Las directrices de la política de seguridad de firewall SANS ayudan a las organizaciones a gestionar y configurar sus dispositivos perimetrales, lo que les permite garantizar la seguridad de la red. Firewall Analyzer le ayuda a cumplir con los requisitos de la política de seguridad SANS con facilidad mediante sus informes out-of-the-box. A continuación hay una lista de control de auditoría para SANS y los detalles de cómo Firewall Analyzer ayuda a cumplir con ella
Reglas | Descripción | Cómo Firewall Analyzer cumple con este requisito |
---|---|---|
4 | Garantizar que el registro está habilitado y que se revisan los logs para identificar cualquier posible patrón que podría indicar un ataque | Firewall Analyzer recopila automáticamente y analiza todos los logs de su firewall para suministrar informes out-of-the-box y alertas que le ayudan a identificar posibles patrones de ataques a la seguridad |
9.1 | Evitar el uso de direcciones de host local en políticas de seguridad | Firewall Analyzer le da un informe detallado sobre todas las 'Reglas habilitadas con direcciones IP locales' que facilita la toma de decisiones sobre las direcciones de host local que se deben usar/evitar en las políticas de seguridad |
9.2 | Evitar el uso de direcciones inválidas en las políticas de seguridad | Informes exhaustivos sobre reglas que permiten el tráfico a LAN y DMZ mediante la interfaz WAN que dan información como el nombre de la política, nombre de la regla, fuente, destino, tipo de servicio, interfaz fuente/de destino y más, lo que le ayuda a identificar y evitar el uso de direcciones inválidas en las políticas de seguridad |
9.3 | Bloquear el tráfico entrante a direcciones de transmisión (broadcast) | Firewall Analyzer le da información sobre las reglas configuradas que habilitan el tráfico no confiable a direcciones de transmisión. Esto le permite revisar las reglas y bloquear el tráfico entrante de la zona no confiable a la dirección de transmisión |
11 | Bloquear los protocolos, servicios y puertos inseguros. | Firewall Analyzer le da un informe que le suministra información detallada sobre todas las reglas configuradas que habilitan los protocolos, servicios y puertos inseguros en su red. Este informe da información de su red y le ayuda a bloquear los servicios o protocolos inseguros |
12 | Evitar el acceso remoto inseguro | Los informes sobre “detalles de acceso a HTTP”, “Detalles de acceso a Telnet”, “detalles de acceso a SSH”, “detalles de acceso de usuarios” dan información detallada sobre el tráfico entrante/saliente que le ayuda a bloquear el acceso remoto con los servicios inseguros |
15 | Bloquear el tráfico ICMP no deseado | Firewall Analyzer le da un informe detallado sobre las reglas que habilitan el tráfico ICMP desde una zona no confiable. La solución también le da el informe de las reglas que suministra información sobre el tráfico ICMP bloqueado a una zona no confiable. Estos dos informes ayudan a los usuarios a identificar el tráfico ICMP no deseado y bloquearlo |
16 | Redireccionamiento IP/enmascaramiento IP | El detallado informe de las reglas sobre 'todas las conexiones directas desde fuentes no confiables' de Firewall Analyzer ayuda a revisar y configurar sus reglas de forma que bloquea las conexiones directas desde una zona no confiable |
19 | Habilitar el tráfico necesario para requisitos corporativos | Firewall Analyzer le ayuda a analizar las conexiones de tráfico desde fuentes no confiables con sus informes out-of-the-box. Esto le ayuda a identificar y a habilitar el tráfico necesario para los requisitos corporativos |
24 | Disponibilidad continua de los firewall
|
Firewall Analyzer le da una opción de respaldar todos los datos de firewall mediante Active StandBy y permite la disponibilidad continua de los firewall |
Consulte la página del software para la gestión del cumplimiento de firewall para obtener más detalles sobre el cumplimento de otras normas de seguridad de firewall.
Enlaces destacados
Gestione las reglas de su firewall para garantizar un desempeño óptimo. Las reglas sin anomalías y debidamente ordenadas protegen su firewall. Audite la seguridad de su firewall y gestione los cambios en las reglas/configuración para reforzar la seguridad.
Obtenga varios informes de seguridad y tráfico para evaluar la postura de la seguridad de la red. Analice los informes y tome medidas para prevenir futuros incidentes de seguridad. Monitoree el uso de internet de los usuarios empresariales.
Descubra la gran cantidad de información de seguridad de la red que está oculta en los logs de firewall. Analice los logs para encontrar las amenazas de seguridad que la red enfrenta. Además, obtenga el patrón de tráfico de internet para planificar la capacidad.
Con un monitoreo del ancho de banda en tiempo real, usted puede identificar el aumento súbito anormal en el uso del ancho de banda. Tome medidas correctivas para contener el aumento súbito en el consumo del ancho de banda.
Tome medidas correctivas de inmediato cuando se le notifique en tiempo real sobre incidentes de seguridad de la red. Compruebe y restrinja el uso de internet si el ancho de banda excede el umbral especificado.
Los MSSP pueden alojar varios inquilinos, con acceso exclusivo, segmentado y protegido a sus respectivos datos. Es escalable para satisfacer sus necesidades. Puede gestionar los firewalls implementados en todo el mundo.