Перегляд правил брандмауера


12

Мені потрібно переглянути правила брандмауера брандмауера CheckPoint для клієнта (з 200+ правилами).

Раніше я використовував FWDoc для вилучення правил і перетворення їх в інші формати, але були деякі помилки з виключеннями. Потім я аналізую їх вручну, щоб створити вдосконалену версію правил (як правило, в OOo Calc) з коментарями.

Я знаю, що існує кілька методів візуалізації, але всі вони переходять до аналізу трафіку, і я хочу статичний аналіз.

Тож мені було цікаво, який процес ви дотримуєтесь для аналізу правил брандмауера? Які інструменти ви використовуєте (не тільки для Checkpoint)?

Відповіді:


4

Нещодавно хлопці в matasano випустили Flint , перевірку правил брандмауера. Це GPL і працює на синатрі .

alt текст
(джерело: runplaybook.com )

Виглядає дуже перспективно. Хоча я ще цього не пробував . Існує лише підтримка брандмауерів PIX / ASA, але вони надалі додаватимуть інших.

Редагувати :

Я встановив його і протестував. Установка дуже проста. Що стосується аналізу, то я подав його зі складною конфігурацією брандмауера, і аналіз знадобився багато часу. Результати були переважно правильними, але були помилки розбору.

Загалом, це початковий випуск багатообіцяючого інструменту. І саме це я шукав з цим питанням в першу чергу.



1

Минулої осені я витратив чималу кількість часу на пошуки статичного аналізатора з низькою та без витрат.

Найближчим, що я знайшов, був університетський дослідницький проект під назвою Fireman, якого я ніколи не намагався працювати.

Наразі я вручну здійснюю основну очистку та аудит, а також перевіряю, чи не перевіряються історичні сканування NMAP та дані журналу.

Якщо є кращий дешевий і ефективний спосіб, я хотів би почути про це.


0

Я знаю два інструменти для аналізу fw правил: SkyBox та RedSeal
Це комерційні інструменти.


Ви їх використовували? Яку продукцію вони виробляють?
chmeee

Я сам їх не використовував, але skybox може перевірити базу правил щодо політики безпеки та мережевої топології та повідомити про порушення
радіус

RedSeal - це більше, ніж просто правила брандмауера, вони роблять усілякі речі, щоб допомогти візуалізувати вашу мережеву архітектуру безпеки, включаючи визначення того, чи ваша поточна позиція контролю доступу (реалізована через брандмауері, ACL та ін.) Є скаргами на бажану компанію "політику" ( або інші стандарти, такі як PCI-DSS та ін.). Що стосується правил брандмауера, вони можуть аналізувати купу перевірок кращих практик, на додаток до деяких специфічних брандмауерів, таких як невикористані правила, відсутність реєстрації даних тощо для різних постачальників.
Джед Даніельс

0

Найкраще рішення, що я бачив, - це інструмент візуалізації веб-сторінок Checkpoint.

Посилання для завантаження Windows: https://supportcenter.checkpoint.com/supportcenter/portal/role/supportcenterUser/page/default.psml/media-type/html?action=portlets.DCFileAction&eventSubmit_doGetdcdetails=&fileid=10708

Ви можете експортувати в HTML для перегляду або XML, якщо хочете щось зробити з даними. Він також експортує інформацію про об'єкти в правилах, якщо вони супер затуманені.

Веселіться! : D

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.