Les directives de la politique de sécurité du pare-feu SANS aident les organisations à gérer et configurer leurs périphériques, ce qui leur permet d'assurer la sécurité du réseau. Firewall Analyzer vous aide à répondre facilement aux exigences de la politique de sécurité SANS grâce à ses rapports prêts à l'emploi. Voici la liste de contrôle d'audit de SANS et les détails sur la façon dont Firewall Analyzer aide à les respecter
Règles | Description | Comment Firewall Analyzer répond aux exigences |
---|---|---|
4 | Assurez-vous que la journalisation est activée et que les journaux sont passés en revue pour identifier les modèles potentiels qui pourraient indiquer une attaque | Firewall Analyzer collecte et analyse automatiquement tous vos journaux de pare-feu pour fournir des rapports et des alertes prêts à l'emploi qui vous aident à identifier les potentiels modèles d'attaques de sécurité |
9.1 | Évitez d'utiliser les adresses d'hôte local dans les politiques de sécurité | Firewall Analyzer vous fournit un rapport détaillé sur toutes les «règles autorisées avec les adresses IP locales» qui facilite la décision sur les adresses d'hôte local à utiliser / éviter dans les politiques de sécurité |
9.2 | Évitez d'utiliser des adresses non valides dans les politiques de sécurité | Des rapports exhaustifs sur les règles qui autorisent le trafic vers le LAN et les zones démilitarisées via l'interface WAN fournissent des informations telles que le nom de la politique, le nom de la règle, la source, la destination, le type de service, l'interface source / destination, etc., ce qui vous aide identifier et éviter d'utiliser des adresses invalides dans les politiques de sécurité |
9.3 | Bloquer le trafic entrant vers l'adresse de diffusion | Firewall Analyzer vous fournit des informations sur les règles configurées qui autorisent le trafic non fiable à diffuser l'adresse. Cela vous permet de revoir les règles et de bloquer le trafic entrant de la zone non fiable à l'adresse de diffusion |
11 | Bloquer les protocoles, services et ports non sécurisés. | Firewall Analyzer vous fournit un rapport qui vous donne des informations détaillées sur toutes les règles configurées qui autorisent les protocoles, services et ports non sécurisés dans votre réseau. Ce rapport fournit un meilleur aperçu de votre réseau et vous aide à bloquer les services ou protocoles non sécurisés |
12 | Évitez l'accès à distance non sécurisé | Les rapports «Détails d'accès HTTP», «Détails d'accès Telnet», «Détails d'accès SSH» et «Détails d'accès utilisateur» de Firewall Analyzer fournissent des informations détaillées sur le trafic entrant / sortant qui vous aident à bloquer l'accès à distance avec les services non sécurisés |
15 | Bloquer le trafic ICMP indésirable | Firewall Analyzer vous fournit un rapport détaillé sur les règles qui autorisent le trafic ICMP à partir de la zone non fiable. La solution vous fournit également le rapport de règles qui fournit des informations sur le trafic ICMP bloqué vers la zone non fiable. Ces deux rapports aident les utilisateurs à identifier le trafic ICMP indésirable et à le bloquer |
16 | Réadressage IP / Masquage IP | Le rapport détaillé des règles de Firewall Analyzer sur «Toutes les connexions directes provenant de sources non fiables» permet de revoir et de configurer vos règles de manière à bloquer les connexions directes de la zone non fiable |
19 | Autoriser le trafic nécessaire aux besoins de l'entreprise | Firewall Analyzer vous aide à analyser les connexions de trafic provenant d'une source non fiable avec ses rapports prêts à l'emploi. Cela vous aide à identifier et à autoriser le trafic nécessaire aux besoins de l'entreprise |
24 | Disponibilité continue des pare-feu
| Firewall Analyzer vous offre une option pour sauvegarder toutes les données de pare-feu par Active StandBy et prend en charge la disponibilité continue des pare-feu |
Consultez la page du logiciel de gestion de la conformité du pare-feu pour plus de détails sur la conformité aux autres normes de sécurité du pare-feu.
