header
FWA Webinar Feature banner

Requisitos ISO 27001 cumplidos por Firewall Analyzer

Requisitos de la ISO 27001

El mandato regulatorio ISO 27001 aborda los controles de la seguridad de la información que protegen su red al monitorear las políticas de configuración de su firewall, el tráfico de red mediante sus dispositivos perimetrales y más. Firewall Analyzer ayuda a cumplir con los requisitos de este mandato con sus informes out-of-the-box.

Requisitos de la ISO 27001 cumplidos por Firewall Analyzer

Reglas Descripción Cómo Firewall Analyzer cumple con estos requisitos
9.2 Hacer referencia a las cuentas de los usuarios y eliminar las cuentas innecesarias (si las hay) Firewall Analyzer enumera los usuarios en su firewall, por lo que puede analizar las cuentas de usuarios y decidir cuáles cuentas desea retener y cuales eliminar.
9.4 Configurar telnet no es aconsejable, usar en su lugar ssh Esto mejorará la seguridad Firewall Analyzer le da el detalle de todos los servicios viz., HTTP, Telnet, SSH y los detalles de las cuentas de usuarios, lo que le ayuda a gestionar el control del acceso a su firewall de manera eficiente al evitar servicios inseguros para el acceso de la gestión
12.4.1 Habilitar la información de logs le ayudará a buscar detalles para cada transacción. Guardar los logs por 6 meses Firewall Analyzer habilita el registro de dispositivos de firewall y archiva los logs de firewall, lo que le ayuda a controlar cada transacción hecha
12.4.2 Proteger sus logs al codificarlos mientras los almacena. Esto evita el acceso no autorizado Firewall Analyzer puede codificar logs sin procesar, lo que evita el acceso no autorizado
12.4.3 Conocer qué comandos se ejecutan en su firewall. Se deben habilitar los logs de administrador Firewall Analyzer le da un informe out-of-the-box sobre todos los comandos que se ejecutan en su dispositivo de firewall
12.4.4 Configurar el servidor de NTP le ayuda a sincronizar todos los equipos Firewall Analyzer le ayuda a conocer los detalles de la configuración de servidor de NTP, lo que suministra una mejor información sobre la sincronización del tiempo de todos los equipos
13.1.1 Verificar que el tráfico entrante y saliente está limitado a lo que es necesario para el entorno de los datos de los titulares de tarjetas y que se documentan las restricciones Firewall Analyzer le da un informe out-of-the-box que detalla los informes sobre todas las reglas relacionadas con
  • Tráfico habilitado desde y hacia su DMZ
  • Tráfico denegado no documentado desde y hacia su DMZ
Estos informes le ayudan a analizar su tráfico entrante y saliente en el entorno de datos sensibles de su compañía y le permite bloquear el tráfico no deseado
13.1.3 Limitar el tráfico entrante de internet a direcciones IP dentro de DMZ Firewall Analyzer le da un informe detallado sobre las reglas que habilitan el tráfico desde una zona no confiable a sus DMZ/No-DMZ. Esto le ayuda a analizar su tráfico interno de internet y le permite limitar el tráfico de internet a direcciones IP dentro de su perímetro de red
13.1.4 No permitir ninguna conexión directa entrante o saliente para el tráfico entre internet y el entorno de los datos Los informes detallados de Firewall Analyzer sobre todas las reglas que se configuran para habilitar el tráfico desde una zona de datos protegidos a fuentes no confiables, le ayuda a analizar el tráfico entrante/saliente entre internet y el entorno de los datos. También le permite bloquear las conexiones directas de red, si las hay
13.1.5 No permitir que las direcciones internas pasen de internet a DMZ. Firewall Analyzer le da el informe de reglas sobre
  • Tráfico habilitado de IP externas a DMZ mediante la interfaz WAN
  • Tráfico habilitado de IP internas a DMZ mediante la interfaz WAN
Este informe le ayuda a evitar que las direcciones internas pasen de internet al perímetro de la red.

 

Consulte la página de software de gestión del cumplimiento de firewall para obtener más detalles sobre el cumplimiento de otras normas de seguridad de firewall.

 

Enlaces destacados

Otras funciones

Gestión de las reglas de firewall

Gestione las reglas de su firewall para garantizar un desempeño óptimo. Las reglas sin anomalías y debidamente ordenadas protegen su firewall. Audite la seguridad de su firewall y gestione los cambios en las reglas/configuración para reforzar la seguridad.

Informes de firewall

Obtenga varios informes de seguridad y tráfico para evaluar la postura de la seguridad de la red. Analice los informes y tome medidas para prevenir futuros incidentes de seguridad. Monitoree el uso de internet de los usuarios empresariales.

Gestión del log de firewall

Descubra la gran cantidad de información de seguridad de la red que está oculta en los logs de firewall. Analice los logs para encontrar las amenazas de seguridad que la red enfrenta. Además, obtenga el patrón de tráfico de internet para planificar la capacidad.

Monitoreo del ancho de banda en tiempo real

Con un monitoreo del ancho de banda en tiempo real, usted puede identificar el aumento súbito anormal en el uso del ancho de banda. Tome medidas correctivas para contener el aumento súbito en el consumo del ancho de banda.

Alertas de firewall

Tome medidas correctivas de inmediato cuando se le notifique en tiempo real sobre incidentes de seguridad de la red. Compruebe y restrinja el uso de internet si el ancho de banda excede el umbral especificado.

Gestione el servicio de firewall

Los MSSP pueden alojar varios inquilinos, con acceso exclusivo, segmentado y protegido a sus respectivos datos. Es escalable para satisfacer sus necesidades. Puede gestionar los firewalls implementados en todo el mundo.

customer logo