L'analisi dei firewall può essere suddivisa in due categorie. Una è il funzionamento del firewall, rilevato dai log di sicurezza e dagli eventi. L'altra è l'amministrazione del firewall, che si esprime in configurazioni, criteri e file di regole.
L'analisi dei log del firewall fornisce informazioni sulle minacce alla sicurezza e sul comportamento del traffico.
L'analisi approfondita dei log di sicurezza del firewall fornisce informazioni critiche sulla rete in merito ai tentativi di violazione della sicurezza e agli attacchi come virus, trojan, denial of service, ecc. Queste minacce alla sicurezza della rete rappresentano un grave rischio per le risorse critiche della rete. Dai report dei log di sicurezza del firewall gli amministratori della sicurezza possono eseguire l'analisi dei log di sicurezza, visualizzare lo scenario delle minacce alla rete e pianificare la strategia di protezione da tali minacce.
L'analisi dei log del traffico fornisce informazioni preziose sull' utilizzo della larghezza di banda, utilizzo di Internet da parte dei dipendenti , siti web che consumano la larghezza di banda, e traffico dell'interfaccia. Grazie ai report sui log del traffico dell'analisi del firewall, gli amministratori di rete/sicurezza potranno monitorare l'uso corretto della larghezza di banda per scopi aziendali e pianificare i futuri requisiti di capacità della larghezza di banda.
Firewall Analyzer funge da analizzatore dei log dei firewall, raccoglie i syslog generati dai firewall e genera report che consentono agli amministratori della sicurezza di eseguire analisi log del firewall
L'analisi della configurazione del firewall fornisce informazioni per ottimizzare le prestazioni dei firewall.
Un'analisi più approfondita dei criteri/regole fornisce informazioni sulla frequenza di utilizzo o meno delle regole. Queste informazioni possono essere utilizzate dagli amministratori di sicurezza e di rete per scoprire l'adeguatezza delle regole, i requisiti di una particolare regola, l'utilizzo della regola e l'implementazione della politica di sicurezza. Dai report sulle regole e sui criteri dell'analisi del firewall, l'amministratore può decidere se eliminare le regole inutilizzate, modificare quelle utilizzate in misura moderata e aggiungere nuove regole per soddisfare i requisiti dei criteri di sicurezza.
L'analisi della configurazione del firewall fornisce informazioni sulle configurazioni errate, sulle configurazioni non ottimali, ecc. Grazie a queste informazioni, l'amministratore sarà in grado di correggere/mettere a punto le configurazioni per ottenere prestazioni ottimali del firewall.
Pertanto, questo strumento di analisi dei log del firewall offre un monitoraggio della configurazione basato su CLI e supporta i protocolli Telnet, SSH e SCP per l'analisi della sicurezza e del traffico. Lo strumento Firewall Analyzer aiuta, inoltre, gli amministratori della sicurezza atenere traccia delle modifiche ai criteri, a ottimizzare le prestazioni del firewall e a mantenere gli standard di conformità..
Link in evidenza
Ottieni una serie di report sulla sicurezza e sul traffico per valutare la sicurezza della rete. Analizza i report e adotta misure per prevenire futuri incidenti di sicurezza. Monitora l'utilizzo di Internet da parte degli utenti aziendali.
Il sistema integrato di gestione della conformità automatizza i controlli di conformità del firewall. Sono disponibili report predisposti per le principali normative di regolamentazione come PCI-DSS, ISO 27001, NIST, NERC-CIP e SANS.
La gestione delle regole del firewall garantisce prestazioni ottimali. La sicurezza del firewall è garantita da regole ordinate correttamente e prive di anomalie. La verifica della sicurezza del firewall e la gestione delle modifiche alle regole/configurazioni rafforzano la sicurezza.
Con il monitoraggio in tempo reale della larghezza di banda, è possibile identificare l'improvviso aumento anomalo dell'utilizzo della larghezza di banda. Adotta misure correttive per contenere l'improvviso aumento del consumo di banda.
Adotta azioni risolutive immediate, quando ricevi una notifica in tempo reale per gli incidenti di sicurezza della rete. Controlla e limita l'uso di Internet se la larghezza di banda supera la soglia specificata.
Gli MSSP possono ospitare più tenant, con accesso esclusivo, segmentato e protetto ai rispettivi dati. Scalabile per soddisfare le diverse esigenze. Gestisce i firewall disseminati in tutto il mondo.