Le respect des directives et publications du NIST aide les agences fédérales et autres organisations à gérer et protéger efficacement leurs systèmes d'information. Les rapports de Firewall Analyzer vous aident à développer, configurer et gérer des politiques de pare-feu qui respectent les meilleures pratiques du secteur en matière de contrôle de sécurité - La version NIST 800-53
Règles | Description | Comment Firewall Analyzer répond aux exigences |
---|---|---|
2.1 | Tout le trafic entrant et sortant non spécifiquement autorisé doit être bloqué. | Firewall Analyzer vous aide à bloquer le trafic non autorisé / malveillant en vous permettant de configurer des règles de refus explicite. Il fournit également un rapport détaillé sur tout le trafic autorisé qui fournit de meilleures informations sur tout le trafic entrant et sortant de votre réseau |
2.2 | Autoriser uniquement le protocole interne nécessaire à passer | Firewall Analyzer fournit des rapports exhaustifs catégorisés sur le trafic autorisé sur votre réseau, ce qui facilite l'interprétation. Il vous fournit également un rapport détaillé sur l'audit des services non sécurisés. Ces deux rapports fournissent de meilleures informations sur les protocoles internes et vous aident à autoriser uniquement le passage des protocoles nécessaires |
2.3 | Les politiques de pare-feu ne doivent autoriser que l'utilisation des adresses IP source et de destination appropriées | Le rapport Trafic de l'analyseur de pare-feu vous donne des détails sur la source, la destination, le service et l'interface de toutes les politiques et règles configurées qui vous facilitent leur analyse et permettent l'utilisation des sources et Adresse IP de destination |
2.4 | Évitez d'utiliser des adresses d'hôte local dans les politiques de sécurité | Firewall Analyzer vous fournit des détails sur les règles autorisées avec une adresse IP locale qui vous aide à analyser et bloquer l'utilisation des adresses locales dans les politiques de sécurité |
2.5 | Évitez d'utiliser des adresses non valides dans les politiques de sécurité | Firewall Analyzer vous fournit un rapport sur tout le trafic autorisé vers votre LAN / DMZ via l'interface WAN. Ce rapport détaillé facilite l'analyse des politiques de sécurité et vous permet d'éviter l'utilisation d'adresses non valides dans vos politiques de sécurité. |
2.6.2 | Ne pas autoriser le monde extérieur à se connecter directement au réseau LAN / DMZ | Le rapport complet de Firewall Analyzer sur les connexions directes à partir d'un réseau non approuvé vous aide à bloquer les connexions non fiables de l'extérieur à votre réseau LAN / DMZ |
2.9 | Bloquer le trafic entrant vers l'adresse de diffusion | Avec le rapport de Firewall Analyzer sur le '' trafic autorisé '', vous pouvez identifier le trafic réseau entrant qui diffuse l'adresse de la zone non fiable et le bloquer |
2.10.1 | Soyez rigoureux en autorisant les services pour les protocoles TCP, UDP et ICMP pour le trafic entrant | Les rapports prêts à l'emploi de Firewall Analyzer sur tous les trafics TCP, UDP et ICMP entrants autorisés fournissent de meilleures informations et facilitent la décision rapide d'autoriser les services pour les protocoles TCP, UDP et ICMP |
2.12.1 | Les stratégies basées sur l'identité de l'utilisateur doivent être enregistrées | Firewall Analyzer vous fournit un rapport sur tous les journaux de stratégie en fonction de l'identité de l'utilisateur, ce qui permet de répondre à cette exigence dès le départ |
2.13 | Accès à la gestion du pare-feu à distance | Firewall Analyzer vous fournit un rapport instantané sur les détails d'accès HTTP, Telnet et SSH ainsi que les détails d'accès utilisateur qui vous aident à analyser et à se conformer aux exigences d'accès à la gestion du pare-feu à distance |
3.1 | Maintenir une documentation appropriée pour toutes les modifications apportées aux politiques de pare-feu | Firewall Analyzer vous fournit un rapport détaillé sur tous les enregistrements de modifications de configuration sur une période de temps qui sert de documentation appropriée de toutes les modifications apportées aux politiques de pare-feu |
Consultez la page du logiciel de gestion de la conformité du pare-feu pour plus de détails sur la conformité aux autres normes de sécurité du pare-feu.
Liens en vedette
Gérez vos règles de pare-feu pour des performances optimales. Des règles sans anomalie et correctement ordonnées sécurisent votre pare-feu. Auditez la sécurité du pare-feu et gérez les changements de règles / configuration pour renforcer la sécurité.
Le système de gestion de la conformité intégré automatise vos audits de conformité du pare-feu. Rapports prêts à l'emploi disponibles pour les principaux mandats réglementaires tels que PCI-DSS, ISO 27001, NIST, NERC-CIP et SANS.
Déverrouillez la richesse des informations de sécurité réseau cachées dans les journaux du pare-feu. Analysez les journaux pour trouver les menaces de sécurité auxquelles le réseau est confronté. Obtenez également le modèle de trafic Internet pour la planification de la capacité.
Grâce à l’analyse de la bande passante en direct, vous pouvez identifier la hausse soudaine anormale de l'utilisation de la bande passante. Prenez des mesures correctives pour contenir la hausse soudaine de la consommation de bande passante.
Prenez des mesures correctives instantanées lorsque vous êtes averti en temps réel des incidents de sécurité réseau. Vérifiez et limitez l'utilisation d'Internet si la largeur de bande passante dépasse le seuil spécifié.
Les MSSP peuvent héberger plusieurs locataires, avec un accès segmenté et sécurisé exclusif à leurs données respectives. Extensible pour répondre à leurs besoins. Gère les pare-feu déployés dans le monde entier.