PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
vendredi, 30 novembre 2018 15:05

Les améliorations de Firewall Analyzer qui dynamisent vos pare-feu

Évaluer cet élément
(0 Votes)

Les améliorations de Firewall Analyzer qui dynamisent vos pare-feu

L'équipe de Firewall Analyzer travaille constamment à l'amélioration de son offre de produits. Voici un aperçu des nouveaux fournisseurs, formats de journaux et rapports pris en charge par Firewall Analyzer.

1. Nouveau fournisseur supporté : F5 BIG-IP Local Traffic Manager

F5 Networks est présent dans plus de 30 pays et possède plus de 20 ans d'expérience dans le domaine de la sécurité des réseaux, aussi bien pour les environnements sur site que dans les environnements multi-cloud. BIG-IP Local Traffic Manager vous permet de contrôler le trafic réseau et de sélectionner la bonne destination en fonction des performances, de la sécurité et de la disponibilité du serveur.

Firewall Analyzer vous permet de collecter, d'archiver et d'analyser les journaux système des périphériques BIG-IP Local Traffic Manager F5, ainsi que de générer des rapports de sécurité et des rapports détaillés. Les clients de Firewall Analyzer peuvent maintenant aller chercher les syslogs pour F5 BIG-IP Local Traffic Manager ainsi que générer ce qui suit :

  • Vue d'ensemble de haut niveau sur le trafic en direct pour identifier l'utilisation de la bande passante
  • Analyse détaillée de la sécurité sur les attaques, les virus, les spams, les événements de sécurité, les événements refusés, les URL refusées et les connexions échouées.
  • Rapports détaillés sur l'utilisation du trafic pour différents utilisateurs, protocoles, applications, services cloud et VPN.
  • Rapports personnalisés pour des besoins uniques
  • Analyse approfondie des journaux à l'aide de rapports de recherche qui fournissent des détails complexes sur chaque journal brut responsable d'un événement particulier.
  • Alertes basées sur les syslogs

2. Nouveaux rapports pris en charge pour Vyatta, Huawei et Check Point

2.A. Rapport de gestion des règles : En plus des rapports syslog, Firewall Analyzer peut désormais récupérer l'ensembles de règles de pare-feu et leurs configurations à l'aide de CLI par le biais de différents protocoles comme SSH, SCP, TFTP, et TELNET. Il génère des rapports de gestion des règles ci-dessous pour les pare-feu Vyatta, Huawai et Check Point*.

*Les règles et les configurations des pare-feu Check Point sont récupérées à partir des versions R-80.10 et supérieures de l'API Check Point.

2.A.A.A. Rapport de synthèse sur la politique : Liste toutes les règles et politiques écrites dans le pare-feu. D'autres règles peuvent être filtrées en fonction de :

Règles autorisées/refusées
Règles d'entrée/sortie
Règles inactives
Règles de journalisation désactivées
Règles de any-to-any trop permissives

Policy Overview Report

2.A.B. Rapport sur l'optimisation des politiques : Identifie les anomalies cachées, de redondance, de généralisation, de corrélation et de regroupement des règles existantes qui affectent les performances du pare-feu.

Policy Optimization Report

2.A.C. Rapport de réorganisation des règles : Suggestions pour changer la position des règle en corrélant le nombre de occurrences des règles, les complexités et les anomalies. Ce changement peut aider à améliorer la performance des règles.

Rule Reorder Report

2.A.D. Rapport de nettoyage des règles* : Liste toutes les règles, objets et interfaces inutilisés présents dans le pare-feu.

*Le rapport de nettoyage des règles pour le pare-feu Vyatta n'est pas encore disponible, mais le sera bientôt.

Rule Cleanup Report

2.B. Rapport sur la gestion du changement : Firewall Analyzer récupère automatiquement les configurations en fonction du syslog de déconnexion reçu du pare-feu et génère des rapports de changement de la configuration pour les pare-feu Vyatta, Huawai, et Check Point*.

*Les configurations des pare-feu Check Point sont récupérées à l'aide de l'API Check Point.

Configuration Change Management Overview

Ce rapport vous aide à trouver qui a fait quels changements, quand et pourquoi. De plus, il envoie des alertes sur votre téléphone en temps réel lorsque des changements surviennent. Ce rapport permet de s'assurer que toutes les configurations et les changements ultérieurs apportés au pare-feu sont capturés périodiquement et stockés dans la base de données.

Change Management Report

2.C. Rapports de conformité : Firewall Analyzer génère également des rapports de conformité prêts à l'emploi pour les normes SANS, PCI-DSS, NIST, ISO et NERC-CIP. Grâce à ces outils, les administrateurs de sécurité peuvent suivre l'état de conformité de la configuration des pare-feu Vyatta et Huawai.

Compliance Reports

3. Nouveau format de journalisation pris en charge : Barracuda Email Security Gateway

Barracuda Email Security Gateway est une passerelle de sécurité de messagerie qui gère et filtre tout le trafic de messagerie entrant et sortant pour protéger les entreprises des menaces et des fuites de données transmises par courrier électronique. En tant que solution complète de gestion de messagerie, Barracuda Email Security Gateway permet aux entreprises de chiffrer les messages et de tirer parti du cloud pour mettre en attente les emails si les serveurs de messagerie deviennent indisponibles.

Firewall Analyzer analyse les journaux système générés par Baracuda Email Security Gateway et fournit des rapports de sécurité et de trafic.

Téléchargez Firewall Analyzer et découvrez toutes les dernières mises à jour dès maintenant !

Mouli Srinivasan, Marketing Analyst - ManageEngine

Lu 1111 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 644 [96%]
Cache misses : 21 [3%]
Cache total : 665
Url added to cache : 943



Misses list
index.php?option=com_k2&Itemid=278&id=382&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&lang=fr&tag=F5+BIGIP&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=Huawei&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=Check+Point&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=Cybers%C3%A9curit%C3%A9&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=Vyatta&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&id=527&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=9&lang=fr&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=489&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=489&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=459&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=402&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=394&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=359&lang=fr&view=item

index.php?option=com_mailto&lang=fr&link=92d76cd44dda469cb3c60f25063568367951d8f5&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 8
Ram used : 41400