防火墙安全策略巡检报告文档格式.docx
- 文档编号:18605731
- 上传时间:2022-12-29
- 格式:DOCX
- 页数:14
- 大小:21.22KB
防火墙安全策略巡检报告文档格式.docx
《防火墙安全策略巡检报告文档格式.docx》由会员分享,可在线阅读,更多相关《防火墙安全策略巡检报告文档格式.docx(14页珍藏版)》请在冰豆网上搜索。
日期
准备
修订
修订描述
X
第一章概述
1.1巡检目的
为了保障X科学技术委员会网X全、通畅和高效的运营,X信息技术有限公司将针对贵公司网X全进行巡检,并根据巡检结果给出相应的建议。
1.2巡检目标
本次网络巡检服务,通过完整详细的采集相关网络设备的基本信息与运行状态数据,对本次网络巡检采集的数据进行系统的整理与分析,对X安全设备的运行状态提供数据采集与分析结果、相关建议报告。
对现有网络存在的问题记录;
并及时地反馈。
●采集网络设备的运行参数,通过系统整理与分析,判断设备的运行状态。
●检查网络设备的运行环境,分析和判断网络设备运行环境是否满足设备安全运行的必要条件。
●检查设备、配置的冗余性,确保网络系统具有抵御设备故障的能力和高可用性。
●检查网络设备日志文件,回顾前期网络设备运行状态信息,寻找故障隐患。
1.3巡检范围
本次巡检主要针对网络边界设备防火墙做了细致检查,本次巡检的工作内容为:
●设备配置检查
●设备运行状态检查
●网络冗余性检查
通过完整详细的采集相关网络设备的基本信息与运行状态数据,并对本次采集的数据进行系统的整理与分析,最终形成报告。
其中对现有网络存在的问题记录并及时地反馈,最大程度上保障网X全。
1.4巡检流程
评本次网络巡检分为远程数据采集、数据分析、客户报告生成三个阶段:
1、在网络巡检的数据采集阶段,在现场勘察机房相关环境,手工采集,并记录输出结果。
2、在分析、客户报告生成阶段,根据信息采集和分析的结果进行总结,给出网络运行状态全面检查、评估及建议报告,指出适应业务发展的改进建议。
3、最后工程师根据巡检数据与分析结果完成《防火墙安全策略巡检报告》。
1.5评判标准
针对此次巡检,我们将依照依据X等保标准,将实际采集的数据结果与其对照并分析,以判断当前网X全状况,根据具体发现的问题提出合理的改进意见。
第二章巡检计划
巡检时间:
X年3月30号上午10:
00到11:
30;
下午13:
00到15:
30
现场人员:
X;
工作方式:
现场访谈、网络检查、记录查看
巡检地点:
X信息管理中心机房
巡检内容:
运行状态、网络冗余、配置检查、访问控制等
2
第三章巡检概况
在本次X科学技术委员会防火墙安全巡检服务中,我们对目前的网络收集了大量重要的数据,对相关数据进行了提取和加工,并据此对网络的健康状况进行了详细分析,我们认为网X全健康较弱,综述如下(具体情况请参见各章节内容)。
第四章巡检内容
3
4
4.1巡检记录
通过对X科学技术委员会防火墙安全策略的检查和分析,发现其防火墙的安全策略还是存在很多漏洞和风险的,巡检项目及相应的状况数据记录如下:
表4.1-1:
检测项目统计表
检测项
符合
部分符合
不符合
1.防火墙是否具有身份标识和身份鉴别(本地认证、AAA认证)机制;
√
2.实现特权用户的权限分离,为超级管理员、审计员、运维人员等分配不同的权限;
3.口令应具有复杂度,长度至少应为8位,并且每季度至少更换1次,更新的口令至少5次内不能重复,口令文件是否采用加密形式存储;
4.防火墙是否具有超时退出的功能;
5.防火墙是否设置了访问鉴别失败的处理;
6.远程登陆时,是否可以防止鉴别信息在网络传输过程中被窃取;
7.检查是否对管理主机的地址进行限制
8.检查网络拓扑结构图,检查是否划分防火墙安全区域及IP子网规划。
9.查看防火墙及链路是否有冗余,如双机热备。
10.防火墙以何种方式接入网络,包括透明模式、混合模式和路由模式等。
11.防火墙是否有VPN配置。
12.检查系统时钟是否有权威时间源配置并保持同步;
13.检查系统升级许可;
14.检查导入导出功能是否正常;
15.检查报警邮箱设置是否启用及是否正常工作;
16.检查是否配置域名服务器。
