Se conformer aux exigences de conformité NERC CIP

Le plan de protection des infrastructures critiques (CIP) de la North Americal Electric Reliability Corporation (NERC) vous aide à sécuriser les actifs de votre réseau grâce auxquels vous pouvez atténuer les risques associés aux failles de sécurité. Firewall Analyzer aide à répondre aux exigences CIP associées au périphérique pare-feu avec ses rapports prêts à l'emploi, comme décrit ci-dessous

Exigences de conformité NERC CIP satisfaites par Firewall Analyzer

RèglesDescriptionComment Firewall Analyzer répond aux exigences
CIP-003-R5.1L'entité responsable doit tenir à jour une liste du personnel désigné chargé d'autoriser l'accès logique ou physique aux informations protégées.Firewall Analyzer vous fournit un rapport détaillé sur HTTP, Telnet, l'accès aux services SSH et l'accès utilisateur qui vous aide à: enregistrer et maintenir les activités des utilisateurs privilégiés qui ont le droit d'autoriser l'accès logique / physique aux informations protégées
CIP-003-R6Contrôle des changements et gestion de la configuration - L'entité responsable doit établir et documenter un processus de contrôle des changements et de la gestion de la configuration pour ajouter, modifier, remplacer ou supprimer le matériel ou le logiciel des actifs électroniques critiques, et mettre en œuvre des activités de gestion de la configuration pour identifier , contrôler et documenter toutes les modifications liées à l'entité ou au fournisseur des composants matériels et logiciels des actifs électroniques critiques conformément au processus de contrôle des modificationsFirewall Analyzer fournit des enregistrements de modification de configuration sur une période qui vous aide à documenter le processus du contrôle des changements et de la gestion de la configuration. Ce rapport détaillé vous aide également à identifier et contrôler toutes les entités liées aux changements de configuration
CIP-005-R2.1Ces processus et mécanismes doivent utiliser un modèle de contrôle d'accès qui refuse l'accès par défaut, de sorte que des autorisations d'accès explicites doivent être spécifiées.Firewall Analyzer vous donne un rapport détaillé sur les règles explicitement refusées et le rapport des règles qui autorisent tout trafic. Ces rapports de règles vous aident à configurer la règle de refus explicite pour bloquer le trafic non autorisé. Il vous aide également à contrôler le trafic réseau en vous permettant de configurer des règles qui autorisent uniquement le trafic nécessaire aux besoins de l'entreprise.
CIP-005-R2.2.aÀ tous les points d'accès au (x) périmètre(s) de sécurité électronique, l'entité responsable doit autoriser uniquement les ports et les services nécessaires aux opérations et à l’analyse des actifs électroniques dans le périmètre de sécurité électronique, et documenter, individuellement ou par regroupement spécifié, la configuration de ces ports et servicesFirewall Analyzer vous fournit un rapport détaillé des règles prédéfinies des services autorisés et un rapport d'audit des services non sécurisés qui facilitent la décision de bloquer les services non sécurisés et n'activent que les ports et les services qui sont requis pour vos opérations d’entreprise
CIP-005-R3Analyse de l'accès électronique, l'entité responsable doit mettre en œuvre et documenter un ou des processus électroniques ou manuels d’analyse et de journalisation de l'accès aux points d'accès au (x) périmètre(s) de sécurité électronique vingt-quatre heures par jour, sept jours par semaineFirewall Analyzer archive les enregistrements de gestion du pare-feu sur une période de temps qui facilite l’analyse de toutes les activités du pare-feu
CIP-005-R3.2.aLorsque cela est techniquement possible, le ou les processus d’analyse de la sécurité doivent détecter et alerter en cas de tentatives ou d'accès réels non autorisés. Ces alertes doivent fournir une notification appropriée au personnel d'intervention désigné.Firewall Analyzer vous fournit un rapport prêt à l'emploi sur les détails d'échec de connexion qui fournit des informations sur toutes les tentatives de connexion ayant échoué, ce qui vous aide à détecter et à alerter pour les tentatives ou les accès non autorisés réels.
CIP-005-R3.2.bLorsque l'alerte n'est pas techniquement réalisable, l'entité responsable doit examiner ou autrement évaluer les journaux d'accès pour les tentatives d'accès réels ou non autorisés au moins tous les quatre-vingt-dix jours.Firewall Analyzer peut conserver la base de données des journaux et archiver vos données brutes de journaux pendant plus de 90 jours, ce qui vous permet de consulter et d'effectuer une analyse forensique sur les journaux pour les tentatives / accès non autorisé réel
CIP-005-R4.2.aUn examen pour vérifier que seuls les ports et services requis pour les opérations à ces points d'accès sont activésFirewall Analyzer vous fournit un rapport détaillé des règles sur tous les services autorisés et des audits de services non sécurisés qui fournissent de meilleures informations sur les ports et services et vous aide à n'autoriser que ceux qui sont requis pour les besoins de votre entreprise
CIP-005-R4.4Un examen des contrôles pour les comptes par défaut, les mots de passe et les chaînes de communauté de gestion de réseauCIP-005-R4.4.a
Firewall Analyzer vous fournit l'état de toutes les valeurs par défaut fournies par le fournisseur, comme les mots de passe, les clés de chiffrement et plus encore, ce qui vous aide à réinitialiser les comptes par défaut et à prendre le contrôle de votre pare-feu

