El plan de Protección de Infraestructura Crítica (CIP) de la Corporación Norteamericana de Seguridad Eléctrica (NERC) ayuda a proteger los activos de red mediante los cuales puede mitigar el riesgo asociado con las infracciones de seguridad. Firewall Analyzer ayuda a cumplir los requisitos del CIP asociados con el dispositivo de firewall gracias a los informes out-of-the-box que se describen a continuación
Reglas | Descripción | Cómo cumple los requisitos Firewall Analyzer |
---|---|---|
CIP-003-R5.1 | La entidad responsable mantendrá una lista del personal designado quién es responsable de autorizar el acceso lógico o físico a la información protegida | Firewall Analyzer le proporciona un informe detallado sobre el acceso a los servicios HTTP, Telnet, SSH y el acceso del usuario que le ayuda a registrar y mantener las actividades de los usuarios privilegiados que tienen derechos para autorizar el acceso lógico/físico a la información protegida |
CIP-003-R6 | Control de cambios y gestión de la configuración - La entidad responsable establecerá y documentará el proceso de control de cambios y gestión de la configuración para agregar, modificar, reemplazar o eliminar hardware o software en los activos cibernéticos críticos, y realizará otras actividades de gestión de la configuración para identificar, controlar y documentar todos los cambios relacionados con las entidades o los proveedores en los componentes de hardware y software de los activos cibernéticos críticos de conformidad con el proceso de control de cambios | Firewall Analyzer proporciona registros out-of-the-box de los cambios en la configuración durante un período de tiempo determinado, que le ayudan a documentar el proceso de control de cambios y gestión de la configuración. Este informe detallado también le ayuda a identificar y controlar todas las entidades relacionadas con los cambios en la configuración |
CIP-005-R2.1 | Estos procesos y mecanismos utilizarán un modelo de control de acceso que deniegue el acceso de forma predeterminada, de manera que se especifiquen permisos de acceso explícitos | Firewall Analyzer le proporciona un informe detallado de las reglas de Denegación explícita y un informe de las reglas que permiten cualquier tráfico. Estos informes de reglas le ayudan a configurar la regla de Denegación explícita para bloquear el tráfico no autorizado. También le ayudan a controlar el tráfico de red al permitirle configurar reglas que permiten sólo el tráfico que es necesario para los requisitos empresariales |
CIP-005-R2.2.a | En todos los puntos de acceso al perímetro o perímetros de seguridad electrónicos, la entidad responsable sólo habilitará los puertos y servicios necesarios para operar y monitorear los activos cibernéticos dentro del perímetro de seguridad electrónico, y documentará, individualmente o por grupos específicos, la configuración de dichos puertos y servicios | Firewall Analyzer le ofrece un informe de reglas detallado y out-of-the-box sobre la auditoría de servicios inseguros y servicios permitidos, que ayuda a decidir si se deben o no bloquear los servicios inseguros y habilitar sólo los puertos y servicios que son necesarios para las operaciones de su negocio |
CIP-005-R3 | Monitorear el acceso electrónico - La entidad responsable implementará y documentará un proceso electrónico o manual para monitorear y registrar el acceso en los puntos de acceso al perímetro de seguridad electrónico veinticuatro horas al día, siete días a la semana | Firewall Analyzer archiva los registros de gestión del firewall durante un período de tiempo determinado, lo cual facilita el monitoreo de todas las actividades del firewall |
CIP-005-R3.2.a | Cuando sea técnicamente factible, los procesos de monitoreo de la seguridad detectarán y alertarán sobre los intentos de acceso o los accesos no autorizados. Estas alertas deberán notificar al personal de respuesta designado de forma apropiada | Firewall Analyzer le proporciona un informe out-of-the-box con los detalles de los inicios de sesión fallidos que proporciona información sobre todos los intentos de inicio de sesión fallidos, lo cual ayuda para detectar y alertar sobre los intentos de acceso o los accesos no autorizados |
