北美电力可靠性公司 (NERC) 的关键基础架构保护 (CIP) 计划有助于保护您的网络资产,您可以通过该计划降低与安全漏洞相关的风险。防火墙分析器通过其开箱即用的报表帮助满足与防火墙设备相关的 CIP 要求集,如下所述
规则 | 描述 | Firewall Analyzer 如何满足要求 |
---|---|---|
CIP-003-R5.1 | 责任实体应维护负责授权对受保护信息进行逻辑或物理访问的指定人员名单 | 防火墙分析器为您提供有关 HTTP、Telnet、SSH 服务访问和用户访问的详细报表,帮助您记录和维护有权授权对受保护信息进行逻辑/物理访问的特权用户的活动 |
CIP-003-R6 | 变更控制和配置管理 - 责任实体应建立并记录变更控制和配置管理流程,以添加、修改、替换或删除关键网络资产硬件或软件,并实施支持配置管理活动以识别、控制和记录所有实体或供应商根据变更控制流程对关键网络资产的硬件和软件组件进行相关变更 | Firewall Analyzer 提供一段时间内开箱即用的配置更改记录,帮助您记录更改控制和配置管理的过程。此详细报表还帮助您识别和控制与配置相关的所有实体变化 |
CIP-005-R2.1 | 这些流程和机制应使用默认拒绝访问的访问控制模型,以便必须指定显式访问权限 | 防火墙分析器为您提供详细的明确拒绝规则报表和允许任何流量的规则报表。这些规则报表可帮助您配置显式拒绝规则以阻止未经授权的流量。它还允许您配置仅允许业务需求所需的流量的规则,从而帮助您控制网络流量 |
CIP-005-R2.2.a | 在电子安全边界的所有访问点,责任实体应仅启用操作和监控电子安全边界内网络资产所需的端口和服务,并应单独或按指定的分组记录这些配置端口和服务 | Firewall Analyzer 为您提供详细的开箱即用规则报表,包括允许的服务和不安全服务审计报表,这些报表有助于决定阻止不安全服务并仅启用业务运营所需的端口和服务 |
CIP-005-R3 | 监控电子访问 â 负责实体应实施并记录电子或手动流程,以每周 7 天、每天 24 小时监控和记录访问点对电子安全边界的访问 | 防火墙分析器在一段时间内存档防火墙管理记录,便于监控所有防火墙活动 |
CIP-005-R3.2.a | 在技术上可行的情况下,安全监控过程应检测并警告尝试或实际未经授权的访问。这些告警应向指定的响应人员提供适当的通知 | Firewall Analyzer 为您提供关于失败登录详细信息的开箱即用报表,提供有关所有登录失败尝试的信息,帮助您检测尝试或实际未经授权的访问并发出告警 |
CIP-005-R3.2.b | 如果告警在技术上不可行,责任实体应至少每九十个日历日审查或以其他方式评估访问日志中的尝试或实际未授权访问 | 防火墙分析器可以保留日志数据库并将您的原始日志存档 90 天以上,这有助于您查看和对日志进行取证分析,以发现尝试/实际未经授权的访问 |
CIP-005-R4.2.a | 审核以验证是否仅启用了在这些接入点进行操作所需的端口和服务 | 防火墙分析器为您提供所有允许服务和不安全服务审计的详细规则报表,提供更好的洞察端口和服务,并帮助您仅允许业务要求所需的那些 |
CIP-005-R4.4 | 审查对默认帐户、密码和网络管理社区字符串的控制 | CIP-005-R4.4.a 防火墙分析器为您提供所有供应商提供的默认值的状态,如密码、加密密钥等,帮助您重置默认帐户并控制您的防火墙 CIP-005-R4.4b 防火墙Analyzer 为您提供更改的 SNMP 社区字符串的详细信息,并为您提供 SNMP 配置 |
CIP-005-R4.5 | 记录评估结果、补救或缓解评估中确定的漏洞的行动计划以及该行动计划的执行状态 | Firewall Analyzer 能够进行漏洞评估,并为您提供即时报表,帮助您缓解评估中发现的漏洞 |
