)Aktion: ErlaubtLoopback Verbindungen Protokoll: TCPRemote Host: localhost (127.0.0.1)Aktion: ErlaubtLokale Verbindungen für Anwendungen Protokoll: TCPRemote Host: localhostRemote Port(s): 1024-5000Aktion: ErlaubtGRE Protokoll Protokoll: IP und GRE (IP protocol 47)Aktion: ErlaubtPPTP Kontrollverbindungen Protokoll: TCPRemote Port(s): PPTPLokale Port(s): 1024-65535Aktion: ErlaubtRemote Prozedur Call TCP blockieren Protokoll: TCPRichtung: InboundLokale Port(s): DCOMAktion: zurückweisenRemote Prozedur Call UDP blockieren Protokoll: UDPRichtung: InboundLokale Port(s): 135Aktion: ZurückweisenServer Message Block Protokoll TCP blockieren Protokoll: TCPRichtung: InboundLokale Port(s): Microsoft DS (445)Aktion: ZurückweisenServer Message Block Protokoll UDP blockieren Protokoll: UDPRichtung: InboundLokale Port(s): Microsoft DS (445)Aktion: ZurückweisenUnbekannte Protokolle blockieren Protokoll: Unknown ProtocolAktion: Verboten
Dr. Simon Schmitt
Medizininformatiker :: Arzneimitteltherapiesicherheit :: Software as a Medical Device :: LEGO Serious Play Facilitator :: NLP Coach