Kontrola zapór sieciowych

Współczesne sieci teleinformatyczne chronione są przez różnego rodzaju zapory sieciowe, routery brzegowe, itp., pochodzące od różnych producentów. Urządzenia te zarządzane są przez wielu administratorów, informatyków czy pracowników wydziałów bezpieczeństwa informatycznego z wielu lokalizacji. Dodatkowo każdy z tych firewalli obsługuje szereg elementów infrastruktury sieciowej, które odpowiedzialne są za komunikację wewnątrz i pomiędzy różnego rodzaju usługami informatycznymi. Ciągłość działania usług oraz bezpieczeństwo całej sieci związane jest z nieomylnym i nierzadko szybkim tworzeniem czy przekonfigurowaniem polityk i reguł na zaporach sieciowych, które z kolei muszą  być dokumentowane przez administratorów. Nowe i zmieniające się usługi oraz zmieniające się inne uwarunkowania wewnątrz przedsiębiorstwa, czy też te wynikłe z zewnętrznych regulacji, wymuszają z kolei zapewnienie określonych i spójnych w całej organizacji polityk bezpieczeństwa realizowanych przez zapory sieciowe.

Implementacja złożonych polityk bezpieczeństwa w infrastrukturach składających się z dużej liczby elementów  to proces pochłaniający wiele zasobów oraz niosący ze sobą duże ryzyko. Poprawne i rzetelne dokumentowanie zmiany oraz jej sprawdzenie nie jest możliwe bez spojrzenia na skutek -  nawet najmniejszej zmiany - w odniesieniu do całej sieci teleinformatycznej. Wyzwaniem jest tu zapewnienie rozwiązania, które wesprze i zautomatyzuje proces monitorowania i zarządzania politykami bezpieczeństwa na firewallach oraz zarządzania zmianami polityk, minimalizując jednocześnie ryzyko operacyjne, obniżając koszty i podnosząc wydajność.

Oferowane przez naszą firmę rozwiązania pozwalają na monitorowanie zmian w konfiguracji urządzeń sieciowych, w szczególności urządzeń typu firewall.  Rozwiązania te, poza możliwością śledzenia zmian i wersjonowania polityk, umożliwiają badanie ich zgodności z obowiązującą polityką bezpieczeństwa, oraz przeprowadzanie audytów analizujących zgodność reguł zaimplementowanych na urządzeniach typu firewall ze znanymi standardami takimi jak: PCI-DSS, SOX, HIPAA, IOS 17799, Basel II. Systemy te dają również możliwość wykonania audytu pod kontem spełniania kryteriów najlepszych praktyk bezpieczeństwa, których przestrzeganie znacznie zwiększa poziom bezpieczeństwa oferowany przez zapory sieciowe.

Oferowane rozwiązania odpowiedzialne są za zarządzanie zmianą w politykach bezpieczeństwa. Systemy obsługują cały cykl związany z zarządzaniem zmianą, począwszy od zgłoszenia, poprzez projektowanie, kalkulację ryzyka i zatwierdzanie zmiany, skończywszy na jej implementacji i weryfikacji.

Istnieje możliwość sprawdzenia zmiany na zgodność z wprowadzonymi uprzednio do systemu wymogami dotyczącymi konfiguracji polityk i reguł bezpieczeństwa czy obowiązującymi regulacjami typu normy lub wytyczne aspekty prawne, które wcześniej udało się przełożyć na odpowiednie konfiguracje w systemie jako warunki brzegowe globalnej i szczegółowej konfiguracji bezpieczeństwa.

Główne funkcje oferowanych rozwiązań:

  • Graficzne widoki wynikowych polityk, reguł i zmian konfiguracji (dla wszystkich zarządzanych urządzeń)
  • Śledzenie zmian i analiza na zgodność z przyjętymi politykami i warunkami brzegowymi
  • Monitorowanie krytycznych elementów systemów typu firewall
  • Optymalizacja globalna polityk i reguł, list ACL na urządzeniach gwarantująca podniesienie poziomu bezpieczeństwa i wydajności oraz minimalizująca inwestycje operacyjne
  • Symulacje i analizy ryzyka związane z konfiguracją polityk i ewentualną planowaną zmianą
  • Badanie zgodności z wewnętrznymi wytycznymi i powszechynymi normami i standardami
  • Budowanie oraz inteligentna analiza i prezentacja tablic routingu
  • Automatyczne generowanie polityk
  • Konfigurowalny schemat Workflow
  • Obsługa i wsparcie dla wszystkich elementów i zadań procesu zarządzania zmianą
  • Proaktywna analiza ryzyka
  • Automatyczna weryfikacja zgodności wprowadzanej zmiany z przyjętymi w organizacji politykami bezpieczeństwa
  • Aktywne monitorowanie konfiguracji wraz z rekomendacjami
  • Obsługa poziomów SLA
  • Integracja z systemami ticketowymi i helpdeskowymi

 

Oferowane rozwiązania:

  • Tufin Technologies