Отслеживание изменений в настройках брандмауэра?

Я и еще один человек скоро примем на себя некоторые ежедневные обязанности по управлению брандмауэром, и я ищу способ отследить изменения в конфигурации нашего брандмауэра для целей аудита и нуждаюсь в некоторых идеях о том, как отследить изменения, которые сделал.

У меня нет особых критериев, но вот несколько основных вещей, которые я хотел бы сделать:

  • Доступ к предыдущим версиям настроек брандмауэра
  • Доступ к внесенным изменениям и кем
  • Когда были сделаны конкретные изменения

Мне интересно, будет ли какое-то программное обеспечение для контроля версий работать здесь как способ отслеживать изменения? Или, если какой-то другой подход будет работать лучше для управления контролем изменений в этой ситуации.

Я открыт для любых предложений на данный момент.

РЕДАКТИРОВАТЬ:

Мы используем пару контрольных точек, одну пассивную, одну активную конфигурацию. Я буду обновлять снова с конкретными номерами моделей, когда я получу шанс.

3 ответа

Сегодня на Resources.infosecinstitute.com есть статья, в которой говорится об аудите брандмауэра. Хотя я знаю, что это не совсем то, о чем вы просили, в нижней части есть некоторые инструменты, на которые они ссылаются, которые могут вам помочь.

  • воришка
  • Firemon Security Manager (Это управление конфигурацией.)

В то время как оба из них оплачиваются за продукты, вы можете использовать свое собственное решение с некоторыми базовыми сценариями. RANCID в основном делает различия в различных конфигурационных файлах. Поскольку Checkpoint поддерживает резервное копирование конфигурации в текстовом формате, вы можете запланировать это, а затем создать базовый сценарий, который отображает результаты и показывает различия. Наряду с этим, вы можете просто извлечь журналы аудита, чтобы связать воедино тех, кто внес изменения, когда произошли различия.

Другой вариант (платный за продукт) - AlgoSec Security Management Suite, которому только что дали 5 из 5 звезд в обзоре продукта SC Magazine - http://www.scmagazine.com/algosec-security--management-suite/review/3666/. Этот пакет состоит из двух продуктов - AlgoSec Firewall Analyzer и AlgoSec FireFlow. AlgoSec Firewall Analyzer анализирует политики брандмауэра и отслеживает изменения в политиках в соответствии с вашими требованиями.

Это может выходить за рамки того, что вы ищете в данный момент, но дополнительно оно определяет рискованные правила (основанные на отраслевых стандартах, таких как NIST, PCI и т. Д.), Возможности оптимизировать политики (то есть определять неиспользуемые правила, предоставлять рекомендации по изменению порядка правил, и т. д.), ужесточение чрезмерно разрешающих правил (например, ЛЮБОЙ источник, назначение), отслеживание изменений и автоматизация аудита соответствия для PCI, NERC CIP, SOX и других. AlgoSec FireFlow берет анализ из анализатора брандмауэра и автоматизирует весь рабочий процесс изменений (он может интегрироваться с существующей системой создания билетов и предоставляет базовые сведения о влиянии изменений, где вносить изменения и т. Д.).

Вот ссылка на информацию о продукте, если вы хотите узнать больше: http://www.algosec.com/en/products/products_overview

Удачи!

* Отказ от ответственности - я работаю на AlgoSec

У нас есть политика: если вы обновляете конфигурацию устройства, вы сохраняете копию конфигурации в виде простого текста в нашем хранилище Subversion (SVN).

Одна из действительно замечательных вещей в этом заключается в том, что SVN можно настроить для отправки различий каждой регистрации по электронной почте, поэтому, если я добавлю правило в брандмауэр, все остальные, кто должен знать, получат копию внесенных мною изменений.

Другие вопросы по тегам