Quale framework di conformità è appropriato per i firewall

2

Come valutazione della vulnerabilità e test di penetrazione più corpose, un passo della nostra attività è rivedere da una prospettiva di sicurezza la politica di alcuni firewall.

Nella nostra società abbiamo una profonda comprensione della regola del firewall e delle migliori pratiche ma non abbiamo alcun riferimento standard per scopi commerciali e non conosciamo linee guida per spiegare le preoccupazioni sulla sicurezza riguardo l'errata configurazione e le migliori pratiche per il cliente e aggiungere più valore al nostro know-how.

In una piccola ricerca su questo abbiamo trovato dal NIST queste linee guida:

Linee guida sui firewall e sui criteri del firewall
 Raccomandazioni dell'Istituto nazionale degli standard e della tecnologia
Pubblicazione speciale 800- 41 revisione 1

Esiste un altro riferimento sulla politica del firewall e sulla configurazione del firewall? Qualche suggerimento?

Il cliente target è una biblioteca pubblica, in Italia.
Non penso che ci sia qualche regola specifica sul firewall come, ad esempio, per la privacy.

    
posta boos 24.02.2011 - 10:05
fonte

2 risposte

1

Gli STIG DISA sono sempre buoni:

link

    
risposta data 25.03.2011 - 05:45
fonte
0

C'è una cosa chiamata Politica specifica dell'organizzazione o nel tuo caso Politica specifica sull'edizione . Ad esempio una politica di sicurezza della rete in quel caso direbbe tutti i requisiti su come il tuo ambiente interno può essere protetto da minacce.Eg

  1. telnet dei firewall per la gestione,
  2. specifica vlans dedicati per l'amministrazione,
  3. i firewall devono essere configurati con il concetto di privilegio minimo (il che significa che il firewall predefinito deve essere configurato per negare implicitamente qualsiasi connessione non autorizzata),
  4. controllo per gli utenti-privilegi per la linea vty e l'accesso alla console, esistono due utenti con diversi livelli di privilegi, ecc.

Quando abbiamo questa gamma di input, cosa facciamo usando uno strumento come NESSUS eseguiamo una scansione o un test di conformità contro il firewall / dispositivi di rete. Fondamentalmente come funziona è che controlla tutti gli input eseguendo i comandi sul suo terminale (tramite account utente privilegiato dedicato), confronta i risultati in base ai valori attesi (0 o 1, T | F). Supporta regex per analizzare alcuni comandi.

Controllo di conformità

    
risposta data 09.03.2013 - 18:39
fonte

Leggi altre domande sui tag