Suchen

Im Test: Tufin Secure Track 4.1

Zentrales Management für heterogene Firewall-Umgebungen

Seite: 4/5

Audit

Unter „Audit“ sind die IT-Mitarbeiter in der Lage, Security Audits durchzuführen und Compliance- beziehungsweise Perfomance-Alerts einzurichten. Die Security Audits beziehen sich auf Geräte, Policies und das jeweils zu analysierende Risiko. Zu letzterem gehören unter anderem Missing Cleanup Rules, Regeln mit vielen IP-Adressen, unkommentierte Regeln, externe Verwaltungszugriffe, die maximale Zahl gleichzeitig möglicher Verbindungen, global akzeptierter ICMP-Verkehr, fehlende Stealth-Regeln, doppelte Hosts, nicht rotierte Log-Dateien und ähnliches.

Der erstellte Audit-Report berichtet, wo Probleme auftreten, die den jeweiligen Vorgaben entsprechen. Dabei gehört auch eine Bewertung der Schwere der Sicherheitslücken mit zum Leistungsumfang. Diese Bewertung ist durch die Nutzer definierbar.

Bildergalerie

Die Compliance Alerts unterscheiden zwischen Alarmen für das Risikomanagement und Alarmen für die Business Continuity. Auch hier erfolgt die Definition wieder nach Geräten und Regeln, aber auch nach Empfängern für die Warnungen. So lässt sich beispielsweise automatisch ein Alert generieren, der die IT-Abteilung aufmerksam macht, wenn ein Administrator versehentlich den Zugriff von bestimmten Systemen aus auf eine Datenbank unterbindet.

Die Performance Alerts funktionieren ähnlich, kommen aber zum Einsatz, wenn die CPU-Last, die Zahl der Systemprozesse, die Zahl der Firewall-Verbindungen, die Speichernutzung der Anwender oder die Speichernutzung des Kernels definierte Schwellwerte überschreiten. Alle Alert- und Audit-Funktionen konnten im Test voll überzeugen.

Berichte

Bei den Reports stellt das System die Punkte „Allgemeine Berichte“, „Business Ownership“ und „Published Reports“ zur Verfügung. Die General Reports umfassen beispielsweise neue Revisionen, Konfigurationsänderungen über einen bestimmten Zeitraum hinweg, Änderungen der auf bestimmten Firewall-Modulen installierten Policies, Regeländerungen, abgelaufene Regeln und die Regelnutzung. Dazu kommen noch Policy-Analysen, die das System nach Zeitplan ausführen kann und eine Baseline-Settings-Compliance-Analyse, die die globalen Eigenschaften der Checkpoint-Systeme und die Smart-Defence-Definitionen mit den Definitionen das Baseline Managements vergleicht.

Die Reports lassen sich an bestimmte Empfänger verschicken oder auch gleich über das Web-Interface einsehen.

Die Business-Ownership-Reports konzentrieren sich auf Änderungen, die den Zugriff auf Netzwerke betreffen und die Published Reports stehen den Anwendern mit Datum zur Einsicht bereit.

Artikelfiles und Artikellinks

(ID:2012845)