Tufin SecureTrack+: Comment effectuer un audit de pare-feu ?

Tufin SecureTrack+: Comment effectuer un audit de pare-feu ?

560 420 2SB - Distributeur à valeur ajoutée - Solutions de Cybersécurité

Un audit de pare-feu consiste à examiner les règles de pare-feu existantes afin de garantir la mise en œuvre et le respect des objectifs de trafic réseau entrant et sortant d’une organisation .
Cet audit 
offre notamment les avantages suivants :

  • Visibilité sur les règles de pare-feu qui contrôlent l’accès et les connexions
  • Identification des vulnérabilités
  • Modifications du pare-feu, y compris la configuration du pare-feu et les notifications en temps réel sur les violations de conformité

Les organisations effectuent régulièrement des audits de pare-feu pour diverses raisons, notamment :

  • Atténuation proactive des risques liés aux cybermenaces
  • Optimisation des performances du réseau
  • Connectivité continue des applications Web
  • Surveillance continue de la conformité

La première étape technique à suivre lors de la préparation d’un audit de pare-feu consiste à examiner les contrôles de sécurité réseau actuels, notamment tous les points de contrôle tels que les pare-feu, les routeurs et les systèmes d’exploitation.
Vos contrôles de sécurité réseau actuels doivent atténuer les risques d’accès non autorisé en définissant clairement le trafic entrant acceptable et en appliquant des contrôles d’accès selon le principe du moindre privilège.
À ce stade, vous obtenez un aperçu de l’état actuel de votre processus de gestion de pare-feu vous permettant de déterminer si les opérations sont vérifiables et reproductibles.

La deuxième étape technique d’un audit de pare-feu consiste généralement à examiner la base de règles.
Concentrons-nous sur deux parties de l’
audit : l’examen du  processus de modification des politiques d’accès, incluant l’évaluation des risques , et l’examen de la base de règles du pare-feu, incluant les contrôles de sécurité de base.
Ces deux étapes sont les plus importantes.

Dans ce post nous passerons en revue de nombreux détails techniques à vérifier si vous pré-auditez votre pare-feu avant l’arrivée de l’équipe d’audit, ou si vous avez été chargé de l’auditer vous-même.

Audit du processus de gestion du changement

Lors d’un audit de pare-feu, vous examinez généralement le processus de modification du pare-feu, y compris les procédures de contrôle d’accès.
L’objectif de cette étape est de vous assurer que les modifications demandées ont été correctement approuvées, mises en œuvre et documentées.
Vous pouvez procéder de différentes manières, selon que vous disposez d’un outil d’assistance ou que vous procédez manuellement.

Vous devrez d’abord extraire au hasard une dizaine de demandes de modification depuis le dernier audit.

Voici les questions de base à se poser lors de l’audit d’une modification de pare-feu, conformément à la liste de contrôle d’audit :

  • Le demandeur est-il documenté et est-il autorisé à faire des demandes de modification du pare-feu, y compris les configurations VPN et de sous-réseau?
  • La raison commerciale du changement est-elle documentée, y compris tout impact sur les périphériques et les topologies du réseau?
  • Existe-t-il des signatures de réviseur et d’approbation appropriées (numériques ou physiques) qui répondent aux normes ISO et HIPAA?
  • Les approbations ont-elles été enregistrées avant la mise en œuvre du changement?
  • Les approbateurs sont-ils tous autorisés à approuver les modifications du pare-feu (vous devrez demander une liste des personnes autorisées, y compris les administrateurs du pare-feu)?
  • Les changements sont-ils bien documentés dans le ticket de modification, y compris toute correction ou tout nettoyage requis?
  • Existe-t-il une documentation de l’analyse des risques pour chaque changement, y compris la priorisation et l’agrégation des risques?
  • Existe-t-il une documentation sur la fenêtre de modification et/ou la date d’installation de chaque modification ?
  • Y a-t-il une date d’expiration pour le changement?
  • La posture de sécurité du système cible est- elle prise en compte, y compris les cyberattaques potentielles?

Assurez la préparation à l’audit avec la démonstration et la documentation  du respect des réglementations et des politiques internes, y compris les flux de travail, l’historique des modifications, les approbations et les exceptions.

Audit de la base de règles du pare-feu

La base de règles du pare-feu contrôle les contrôles de cybersécurité en approuvant ou en bloquant le trafic entrant ou sortant.
La méthodologie de cette étape varie considérablement selon les fournisseurs de pare-feu.
Si votre infrastructure de sécurité réseau comprend plusieurs fournisseurs de services de pare-feu, la gestion manuelle de ces processus peut être chronophage et source d’erreurs.

Tout d’abord, posez les questions relatives à la maintenance de base de la politique :

  • Combien de règles la politique de sécurité du pare-feu contient-elle? Combien en comportait-elle lors du dernier audit?
  • Existe-t-il des règles non commentées ou des règles liées aux configurations cloud?
  • Existe-t-il des règles redondantes qui devraient être supprimées?
  • Existe-t-il des règles de politique qui ne sont plus utilisées, notamment les environnements VPN ou réseau?
  • Existe-t-il des règles trop permissives, telles que des règles avec plus de 1 000 adresses IP autorisées dans la source ou la destination? (vous pourriez vouloir un nombre inférieur à 1 000. Il est préférable de le maintenir autour de 25).

Ensuite, renseignez-vous sur les risques et la conformité.
Des outils 
d’audit de pare-feu, comme  SecureTrack+ , peuvent vous aider à répondre à ces questions :

  • Existe-t-il des règles qui violent la politique de sécurité d’entreprise ou toute autre exigence de conformité en matière de protection des données, notamment SOX et PCI DSS?
  • Existe-t-il des règles qui autorisent les services à risque entrants depuis Internet, tels que ceux affectant la sécurité du réseau?
  • Existe-t-il des règles qui autorisent le trafic direct d’Internet vers le réseau interne (pas la DMZ )?
  • Existe-t-il des règles qui autorisent le trafic depuis Internet vers des serveurs, des réseaux, des appareils ou des bases de données sensibles?

En savoir plus

  • Quels sont les meilleurs outils pour réaliser un audit de pare-feu?  Tufin SecureTrack+  est l’outil idéal pour vous accompagner dans votre audit de pare-feu.
  • Comment garantir la conformité aux normes industrielles telles que PCI DSSHIPAARGPDISO 27001FISMANERC CIP et SOX? En suivant les étapes de l’ audit du pare-feu et en utilisant  des outils automatisés  prenant en compte ces réglementations, vous pouvez garantir la conformité.
  • Un audit de pare-feu peut -il contribuer à vous protéger contre les cyberattaques? Oui, un  audit de pare-feu  vous aidera à identifier les vulnérabilités et à renforcer votre sécurité contre d’éventuelles cyberattaques.

En conclusion

Réaliser un audit de pare-feu est essentiel pour garantir une sécurité informatique robuste et se protéger contre les cyberattaques potentielles.
Grâce à des outils 
d’automatisation comme  Tufin SecureTrack+, vous pouvez créer des rapports d’audit efficaces à partager avec les parties prenantes internes, simplifiant ainsi l’ensemble du processus.
Identifiez tous les risques potentiels et hiérarchisez-les en conséquence, en vous appuyant sur les bonnes pratiques de la liste de contrôle 
d’audit de pare-feu.

Cliquez ici pour une démonstration  afin de voir comment les tâches d’audit peuvent être entièrement automatisées, vous permettant ainsi d’être bien préparé pour tout travail d’audit qui se présente à vous.

Source : Tufin