Tufin: Допомога у дотриманні норм та скороченню штрафів за аудит


    Tufin: Допомога у дотриманні норм та скороченню штрафів за аудит

     Регулярний аудит брандмауера є важливою частиною загальної стратегії кібербезпеки. Завдяки ретельному огляду конфігурацій та практик брандмауера ви можете допомогти захистити свою мережу від несанкціонованого доступу та інших загроз.

    Стандарти галузі, такі як SOX, PCI-DSS 4.0 та HIPAA, вплинули на те, як організації проводять аудит безпеки. Навіть якщо для вашої організації не є обов’язковим дотримання цих стандартів, підтримка безпечних ділових відносин з партнерами або клієнтами необхідна для демонстрації цілісності вашої мережі.

    Стандарти галузі, такі як SOX, PCI-DSS 4.0 та HIPAA, вплинули на те, як організації проводять аудит безпеки. Навіть якщо для вашої організації не є обов’язковим дотримання цих стандартів, підтримка безпечних ділових відносин з партнерами або клієнтами необхідна для демонстрації цілісності вашої мережі.

    На відміну від аудиту мережі, який передбачає загальну оцінку всієї мережевої інфраструктури організації, аудит брандмауера зосереджується на конкретних заходах безпеки, які брандмауер вживає для захисту мережі від несанкціонованого доступу та potential threats (потенційних загроз).

    Використовуйте цей посібник, щоб визначити, чи ви відповідаєте передовим практикам управління брандмауером, і навчитися дотримуватися normativ (нормативів), знижувати штрафи за аудит і краще захищати свою мережу.

    Крок 1: Огляд аудиту брандмауера 

    Стандартний процес аудиту брандмауера складається з наступних кроків:

    1. Огляд політики безпеки брандмауера
    2. Огляд правил роботи брандмауера
    3. Перевірка осіб, уповноважених на зміни
    4. Огляд процедур внесення змін до правил брандмауера
    5. Огляд налаштування системи брандмауера
    6. Огляд процесу перевірки брандмауера

    Давайте детальніше розглянемо кожен пункт нижче. Використовуйте питання в кожному розділі як керівництво для визначення, чи відповідає ваша організація вимогам у кожній підкатегорії.

    1. Огляд політики безпеки брандмауера.

    Перш ніж проводити аудит, необхідно зрозуміти конкретні правила, які ви досліджуєте. У вашої організації має бути затверджений набір інструкцій з безпеки, що визначають політику для брандмауерів та пов’язаної інфраструктури безпеки.

    Крім того, якщо необхідно дотримуватися галузевих, державних або регуляторних стандартів, потрібно переглянути ці стандарти та переконатися, що вони відповідають вашим корпоративним правилам безпеки.

    2. Огляд правил роботи брандмауера.

    Кожній організації потрібні чіткі протоколи для вирішення інцидентів, пов’язаних із безпекою брандмауера, які охоплюють наступне:

    • Деталі процедури ескалації
    • Визначення уповноважених осіб, які реагують
    • Опис процесів координації з правоохоронними органами
    • Створення структури для координації впливу атаки та її наслідків з бізнесом

    3. Перевірка осіб, уповноважених на зміни

    • Чи всі ці особи зараз працюють у компанії?
    • Чи залишаються вони активними членами групи управління брандмауером?
    • Чи пройшли вони належне навчання з технологій?
    • Чи проходять вони постійне навчання з технічних питань?
    • Чи існує встановлена процедура для визначення та видалення адміністраторів, які звільнилися з організації або більше не мають прав доступу до брандмауера? Чи цей процес узгоджений із відділом кадрів?

    4. Огляд процедур внесення змін до правил брандмауера

    • Чи дотримувалася компанія політики затвердження змін, і чи належно задокументовані зміни в наборі правил брандмауера?
    • Як відбувається управління змінами? Який конкретний порядок використовується для отримання, відстеження, затвердження та перевірки виконання запитів на зміни?
    • Хто надає дозвіл на зміни правил брандмауера, і чи існує для цього формалізований процес із зафіксованим журналом аудиту?
    • Які механізми існують для виявлення несанкціонованих змін? Чи всі фактичні зміни до брандмауера ретельно задокументовані, забезпечуючи повний журнал аудиту? Чи можна продемонструвати відповідальність за кожну зміну?

    5. Огляд налаштування системи брандмауера

    • Чи використовує організація сучасні технології? Чи існує чітка та задокументована процедура оновлення технологій?
    • Чи встановлені всі останні версії програмного забезпечення, і чи регулярно застосовуються оновлення? Хоча й не обов’язково бути найсучаснішими, затримка в три роки – це занадто довго.
    • Чи набір правил брандмауера достатньо захищає організацію? Якщо ви не впевнені, зверніться до корпоративних інструкцій з безпеки.
    • Чи ефективно застосовуються засоби контролю, описані в письмовій політиці? Чи чітко ви розумієте конкретні методи їх застосування?

