Vous êtes sur la page 1sur 2

Démarche générale de collecte de configuration pour parefeu 

:
1.       Recueillir le diagramme de l'infrastructure du réseau
2.       Collecter les journaux du pare-feu
3.       Demander une politique de sécurité
4.       Demandez les anciens rapports d'audit du pare-feu
5.       Vérifier les licences et le support
6.       Collecter des informations sur les FAI et les VPN
7.       Documentation sur l'analyse des risques, si disponible
Examen du processus de gestion du pare-feu
8.       Examiner le processus de mise en service et de mise hors service du pare-feu.
9.       Interroger l'administrateur réseau pour comprendre le processus de modification de la configuration du par
10.   Examiner les changements récents et vérifier si une procédure est suivie.
11.   S'assurer que tous les changements sont approuvés et autorisés par la direction
Sécurité physique et sécurité du système d'exploitation
12.   Vérifier le durcissement du système d'exploitation
13.   Vérifier la sécurité physique
14.   Vérifier les mises à jour des fournisseurs
15.   Vérifier les procédures d'administration du dispositif
16.   Assurez-vous que deux pares-feux de fournisseurs différents sont connectés dans un réseau. DMZ-LAN
17.   Examiner les règles mises en œuvre dans le pare-feu
18.   Supprimer les règles redondantes
19.   Désactiver les règles inutilisées
20.   Vérifier les règles du pare-feu par rapport aux normes établies telles que PCI-DSS, ISO 27001, CIS, etc.
21.   Vérifier la documentation de la demande de changement
22.   Vérifier les règles permettant le trafic de l'Internet vers les hôtes sensibles (serveurs, système de fichiers, ba
Examiner la configuration mise en œuvre dans le pare-feu
23.   Vérifier que la journalisation est activée
24.   Vérifier que SNMPv3 est configuré
25.   Vérifier la présence d'une bannière de connexion
26.   Vérifiez que les protocoles non sécurisés tels que telnet, HTTP, etc. sont désactivés.
27.   Vérifier si un mot de passe fort est défini
28.   Vérifier que le temps d'inactivité pour la gestion du dispositif est inférieur à 10 minutes.
29.   Vérifier que le dispositif est sécurisé contre le mécanisme de force brute du mot de passe.
30.   Vérifier que le serveur NTP redondant est disponible et configuré correctement.
31.   Vérifier que 'TACACS+/RADIUS' est configuré s'il est disponible.
32.   Vérifiez que SSH est configuré correctement
33.   Assurez-vous que l'authentification des protocoles de routage (RIP, OSPF, EIGRP) est correctement config
34.   S'assurer que la protection DOS est activée si elle est disponible
35.   Assurez-vous que la surveillance et le blocage des DNS sont activés.
36.   Vérifier que les journaux d'accès sont enregistrés
37.       S'assurer qu'un protocole sécurisé (par exemple, SFTP) est utilisé pour transférer des fichiers
38.       Si le protocole FTP doit être mis en œuvre, le serveur est situé dans un sous-réseau différent du réseau int
ion du pare-feu.

fichiers, bases de données).

ment configurée.

réseau interne protégé.

Vous aimerez peut-être aussi