Tufin Orchestration Suite a de nouvelles fonctionnalités !

Tufin Orchestration Suite a de nouvelles fonctionnalités !

560 420 2SB - Distributeur à valeur ajoutée - Solutions de Cybersécurité

Tufin Orchestration Suite a de nouvelles fonctionnalités !

Tufin Orchestration Suite nouvelle version!

Bonne nouvelle de l’équipe Tufin qui vient d’annoncer la disponibilité générale de la dernière version, Tufin Orchestration Suite (TOS) R20-1.

Cette nouvelle version renforce le leadership de Tufin en matière de gestion des politiques de sécurité réseau (NSPM) en tant que plate-forme d’automatisation la plus complète prenant en charge la plus large gamme de fournisseurs.
R20-1 se concentre sur l’automatisation améliorée et les capacités de gestion NGFW.

TOS R20-1 fournit :

  • Une accélération de la réponse aux incidents en utilisant le workflow de modification des règles pour supprimer les services à risque des règles.
  • Prise en charge améliorée d’IPv6, où vous pouvez désormais exécuter une analyse de chemin (« et si ») entre la source et la destination demandées ou résoudre les problèmes de connectivité en incluant des adresses IPv6.
  • Prise en charge NGFW étendue à la fois de Palo Alto Networks Panorama et de Cisco Firepower.

Les fonctionnalités clés de cette version incluent :

1.Nouveau : Option de modification des services dans les règles

Étendu des capacités du workflow de modification des règles et ajout de l’option de modification des règles de pare-feu en ajoutant et / ou supprimant un ou des objets du champ de service.
Cela s’ajoute à la possibilité de le faire pour les champs source / destination
(disponible depuis TOS R19-3).
Cela devient particulièrement pratique lorsque vous devez effectuer un nettoyage de politique de routine, modifier l’accès au réseau ou bloquer rapidement les services à risque.

Vous vous souvenez de la fameuse brèche «WannaCry»?

2SB Distributeur Grossiste en solutions de cybersécurité

Tufin Orchestration Suite – modifier les règles du pare-feu (Distributeur 2sb)

Vous pouvez désormais rechercher toutes les règles qui autorisent le trafic entrant sur un port spécifique et le bloquer.

Modifier le champ de service en créant un nouvel objet

Prenez par exemple un scénario dans lequel vous devez apporter des modifications ad hoc aux règles existantes à la suite d’une activité suspecte, ou (dans un scénario plus optimisé) vous devez activer une nouvelle connectivité, car l’un de vos développeurs a ajouté une nouvelle à une application existante qui nécessite désormais une connectivité sur un nouveau protocole.
Dans ce scénario, les administrateurs peuvent utiliser le navigateur de stratégie Tufin SecureTrack pour interroger la base de règles et rechercher les règles pertinentes qui nécessitent une modification.
Les administrateurs peuvent ensuite lancer un processus de workflow de modification de règle dans Tufin SecureChange pour apporter automatiquement les modifications souhaitées dans les règles sélectionnées.

Que vous ayez besoin d’ajouter un nouveau service à une ou plusieurs règles de stratégie existantes ou de supprimer des services des règles de stratégie, SecureChange est là pour vous.
Avec le flux de travail automatisé SecureChange, vous n’avez pas besoin de rechercher les règles manuellement et de modifier le pare-feu de service par pare-feu, mais pouvez utiliser SecureChange pour implémenter automatiquement la modification dans tous les pares-feux multifournisseurs, si nécessaire.
Cela garantit un processus de changement rapide, précis et validé.
Tous les workflows sont prêts pour l’audit, car ils suivent et documentent l’historique complet des modifications.

2SB Distributeur Grossiste en solutions de cybersécurité

Tufin Orchestration Suite – changements de disposition (Distributeur 2sb)

Tufin SecureChange conçoit et provisionne automatiquement les modifications demandées

Enfin, avec Tufin, vous pouvez créer autant de workflows différents que nécessaire et traiter plusieurs cas d’utilisation, où chaque workflow est entièrement personnalisable et facilement configuré pour répondre à des besoins opérationnels et de sécurité spécifique.

2. Implémentation rapide: automatisez les modifications qui incluent les adresses IPv6

Pour prendre en charge l’IoT, la 5G et d’autres initiatives connexes du client, et leur migration vers IPv6, nous améliorons continuellement notre prise en charge IPv6, où les utilisateurs obtiennent une vue complète de la topologie du réseau, et automatisons les changements de règles avec des adresses IPv6.
La prise en charge d’IPv6 a été ajoutée dans les modes d’automatisation et de topologie pour Fortinet, Check Point et Cisco IOS-XR, et dans les modes d’automatisation pour Cisco ASA et Forcepoint.

2SB Distributeur Grossiste en solutions de cybersécurité

Tufin Orchestration Suite – Topologie de réseau complète (Distributeur 2sb)

Vue complète de la topologie du réseau, y compris les adresses IPv6

Dans TOS R20-1, vous pouvez rapidement implémenter des modifications de règles qui incluent des adresses IPv6, dans le cadre du workflow de modification automatisé.
Par exemple, si vous devez modifier / activer un nouvel accès, vous sélectionnez la source / destination demandée (peut être IPv6 / IPv4).

Tufin SecureChange mappe automatiquement tous les périphériques de pare-feu, y compris les adresses IPv6, collectées à partir des environnements sur site, SDN et cloud, sur le chemin optimisé entre la source et la destination.

