Przegląd reguł zapory


12

Muszę przejrzeć reguły zapory ogniowej CheckPoint dla klienta (z ponad 200 regułami).

W przeszłości korzystałem z FWDoc, aby wyodrębnić reguły i przekonwertować je na inne formaty, ale wystąpiły błędy z wykluczeniami. Następnie analizuję je ręcznie, aby utworzyć ulepszoną wersję reguł (zwykle w OOo Calc) z komentarzami.

Wiem, że istnieje kilka technik wizualizacji, ale wszystkie sprowadzają się do analizy ruchu i chcę analizy statycznej.

Zastanawiałem się więc, jaki proces przeprowadzasz w celu analizy reguł zapory? Z jakich narzędzi korzystasz (nie tylko w Checkpoint)?

Odpowiedzi:


4

Niedawno chłopaki z Matasano wypuścili Flinta , kontrolera reguł zapory ogniowej. To GPL i działa na sinatrze .

alternatywny tekst
(źródło: runplaybook.com )

Wygląda bardzo obiecująco. Chociaż jeszcze tego nie próbowałem . Obsługiwane są tylko zapory ogniowe PIX / ASA, ale będą dodawać inne w przyszłości.

EDYCJA :

Zainstalowałem go i przetestowałem. Instalacja jest bardzo prosta. Jeśli chodzi o analizę, nakarmiłem ją złożoną konfiguracją zapory i jej analiza zajęła dużo czasu. Wyniki były w większości poprawne, ale wystąpiły błędy analizy.

Ogólnie rzecz biorąc, jest to pierwsza wersja obiecującego narzędzia. I przede wszystkim tego szukałem.



1

Ostatniej jesieni spędziłem sporo czasu na poszukiwaniu taniego lub nieodpłatnego analizatora statycznego.

Najbliżej znalazłem uniwersytecki projekt badawczy Fireman, którego nigdy nie próbowałem rozpocząć.

Obecnie przeprowadzam ręczne czyszczenie i audyt oraz weryfikuję historyczne skany NMAP i dane dziennika.

Jeśli istnieje lepszy, tani i skuteczny sposób, chciałbym o tym usłyszeć.


0

Znam dwa narzędzia do analizy reguł FW : SkyBox i RedSeal
To narzędzia komercyjne.


Używałeś ich? Jakie produkują produkty?
chmeee

Nie korzystałem z nich osobiście, ale skybox może kontrolować bazę reguł na podstawie polityki bezpieczeństwa i topologii sieci oraz zgłaszać naruszenia
promień

RedSeal to coś więcej niż reguły zapory ogniowej, robią różne rzeczy, aby pomóc w wizualizacji architektury bezpieczeństwa sieci, w tym określanie, czy twoja obecna pozycja kontroli dostępu (wdrażana przez zapory ogniowe, listy ACL itp.) Jest skargą na „zasady” Twojej firmy ( lub inne standardy, takie jak PCI-DSS i in.). Jeśli chodzi o reguły zapory, mogą analizować kilka sprawdzonych metod sprawdzających, oprócz niektórych rzeczy specyficznych dla zapory, takich jak nieużywane reguły, brak rejestrowania itp. Dla różnych dostawców.
Jed Daniels,

0

Najlepszym rozwiązaniem, jakie widziałem, jest narzędzie do wizualizacji sieci Checkpoint.

Łącze pobierania systemu Windows: https://supportcenter.checkpoint.com/supportcenter/portal/role/supportcenterUser/page/default.psml/media-type/html?action=portlets.DCFileAction&eventSubmit_doGetdcdetails=&fileid=10708

Możesz wyeksportować do HTML do przeglądania lub XML, jeśli chcesz coś zrobić z danymi. Eksportuje również informacje o obiektach w regułach, w przypadku gdy są one bardzo zaciemnione.

Baw się dobrze! :RE

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.