遵守 NIST 指南和出版物,帮助联邦机构和其他组织有效管理和保护其信息系统。Firewall Analyzer 的开箱即用报表可帮助您开发、配置和管理符合安全控制行业最佳实践指南 - NIST 800-53 版本的防火墙策略
规则 | 描述 | Firewall Analyzer 如何满足要求 |
---|---|---|
2.1 | 应阻止所有未特别允许的入站和出站流量 | 防火墙分析器允许您配置显式拒绝规则,从而帮助您阻止未经授权的/恶意流量。它还提供有关所有允许流量的详细报表,从而更好地了解网络的所有入站和出站流量 |
2.2 | 只允许必要的内部协议通过 | 防火墙分析器提供有关网络中允许流量的分类详尽报表,有助于轻松解释。它还为您提供有关不安全服务审计的详细报表。这两个报表都提供了对内部协议的更好见解,并帮助您仅允许通过必要的协议 |
2.3 | 防火墙策略应该只允许使用适当的源和目标 IP 地址 | 防火墙分析器的流量报表为您提供所有配置的策略和规则的源、目标、服务和接口的详细信息,方便您分析它们并允许使用必要的源和目标 IP 地址 |
2.4 | 避免在安全策略中使用本地主机地址 | 防火墙分析器为您提供有关本地 IP 地址允许规则的详细信息,帮助您分析和阻止在安全策略中使用本地地址 |
2.5 | 避免在安全策略中使用无效地址 | Firewall Analyzer 为您提供有关通过 WAN 接口进入 LAN/DMZ 的所有允许流量的开箱即用报表。此详细报表有助于轻松分析安全策略,并允许您避免在安全策略中使用无效地址。 |
2.6.2 | 不允许外部世界直接连接到 LAN/DMZ 网络 | 防火墙分析器关于来自不受信任网络的直接连接的大量报表可帮助您阻止来自外部的不受信任的连接到您的 LAN/DMZ 网络 |
2.9 | 阻止传入流量到广播地址 | 使用防火墙分析器关于“允许流量”的报表,您可以识别从不信任区域广播地址的传入网络流量并阻止它 |
2.10.1 | 严格允许传入流量的 TCP、UDP 和 ICMP 协议服务 | 防火墙分析器关于所有允许的传入 TCP、UDP 和 ICMP 流量的开箱即用报表提供了更好的洞察力并有助于快速决定允许 TCP、UDP 和 ICMP 协议的服务 |
2.12.1 | 应记录基于用户身份的策略 | 防火墙分析器根据用户身份为您提供所有策略日志的报表,帮助您开箱即用地满足此要求 |
2.13 | 远程防火墙管理访问 | 防火墙分析器为您提供有关 HTTP、Telnet、SSH 访问详细信息以及用户访问详细信息的即时报表,帮助您分析和遵守远程防火墙管理访问要求 |
3.1 | 为对防火墙策略所做的所有更改保留适当的文档 | 防火墙分析器为您提供一段时间内所有配置更改记录的详细报表,作为对防火墙策略所做的所有更改的正确文档 |
有关其他防火墙安全标准合规性的更多详细信息,请参阅防火墙合规性管理软件页面。
精选链接
管理防火墙规则以获得最佳性能。无异常、正确排序的规则使您的防火墙受到保护。审核防火墙安全并管理规则/配置更改以加强安全性。
获取大量安全和流量报表以评估网络安全状况。分析报表并采取措施防止未来发生安全事件。监控企业用户的互联网使用情况。
解锁隐藏在防火墙日志中的丰富网络安全信息。分析日志,找出网络面临的安全威胁。此外,获取用于容量规划的 Internet 流量模式。
通过实时带宽监控,您可以识别带宽使用的异常突然中断。采取补救措施,遏制带宽消耗的突然激增。
当您收到网络安全事件的实时通知时,立即采取补救措施。如果带宽超过指定阈值,则检查并限制 Internet 使用。
MSSP 可以托管多个租户,并对其各自的数据进行独占的分段和安全访问。可扩展以满足他们的需求。管理部署在全球的防火墙。