CIP-005-R3.2.b | Cuando las alertas no sean técnicamente factibles, la entidad responsable revisará o evaluará los logs de acceso para detectar los intentos accesos o los accesos no autorizados al menos cada noventa días calendario | Firewall Analyzer puede conservar la base de datos de logs y archivar los logs sin procesar durante más de 90 días, lo cual le ayuda a revisar y realizar análisis forenses en los logs para identificar intentos de acceso/ accesos no autorizados |
CIP-005-R4.2.a | Realizar una revisión para verificar que solo estén habilitados los puertos y servicios que se requieren para las operaciones en estos puntos de acceso | Firewall Analyzer le proporciona un informe de reglas detallado sobre la auditoría de servicios inseguros y servicios permitidos, lo cual le proporciona más información sobre los puertos y los servicios y le ayuda a permitir sólo aquellos que son necesarios para sus requisitos empresariales |
CIP-005-R4.4 | Realizar una revisión de los controles para las cuentas predeterminadas, contraseñas y cadenas de comunidad de gestión de red | CIP-005-R4.4.a Firewall Analyzer le proporciona el estado de todos los valores predeterminados del proveedor, como contraseñas, claves de cifrado y mucho más, lo que le ayuda a restablecer las cuentas predeterminadas y a tomar el control de su firewall CIP-005-R4.4b Firewall Analyzer le proporciona los detalles modificados de la cadena de comunidad SNMP y también le proporciona la configuración de SNMP |
CIP-005-R4.5 | Documentar los resultados de la evaluación y el plan de acción para remediar o mitigar las vulnerabilidades identificadas durante la evaluación y la ejecución de dicho plan de acción | Firewall Analyzer puede realizar una evaluación de vulnerabilidades y le proporciona informes instantáneos que le ayudan a mitigar las vulnerabilidades identificadas durante la evaluación |
CIP-005-R5.3 | El período de retención de la base de datos y el archivo de logs es de más de 90 días | Firewall Analyzer puede conservar la base de datos y archivar sus logs sin procesar por más de 90 días |
CIP-007-R2.1.a | La entidad responsable sólo habilitará los puertos y servicios necesarios para las operaciones normales y de emergencia | Firewall Analyzer le proporciona un informe de reglas detallado e instantáneo sobre la auditoría de servicios inseguros y servicios permitidos que le ayuda a identificar y bloquear los puertos/servicios que no son seguros y no son necesarios para las operaciones de su negocio |
CIP-007-R2.2 | La entidad responsable desactivará otros puertos y servicios, incluidos aquellos utilizados para pruebas, antes de usar en producción todos los activos cibernéticos dentro del perímetro de seguridad electrónico | Firewall Analyzer le proporciona el informe detallado de reglas y reglas de Denegación explícita sobre todos los servicios permitidos, lo cual le ayuda a desactivar los puertos/servicios maliciosos. |
CIP-007-R5.1.1 | La entidad responsable garantizará que las cuentas de usuario se implementen según lo aprobado por el personal designado | Firewall Analyzer le proporciona informes de log relacionados con usuarios privilegiados durante un período de tiempo determinado, lo cual ayuda a garantizar que todas las cuentas de usuario y actividades se llevan a cabo de acuerdo con la política de seguridad interna |
CIP-007-R5.1.2 | La entidad responsable establecerá métodos, procesos y procedimientos que generen logs con suficientes detalles para crear pistas de auditoría históricas de la actividad de acceso de las cuentas de usuario individuales durante un mínimo de noventa días | Firewall Analyzer le ofrece un informe con los "detalles de los inicios de sesión exitosos" que le ayudan a realizar pistas de auditoría históricas de la actividad de acceso de las cuentas de usuario individuales. |
