Sie sind auf Seite 1von 9

1.2.3.4.5.6.7.8.9.10.

11.12.13.14.15.-

16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.33.-

34.35.36.37.38.39.40.41.42.43.44.45.46.47.48.49.50.51.52.53.54.55.56.57.58.59.-

60.61.62.63.64.65.66.67.68.69.70.71.72.73.74.75.-

76.77.78.79.80.81.82.-

83.84.85.86.-

87.88.89.90.-

91.92.93.94.95.96.-

97.98.99.100.101.102.103.104.105.-

CHECKLIST DE FIREWALL

Lista de verificacin previo a la auditora Obtener los papeles de trabajo anterior / informes de auditora. Obtener la Poltica de Internet, normas y procedimientos pertinentes para la revisin del firewall. Firewall obtener diagramas de red actual e identificar las topologas. Identificar el tipo y la versin de servidores de seguridad implementadas. Identificar los objetivos de instalacin del cortafuegos. Identificar el sistema operativo que soporte el servidor de seguridad. Identificar a todos los proveedores de servicios Internet (ISP) y redes privadas virtuales (VPN). Obtener una comprensin de los ISP y los contratos de VPN. Identificar si otros mtodos que el firewall se utilizan para proporcionar acceso a Internet (de confianz redes) y de Internet (desde redes no confiables) se permite (por ejemplo, un mdem dial-in, etc.) Obtener firewall proveedor de configuracin por defecto, la documentacin y la disponibilidad de actu

Administration Review Quin o quienes administran el firewall ? Hay documentacin que defina claramente las funciones y responsabilidades de la administracin de incluida la formacin y las pruebas de configuracin del firewall? Existe una lista de administradores de firewall autorizado? (Identificacin de los administradores prim Tiene la eficacia de los administradores de backup en apoyo de los cortafuegos ha probado? Hay alguien que es responsable de mantenerse al da con los avisos de seguridad actuales?

Control de Acceso Existe un proceso utilizado para autorizar a los empleados y no empleados de acceso (aadir, modifi Internet? Qu niveles de acceso son privilegios otorgados? Evaluar la puntualidad y la exhaustividad de los mtodos utilizados. Existe una poltica de contraseas? Tener un control llevado a cabo funciones de contrasea para todas las cuentas? (Es decir, el uso requ los cambios peridicos, etc.) Tiene el defecto cuentas, ya sea ha desactivado o cambiado la contrasea original del proveedor siempre los valores. Existen controles que aseguren que el acceso a la Internet se concede a aquellas personas autorizad Obtener una lista de usuarios con acceso al servidor de seguridad y reconciliar a documentar las solic Es que cada usuario nico de identificacin? Evaluar si las metodologas de autenticacin (es decir, proxy) deben ser eficaces. No es empleado de un acceso adecuado? El administrador de seguridad de revisar peridicamente los usuarios que tienen acceso a Internet? Cundo fue la ltima revisin? Hay revisiones peridicas de las cuentas inactivas? Cules son las medidas adoptadas para resolver las discrepancias? Cules son los controles de seguridad utilizados por la VPN para acceder a los xyz redes de confianza Hay controles de seguridad sobre el uso de mdems y otros mtodos (es decir, de acceso telefnico) Redes de confianza? Cmo es el acceso pblico a los servidores Web protegido por el firewall?

Configuracin del Firewall Evaluar la conveniencia de firewall implementado topologas. Cul es el hardware y software de configuracin del Firewall? Tiene todas las actualizaciones identificadas por el fabricante ha aplicado. Hay una zona de distensin? El cortafuegos bien separar la DMZ de la red dentro y fuera de la red? Es que hay un nico punto en el que puede ser la red interna separada de la Internet? Revisin de la documentacin de firewall para obtener una comprensin de las capacidades del corta Hay un filtro de cortafuegos procedimiento de control de cambio? Determinar las normas que deben ser aplicadas por el firewall (lo que los servicios se permite entre e destino). Es el cifrado utilizado por los servicios autorizados? Cules son las reglas del firewall en la actualidad en su lugar? Cules son las tcnicas de filtrado utilizan para permitir o denegar el servicio a los sistemas host? Es la traduccin de direcciones de red que se realiza y, de ser as, es configurado correctamente? Evaluar el orden de las reglas de firewall para la eficacia. El firewall tiene los siguientes controles en el lugar? URL de deteccin. Bloqueo de puertos. IP spoofing. Paquete de deteccin. Evitar ataques de Denegacin de Servicio. Entrantes Java o ActiveX de deteccin. Proteccin anti-virus. Apoya un firewall "negar todos los servicios excepto aquellos especficamente permitidos" poltica. Es el Firewall configurado de acuerdo a las normas y directrices xyz y que el firewall de manera efecti hacer cumplir la poltica de seguridad en Internet? Es la eficacia del firewall en la aplicacin de la poltica de seguridad informaron a la gerencia?

