Просмотр правил брандмауэра


12

Мне нужно пересмотреть правила брандмауэра для брандмауэра CheckPoint для клиента (более 200 правил).

В прошлом я использовал FWDoc для извлечения правил и их преобразования в другие форматы, но были некоторые ошибки с исключениями. Затем я анализирую их вручную, чтобы получить улучшенную версию правил (обычно в OOo Calc) с комментариями.

Я знаю, что есть несколько методов визуализации, но все они сводятся к анализу трафика, и я хочу статический анализ.

Итак, мне было интересно, какой процесс вы используете для анализа правил брандмауэра? Какие инструменты вы используете (не только для Checkpoint)?

Ответы:


4

Недавно ребята из Matasano выпустили Flint , средство проверки правил брандмауэра. Это GPL и работает на sinatra .

альтернативный текст
(источник: runplaybook.com )

Выглядит очень перспективно. Хотя я еще не пробовал . Есть только поддержка брандмауэров PIX / ASA, но они будут добавлять другие в будущем.

РЕДАКТИРОВАТЬ :

Я установил и проверил это. Установка очень проста. Что касается анализа, я снабдил его сложной конфигурацией брандмауэра, и анализ занял много времени. Результаты были в основном правильные, но были ошибки синтаксического анализа.

В целом, это первый выпуск многообещающего инструмента. И это было то, что я искал с этим вопросом в первую очередь.



1

Прошлой осенью я потратил немало времени на поиск недорогого статического анализатора.

Наиболее близким был исследовательский проект университета под названием « Пожарный». который я никогда не пытался заставить работать.

В настоящее время я выполняю основную очистку и аудит вручную, а также проверяю данные сканирования NMAP и журналов.

Если есть более дешевый и эффективный способ, я бы хотел услышать об этом.


0

Я знаю два инструмента для анализа правил fw: SkyBox и RedSeal
Это коммерческие инструменты.


Вы их использовали? Какую продукцию они производят?
Chmeee

Я не использовал их сам, но скайбокс может проверять базу правил на основе политики безопасности и топологии сети и сообщать о нарушении
радиус

RedSeal - это больше, чем просто правила брандмауэра, они делают все возможное, чтобы помочь визуализировать архитектуру вашей сетевой безопасности, включая определение того, соответствует ли ваша текущая позиция контроля доступа (реализованная через брандмауэры, ACL и т. Д.) Вашей «политике» вашей компании ( или другие стандарты, такие как PCI-DSS и др.). Что касается правил брандмауэра, они могут анализировать множество проверок Best Practice, в дополнение к некоторым специфическим вещам брандмауэра, таким как неиспользуемые правила, отсутствующие журналы и т. Д. Для различных поставщиков.
Джед Дэниелс

0

Лучшее решение, которое я видел, - это инструмент веб-визуализации Checkpoint.

Ссылка для загрузки Windows: https://supportcenter.checkpoint.com/supportcenter/portal/role/supportcenterUser/page/default.psml/media-type/html?action=portlets.DCFileAction&eventSubmit_doGetdcdetails=&fileid=10708

Вы можете экспортировать в HTML для просмотра или XML, если вы хотите что-то сделать с данными. Он также экспортирует информацию об объектах в правилах, в случае, если они супер запутаны.

Веселиться! : D

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.