Как и многие интернет -пользователи, я был контент, чтобы защитить свою домашнюю сеть за все, что проходил для брандмауэра на моем маршрутизаторе, а также брандмауэры программного обеспечения и антивирусные решения на моих отдельных устройствах. Я использовал зашифрованный менеджер паролей в течение многих лет. Я умею не собираться на схематистых сайтах и нажимать на ссылки, и я подумал, что делаю довольно хорошую работу, чтобы быть в безопасности в Интернете. Но в последнее время я изучал аппаратные брандмауэры, и они показали мне, что моих предыдущих усилий недостаточно.
Решения брандмауэра, которые я использовал до того, как защищали только две точки в моей сети, где входят данные и покидают мой дом, и барьер между моим компьютером и остальной частью сети. Они все еще являются частью хорошей настройки безопасности, но они ничего не сделали, чтобы остановить какие -либо угрозы, перемещающиеся внутри сети. Они также были старым стилем брандмауэра только с правилами, и не предлагали ни одного из передовых функций безопасности современного аппаратного брандмауэра. Теперь у меня есть один, работающий в моей сети со всем трафиком, проходящим через него, и не только моя сеть более безопасна, но и работает лучше, так как мне удалось заблокировать тонну ненужного трафика.

Связанный
5 причин вам нужен аппаратный брандмауэр
Защитите всю свою сеть одним сетевым устройством.
5
Лучший контроль над сетевым трафиком
Я могу гарантировать, что мой сетевой трафик мой, доверяемый и ходил в нужные места
Базовая функция аппаратного брандмауэра заключается в блокировании несанкционированного трафика в вашей сети. Это происходит с набором заранее определенных правил, которые вы должны скорректировать с течением времени в зависимости от ваших конкретных сетевых потребностей. Но это также может отслеживать ваш сетевой трафик, создать картину обычного использования и предупредить вас, если что -то из обычных начинаний произойдет, что дает вам потенциально раннее предупреждение об угрозах.
Брандмауэр следующего поколения также добавляет глубокий осмотр пакетов в этот список, проверяя больше, чем просто заголовки в пакетах данных, чтобы отсеять потенциально вредоносные пакеты. Это также может сделать много других вещей, в том числе:
-
Геоипские ограничения для блокировки угроз, прежде чем они смогут попытаться подключиться
-
Ограничивает видимость рискованными протоколами
-
Гарантирует, что конкретные программы могут общаться только с необходимыми им устройствами
-
Запустите программное обеспечение IPS/IDS для выявления и мониторинга угроз
Добавляя больше мониторинга сетевого трафика и объединяя его с списками известных угроз, создаваемых сообществом кибербезопасности, аппаратный брандмауэр может блокировать большинство угроз без вмешательства человека. И, зная, какие пользователи должны быть в вашей сети и их обычных активных часах, любой трафик, который выходит за пределы этих границ, может быть более внимательно, чтобы увидеть, является ли это угрозой.

Связанный
5 сетевых инструментов, чтобы защитить свою домашнюю лабораторию изнутри
Являетесь ли вы профессионалом или новичком в домашних лабораториях, обеспечение самостоятельных систем имеет жизненно важное значение. Эти 5 сетевых инструментов будут держать угрозы в страхе.
4
Снижение риска угроз
Наличие сети, построенной на Zero Trust, означает, что я могу хорошо спать
Между моим аппаратным брандмауэром и моими точками беспроводного доступа (APS) моя сеть работает по архитектуре с нулевым доверием, причем каждое устройство подключено к сети, предоставляется лишь достаточный доступ к сетевым ресурсам, чтобы сделать то, что необходимо для функциональности. Это не только ограничивает количество ненужного сетевого трафика, но если какое -либо устройство действительно взломано, оно может получить доступ только к нескольким другим вещам и ограниченным списком IPS, протоколов и так далее.
Это также означает, что я получаю уведомление, когда какое -либо устройство пытается подключиться к сети, которая этого не имела, поэтому я могу одобрить или отрицать соединение. В большинстве случаев это один из домашних смартфонов, воссоединяющийся, когда MAC -адрес поворачивается для конфиденциальности, но это позволяет мне понять, что он сработает, если что -то неизвестное попытается подключиться. И

Связанный
Как обеспечить свою локальную сеть и обеспечить безопасность всех в Интернете
3
Разделить мои устройства IoT
Не ограничивать мой умный дом было действительно, очень глупо
Раньше у меня был весь мой умный дом на одном и том же SSID и LAN, что и устройства, содержащие мои личные данные, но больше не. Конечно, мне не нужен аппаратный брандмауэр для выполнения этого, так как я мог бы использовать VLAN на управляемом переключателе или даже использовал гостевую сеть на моем старом маршрутизаторе Wi-Fi, но тогда у меня не было бы остальной функции, к которой у меня теперь есть доступ. Устройства для интеллектуальных домов часто не хватает в безопасности или не получают регулярных обновлений прошивки, чтобы исправить ошибки, но, оставляя их всех на одной VLAN, которая находится вдали от всего остального, и контролируется брандмауэром, риск того, что любое устройство будет взломать и заразить остальные мои сетевые устройства, является минимальным.

