¿Cómo puedo normalizar mejor nuestras reglas de Windows Advanced Firewall al implementar la segmentación de la red? Quiero que sean lo más claros y concisos posible para fines de auditoría. Los pocos ejemplos que he visto se han centrado en las reglas de firewall definidas localmente o han tenido docenas de políticas de grupo.
He pensado que tendría sentido extrapolar los puntos finales de mis reglas en tres categorías amplias, de la misma forma que lo hace el Open PCI Scoping Toolkit y creando solo cuatro reglas generales.
Los grupos serían:
L1: PCI servers and workstations
L2: Support servers and IS workstations
L3: General users and tertiary servers
Los cuatro conjuntos de reglas serían:
L1->L1
L1|L2|L3->L2
L2->L1
L2->L3
Estoy pensando que desde aquí debería poder simplemente listar todos los servicios que podrían instalarse y ejecutarse en un nivel determinado para otorgar acceso como se describe anteriormente.
L1: SQL, IIS, SMB
L2: SQL, IIS, APP1, APP2, etc
¿Hay algún problema de seguridad con la definición de solo cuatro conjuntos de reglas como se describe en estos tres niveles?