Monitoreo Existe un sistema de deteccin de intrusiones (IDS) en su lugar? Cules son las amenazas para las cuales la respuesta se ha automatizado (por ejemplo, la negacin Si IDS no se ha aplicado, determinar el grado de automatizacin de deteccin de intrusos. Son las actividades firewall sesin? Hay procedimientos para controlar y actuar sobre cualquier actividad inapropiada? Son las acciones de los funcionarios que tienen acceso privilegiado a los cortafuegos autenticado, con Es el registro y notificacin de procedimientos para controlar y actuar sobre cualquier actividad inapro Todos los servicios de entrada, los servicios de salida, y los intentos de acceso a travs del firewall o la poltica son todos registrados y controlados. Con qu frecuencia de monitoreo se lleva a cabo? Tienen alarmas han establecido para los eventos importantes o actividades? Qu herramientas se utilizan para ayudar a los anlisis de tendencias? Los registros contienen datos suficientes para la rendicin de cuentas de usuario, el tipo de sello de ubicacin, etc? Son los registros de proteccin para evitar que las modificaciones? Cunto tiempo se mantienen los registros? Qu medios son los registros almacenados en?

Qu proceso se utiliza para informar, el seguimiento, evaluar y resolver todos los incidentes? Obtener copias de los informes de firewall para su revisin. Son los informes de firewall adecuado en el suministro de personal administrativo con la informacin analizar las actividades del servidor de seguridad (ataques, defensas, las configuraciones y las activid Cules son los procesos utilizados para el seguimiento y resolucin de incidentes? Es el firewall a pruebas peridicas de las redes confiables y no confiables de XYZ. Cul es la eficacia del firewall en la aplicacin de la poltica de seguridad de xyz segn lo informado

Seguridad Fsica Hay mtodos fsicos para evitar que personas no autorizadas tengan acceso a los sistemas de firewa Existe una lista de personal autorizado permitido el acceso a las salas de ordenadores cortafuegos? Hacer todo el personal autorizado tener acceso? Hay mtodos fsicos para evitar que personal no autorizado de las consolas de acceso, armarios, rou

Cambio de servidor de seguridad controla Hay un cambio de procedimiento de control de firewall en su lugar? Existe documentacin de todos los cambios firewall? Tiene todos los cambios autorizados? Existen procedimientos para informar de cualquier administrador de servidor de seguridad nuevas re ridos disponibles se aplican de manera adecuada y oportuna. Backup y recuperacin Hay una recuperacin de desastres plan de contingencia? La recuperacin ha sido probado? Evaluar la adecuacin de los procedimientos de backup y recuperacin (incluida la retencin). Con qu frecuencia se realiza copias de seguridad? Es cifrado que se utiliza al realizar copias de seguridad? Cules fueron los resultados de la prueba ltima copia de seguridad? Sistema Operativo Verificar el tipo de sistema operativo y versin, incluyendo la historia de parches. Evaluar el proceso de gestin de cuentas. Evaluar la adecuacin del proceso de aprobacin. Identificar los tipos de cuentas autorizadas a tener acceso. Evaluar la idoneidad de los controles de acceso y autenticacin. Evaluar la idoneidad de todas las cuentas. Evaluar la idoneidad de los controles de contrasea. Todos los servicios de red necesitan estar en su lugar? Identificar y evaluar la eficacia de la supervisin del rendimiento y el procedimiento de control

STATUS

cin de identidad)?

oblemas de los parches

Das könnte Ihnen auch gefallen