    6. Огляд процесу перевірки брандмауера

    • Чи набір правил піддається ретельному перегляду щонайменше раз на рік, а краще частіше, ідеально щокварталу?
    • Чи зайві правила швидко виявляються та видаляються з набору правил?
    • Чи регулярно виявляєте та видаляєте невикористовувані правила та об’єкти з набору правил?
    • Чи правила, які є надмірно дозволяючими, належним чином позначені для подальшого розслідування?
    • Чи активно виявляєте та оцінюєте ризиковані потоки трафіку в наборі правил

    Крок 2: Огляд наборів правил та правил безпеки брандмауера

    Існує чотири основні правила брандмауера, яким слід надати пріоритет:

    1. Блокувати все (Deny All): Це правило за замовчуванням блокує весь трафік, якщо він не дозволений явно, що перешкоджає несанкціонованому доступу та потенційним атакам типу “відмова в обслуговуванні”.
    2. Найменші права (Least Privilege): Це правило дозволяє лише необхідні мережеві з’єднання на основі певних IP-адрес, блокуючи всі інші з’єднання для забезпечення безпечного доступу до мережевих пристроїв.
    3. Явне дозволення (Explicit Allow): Це правило дозволяє доступ до певного мережевого трафіку на основі таких критеріїв, як адреси джерела та призначення, тип служби, протокол TCP/UDP та автентифікація.
    4. Динамічний аналіз стану (Stateful Inspection): Це правило активно відстежує стан мережевих з’єднань, використовуючи цю інформацію для визначення того, які мережеві пакети дозволено пропускати через брандмауер.

    Впровадження цих правил разом із моніторингом журналів брандмауера сприяє підтримці безпеки даних, контролю пропускної здатності та зміцненню загальної безпеки вашої мережі.

    Перевірка наборів правил та огляду безпеки брандмауера

    Перевірка наборів правил та огляду безпеки брандмауера – це систематичний спосіб оцінити та покращити стан безпеки інфраструктури вашої організації. Вона надає необхідні знання та інструкції для посилення захисту.

    Нижче наведено рекомендації щодо забезпечення відповідності наборам правил та політиці безпеки брандмауера:

    • Регулярно проводьте аудит брандмауера. Регулярні перевірки брандмауера є критично важливими для виявлення неправильних налаштувань, відстеження змін політики та забезпечення оптимальної роботи брандмауера. Аудит безпеки особливо важливий для адміністраторів, які керують локальними брандмауерами або брандмауерами веб-серверів на ОС Windows та Microsoft.
    • Створіть надійну політику безпеки брандмауера. Комплексна політика безпеки брандмауера є необхідною умовою для ефективного управління, що охоплює налаштування маршрутизатора, віддалений доступ та безпеку шлюзів. Це особливо важливо для досягнення відповідності стандарту PCI DSS 4.0.
    • Впровадження передових рішень для брандмауерів. Використання таких передових рішень, як SecureTrack+, забезпечує неперевершену видимість та детальний аналіз налаштувань брандмауера. Це покращує загальне управління безпекою та зміцнює захист від загроз, таких як атаки типу “відмова в обслуговуванні”.
    • Проводьте регулярні перевірки. Виявляйте неправильні налаштування та зміни політики, а також перевіряйте, чи ваш брандмауер оновлений. Особливо важливо для адміністраторів брандмауерів, які керують локальними брандмауерами або брандмауерами веб-серверів на ОС Windows та Microsoft.

    Tufin: Допомога у дотриманні норм та скороченні штрафів за аудит

    Tufin мінімізує ризик невдалих аудитів за рахунок вбудованих попередніх перевірок відповідності під час змін мережі.

    Платформа дозволяє створювати на замовлення звіти про аудит брандмауера за запитом, надаючи централізовану консоль для моніторингу, обслуговування та демонстрації постійної відповідності галузевим нормам і внутрішнім політикам на різних компонентах, включаючи брандмауери, маршрутизатори, SDN і гібридні хмарні середовища.

    Tufin дозволяє швидко генерувати настроювані звіти про аудит, щоб уникнути штрафів за аудит, забезпечити постійну відповідність завдяки забезпеченню готовності до аудиту брандмауера та скоротити час підготовки до аудиту з тижнів до годин. Крім того, Tufin виділяється тим, що пропонує підтримку тисяч брандмауерів, внутрішніх мережевих пристроїв і хмарних ресурсів, консолідуючи готовність до аудиту без необхідності в декількох інструментах.

    Tufin Orchestration Suit – унікальне рішення для українського IT-ринку в портфелі компанії NWU

    Tufin Orchestration Suit – по справжньому передове та унікальне рішення від світового лідера кібербезпеки на вітчизняному IT-ринку, представлене в портфелі компанії NWU, що є офіційним дистриб’ютором Tufin на території України. Завдяки чому у вас є можливість купити Tufin в Україні. Tufin Orchestration Suit є бажаним рішенням для SOC-команди будь-якої компанії України.

    Купити Tufin або для більш детальної інформації та консультації щодо нового функціоналу Tufin TOS R24-1 звертайтесь на

    Продукти Tufin

    Request a consultation