CIP-005-R4.4b
Firewall Analyzer vous fournit les détails de la chaîne de communauté SNMP modifiée et vous donne également la configuration SNMP
CIP-005-R4.5La documentation des résultats de l'évaluation, le plan d'action pour corriger ou atténuer les vulnérabilités identifiées dans l'évaluation, et l'état d'exécution de ce plan d'actionFirewall Analyzer a la capacité d'effectuer une évaluation de vulnérabilité et il vous fournit des rapports instantanés qui vous aident à atténuer les vulnérabilités identifiées dans l'évaluation
CIP-005-R5.3La période de rétention de la base de données et de l'archivage des journaux est supérieure à 90 joursFirewall Analyzer peut conserver la base de données et archiver vos journaux bruts pendant plus de 90 jours
CIP-007-R2.1.aL'entité responsable doit activer uniquement les ports et services requis pour les opérations normales et d'urgenceFirewall Analyzer vous fournit un rapport instantané détaillé des règles sur tous les services autorisés et un audit de service non sécurisé qui vous aide à identifier et à bloquer les ports / services qui ne sont pas précaires et qui ne sont pas nécessaires pour vos opérations d’entreprise.
CIP-007-R2.2L'entité responsable doit désactiver les autres ports et services, y compris ceux utilisés à des fins de test, avant d'utiliser en production tous les cyber-actifs à l'intérieur du ou des périmètres de sécurité électroniques.Firewall Analyzer vous fournit les règles détaillées explicites refusées et le rapport de règles sur tous les services autorisés, ce qui vous aide à désactiver les ports / services malveillants.
CIP-007-R5.1.1L'entité responsable doit s'assurer que les comptes d'utilisateurs sont mis en œuvre conformément à l'approbation du personnel désigné.Firewall Analyzer vous fournit des rapports de journaux liés aux utilisateurs privilégiés sur la période de temps qui vous aide à vous assurer que tous les comptes d'utilisateurs et activités sont exécutés. selon la politique de sécurité intérieure
CIP-007-R5.1.2L'entité responsable doit établir des méthodes, des processus et des procédures qui génèrent des journaux de détails suffisants pour créer des pistes d'audit historiques de l'activité d'accès aux comptes d'utilisateurs individuels pendant un minimum de quatre-vingt-dix jours.Firewall vous donne un rapport sur tous les «Détails de connexion réussis» qui vous aident à effectuer des suivis d'audit historiques de l'activité d'accès aux comptes d'utilisateurs individuels.
CIP-007-R5.2.1La politique doit inclure la suppression, la désactivation ou le changement de nom de ces comptes lorsque cela est possible. Pour les comptes qui doivent rester activés, les mots de passe doivent être modifiés avant la mise en service de tout systèmeCIP-007-R5.2.1.a
Firewall Analyzer vous fournit l'état de toutes les valeurs par défaut fournies par le fournisseur, comme les mots de passe, les clés de chiffrement et plus encore, ce qui vous aide à réinitialiser les comptes par défaut et à prendre le contrôle de votre pare-feu

