O plano CIP (Critical Infrastructure Protection, Proteção de Infraestrutura Crítica) da North American Electric Reliability Corporation (NERC) ajuda a proteger seus ativos de rede por meio do qual você pode mitigar o risco associado à violação de segurança. O Firewall Analyzer ajuda a atender aos conjuntos de requisitos do CIP associados ao dispositivo de firewall com seus relatórios prontos para uso, conforme descrito abaixo
| Regras | Descrição | Como o Firewall Analyzer atende aos requisitos |
|---|---|---|
| CIP-003-R5.1 | A Entidade Responsável deve manter uma lista do pessoal designado que é responsável por autorizar o acesso lógico ou físico às informações protegidas | O Firewall Analyzer fornece relatórios detalhados sobre acesso a serviços HTTP, Telnet, SSH e Acesso de Usuários, o que ajuda a registrar e manter as atividades de usuários privilegiados que têm direitos para autorizar o acesso lógico/físico a informações protegidas |
| CIP-003-R6 | Controle de Mudanças e Gestão de Configuração - A Entidade Responsável deve estabelecer e documentar um processo de controle de mudanças e gestão de configuração para adicionar, modificar, substituir ou remover hardwares ou softwares de Ativos Cibernéticos Críticos. Também deve implementar atividades de gestão de configuração de apoio para identificar, controlar e documentar todas as mudanças relacionadas à entidade ou ao fornecedor nos componentes de hardware e software de Ativos Cibernéticos Críticos de acordo com o processo de controle de mudanças | O Firewall Analyzer fornece Registros de Mudanças de Configuração prontos para uso durante um período de tempo, o que ajuda a documentar o processo de controle de mudanças e gestão de configuração. Esse relatório detalhado também ajuda a identificar e controlar todas as entidades relacionadas às mudanças de configuração |
| CIP-005-R2.1 | Esses processos e mecanismos devem usar um modelo de controle de acesso que negue o acesso por padrão, de modo que as permissões de acesso explícitas devam ser especificadas | O Firewall Analyzer fornece um relatório detalhado das regras Explicitamente Negadas e o relatório das regras que permitem qualquer tráfego. Esses relatórios de regras ajudam a configurar a Regra de Negação Explícita para bloquear o tráfego não autorizado. Ele também ajuda a controlar o tráfego de rede, permitindo que você configure regras que permitam apenas o tráfego necessário para os requisitos empresariais |
| CIP-005-R2.2.a | Em todos os pontos de acesso ao(s) Perímetro(s) de Segurança Eletrônica, a Entidade Responsável deve habilitar apenas as portas e os serviços necessários para as operações e para o monitoramento dos Ativos Cibernéticos dentro do Perímetro de Segurança Eletrônica e deve documentar, individualmente ou por agrupamento especificado, a configuração dessas portas e serviços | O Firewall Analyzer fornece um relatório detalhado de regras prontas para uso de Serviços Permitidos e um relatório de Auditoria de Serviços Inseguros que facilitam a decisão de bloquear serviços inseguros e habilitar somente as portas e os serviços necessários para suas operações empresariais |
| CIP-005-R3 | Monitoramento de Acesso Eletrônico - A Entidade Responsável deve implementar e documentar um ou mais processos eletrônicos ou manuais para monitorar e registrar o acesso nos pontos de acesso ao(s) Perímetro(s) de Segurança Eletrônica vinte e quatro horas por dia, sete dias por semana | O Firewall Analyzer arquiva os registros de Gestão do firewall durante um período de tempo que facilita o monitoramento de todas as atividades do firewall |
| CIP-005-R3.2.a | Quando tecnicamente viável, o(s) processo(s) de monitoramento de segurança deve(m) detectar e alertar sobre tentativas ou acessos não autorizados reais. Esses alertas devem fornecer a notificação apropriada à equipe de resposta designada | O Firewall Analyzer oferece um relatório pronto para uso sobre Detalhes de Logon com Falha, que fornece informações sobre todas as tentativas de login que falharam, o que ajuda a detectar e alertar sobre tentativas ou acesso real não autorizado |
