CheckPoint防火墙安全配置基线要点(共20页).doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《CheckPoint防火墙安全配置基线要点(共20页).doc》由会员分享,可在线阅读,更多相关《CheckPoint防火墙安全配置基线要点(共20页).doc(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上CheckPoint防火墙安全配置基线版本版本控制信息更新日期更新人审批人V2.0创建2012年4月备注:1. 若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。目 录专心-专注-专业第1章 概述1.1 目的本文档旨在指导系统管理人员进行CheckPoint防火墙的安全配置。1.2 适用范围本配置标准的使用者包括:网络管理员、网络安全管理员、网络监控人员。1.3 适用版本CheckPoint防火墙。1.4 实施1.5 例外条款第2章 帐号管理、认证授权安全要求2.1 帐号管理2.1.1 用户帐号分配*安全基线项目名称用户帐号分配安全基线要求项安全基
2、线编号SBL-CP-02-01-01 安全基线项说明 不同等级管理员分配不同帐号,避免帐号混用。检测操作步骤1. 参考配置操作set user newpass passwd2. 补充操作说明 。基线符合性判定依据1. 判定条件用配置中没有的用户名去登录,结果是不能登录。2. 检测操作show usersshow user username3. 补充说明无。备注有些防火墙系统本身就携带三种不同权限的帐号,需要手工检查。2.1.2 删除无关的帐号*安全基线项目名称无关的帐号安全基线要求项安全基线编号SBL- CP-02-01-02 安全基线项说明 应删除或锁定与设备运行、维护等工作无关的帐号。检测
3、操作步骤1. 参考配置操作config tEnter configuration commands, one per line. End with CNTL/Z.no username ruser32. 补充操作说明基线符合性判定依据1. 判定条件配置中用户信息被删除。2. 检测操作 delete user username3. 补充说明无。备注建议手工抽查系统,无关账户更多属于管理层面,需要人为确认。2.1.3 帐户登录超时*安全基线项目名称帐户登录超时安全基线要求项安全基线编号SBL- CP -02-01-03 安全基线项说明 配置定时帐户自动登出,空闲5分钟自动登出。登出后用户需再次登录
4、才能进入系统。检测操作步骤1、 参考配置操作设置超时时间为5分钟2、补充说明无。基线符合性判定依据1. 判定条件在超出设定时间后,用户自动登出设备。2. 参考检测操作3. 补充说明无。备注需要手工检查2.1.4 帐户密码错误自动锁定*安全基线项目名称帐户密码错误自动锁定安全基线要求项安全基线编号SBL-CP-02-01-04 安全基线项说明 在10次尝试登录失败后锁定帐户,不允许登录。解锁时间设置为300秒检测操作步骤1、 参考配置操作设置尝试失败锁定次数为10次2、补充说明无。基线符合性判定依据1. 判定条件超出重试次数后帐号锁定,不允许登录,解锁时间到达后可以登录。2. 参考检测操作3.
5、补充说明无。备注注意!此项设置会影响性能,建议设置后对访问此设备做源地址做限制。需要手工检查。2.2 口令2.2.1 口令复杂度要求安全基线项目名称口令复杂度要求安全基线要求项安全基线编号SBL- CP -02-02-01 安全基线项说明 防火墙管理员帐号口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号四类中至少两类。且5次以内不得设置相同的口令。密码应至少每90天进行更换。检测操作步骤1. 参考配置操作 show password-controls2. 补充操作说明口令字符不完全符合要求。基线符合性判定依据1. 判定条件需要管理员打开或关闭此功能。2. 检测操作3. 补充说明无。备
6、注2.3 授权2.3.1 远程维护的设备使用加密协议安全基线项目名称远程维护使用加密协议安全基线要求项安全基线编号SBL-CP-02-03-01 安全基线项说明 对于防火墙远程管理的配置,必须是基于加密的协议。如SSH或者WEBSSL,如果只允许从防火墙内部进行管理,应该限定管理IP。检测操作步骤1. 参考配置操作show ssh serverenable2. 补充操作说明基线符合性判定依据1. 判定条件查看是否启用SSH连接。2. 检测操作 show ssh serverallow-groupsallow-usersdeny-groupsdeny-userspermit-root-login
7、3. 补充说明无。备注第3章 日志及配置安全要求3.1 日志安全3.1.1 记录用户对设备的操作安全基线项目名称用户对设备记录安全基线要求项安全基线编号SBL-CP-03-01-01安全基线项说明 配置记录防火墙管理员操作日志,如管理员登录,修改管理员组操作,帐号解锁等信息。配置防火墙将相关的操作日志送往操作日志审计系统或者其他相关的安全管控系统。检测操作步骤1参考配置操作 2补充操作说明在启动日志记录的情况下,CP会记录相关的日志,无需额外配置。基线符合性判定依据1.判定条件SmartView Tracker2.检测操作可以通过“开始”“程序”“Check Point SmartCosole
