O cumprimento das diretrizes e publicações do NIST ajuda as agências federais e outras organizações a gerenciar e proteger de maneira eficaz os seus sistemas de informação. Os relatórios prontos para uso do Firewall Analyzer o ajudam a desenvolver, configurar e gerenciar políticas de firewall que estejam em conformidade com as diretrizes de práticas recomendadas do setor sobre o controle de segurança – a Versão NIST 800-53
| Regras | Descrição | Como o Firewall Analyzer atende ao requisito |
|---|---|---|
| 2.1 | Todo o tráfego de entrada e saída não permitido especificamente deve ser bloqueado | O Firewall Analyzer o ajuda a bloquear o tráfego não autorizado/mal-intencionado, permitindo que você configure regras de Negação Explícita. Também fornece um relatório detalhado sobre todo o tráfego permitido que fornece melhores informações sobre todo o tráfego de entrada e saída da sua rede |
| 2.2 | Permitir apenas a passagem do Protocolo Interno necessário | O Firewall Analyzer fornece relatórios exaustivos categorizados sobre o tráfego permitido na sua rede, que ajudam a facilitar a interpretação. Também fornece um relatório detalhado sobre a Auditoria de Serviço Inseguro. Ambos os relatórios fornecem melhores informações sobre Protocolos Internos e o ajudam a permitir apenas a passagem dos protocolos necessários |
| 2.3 | As políticas de firewall só devem permitir a utilização de endereços IP de origem e destino adequados | O relatório de Tráfego do Firewall Analyzer fornece detalhes sobre a Origem, o Destino, o Serviço e a interface de todas as políticas e regras configuradas que facilitam a sua análise e autorização da utilização do endereço IP de Origem e Destino necessário |
| 2.4 | Evite usar endereços localhost em diretivas de segurança | O Firewall Analyzer fornece detalhes sobre as regras permitidas com o endereço IP Local que o ajuda a analisar e bloquear a utilização de endereços locais nas políticas de segurança |
| 2.5 | Evite usar endereços inválidos nas diretivas de segurança | O Firewall Analyzer fornece um relatório pronto para uso sobre todo o tráfego permitido para a sua LAN/DMZ através da interface WAN. Este relatório detalhado ajuda a analisar as políticas de segurança facilmente e permite evitar a utilização de endereços inválidos nas suas políticas de segurança. |
| 2.6.2 | Não permita que o mundo Exterior se conecte diretamente a Redes LAN/DMZ | O extenso relatório do Firewall Analyzer sobre conexões Diretas de rede Não Confiável ajuda você a bloquear conexões não confiáveis externas para sua rede LAN/DMZ |
| 2.9 | Bloqueie o Tráfego de Entrada para o endereço de transmissão | Com o relatório do Firewall Analyzer sobre "Tráfego Permitido", você pode identificar o tráfego da rede de entrada que transmite o endereço da Zona não confiável e bloqueá-lo |
| 2.10.1 | Seja rigoroso ao permitir serviços para os protocolos TCP, UDP e ICMP para o Tráfego de Entrada | Os relatórios prontos para uso do Firewall Analyzer sobre todo o tráfego TCP, UDP e ICMP de Entrada permitido fornecem melhores informações e facilitam a decisão rápida de permitir serviços para os protocolos TCP, UDP e ICMP |
| 2.12.1 | As políticas baseadas na Identidade do Usuário devem ser registradas | O Firewall Analyzer fornece relatórios sobre todos os logs de políticas com base na identidade do usuário que ajudam a atender a esse requisito pronto para uso |
| 2.13 | Acesso ao gerenciamento remoto do firewall | O Firewall Analyzer fornece um relatório instantâneo sobre os detalhes de acesso HTTP, Telnet e SSH, juntamente com os detalhes de acesso do Usuário que o ajudam a analisar e a cumprir o requisito de Acesso de Gerenciamento Remoto do firewall |
| 3.1 | Mantenha a documentação adequada para todas as alterações feitas nas políticas de firewall | O Firewall Analyzer fornece um relatório detalhado sobre todos os registros de alteração de configuração ao longo do período, que serve como documentação adequada de todas as alterações efetuadas às políticas de firewall |
Consulte a página do software de gerenciamento de conformidade do Firewall para obter mais detalhes sobre a conformidade com outros padrões de segurança do firewall.
Links em destaque
Gerencie suas regras de firewall para obter o melhor desempenho. As regras livres de anomalias e devidamente ordenadas tornam o seu firewall seguro. Audite a segurança do firewall e gerencie as alterações de regra/configuração para fortalecer a segurança.
Obtenha uma série de relatórios de segurança e tráfego para avaliar a postura de segurança da rede. Analise os relatórios e tome medidas para evitar futuros incidentes de segurança. Monitore o uso da Internet de usuários empresariais.
Desbloqueie a riqueza de informações de segurança de rede ocultas nos logs de firewall. Analise os logs para encontrar as ameaças de segurança enfrentadas pela rede. Além disso, obtenha o padrão de tráfego na Internet para o planejamento de capacidade.
Com o monitoramento da banda larga em tempo real, você pode identificar o aumento repentino e anormal do uso da banda larga. Tome medidas corretivas para conter o aumento súbito do consumo de banda larga.
Tome medidas corretivas instantâneas quando você for notificado em tempo real quanto a incidentes de segurança de rede. Verifique e restrinja o uso da Internet se a banda larga exceder o limite especificado.
Os MSSPs podem hospedar vários inquilinos, com acesso exclusivo segmentado e protegido a seus respectivos dados. Dimensionável para atender às suas necessidades. Gerencia firewalls implantados em todo o mundo.