| CIP-005-R3.2.b | Quando o alerta não for tecnicamente viável, a Entidade Responsável deve revisar ou avaliar de outra forma os logs de acesso quanto a tentativas ou acessos não autorizados reais pelo menos a cada noventa dias corridos | O Firewall Analyzer pode reter o database de logs e arquivar seus logs brutos por mais de 90 dias, o que ajuda a revisar e realizar análises forenses nos logs para tentativas/acessos não autorizados reais |
| CIP-005-R4.2.a | Uma revisão para verificar se apenas as portas e os serviços necessários para as operações nesses pontos de acesso estão habilitados | O Firewall Analyzer fornece um relatório detalhado de regras sobre todos os serviços permitidos e auditorias de serviços inseguros, o que proporciona melhores informações sobre portas e serviços e ajuda a permitir apenas aqueles que são necessários para os requisitos do seu negócio |
| CIP-005-R4.4 | Uma revisão dos controles para contas padrão, senhas e strings de comunidade de gestão de rede | CIP-005-R4.4.a O Firewall Analyzer fornece o status de todos os padrões fornecidos pelo fornecedor, como senhas, chaves de criptografia e outros, o que ajuda a redefinir as contas padrão e assumir o controle do firewall CIP-005-R4.4b O Firewall Analyzer fornece os detalhes da string de comunidade SNMP mudada e também a configuração do SNMP |
| CIP-005-R4.5 | Documentação dos resultados da avaliação, do plano de ação para corrigir ou mitigar as vulnerabilidades identificadas na avaliação e do status de execução desse plano de ação | O Firewall Analyzer tem a capacidade de realizar a avaliação de vulnerabilidades e fornece relatórios instantâneos que ajudam a mitigar as vulnerabilidades identificadas na avaliação |
| CIP-005-R5.3 | O período de retenção do database e do arquivamento de logs é superior a 90 dias | O Firewall Analyzer pode reter o database e arquivar seus logs brutos por mais de 90 dias |
| CIP-007-R2.1.a | A Entidade Responsável deve habilitar somente as portas e os serviços necessários para operações normais e de emergência | O Firewall Analyzer fornece um relatório instantâneo e detalhado de regras sobre todos os serviços permitidos e a auditoria de Serviços Inseguros, que ajuda a identificar e bloquear as portas/serviços que não são inseguros e não são necessários para suas operações empresariais |
| CIP-007-R2.2 | A Entidade Responsável deve desativar outras portas e serviços, inclusive aqueles usados para fins de teste, antes do uso em produção de todos os Ativos Cibernéticos dentro do(s) Perímetro(s) de Segurança Eletrônica | O Firewall Analyzer fornece o relatório detalhado de regras e Regras de Negação Explícita sobre todos os serviços permitidos, o que ajuda a desativar portas/serviços maliciosos. |
| CIP-007-R5.1.1 | A Entidade Responsável deve garantir que as contas de usuário sejam implementadas conforme aprovado pelo pessoal designado | O Firewall Analyzer fornece relatórios de logs relacionados a usuários Privilegiados durante o período de tempo, o que ajuda a garantir que todas as contas e atividades de usuários sejam executadas de acordo com a política de segurança interna |
| CIP-007-R5.1.2 | A Entidade Responsável deve estabelecer métodos, processos e procedimentos que gerem logs com detalhes suficientes para criar trilhas de auditoria históricas de atividades de acesso a contas de usuários individuais por um período mínimo de noventa dias | O Firewall Analyzer fornece relatórios sobre todos os "Detalhes de logon bem-sucedido", o que ajuda a realizar trilhas de auditoria históricas de atividades de acesso a contas de usuários individuais. |
