FPM - opanować firewalle

Od niedawna wprowadza się dodatkowe moduły, które rozszerzają możliwości systemów np. o analizę ryzyka czy wspomniane zarządzanie procesem zmian, obiegowo nazywane worklfows.

FPM - opanować firewalle

Wizualizacja topologii sieci - RedSeal Network Advisor

Podstawowym zadaniem narzędzi tego typu jest możliwość podłączenia się do zapory lub innego urządzenia sieciowego (np. routera, proxy), a następnie pobrania z niej danych do późniejszej analizy. Obecnie warunkiem koniecznym jest obsługa szerokiego spektrum systemów - rzadko spotyka się środowiska, w których wdrożone jest rozwiązanie tylko jednego producenta. Niekiedy, nawet jeżeli producent nie dostarcza odpowiedniego konektora, umożliwia stworzenie własnego, udostępniając API i SDK. Sam sposób podłączenia może być różnie realizowany i zależy w zasadzie od mechanizmu oferowanego przez producenta zapory. Przykładowo, w CheckPoint najczęściej jest wykorzystywana stworzona przez tę firmę platforma OPSEC, pozwalająca na integrację z produktami firm trzecich. Z kolei w rozwiązaniach Cisco takie podłączenie może być realizowane dwukierunkowo, np. urządzenie Cisco może z jednej strony wysyłać trapy SNMP do rozwiązania monitorującego, a to drugie - odczytywać zawartość list dostępowych i statystyk poprzez SSH.

Polecamy: Windows nie jest tak łatwy do złamania jak mogłoby się wydawać

Po podłączeniu możemy rozpocząć właściwą analizę. Tutaj mechanizmy są różne, niemniej jednak warto podkreślić, że dobre narzędzia powinny traktować podłączone systemy jako pewną całość i dostarczać nie tylko informacji o konfiguracji reguł/obiektów, lecz także związanych z wydajnością, aktualnym obciążeniem czy parametrami pracy systemu. A co może nam zaoferować analityka narzędzi? Może najpierw globalizację…

FPM - opanować firewalle

Zapytanie o regułę, która pozwoliłaby na połączenie się poprzez SSH do dowolnego serwera w podsieci 10/8 – Tufin SecureTrack

Choć słowo to miewa czasami negatywny wydźwięk, to w przypadku FPM jest jak najbardziej na miejscu. Chodzi tutaj o globalne spojrzenie na wszystkie monitorowane urządzenia. Załóżmy na przykład sytuację, w której zarządzamy 20 zaporami kilku producentów, a użytkownik zgłasza, że nie może dostać się do danego zasobu. Narzędzie, które zmuszałoby nas do oddzielnego przeglądania stanu każdego z rozwiązań, raczej się nie sprawdzi - to samo możemy osiągnąć z konsoli każdego z nich (choć być może zabierze to trochę więcej czasu). Powinniśmy zatem mieć możliwość szybkiego zweryfikowania, co takiego się ostatnio działo. Może dokonano jakiejś zmiany, a może urządzenie nie działa lub jest przeciążone i zaczyna gubić pakiety?

Polecamy: Silne hasło to jeszcze za mało

Inna ważna rzecz to optymalizacja tego, co już mamy. Wraz z dodawaniem kolejnych reguł przestajemy zwracać uwagę na kolejność, w której zostają one umieszczone na liście. Większość zapór operuje na listach przetwarzanych od góry do dołu. Jeżeli często używana reguła znajdzie się dość nisko, to zanim zapora do niej dotrze, sprawdzając kolejne wpisy, straci sporo czasu. Narzędzie FPM powinno więc odnaleźć reguły, które są wykorzystywane bardzo często, oraz te, które w określonym czasie nie były aktywne w ogóle. Dobrze też, jeżeli potrafiłoby wymyślić, które miejsce na liście reguł byłoby najlepsze. Ta prosta operacja w niektórych przypadkach potrafi zwiększyć wydajność zapory nawet o kilkadziesiąt procent.


TOP 200