17.安全规则的创建是否有规划文档,启用的安全规则的类型;
18.是否启用防欺骗的IP地址与MAC地址绑定功能
19.对于P2P的限制是否启用
20.针对不同端口是否配置抗攻击策略;
21.检查是否配置与IDS进行联动;
在没有部署IDS的情况下,是否配置基本的入侵检测功能;
22.防火墙是否启用连接限制。
23.检查防火墙是否只开放了必须要开放的端口;
24.检查防火墙是否禁止了所有不必要开放的端口;
25.检查防火墙是否设置了防DOS攻击安全策略
26.检查防火墙是否设置了抗扫描安全措施;
27.防火墙抗攻击配置项阀值的设定是否合理。
28.防火墙采用何种应用模式(透明、NAT、路由),是否采用了必要的NAT、PAT措施隐藏服务器及内部网络结构
29.检查防火墙操作系统是否为最新版本、是否安装相应的安全补丁。
30.检查防火墙的通过什么方式进行管理,是否为安全的管理方式
31.检查防火墙是否根据权限不同进行分级管理
32.检查防火墙的口令设置情况,口令设置是否满足安全要求
33.检查采用USB电子钥匙和证书通过web方式管理。
34.检查防火墙默认管理IP地址和管理帐户及用户名更改;
35.检查否是启用多用户管理;
36.防火墙日志审计记录是否包括日期和时间、用户、事件类型、事件是否成功等。
37.检查防火墙的日志设置是否合理,是否有所有拒绝数据包的记录日志。
38.检查防火墙的日志保存情况,所记录的日志是否有连续性;
39.检查防火墙日志的查看情况,网X全管理员是否按照防火墙管理制度对防火墙进行日常维护
40.保护防火墙的日志记录,避免未授权的覆盖、修改和删除操作,日志记录应至少保存6个月以上
41.具备完善的日志导出和报表生成,定期审计日志记录,并生成审计报告
42.是否使用第三方的日志服务器,集中收集防火墙的日志信息并设置访问权限
43.查看防火墙安全区域的划分,在区域与区域之间是否设置了访问控制策略;
44.防火墙根据数据的源IP地址、目的IP地址和端口号为数据流提供明确的允许/拒绝控制;
45.查看防火墙启用的哪些服务,采取安全措施保证服务的安全性;
46.关闭不必要的服务及端口:
关闭CDP、PING、TELNET、HTTP、finger等服务;
47.防火墙是否标注NAT地址转换和MAP等;
48.是否采用认证服务器进行用户认证。
49.有专职人员对防火墙设备进行监控和操作;
50.是否将防火墙配置文件及时保存并导出,配置文件是否有备份
51.是否设置网络监控系统,实时监控网络设备的运行情况;
52.设置报警机制,检测到网络异常时发出报警;
53.防火墙管理人员是否岗位互相备份;
54.是否具有防火墙应急预案,并定期进行应急演练;
55.有无发生过安全事件,出现安全事件后是否可以启动应急预案进行恢复;
56.设备服务商提供及时的售后服务和技术支持,并对设备维护人员做设备培训。
4.2改善需求
此次巡检结果显示,发现其防火墙的安全策略还是存在很多漏洞和风险的,应按照以下问题进行改正。
4.2.1存在问题
1)登录控制
a.口令复杂性:
此次巡检过程中发现X科学技术委员会的登录口令为6位全字母。
2)接入控制
a.链路冗余:
此次巡检过程中发现X科学技术委员会对WEB防火墙未采用双机热备。
b.VPN配置:
此次巡检过程中发现X科学技术委员会的WEB防火墙未开启VPN。
3)系统配置
a.系统升级许可:
此次巡检过程中发现X科学技术委员会的WEB防火墙从未进行升级操作。
b.报警邮箱启动情况:
此次巡检过程中发现X科学技术委员会的WEB防火墙未开启报警邮箱功能。
c.域名服务:
此次巡检过程中发现X科学技术委员会的WEB防火墙未配置域名服务。
4)网关核心配置
a.MAC地址绑定:
此次巡检过程中发现X科学技术委员会的WEB防火墙未进行MAC地址绑定。
b.P2P限制:
此次巡检过程中发现X科学技术委员会的WEB防火墙未开启P2P限制。
c.抗攻击策略:
此次巡检过程中发现X科学技术委员会的WEB防火墙只配置了防SYN攻击策略。
d.IDS联动:
此次巡检过程中发现X科学技术委员会的WEB防火墙未开启IDS联动功能。