CIP-005-R5.3 | 数据库和归档日志的保留期超过 90 天 | 防火墙分析器可以保留数据库并存档您的原始日志超过 90 天 |
CIP-007-R2.1.a | 责任实体应仅启用正常和紧急操作所需的端口和服务 | 防火墙分析器为您提供所有允许服务和不安全服务审计的即时详细规则报表,帮助您识别和阻止不安全且业务运营不需要的端口/服务 |
CIP-007-R2.2 | 责任实体应在电子安全边界内的所有网络资产的生产使用之前禁用其他端口和服务,包括用于测试目的的端口和服务 | 防火墙分析器为您提供详细的显式拒绝规则和所有允许服务的规则报表,帮助您禁用恶意端口/服务。 |
CIP-007-R5.1.1 | 责任实体应确保用户帐户按照指定人员的批准实施 | Firewall Analyzer 为您提供一段时间内与特权用户相关的日志报表,帮助您确保所有用户帐户和活动都按照内部安全策略执行 |
CIP-007-R5.1.2 | 责任实体应建立方法、流程和程序,以生成足够详细的日志,以创建至少 90 天的个人用户帐户访问活动的历史审计跟踪 | 防火墙分析器为您提供所有“成功登录详细信息”的报表,帮助您对单个用户帐户访问活动进行历史审计跟踪。 |
CIP-007-R5.2.1 | 该政策应包括在可能的情况下删除、禁用或重命名此类帐户。对于必须保持启用状态的此类帐户,应在将任何系统投入使用之前更改密码 | CIP-007-R5.2.1.a 防火墙分析器为您提供所有供应商提供的默认值(如密码、加密密钥等)的状态,帮助您重置默认帐户并控制防火墙 CIP-007-R5.2.1。 b 防火墙分析器为您提供更改的 SNMP 社区字符串的详细信息,并为您提供 SNMP 配置 |
CIP - 007-R6.2 | 安全监控控制应针对检测到的网络安全事件发出自动或手动告警。 | 使用防火墙分析器,您可以为网络安全事件配置告警配置文件,在事件发生时触发实时电子邮件/短信告警 |
CIP-007-R6.4 | 责任实体应将要求 R6 中指定的所有日志保留九十个日历日 | Firewall Analyzer 能够保留您的数据库并存档您的原始日志超过 90 天 |
CIP-007-R8.2 | 至少需要进行年度审查,以验证仅启用了在电子安全范围内运行网络资产所需的端口和服务 | 防火墙分析器能够查看定期使用的端口/服务。您还可以通过从合规性仪表板定期安排生成此报表 |
CIP-008-R1.2 | 响应行动,包括网络安全事件响应团队的角色和职责、网络安全事件处理程序和沟通计划 | 防火墙分析器具有日志解析和告警机制。用户可以配置告警配置文件以满足安全相关的日志审查 |
CIP-009-R4 | 备份和恢复 - 恢复计划应包括成功恢复关键网络资产所需信息的备份和存储过程和程序。例如,备份可能包括备用电子元件或设备、配置设置的书面文档、磁带备份等 | Firewall Analyzer 会自动备份一段时间内的所有配置更改 |
有关其他防火墙安全标准合规性的更多详细信息,请参阅防火墙合规性管理软件页面。
精选链接
管理防火墙规则以获得最佳性能。无异常、正确排序的规则使您的防火墙受到保护。审核防火墙安全并管理规则/配置更改以加强安全性。
获取大量安全和流量报表以评估网络安全状况。分析报表并采取措施防止未来发生安全事件。监控企业用户的互联网使用情况。
解锁隐藏在防火墙日志中的丰富网络安全信息。分析日志,找出网络面临的安全威胁。此外,获取用于容量规划的 Internet 流量模式。
通过实时带宽监控,您可以识别带宽使用的异常突然中断。采取补救措施,遏制带宽消耗的突然激增。
当您收到网络安全事件的实时通知时,立即采取补救措施。如果带宽超过指定阈值,则检查并限制 Internet 使用。
MSSP 可以托管多个租户,并对其各自的数据进行独占的分段和安全访问。可扩展以满足他们的需求。管理部署在全球的防火墙。