Tufin 21-1 regorge de nouvelles fonctionnalités et d’améliorations produits, y compris l’intégration de fonctionnalités répondant aux nombreuses demandes de nos clients.
Pour aider les utilisateurs à étendre leurs politiques et leur visibilité sur le Cloud hybride; en particulier pour AWS et Azure, découvrez une prise en charge améliorée des politiques NGFW avec l’utilisateur, ID pour un meilleur contrôle d’accès aux applications et une meilleure réponse aux incidents.
Pour voir la liste complète des nouvelles fonctionnalités et améliorations de Tufin 21-1, cliquez ici .
Voici un bref résumé de ce que contient la version Tufin 21-1:
Gestion des changements de politique dans votre environnement hybride (sur site et dans le cloud) avec Tufin SecureChange
L’un des principaux défis du rapport des administrateurs réseau et de sécurité est la modification des règles de pare-feu et / ou des groupes de sécurité pour permettre l’accès entre les applications / charges de travail dans le Cloud, sur site, les SDN, etc..
Une erreur qui prend du temps!
En effet, les modifications de règles sont généralement effectuées manuellement sur différentes solutions de gestion de la sécurité (par exemple, Panorama, FortiManager, Azure NSG, etc.), ce qui entraîne souvent des SLA manquants et des erreurs de configuration.
Le flux de travail de demande d’accès Tufin SecureChange peut désormais être utilisé pour concevoir et provisionner automatiquement de nouveaux accès entre les applications / charges de travail dans Azure et dans l’environnement sur site, éviter les erreurs de configuration manuelles et réduire les taux de reprise, sans exposer le réseau à des risques potentiels.
De plus, vous pouvez intégrer Tufin SecureChange à votre plate-forme tierce pour gérer les changements d’accès pour les environnements Tufin non gérés.
Gérez automatiquement les groupes de sécurité réseau Azure pour la connectivité verticale & horizontale
Vous pouvez désormais utiliser le flux de travail de demande d’accès Tufin SecureChange pour gérer automatiquement et avec précision la connectivité N / S et E / W dans les environnements Azure ou entre Azure et les environnements sur site.
Un ticket de demande d’accès peut être ouvert dans l’objet SecureChange pour Azure ASG (réseaux virtuels, ID d’abonnement, adresse IP, NSG, etc.).
SecureChange exécutera alors automatiquement la sélection de cibles pour identifier toutes les cibles dans le “Path”, qu’elles soient sur site ou dans Azure, effectuera une évaluation des risques d’accès par rapport à votre politique de sécurité ou aux données de gestion des vulnérabilités, et implémentera le changement si aucune violation n’est trouvée.
Voici un exemple du flux de travail de demande d’accès à l’automatisation sans contact Tufin.
Gardez en tête que ce flux de travail est entièrement personnalisable et peut également être intégré à votre flux de travail ITSM.

Figure 1: Exemple de flux de travail d’automatisation sans contact pris en charge par Tufin 21-1, couvrant la visibilité et le contrôle de la connectivité sur site et du cloud public.
Tufin peut-il gérer les changements d’environnements qui ne sont pas pris en charge nativement dans SecureChange?
La réponse est “Oui”!
Tufin SecureChange peut être intégré à des plates-formes tierces pour vous aider à gérer et à mettre en œuvre les changements d’accès dans n’importe quel environnement, en toute sécurité et avec précision.
Pour en savoir plus sur cette option d’intégration, contactez-nous.
Une fois intégré, SecureChange récupère les objets statiques / dynamiques pertinents (par exemple les balises, étiquettes, etc.) et exécute le workflow de demande d’accès (similaire à l’exemple ci-dessus).
Avec Tufin SecureChange, des changements d’accès complexes peuvent être mis en œuvre automatiquement dans tout votre environnement hybride avec une interaction humaine minimale, évitant de nombreuses erreurs de configuration possibles, tout en tenant compte des politiques de sécurité et de conformité, pour des changements sécurisés, précis et efficaces.
Visibilité améliorée sur l’appairage AWS VPC et le trafic de transit GW
Dans la version 21-1, Tufin a amélioré sa vue topologique liée au Cloud pour inclure AWS Transit Gateway et la connexion d’appairage de VPC pour modéliser les axes de communication traversant votre environnement AWS.
