Die Firewall-Analyse kann grob in zwei Kategorien eingeteilt werden. Analysiert werden der Betrieb der Firewall anhand von Sicherheits- und Ereignisprotokollen und die Verwaltung der Firewall, die in Konfigurationen, Richtlinien und Regeldateien erfasst ist.
Die Analyse von Firewall-Protokollen bietet einen Einblick in die Sicherheitsbedrohungen und das Traffic-Verhalten.
Eine eingehende Analyse der Firewall-Sicherheitsprotokolle liefert wichtige Informationen über Versuche, die Netzwerksicherheit zu verletzen, und über Dinge wie Viren, Trojaner, Denial-of-Service-Angriffe usw. Diese Bedrohungen der Netzwerksicherheit stellen ein großes Risiko für die kritischen Ressourcen im Netzwerk dar. Anhand der Firewall-Sicherheitsprotokollberichte können Sicherheitsadministratoren eine Analyse der Sicherheitsprotokolle durchführen, das Bedrohungsszenario im Netzwerk visualisieren und ihre Strategie zum Schutz vor diesen Bedrohungen planen.
Die Analyse von Verkehrsprotokollen liefert wertvolle Informationen über die Bandbreitennutzung, die Internet-Nutzung durch Mitarbeiter, zu viel Bandbreite verbrauchende Websites und schnittstellenabhängigen Verkehr. Anhand der Verkehrsprotokollberichte der Firewall-Analyse können die Netzwerk-/Sicherheitsadministratoren die angemessene Nutzung der Bandbreite für Geschäftszwecke überwachen und den künftigen Bedarf an Bandbreitenkapazität planen.
Firewall Analyzer fungiert als Tool für die umfassende Firewall-Protokollanalyse. Es erfasst von Firewalls erzeugte Syslogs und erstellt Berichte, die es Sicherheitsadministratoren ermöglichen, die Firewall-Protokolle zu analysieren.
Die Analyse der Firewall-Konfiguration liefert Informationen zur Optimierung der Leistung von Firewalls.
Durch eine eingehende Analyse der Richtlinien/Regeln erhalten Sie Informationen über die Häufigkeit der Nutzung oder Nichtnutzung der Regeln. Damit können Sicherheits-/Netzwerkadministratoren die Angemessenheit der Regeln, die Erfordernis einer bestimmten Regel und die Verwendung der Regeln zur Umsetzung der Sicherheitsrichtlinien ermitteln. Ausgehend von den Regel-/Richtlinienberichten der Firewall-Analyse lässt sich entscheiden, ob ungenutzte Regeln gelöscht, selten genutzte Regeln geändert und neue Regeln hinzugefügt werden sollen, um die Anforderungen der Sicherheitsrichtlinien zu erfüllen.
Die Analyse der Firewall-Konfiguration liefert unter anderem Informationen über falsche oder suboptimale Konfigurationen. So kann der Administrator die Konfigurationen korrigieren bzw. abstimmen, um eine optimale Firewall-Leistung zu erzielen.
Unser Tool für die Analyse von Firewall-Protokollen bietet ein CLI-basiertes Konfigurations-Monitoring und unterstützt das Telnet-, SSH- und SCP-Protokoll für die Analyse von Sicherheits- und Verkehrsprotokollen. Darüber unterstützt Firewall Analyzer Sicherheitsadministratoren dabei, Richtlinienänderungen zu verfolgen, die Firewall-Leistung zu optimieren und Compliance-Standards einzuhalten.
Empfohlene Links
Sie erhalten eine Vielzahl an Sicherheits- und Datenverkehrsberichten, um die Sicherheitslage im Netzwerk bewerten zu können. Analysieren Sie die Berichte und ergreifen Sie Maßnahmen, um zukünftige Sicherheitsvorfälle zu vermeiden. Überwachen Sie die Internetnutzung im Unternehmen.
Das integrierte Compliance-Managementsystem automatisiert die Firewall-Compliance-Audits. Für die wichtigsten gesetzlichen Vorgaben wie PCI-DSS, ISO 27001, NIST, NERC-CIP und SANS stehen vorkonfigurierte Berichte zur Verfügung.
Verwalten Sie die Firewall-Regeln, um für optimale Leistung zu sorgen. Korrekt sortierte Regeln ohne Anomalien sorgen für eine sichere Firewall. Prüfen Sie die Firewall-Sicherheit und verwalten Sie die Regel-/Konfigurationsänderungen, um die Sicherheit zu erhöhen.
Durch das Live-Bandbreiten-Monitoring können Sie ungewöhnliche Anstiege der Bandbreitennutzung identifizieren. Ergreifen Sie Maßnahmen, um die plötzliche Zunahme des Bandbreitenverbrauchs einzudämmen.
Bei Echtzeit-Benachrichtigungen über Sicherheitsvorfälle im Netzwerk können Sie sofort Abhilfemaßnahmen ergreifen. Schränken Sie die Internetnutzung ein, falls die Bandbreite gewisse Schwellenwerte überschreitet.
MSSPs können mehrere Mandanten mit exklusivem segmentiertem und geschütztem Zugriff auf ihre Daten hosten – angepasst an die jeweiligen Anforderungen. So lassen sich weltweit bereitgestellte Firewalls verwalten.