Связанный
6 способов повысить безопасность умного дома
Защитите свой физический и цифровой дом
2
Слоистая безопасность – это путь
Ни одно решение для безопасности сетевой безопасности не может сделать все это
Ни один метод безопасности не будет на 100% эффективным все время, будь то антивирус, программное обеспечение или аппаратные брандмауэры, фильтрация MAC -адреса или другие методы управления доступом. Вот почему у нас есть автомобильная сигнализация и иммобилализаторы двигателей, чтобы складываться с заблокированными дверями и колесными стержнями. Ни одно устройство не будет охранять ваши вещи каждый раз, но, складывая безопасность в слоях, это делает его очень сложным или трудоемким, чтобы злоумышленники добились успеха.
Даже внутри моего брандмауэра у меня есть несколько слоев безопасности, с проверкой пакетов на основе правил и по умолчанию отрицания/разрешения правил, подкрепленных глубоким осмотром пакетов. Двигатель угрозы получает обновления от сообщества кибербезопасности, когда обнаруживаются новые угрозы, и он достаточно умный, чтобы распознать модели возможного вредоносного поведения, даже если он не признает подпись программы, делающую эти сетевые запросы. Кроме того, он имеет парную систему профилактики вторжений (IPS) и систему обнаружения вторжений (IDS), чтобы пометить проблемы и исследовать, и он может загружать карантин, если он замечает что -то не так.

Связанный
5 причин для использования Suricata или Frort для брандмауэра домашней лаборатории
Принесите в свой дом несколько инструментов безопасности корпоративного класса.
1
Улучшенная конфиденциальность
Я могу блокировать рекламу и трекеры из источника, прежде чем они попадут в мою сеть
Большинство аппаратных брандмауэров запускают либо Linux, либо FreeBSD, что означает, что они действительно мало операционных систем, которые могут добавлять модули, записанные для них, или для размещения контейнерных служб, чтобы добавить больше функциональности. Это означает, что вы можете добавить такие вещи, как Pi-Hole, в Blackhole, любые запросы сервера рекламы, удержание их от вашей сети и быстрее выполнять поиск DNS.
Но это не только реклама, которая может быть заблокирована. Умные устройства, особенно телевизоры, известны тем, что отправляют запросы на подключение гораздо чаще, чем это необходимо. Эти запросы заполняют емкость вашей сети и замедляют вещи для всех остальных, и не всегда легко выяснить, какие устройства являются виновниками. Благодаря аппаратному брандмауэру с целым домом я вижу, какие устройства отправляют больше запросов, чем необходимо, и блокировать их от пересечения сети.
Чтобы это было проще, я инвентарировал каждое устройство в своей сети на уровне MAC -адреса и назвал их все правильно на страницах управления моим брандмауэром. Таким образом, мне не нужно тратить время на охоту на то, какое устройство соответствует Mac или IP -адресу, а устранение неполадок может сразу начать, чтобы найти приложения, устройства или другие раздражения.

Связанный
6 упускаемые из виду методы безопасности, которые я реализовал дома, и я сожалею, что не использовал раньше
Проверьте эти методы безопасности, которые вы не используете дома. Я хотел бы заняться ими раньше.
Я не знаю, почему мне понадобилось так много времени, но я рад, что сделал
Я всегда знал об аппаратных брандмауэрах, но я думал, что они были только для корпоративных сред, где ежедневно управляются тысячи пользователей и устройств. За исключением того, что мое понимание было устаревшим, и я не думал, сколько устройств у меня в домашней сети, или сколько приложений и услуг постоянно отправляют трафик друг другу и за пределами моей сети. Теперь я знаю, что происходит в моей сети, иметь видимость в любых потенциальных угрозах и могу увидеть, просматривает ли кто -нибудь мою сеть, чтобы найти дыры безопасности, такие как открытые порты. Конечным результатом является многослойный подход к сетевой безопасности, которого у меня не было, и каждое устройство на моем сетевом виде.