¿Qué marco de cumplimiento es apropiado para los firewalls?

2

Como una evaluación de vulnerabilidad y prueba de penetración más importantes, un paso de nuestra actividad es revisar desde una perspectiva de seguridad la política de algunos firewall.

En nuestra sociedad, tenemos un profundo conocimiento de la regla de firewall y las mejores prácticas, pero no tenemos ninguna referencia estándar para fines comerciales y no conocemos pautas para explicar la preocupación de seguridad sobre la configuración incorrecta y las mejores prácticas para el cliente y para Añadir más valor a nuestro know-how.

En nuestra pequeña investigación, encontramos en el NIST estas pautas:

Directrices sobre cortafuegos y política de cortafuegos
 Recomendaciones del Instituto Nacional de Estándares y Tecnología
Publicación especial 800- 41 Revisión 1

¿Hay alguna otra referencia sobre la política de firewall y la configuración del firewall? ¿Alguna sugerencia?

El cliente objetivo es una biblioteca pública, en Italia.
No creo que haya alguna regla específica sobre el firewall, como lo tenemos, por ejemplo, en materia de privacidad.

    
pregunta boos 24.02.2011 - 10:05
fuente

2 respuestas

1

Las STIG DISA siempre son buenas:

enlace

    
respondido por el Mark E. Haase 25.03.2011 - 05:45
fuente
0

Se llama una cosa como política específica de la organización o, en su caso, política específica del problema . Por ejemplo, una política de seguridad de red en ese caso diría todos los requisitos sobre cómo puede ser su entorno interno protegido de amenazas.Eg

  1. firewalls de telneting para la administración,
  2. especificando vlans dedicados para administración,
  3. los firewalls se configuran con el concepto de privilegio mínimo (lo que significa que el firewall predeterminado debe configurarse para denegar implícitamente cualquier conexión no autorizada),
  4. buscando privilegios de usuarios para la línea vty y el acceso a la consola, existen dos usuarios con diferentes niveles de privilegios, etc.

Cuando tenemos este rango de entradas, lo que hacemos utilizando una herramienta como NESSUS ejecutamos un análisis o prueba de cumplimiento contra el firewall / dispositivos de red. Básicamente, cómo funciona es que comprueba todas las entradas ejecutando comandos en su terminal (a través de una cuenta de usuario con privilegios dedicados), compara los resultados en función de los valores esperados (0 o 1, T | F). Es compatible con expresiones regulares para analizar algunos comandos.

Verificación de cumplimiento

    
respondido por el Saladin 09.03.2013 - 18:39
fuente

Lea otras preguntas en las etiquetas