CIP-007-R5.2.1.b
Firewall Analyzer vous fournit les détails de la chaîne de communauté SNMP modifiée et vous donne également la configuration SNMP
CIP - 007-R6.2Les contrôles d’analyse de la sécurité doivent émettre des alertes automatiques ou manuelles pour les incidents de cybersécurité détectés.Avec Firewall Analyzer, vous pouvez configurer des profils d'alertes pour Cyber ​​Security Incident qui déclenchent des alertes e-mail / SMS en temps réel dès la survenance de l'incident
CIP-007-R6.4L'entité responsable doit conserver tous les journaux spécifiés dans l'exigence R6 pendant quatre-vingt-dix jours.Firewall Analyzer a la capacité de conserver votre base de données et d'archiver vos journaux bruts pendant plus de 90 jours.
CIP-007-R8.2Au moins un examen annuel est nécessaire pour vérifier que seuls les ports et services requis pour le fonctionnement des actifs électroniques dans le périmètre de sécurité électronique sont activés.Firewall Analyzer est capable d'examiner les ports / services qui sont utilisés périodiquement. Vous pouvez également automatiser cette génération de rapport en la planifiant à intervalles réguliers à partir du tableau de bord de conformité
CIP-008-R1.2Actions de réponse, y compris les rôles et responsabilités des équipes de réponse aux incidents de cybersécurité, les procédures de traitement des incidents de cybersécurité et les plans de communicationFirewall Analyzer possède des mécanismes d'analyse des journaux et d'alerte. L'utilisateur peut configurer des profils d'alerte pour répondre aux examens des journaux liés à la sécurité
CIP-009-R4Sauvegarde et restauration - Le ou les plans de récupération doivent inclure des processus et des procédures pour la sauvegarde et le stockage des informations requises pour réussir la restauration des actifs électroniques critiques. Par exemple, les sauvegardes peuvent inclure des composants ou des équipements électroniques de rechange, une documentation écrite des paramètres de configuration, une sauvegarde sur bande, etc.Firewall Analyzer sauvegarde automatiquement toutes vos modifications de configuration sur une période de temps

 

Consultez la page du logiciel de gestion de la conformité du pare-feu pour plus de détails sur la conformité aux autres normes de sécurité du pare-feu.

 

Liens en vedette

Autres caractéristiques

Gestion des règles de pare-feu

Gérez vos règles de pare-feu pour des performances optimales. Des règles sans anomalie et correctement ordonnées sécurisent votre pare-feu. Auditez la sécurité du pare-feu et gérez les changements de règles / configuration pour renforcer la sécurité.

Gestion de la conformité du pare-feu

Le système de gestion de la conformité intégré automatise vos audits de conformité du pare-feu. Rapports prêts à l'emploi disponibles pour les principaux mandats réglementaires tels que PCI-DSS, ISO 27001, NIST, NERC-CIP et SANS.

Gestion des journaux du pare-feu

Déverrouillez la richesse des informations de sécurité réseau cachées dans les journaux du pare-feu. Analysez les journaux pour trouver les menaces de sécurité auxquelles le réseau est confronté. Obtenez également le modèle de trafic Internet pour la planification de la capacité.

Analyse de la bande passante en temps réel

Grâce à l’analyse de la bande passante en direct, vous pouvez identifier la hausse soudaine anormale de l'utilisation de la bande passante. Prenez des mesures correctives pour contenir la hausse soudaine de la consommation de bande passante.

Alertes pare-feu

Prenez des mesures correctives instantanées lorsque vous êtes averti en temps réel des incidents de sécurité réseau. Vérifiez et limitez l'utilisation d'Internet si la largeur de bande passante dépasse le seuil spécifié.

Gérer le service de pare-feu

Les MSSP peuvent héberger plusieurs locataires, avec un accès segmenté et sécurisé exclusif à leurs données respectives. Extensible pour répondre à leurs besoins. Gère les pare-feu déployés dans le monde entier.