Отслеживание изменений в конфигурациях брандмауэра?

deb http://packages.dotdeb.org stable all
deb-src http://packages.dotdeb.org stable all
deb http://php53.dotdeb.org stable all
deb-src http://php53.dotdeb.org stable all

gpg --keyserver keys.gnupg.net --recv-key 89DF5277
gpg -a --export 89DF5277 | sudo apt-key add -

Теперь мы должны обновить склонный - получают обновление

Затем можно легко обновить..

и перезапустите апача и тест, если все работает путем проверки phpinfo () btw.. как Вы устанавливали php ранее?? если Вы скомпилировали его вручную.. вышеупомянутый метод не является лучшим способом..

2
задан 15 June 2012 в 19:07
3 ответа

There is actual an article today at Resources.infosecinstitute.com that talks about firewall auditing. While I know this isn't exactly what you were asking for, there are some tools towards the bottom that they reference that may help you out.

  • Nipper
  • Firemon Security Manager (This one does configuration management.)

While both of those are paid for products, you could use your own in house solution with some basic scripts. RANCID basically does diffs of various config files. Since Checkpoint supports the backing up of the config in text format, you can schedule this and then have a basic script that diffs the results and shows you the differences. Along with that, you can simply pull the audit logs to tie together who made the changes when diffs occurred.

1
ответ дан 3 December 2019 в 11:54

Другой вариант (оплачиваемый за продукт) - это AlgoSec Security Management Suite, которому только что было присвоено 5 из 5 звезд в обзоре продукта SC Magazine - http: //www.scmagazine. com / algosec-security - пакет управления / обзор / 3666 / . Этот пакет состоит из двух продуктов - AlgoSec Firewall Analyzer и AlgoSec FireFlow. AlgoSec Firewall Analyzer анализирует политики брандмауэра и отслеживает их изменения в соответствии с вашими требованиями.

Это может выходить за рамки того, что вы ищете на данном этапе, но дополнительно выявляет рискованные правила (основанные на отраслевых стандартах, таких как NIST, PCI и т. Д.), Возможности оптимизации политик (т. Е. Выявление неиспользуемых правил, предоставление рекомендаций по правила изменения порядка и т. д.), ужесточить чрезмерно разрешительные правила (например, ЛЮБОЙ источник, место назначения), отслеживать изменения и автоматизировать аудиты соответствия для PCI, NERC CIP, SOX, и другие. AlgoSec FireFlow берет анализ из анализатора межсетевого экрана и автоматизирует весь рабочий процесс изменения (он может интегрироваться с существующей системой продажи билетов и обеспечивает базовый интеллект в том, что касается влияния изменения, того, где внести изменение и т. Д.).

Вот. ссылка на информацию о продукте, если вы хотите узнать больше: http://www.algosec.com/en/products/products_overview

Удачи!

* Отказ от ответственности - Я работаю в AlgoSec

1
ответ дан 3 December 2019 в 11:54

У нас есть политика: если вы обновляете конфигурацию устройства, вы сохраняете копию конфигурации в виде обычного текста в нашем репозитории Subversion (SVN).

Одна из действительно замечательных вещей об этом заключается в том, что SVN может быть настроен на рассылку по электронной почте различий для каждой проверки, поэтому, если я добавлю правило к брандмауэру, все, кому нужно знать, получат копию сделанных мной изменений.

0
ответ дан 3 December 2019 в 11:54

Теги

Похожие вопросы