5)安全策略
a.防DOS攻击策略:
此次巡检过程中发现X科学技术委员会的WEB防火墙未配置防DOS攻击策略。
6)软件
a.更新系统版本和安全补丁:
此次巡检过程中发现X科学技术委员会的WEB防火墙未进行过系统更新和打漏洞补丁。
7)访问控制
a.用户认证:
此次巡检过程中发现X科学技术委员会的WEB防火墙未采用认证服务器进行用户认证。
8)维护
a.报警机制:
此次巡检过程中发现X科学技术委员会的WEB防火墙未设置报警机制。
b.应急演练:
此次巡检过程中发现X科学技术委员会未对WEB防火墙进行应急演练。
4.2.2危害分析
对本次巡检结果所造成的已知和未知的危害,我做出了以下分析:
此次巡检过程中发现X科学技术委员会的登录口令为6位全字母,这样的弱口令密码非常容易被破解,给防火墙带来非常大的危害。
此次巡检过程中发现X科学技术委员会对WEB防火墙未采用双机热备,这台设备非常老,很容易出现死机等故障,一旦有故障的发生,就会直接影响到网络的稳定性,给业务带来非常大的损失。
此次巡检过程中发现X科学技术委员会的WEB防火墙从未进行升级操作,老的系统存在一定的漏洞等问题,黑客利用这样的漏洞,就会发动相应的攻击,给网络带来不可避免的危害。
此次巡检过程中发现X科学技术委员会的WEB防火墙未开启报警邮箱功能,当发生网络等故障时,第一时间无法得到准确的信息,会给排错带来巨大的工作量,延长故障处理时间。
此次巡检过程中发现X科学技术委员会的WEB防火墙未进行MAC地址绑定,当内网中出现ARP攻击时,将无法避免。
此次巡检过程中发现X科学技术委员会的WEB防火墙未开启P2P限制,没有限制此服务,容易造成网络拥塞。
此次巡检过程中发现X科学技术委员会的WEB防火墙只配置了防SYN攻击策略,现在在网络中一单单只有SYN攻击,同时最多还是DDOS等其他的攻击行为,没有适度的保护很容易受到外界的其它攻击。
此次巡检过程中发现X科学技术委员会的WEB防火墙未配置防DOS攻击策略,对外端口暴露在互联网中,没有适度的保护很容易受到外界攻击。
6)维护
此次巡检过程中发现X科学技术委员会的WEB防火墙未设置报警机制,当发生网络或主机故障时,可在第一时间收到报警信息。
4.3巡检建议
针对此次的巡检我给出如下建议:
4.3.1登录控制建议
4.3.1.1密码策略
强烈建议严格按照复杂性密码要求来设置防火墙用户登录密码,至少应包含:
字母、数字和特殊字符。
4.3.2接入控制建议
4.3.2.1链路冗余
任何设备在7*24小时的运行下都会出现死机、性能下降等故障,强烈建议核心设备采用热备或负载均衡等方式部署。
4.3.3系统配置建议
4.3.3.1系统升级
任何系统,新的版本一定会公布相对于上一个版本做了那些相应的改进和新添加了那些功能,同时新的版本在公布时也会将老的版本有那些缺陷建议用户更新升级。
强烈建议定期更新系统打最新的漏洞补丁。
4.3.3.2报警邮箱
强烈建议开启报警邮箱,当出现主机或网络故障时可在第一时间收取到报警消息。
4.3.4网关核心配置建议
4.3.4.1MAC地址绑定
MAC地址欺骗为内网常见的一种攻击手段,强烈建议对内网中的所有主机进行MAC地址与IP地址的绑定操作。
4.3.4.2P2P流量限制
此功能为流量限制功能,用于防止内网中有主机出现故障时影响其他服务的网络。
没有限制此服务,容易造成网络拥堵,建议开启此功能。
4.3.4.3抗攻击策略
建议在每个端口上都开启相应的防DDOS、SYN、icmp、cc、ACKFlood、UDPFlood
ICMPFlood和TCPFlood等策略功能。
第五章巡检总结
针对此次防火墙的安全巡检,发现防火墙设置存在以下安全漏洞,并针对这些漏洞提出合理性建议。
具体安全漏洞如下:
1.密码太过于简单,只采用了6位纯字母。
2.管理员没有定期对防火墙配置进行备份。
3.防火墙版本太老,反应速度极慢;
也没定期对设备系统进行更新,所以很多功能都没有。
4.抗攻击策略没有制定。
5.配置文件没有保存。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 安全策略 巡检 报告