CIP-007-R5.2.1 | La política incluirá la eliminación, deshabilitación o cambio de nombre de dichas cuentas cuando sea posible. Para las cuentas que deben permanecer habilitadas, las contraseñas se deben cambiar antes de poner en servicio cualquier sistema | CIP-007-R5.2.1.a Firewall Analyzer le proporciona el estado de todos los valores predeterminados del proveedor, como contraseñas, claves de cifrado y mucho más, lo que le ayuda a restablecer las cuentas predeterminadas y a tomar el control de su firewall CIP-007-R5.2.1.b Firewall Analyzer le proporciona los detalles modificados de la cadena de comunidad SNMP y también le proporciona la configuración de SNMP |
CIP - 007-R6.2 | Los controles de monitoreo de seguridad emitirán alertas automáticas o manuales para los incidentes de seguridad cibernética detectados. | Firewall Analyzer permite configurar perfiles de alertas para los incidentes de seguridad cibernética que activan alertas por correo electrónico/SMS en tiempo real sobre la ocurrencia del incidente |
CIP-007-R6.4 | La entidad responsable conservará todos los logs especificados en el Requisito R6 por noventa días calendario | Firewall Analyzer puede conservar la base de datos y archivar sus logs sin procesar por más de 90 días |
CIP-007-R8.2 | Se requiere al menos una revisión anual para verificar que solo estén habilitados los puertos y servicios necesarios para operar los activos cibernéticos dentro del perímetro de seguridad electrónico | Firewall Analyzer puede revisar los puertos/servicios que se utilizan periódicamente. También puede automatizar este informe al programarlo a intervalos regulares desde el dashboard de cumplimiento |
CIP-008-R1.2 | Acciones de respuesta, incluidos los roles y responsabilidades de los equipos de respuesta a incidentes de seguridad cibernética, los procedimientos de manejo de incidentes de seguridad cibernética y los planes de comunicación | Firewall Analyzer tiene mecanismos de alerta y análisis de log. El usuario puede configurar perfiles de alerta para cumplir con las revisiones de logs relacionados con la seguridad |
CIP-009-R4 | Respaldo y restauración - Los planes de recuperación incluirán procesos y procedimientos para el respaldo y el almacenamiento de la información necesaria para restaurar correctamente los activos cibernéticos críticos. Por ejemplo, los respaldos pueden incluir equipo o componentes electrónicos de repuesto, documentación escrita de los ajustes de configuración, copias de seguridad en cinta, etc. | Firewall Analyzer realiza automáticamente una copia de seguridad de todos los cambios de configuración realizados en un período de tiempo determinado |
Consulte la página sobre el software de gestión del cumplimiento del firewall para obtener más información sobre el cumplimiento de otras normas de seguridad del firewall.
Enlaces destacados
Gestione las reglas de firewall para garantizar un rendimiento óptimo. Su firewall estará protegido gracias a las reglas ordenadas y sin anomalías. Audite la seguridad del firewall y gestione los cambios en las reglas/configuración para reforzar la seguridad.
Obtenga varios informes de seguridad y tráfico para evaluar la postura de seguridad de la red. Analice los informes y tome las medidas necesarias para prevenir futuros incidentes de seguridad. Monitoree el uso de Internet de los usuarios de la empresa.
Aproveche la gran cantidad de información de seguridad de red que se encuentra oculta en los logs de firewall. Analice los logs para encontrar las amenazas de seguridad a las que se enfrenta la red. Además, obtenga el patrón de tráfico de Internet para planificar la capacidad.
Con el monitoreo del ancho de banda en tiempo real, puede identificar los aumentos repentinos y anormales en el uso del ancho de banda. Tome medidas correctivas para contener el repentino aumento en el consumo de ancho de banda.
Tome medidas correctivas de inmediato cuando reciba notificaciones en tiempo real sobre los incidentes de seguridad de la red. Compruebe y restrinja el uso de Internet si el ancho de banda supera el umbral especificado.
Los MSSP pueden alojar varios inquilinos, que tienen acceso exclusivo, segmentado y protegido a sus respectivos datos. Es escalable para satisfacer sus necesidades. Puede gestionar los firewalls implementados en todo el mundo.