Ensuite, Tufin identifie les changements dans la / les règle (s) et / ou les objets réseau qui doivent être effectués pour permettre le changement requis, et après approbation, implémente le changement et vérifie une implémentation précise une fois qu’il est fait.

De plus, avec TOS R20-1, vous pourrez désormais résoudre les failles de sécurité en exécutant une analyse de chemin.

2SB Distributeur Grossiste en solutions de cybersécurité

Tufin Orchestration Suite – Automatisez les changements de réseau avec les adresses IPv6 (Distributeur 2sb)

Automatisez les changements de réseau avec les adresses IPv6 via Tufin SecureChange

3.Étendre la prise en charge de Tufin pour les plates – formes NGFW

Tufin s’est engagé à fournir une assistance leader du marché pour les plates-formes NGFW. Dans TOS R20-1, les améliorations se concentrent sur Palo Alto Networks et Cisco Firepower.

Gagnez en visibilité et détectez les violations de stratégie et les erreurs de configuration avec les groupes d’adresses dynamiques (DAG) Panorama de Palo Alto Networks.
Lorsqu’il s’agit de suivre les modifications de stratégie, les modifications apportées au contenu des adresses statiques sont plus faciles à suivre et à détecter.
En effet, les changements sont généralement effectués à l’aide d’un processus formel et standardisé, où il est clair qui a apporté le changement, quand, où et pourquoi (j’espère que vous avez un processus de documentation fiable en place).
Mais le suivi des politiques lorsque les adresses changent dynamiquement n’est pas une tâche facile.

Prenons par exemple un scénario dans lequel un utilisateur marque un objet et, par conséquent, cet objet est automatiquement mappé à un DAG.

Ce DAG est utilisé dans les champs source / destination de la règle. Si vous ne contrôlez pas quel objet est balisé et ajouté aux différents DAG, cela peut entraîner des règles trop permissives et d’autres risques d’accès et violations de conformité.

Il est important que vous puissiez suivre les modifications apportées aux DAG et vous assurer qu’elles sont conformes.

2SB Distributeur Grossiste en solutions de cybersécurité

Tufin Orchestration Suite – groupe d’adresses dynamique (Distributeur 2sb)

Afficher et suivre les modifications dans les DAG, y compris les critères de correspondance

Avec Tufin R20-1, les utilisateurs peuvent surveiller efficacement les politiques Panorama, y ​​compris les DAG.
Tufin détecte et met en évidence les changements dans les DAG, garantissant aux administrateurs une visibilité complète sur le contenu et les modifications des DAG.
Cela peut aider à empêcher, par exemple, les erreurs de configuration d’accès, lorsqu’un utilisateur attache / détache une balise à un objet, et que l’objet est automatiquement affecté / supprimé d’un DAG, ce qui peut potentiellement entraîner des modifications d’accès indésirables.

2SB Distributeur Grossiste en solutions de cybersécurité

Tufin Orchestration Suite – image interface (Distributeur 2sb)

Afficher le contenu DAG – nom, critères de correspondance, membres du groupe

Avec R20-1, les administrateurs peuvent désormais détecter les violations de règles et les erreurs de configuration, telles que la permissivité des règles, l’observation et les objets en double pour les règles avec des adresses statiques et dynamiques.

2SB Distributeur Grossiste en solutions de cybersécurité

Tufin Orchestration Suite – violations des règles (Distributeur 2sb)

Afficher les violations de règles, la permissivité, l’observation, etc.

De plus, a également été amélioré les capacités de recherche, vous pouvez donc désormais rechercher des balises et voir toutes les règles et tous les DAG correspondant à cette balise.
Avec la carte de topologie interactive Tufin, les utilisateurs peuvent également afficher les règles qui autorisent / bloquent le trafic.

Générez et optimisez automatiquement des stratégies pour Cisco Firepower.

Tufin fournit désormais un moyen simple de générer et d’optimiser des politiques de segmentation pour Cisco Firepower NGFW.
Les stratégies sont générées en fonction de l’utilisation des règles et des objets, comme le dernier hit de règle.
En utilisant une analyse du trafic / de l’utilisation basée sur les données extraites de Cisco Firepower, les administrateurs peuvent désormais, par exemple, détecter et remplacer des règles trop permissives par des règles plus raffinées, basées sur des évaluations précises de l’utilisation, minimisant les risques de sécurité du réseau.

Dans R20-1, nous avons également ajouté la prise en charge des zones Cisco Firepower.

Vous pouvez maintenant afficher le mappage de zone à zone et apporter des modifications de stratégie, par exemple en ajoutant une nouvelle règle à une stratégie à l’aide d’un flux de travail automatisé.

En fonction de la zone source et de la zone de destination, Tufin SecureChange met automatiquement en évidence les règles à modifier et dans quelle zone.

Une fois l’analyse des risques terminée, les modifications sont automatiquement mises en œuvre sur les périphériques Cisco Firepower Management Center (FMC). Enfin, SecureChange valide automatiquement l’implémentation des modifications.

2SB Distributeur Grossiste en solutions de cybersécurité

Tufin Orchestration Suite – zones de puissance de feu (Distributeur 2sb)

Prise en charge de la zone de puissance de feu dans Tufin SecureChange

En savoir plus; regardez la vidéo : Ici

 

Source : Tufin (Distributeur 2SB)