El mandato regulatorio ISO 27001 aborda los controles de la seguridad de la información que protegen su red al monitorear las políticas de configuración de su firewall, el tráfico de red mediante sus dispositivos perimetrales y más. Firewall Analyzer ayuda a cumplir con los requisitos de este mandato con sus informes out-of-the-box.
Reglas | Descripción | Cómo Firewall Analyzer cumple con estos requisitos |
---|---|---|
9.2 | Hacer referencia a las cuentas de los usuarios y eliminar las cuentas innecesarias (si las hay) | Firewall Analyzer enumera los usuarios en su firewall, por lo que puede analizar las cuentas de usuarios y decidir cuáles cuentas desea retener y cuales eliminar. |
9.4 | Configurar telnet no es aconsejable, usar en su lugar ssh Esto mejorará la seguridad | Firewall Analyzer le da el detalle de todos los servicios viz., HTTP, Telnet, SSH y los detalles de las cuentas de usuarios, lo que le ayuda a gestionar el control del acceso a su firewall de manera eficiente al evitar servicios inseguros para el acceso de la gestión |
12.4.1 | Habilitar la información de logs le ayudará a buscar detalles para cada transacción. Guardar los logs por 6 meses | Firewall Analyzer habilita el registro de dispositivos de firewall y archiva los logs de firewall, lo que le ayuda a controlar cada transacción hecha |
12.4.2 | Proteger sus logs al codificarlos mientras los almacena. Esto evita el acceso no autorizado | Firewall Analyzer puede codificar logs sin procesar, lo que evita el acceso no autorizado |
12.4.3 | Conocer qué comandos se ejecutan en su firewall. Se deben habilitar los logs de administrador | Firewall Analyzer le da un informe out-of-the-box sobre todos los comandos que se ejecutan en su dispositivo de firewall |
12.4.4 | Configurar el servidor de NTP le ayuda a sincronizar todos los equipos | Firewall Analyzer le ayuda a conocer los detalles de la configuración de servidor de NTP, lo que suministra una mejor información sobre la sincronización del tiempo de todos los equipos |
13.1.1 | Verificar que el tráfico entrante y saliente está limitado a lo que es necesario para el entorno de los datos de los titulares de tarjetas y que se documentan las restricciones | Firewall Analyzer le da un informe out-of-the-box que detalla los informes sobre todas las reglas relacionadas con
|
13.1.3 | Limitar el tráfico entrante de internet a direcciones IP dentro de DMZ | Firewall Analyzer le da un informe detallado sobre las reglas que habilitan el tráfico desde una zona no confiable a sus DMZ/No-DMZ. Esto le ayuda a analizar su tráfico interno de internet y le permite limitar el tráfico de internet a direcciones IP dentro de su perímetro de red |
13.1.4 | No permitir ninguna conexión directa entrante o saliente para el tráfico entre internet y el entorno de los datos | Los informes detallados de Firewall Analyzer sobre todas las reglas que se configuran para habilitar el tráfico desde una zona de datos protegidos a fuentes no confiables, le ayuda a analizar el tráfico entrante/saliente entre internet y el entorno de los datos. También le permite bloquear las conexiones directas de red, si las hay |
13.1.5 | No permitir que las direcciones internas pasen de internet a DMZ. | Firewall Analyzer le da el informe de reglas sobre
|
Consulte la página de software de gestión del cumplimiento de firewall para obtener más detalles sobre el cumplimiento de otras normas de seguridad de firewall.
Enlaces destacados
Gestione las reglas de su firewall para garantizar un desempeño óptimo. Las reglas sin anomalías y debidamente ordenadas protegen su firewall. Audite la seguridad de su firewall y gestione los cambios en las reglas/configuración para reforzar la seguridad.
Obtenga varios informes de seguridad y tráfico para evaluar la postura de la seguridad de la red. Analice los informes y tome medidas para prevenir futuros incidentes de seguridad. Monitoree el uso de internet de los usuarios empresariales.
Descubra la gran cantidad de información de seguridad de la red que está oculta en los logs de firewall. Analice los logs para encontrar las amenazas de seguridad que la red enfrenta. Además, obtenga el patrón de tráfico de internet para planificar la capacidad.
Con un monitoreo del ancho de banda en tiempo real, usted puede identificar el aumento súbito anormal en el uso del ancho de banda. Tome medidas correctivas para contener el aumento súbito en el consumo del ancho de banda.
Tome medidas correctivas de inmediato cuando se le notifique en tiempo real sobre incidentes de seguridad de la red. Compruebe y restrinja el uso de internet si el ancho de banda excede el umbral especificado.
Los MSSP pueden alojar varios inquilinos, con acceso exclusivo, segmentado y protegido a sus respectivos datos. Es escalable para satisfacer sus necesidades. Puede gestionar los firewalls implementados en todo el mundo.