| CIP-007-R5.2.1 | A política deve incluir a remoção, a desativação ou a renomeação dessas contas sempre que possível. Para as contas que devem permanecer habilitadas, as senhas devem ser mudadas antes de colocar qualquer sistema em serviço | CIP-007-R5.2.1.a O Firewall Analyzer fornece o status de todos os padrões fornecidos pelo fornecedor, como senhas, chaves de criptografia e outros, o que ajuda a redefinir as contas padrão e assumir o controle do firewall CIP-007-R5.2.1.b O Firewall Analyzer fornece os detalhes da string de comunidade SNMP mudada e também a configuração do SNMP |
| CIP - 007-R6.2 | Os controles de monitoramento de segurança devem emitir alertas automáticos ou manuais para Incidentes de Segurança Cibernética detectados. | Com o Firewall Analyzer, é possível configurar perfis de alertas para Incidentes de Segurança Cibernética que disparam alertas por e-mail/SMS em tempo real após a ocorrência do incidente |
| CIP-007-R6.4 | A Entidade Responsável deve reter todos os logs especificados no Requisito R6 por noventa dias corridos | O Firewall Analyzer tem a capacidade de reter seu database e arquivar seus logs brutos por mais de 90 dias |
| CIP-007-R8.2 | É necessária pelo menos uma revisão anual para verificar se apenas as portas e os serviços necessários para a operação dos Ativos Cibernéticos dentro do Perímetro de Segurança Eletrônica estão habilitados | O Firewall Analyzer é capaz de revisar as portas/serviços que são usados periodicamente. Você também pode automatizar a geração desse relatório, agendando-o em intervalos regulares a partir do dashboard de conformidade |
| CIP-008-R1.2 | Ações de resposta, incluindo funções e responsabilidades das equipes de resposta a Incidentes de Segurança Cibernética, procedimentos de tratamento de Incidentes de Segurança Cibernética e planos de comunicação | O Firewall Analyzer tem mecanismos de análise e alerta de logs. O usuário pode configurar perfis de alerta para atender às análises de logs relacionados à segurança |
| CIP-009-R4 | Backup e Restauração - O(s) plano(s) de recuperação deve(m) incluir processos e procedimentos para o backup e o armazenamento das informações necessárias para restaurar com êxito os Ativos Cibernéticos Críticos. Por exemplo, os backups podem incluir componentes ou equipamentos eletrônicos sobressalentes, documentação escrita das definições de configuração, backup em fita, etc | O Firewall Analyzer faz backup automático de todas as mudanças de configuração durante um período de tempo |
Links em destaque
Gerencie suas regras de firewall para obter o melhor desempenho. Regras livres de anomalias e ordenadas corretamente tornam seu firewall seguro. Audite a segurança do firewall e gerencie as mudanças de regras/configurações para reforçar a segurança.
Obtenha uma série de relatórios de segurança e tráfego para avaliar a postura de segurança da rede. Analise os relatórios e tome medidas para evitar futuros incidentes de segurança. Monitore o uso da Internet pelos usuários da empresa.
Desbloqueie a riqueza de informações de segurança de rede ocultas nos logs de firewall. Analise os logs para descobrir as ameaças à segurança enfrentadas pela rede. Além disso, obtenha o padrão de tráfego da Internet para planejamento de capacidade.
Com o monitoramento da largura de banda em tempo real, você pode identificar o aumento repentino e anormal do uso da largura de banda. Tome medidas corretivas para conter o aumento repentino no consumo de largura de banda.
Tome medidas corretivas instantâneas quando for notificado em tempo real sobre incidentes de segurança de rede. Verifique e restrinja o uso da Internet se a largura de banda exceder o threshold especificado.
Os MSSPs podem hospedar vários locatários, com acesso segmentado e seguro exclusivo a seus respectivos dados. Escalável para atender às suas necessidades. Gerencia firewalls implementados em todo o mundo.