header
FWA Webinar Feature banner

Informes de cumplimiento de NIST

Cumplimiento de las directrices del NIST

Cumplir con las directrices y publicaciones del NIST ayuda a las agencias federales y a otras organizaciones a gestionar y proteger sus sistemas de información de manera eficiente. Los informes out-of-the-box de Firewall Analyzer le ayudan a desarrollar, configurar y gestionar políticas de firewall que cumplen las directrices recomendadas para el sector sobre control de seguridad: la versión NIST 800-53

Los requisitos de seguridad del NIST que cumple Firewall Analyzer

Reglas Descripción Cómo cumple los requisitos Firewall Analyzer
2.1 Se debe bloquear todo el tráfico entrante y saliente que no está permitido específicamente Firewall Analyzer le ayuda a bloquear el tráfico no autorizado/malicioso al permitirle configurar reglas de denegación explícitas. También ofrece un informe detallado sobre todo el tráfico permitido que proporciona mayor información sobre todo el tráfico entrante y saliente de la red
2.2 Permitir solo los protocolos internos necesarios Firewall Analyzer proporciona informes exhaustivos clasificados sobre el tráfico permitido en la red que facilitan la interpretación. También proporciona un informe detallado sobre la auditoría de servicios no seguros. Ambos informes proporcionan mayor información sobre los protocolos internos y le ayudarán a permitir solo los protocolos necesarios
2.3 Las políticas de firewall solo deben permitir que se utilicen direcciones IP de origen y destino adecuadas El informe de tráfico de Firewall Analyzer le proporciona detalles sobre el origen, destino, servicio e interfaz de todas las políticas y reglas configuradas, lo cual facilita su análisis y permite usar solo las direcciones IP de origen y destino necesarias
2.4 Evitar utilizar direcciones de host local en las políticas de seguridad Firewall Analyzer le proporciona detalles sobre las reglas permitidas con una dirección IP local, lo cual lo ayuda a analizar y bloquear el uso de direcciones locales en las políticas de seguridad
2.5 Evitar utilizar direcciones no válidas en las políticas de seguridad Firewall Analyzer le ofrece un informe out-of-the-box sobre todo el tráfico permitido a su LAN/ DMZ a través de la interfaz WAN. Este informe detallado ayuda a analizar fácilmente las políticas de seguridad y le permite evitar el uso de direcciones no válidas en las políticas de seguridad.
2.6.2 No permitir que el mundo exterior se conecte directamente a las redes LAN/DMZ El informe exhaustivo de Firewall Analyzer sobre las conexiones directas desde redes no confiables le ayuda a bloquear las conexiones no confiables a la red LAN/DMZ desde el exterior
2.9 Bloquear el tráfico entrante en la dirección de broadcast Con el informe de Firewall Analyzer sobre el "tráfico permitido", puede identificar el tráfico de red entrante que difunde la dirección desde una zona no confiable y bloquearlo
2.10.1 Ser estricto al permitir protocolos TCP, UDP e ICMP para el tráfico entrante en los servicios Los informes out-of-the-box de Firewall Analyzer sobre todo el tráfico TCP, UDP e ICMP entrante permitido proporcionan mayor información y permiten tomar decisiones más rápidas sobre si se deben permitir los protocolos TCP, UDP e ICMP en los servicios
2.12.1 Se deben registrar las políticas basadas en la identidad del usuario Firewall Analyzer le proporciona informes sobre todos los logs de políticas basados en la identidad del usuario que ayudan a cumplir este requisito out-of-the-box
2.13 Acceso a la gestión remota del firewall Firewall Analyzer le proporciona informes instantáneos sobre el acceso HTTP, Telnet, SSH junto con los detalles de acceso del usuario que le ayudan a analizar y cumplir con el requisito de acceso a la gestión remota del firewall
3.1 Mantener documentación adecuada para todos los cambios que se realicen en las políticas de firewall Firewall Analyzer le proporciona un informe detallado sobre todos los cambios en la configuración durante un período de tiempo determinado, que sirve como documentación adecuada de todos los cambios realizados en las políticas de firewall

 

Consulte la página sobre el software de gestión del cumplimiento del firewall para obtener más información sobre el cumplimiento de otras normas de seguridad del firewall.

 

Enlaces destacados

Otras funciones

Gestión de las reglas de firewall

Gestione las reglas de firewall para garantizar un rendimiento óptimo. Su firewall estará protegido gracias a las reglas ordenadas y sin anomalías. Audite la seguridad del firewall y gestione los cambios en las reglas/configuración para reforzar la seguridad.  

Informes de firewall

Obtenga varios informes de seguridad y tráfico para evaluar la postura de seguridad de la red. Analice los informes y tome las medidas necesarias para prevenir futuros incidentes de seguridad. Monitoree el uso de Internet de los usuarios de la empresa.

Gestión del log de firewall

Aproveche la gran cantidad de información de seguridad de red que se encuentra oculta en los logs de firewall. Analice los logs para encontrar las amenazas de seguridad a las que se enfrenta la red. Además, obtenga el patrón de tráfico de Internet para planificar la capacidad. 

Monitoreo del hardware en tiempo real

Con el monitoreo del ancho de banda en tiempo real, puede identificar los aumentos repentinos y anormales en el uso del ancho de banda. Tome medidas correctivas para contener el repentino aumento en el consumo de ancho de banda.

Alertas de firewall

Tome medidas correctivas de inmediato cuando reciba notificaciones en tiempo real sobre los incidentes de seguridad de la red. Compruebe y restrinja el uso de Internet si el ancho de banda supera el umbral especificado.

Gestión del servicio de firewall

Los MSSP pueden alojar varios inquilinos, que tienen acceso exclusivo, segmentado y protegido a sus respectivos datos. Es escalable para satisfacer sus necesidades. Puede gestionar los firewalls implementados en todo el mundo.

customer logo