De acuerdo

Auditoría y optimización periódica de las políticas de seguridad

197 0 6 0 0

Dado que una red cambia constantemente, es posible que sea necesario eliminar las políticas de seguridad antiguas porque ya no son aplicables, y es necesario crear políticas de seguridad para nuevos usuarios, dispositivos, servicios y aplicaciones en la red. A medida que se amplía la lista de políticas de seguridad, la gestión se complica, los riesgos de seguridad pueden ocultarse y el rendimiento del firewall se ve afectado. Para resolver este problema, puede auditar periódicamente las políticas de seguridad. Esta es una operación imprescindible en algunas industrias. Por ejemplo, PCI DSS requiere que las políticas de seguridad se auditen una vez cada seis meses.

 

Se recomienda auditar, simplificar y optimizar periódicamente las políticas de seguridad, lo que ayuda al firewall a lograr un equilibrio entre rendimiento y seguridad. Las operaciones detalladas son las siguientes:

 

l  Comprenda la intención y los antecedentes de cada política de seguridad, que se pueden obtener del nombre de la política de seguridad y del campo de descripción que refleja el historial de cambios de la política de seguridad. Si es posible, confirme con el lado del servicio si es necesario mantener la política de seguridad.

l  Verifique las políticas de seguridad cuyo campo de descripción está vacío. Se recomienda configurar el campo de descripción porque un campo de descripción vacío complicará la gestión de la política de seguridad.

l  Verifique las políticas de seguridad temporales y elimine las vencidas. El icono junto a una política de seguridad temporal indica que la política de seguridad ha expirado.

l  Elimine las políticas de seguridad innecesarias que están deshabilitadas.

l  Compruebe si hay políticas de seguridad no utilizadas, duplicadas o inaplicables. Pueden existir políticas de seguridad duplicadas si varios usuarios mantienen políticas de seguridad. Existen políticas de seguridad inaplicables si los dispositivos o activos se retiran. Ningún tráfico coincidirá con estas políticas de seguridad. Por lo tanto, puede identificar estas políticas de seguridad analizando las políticas de seguridad que no coinciden. Luego, elimine las políticas de seguridad redundantes según el resultado del análisis.

l  Verifique las políticas de seguridad cuyas condiciones coincidentes se superpongan. Si las acciones de dichas políticas de seguridad son las mismas, combine las políticas de seguridad. Si las acciones de dichas políticas de seguridad son diferentes, ajuste las configuraciones de la política de seguridad para asegurarse de que las acciones sean las adecuadas.

l  Verifique las políticas de seguridad cuya condición coincidente contenga alguna. Compruebe si estas políticas de seguridad son necesarias y si se pueden especificar condiciones de coincidencia específicas. Generalmente, un tipo de servicio no debe especificarse como cualquiera.

l  Compruebe si se permite el tráfico de servicios inseguros, como FTP y Telnet. El tráfico de estos servicios se transmite en texto plano, lo que plantea riesgos de seguridad.

l  Compruebe las políticas de seguridad que coinciden con frecuencia. Mueva estas políticas hacia arriba en la lista de políticas, mientras se asegura de que el resultado de coincidencia de políticas no se vea afectado. Esto puede mejorar significativamente la velocidad de coincidencia.

l  Verifique los registros y optimice las configuraciones de la política de seguridad según los registros de sesión y los registros de coincidencia de políticas.

 

Si se elimina una política de seguridad, es difícil restaurar la configuración específica y su ubicación en la lista de políticas. Si la política de seguridad está deshabilitada, puede habilitarla rápidamente si es necesario. Por lo tanto, antes de eliminar una política, se recomienda que la desactive para asegurarse de que la eliminación no afecte a los servicios.

 

Es difícil analizar una política de seguridad durante la auditoría y la optimización. Los firewalls de Huawei proporcionan la función de política inteligente para implementar análisis de redundancia de políticas, análisis de coincidencia de políticas y ajuste de políticas en un solo dispositivo. También puede utilizar productos de gestión de políticas de seguridad dedicados, como FireMon y AlgoSec.

 

 

Saludos.

 

FIN.


También te puede interesar:

Conoce como operar y mantener la solución NIP6000 de Huawei

Compilación de publicaciones sobre configuraciones rápidas para firewalls de Huawei

Una introducción a las zonas de seguridad en un firewall de Huawei



Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

 


  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.