8、 R75”“SmartView Tracker”或登录“SmartDashboard”“Windows”“SmartViewTracker”打开该工具,Management:显示审计相关的数据,记录管理员、应用和操作详细信息。比如修改对象、添加策略、安装策略等双击日志条目可以查看详细信息。备注3.1.2 开启记录NAT日志*安全基线项目名称开启记录NAT日志安全基线要求项安全基线编号SBL-CP-03-01-02安全基线项说明 开启记录NAT日志,记录转换前后IP地址的对应关系。检测操作步骤1参考配置操作 I.启动日志记录 2补充操作说明在启动日志记录的情况下,CP会记录NAT的日志,无需额外
9、配置。基线符合性判定依据1.判定条件检查配置中的loggig相关配置2.检测操作可以通过“开始”“程序”“Check Point SmartCosole R75”“SmartView Tracker”或登录“SmartDashboard”“Windows”“SmartViewTracker”打开该工具,双击日志条目可以查看详细信息。在滤镜工具里面选择NAT备注根据应用场景的不同,如部署场景需开启此功能,则强制要求此项。3.1.3 开启记录VPN日志*安全基线项目名称开启记录VPN日志安全基线要求项安全基线编号SBL-CP-03-01-03安全基线项说明 开启记录VPN日志,记录VPN访问登陆、
10、退出等信息。检测操作步骤1参考配置操作 2补充操作说明在启动日志记录的情况下,CP会记录VPN的日志,无需额外配置。基线符合性判定依据1.判定条件检查配置中的loggig相关配置2.检测操作可以通过“开始”“程序”“Check Point SmartCosole R75”“SmartView Tracker”或登录“SmartDashboard”“Windows”“SmartViewTracker”打开该工具,双击日志条目可以查看详细信息。左侧选择VPN备注根据应用场景的不同,如部署场景需开启此功能,则强制要求此项。3.1.4 配置记录流量日志安全基线项目名称配置记录流量日志安全基线要求项安全
11、基线编号SBL-CP-03-01-04安全基线项说明 配置记录流量日志,记录通过防火墙的网络连接的信息。检测操作步骤1参考配置操作 SmartView Monitor2补充操作说明 基线符合性判定依据1.判定条件 2.检测操作可以通过“开始”“程序”“Check Point SmartCosole R75”“SmartView Monitor”或登录“SmartDashboard”“Windows”“SmartView Monitor”打开该工具左侧Traffic备注3.1.5 配置记录拒绝和丢弃报文规则的日志安全基线项目名称配置记录拒绝和丢弃报文规则的日志安全基线要求项安全基线编号SBL-C
12、P-03-01-05安全基线项说明 配置防火墙规则,记录防火墙拒绝和丢弃报文的日志。检测操作步骤1参考配置操作CP防火墙自动将在访问控制列表(access-list)中拒绝(deny)的数据包生成log信息。2补充操作说明基线符合性判定依据可以通过“开始”“程序”“Check Point SmartCosole R75”“SmartView Tracker”或登录“SmartDashboard”“Windows”“SmartViewTracker”打开该工具,选择Drop备注3.2 安全策略配置要求3.2.1 访问规则列表最后一条必须是拒绝一切流量安全基线项目名称访问规则列表最后一条必须是拒绝
13、一切流量安全基线要求项安全基线编号SBL-CP-03-02-01安全基线项说明 防火墙在配置访问规则列表时,最后一条必须是拒绝一切流量。检测操作步骤1参考配置操作在设置最后一条规则时,配置规则:来源选择Any 目的选择any 动作选择 drop 2补充操作说明基线符合性判定依据1.判定条件2.检测操作 备注3.2.2 配置访问规则应尽可能缩小范围安全基线项目名称配置访问规则应尽可能缩小范围安全基线要求项安全基线编号SBL-CP-03-02-02安全基线项说明 在配置访问规则时,源地址,目的地址,服务或端口的范围必须以实际访问需求为前提,尽可能的缩小范围。禁止源到目的全部允许规则。禁止目的地址及
14、服务全允许规则,禁止全服务访问规则。检测操作步骤1 参考配置操作2补充操作说明细化对象所允许的端口基线符合性判定依据1.判定条件检查配置2.检测操作备注3.2.3 配置OPSEC类型对象*安全基线项目名称配置OPSEC类型对象安全基线编号SBL-CP-03-02-03安全基线项说明 OPSEC是Check Point发起组建的开放的安全平台组织,主要旨在提供与Check Point相兼容的开放应用程序接口,实现与Check Point产品在安全平台上联动起来,最大限度的调用企业信息资源最大化安全配置,加入OPSEC组织的厂商有近百家,如微软、CISCO以及其他厂商。检测操作步骤1参考配置操作C
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CheckPoint 防火墙 安全 配置 基线 要点 20
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内