Les utilisateurs peuvent désormais exécuter des requêtes de simulation de trafic, une analyse de «ce que c’est» et résoudre les problèmes de connectivité pour le trafic E / W exécuté dans AWS.
Cette nouvelle visibilité s’ajoute à la visibilité du trafic Azure VNet déjà existante implémentée dans notre version précédente Tufin R20-2, où la visibilité N / S et E / W pour les réseaux virtuels est disponible.
Ici, nous prenons en charge une gamme d’options de connectivité, notamment ExpressRoute, l’appairage de réseaux virtuels (VNet Peering), le VPN IPSEC et les pare-feu tiers déployés dans le Cloud.
Visibilité complète sur les politiques NGFW d’ID utilisateur multi-fournisseurs
Beaucoup de nos clients s’orientent vers une approche de la sécurité axée sur l’utilisateur.
Avec 21-1, nous avons étendu notre prise en charge NGFW, où vous pouvez désormais utiliser des groupes d’utilisateurs LDAP pour exécuter des requêtes de simulation de trafic et définir des politiques basées sur l’ID utilisateur (pas seulement les adresses IP) pour les politiques Check Point et Palo Alto Networks.
Cela vous aide à contrôler les applications auxquelles les utilisateurs peuvent accéder, ce qui réduit les risques de menaces internes.
À mesure que des utilisateurs sont ajoutés / supprimés des groupes, ou que de nouveaux groupes sont ajoutés, Tufin met à jour les politiques en conséquence, de sorte que votre politique de segmentation reflète toujours les autorisations d’accès des utilisateurs.
Tufin a également étendu ses politiques NGFW avec la prise en charge de l’ID utilisateur pour Fortinet, offrant une visibilité unifiée des autorisations d’accès des utilisateurs telles que définies dans les politiques Check Point, Palo Alto Networks et Fortinet.
Cela vous aidera à conserver une image précise de l’accès disponible des utilisateurs aux ressources et à accélérer les enquêtes et la réponse aux incidents en utilisant des données d’accès utilisateur toujours à jour.
Voici un exemple d’analyse de chemin avec un groupe d’utilisateurs LDAP et la règle correspondante:

Figure 2: Capture d’écran de Tufin SecureTrack montrant une vue de topologie avec User-ID dans la source.
Prise en charge de l’API déclarative NSX-T dans 21-1
Tufin a ajouté la prise en charge de l’API déclarative NSX-T (également appelée API de stratégie), qui prend désormais en charge les deux interfaces, les API déclarative et impérative NSX-T.
Les utilisateurs peuvent désormais gagner en visibilité et gérer les modifications des objets et des règles de stratégie de l’API.
Afficher et suivre les modifications des stratégies Check Point CloudGuard avec AWS, NSX et Cisco-ACI (en plus d’Azure)
Avec 21-1, les utilisateurs peuvent utiliser Tufin pour afficher et suivre les modifications des objets AWS, NSX et ACI dans les politiques de sécurité Check Point CloudGuard.
Tufin mappe automatiquement les flux de trafic en fonction des stratégies CloudGuard pour les charges de travail AWS, NSX, Cisco-ACI et Azure.
Les utilisateurs peuvent visualiser et surveiller les modifications en temps réel avec les objets dynamiques Check Point et détecter les violations.
Il s’agit d’une autre amélioration pour vous aider à gagner en visibilité de bout en bout et à gérer votre environnement hybride à l’unisson.
Comme pour chaque nouvelle version, Tufin consacre ses efforts et ses ressources à l’ajout de nouvelles fonctionnalités et à l’amélioration de celles qui existent déjà, afin de vous aider à booster votre productivité au quotidien en étendant vos capacités de gestion des politiques de visibilité et de segmentation dans votre environnement Cloud hybride multifournisseur.
Pour en savoir plus sur Tufin 21-1 et pour voir ces nouvelles fonctionnalités et d’autres en action contactez-nous.
Source : Tufin
Pour en savoir plus concernant la solution Tufin : (Distributeur 2SB)