| Tufin SecureTrack 4.1 | 2008.06.23 |
설정/관리 B- SecureTrack은 소프트웨어 패키지나 어플라이언스로 제공된다. CentOS 버전 4나 Red Hat 버전 4에서 작동하는 소프트웨어 버전을 사용하여 테스트했다. 웹 기반 GUI는 이해하기 쉽고 가능한 한 규칙 인터페이스는 각각의 방화벽 유형의 룩 앤드 필을 확보하기 위해 노력했다. 예를 들어 SmartCenter NG 시스템에서 방화벽을 확인하거나 관리하는 것은 Check Point 인터페이스와 유사하다. Check Point, Cisco PIX, Juniper 방화벽을 관리하기 위해 SecureTrack을 사용할 수 있지만 현재의 버전에서는 대부분의 핵심 기능들이 제한적이며 Cisco PIX, Juniper 방화벽에 대해서는 사용할 수 없다. 시스템에 방화벽을 추가하기 위해 간단한 마법사가 사용된다. 규칙과 정책 정보를 병행하여 볼 수 있어 변경 내용과 기타 관련 정보를 검토하기 쉽다. 정책 컨트롤 B SecureTrack 내에서 방화벽 정책을 확인할 수 있지만 설정을 변경하거나 업데이트하기 위해서는 각각의 Check Point, Cisco, Juniper 고유의 방화벽 인터페이스를 사용해야 한다. 다중 유형의 방화벽을 분석하고 능동적으로 관리할 수 있는 툴이 되어야 할 것이다. 대부분의 시간을 Compare와 Analysis 인터페이스에서 보내게 될 것이다. Compare 뷰는 현재와 이전 버전을 나란히 비교해줌으로써 현재의 규칙, 대상, 전반적인 자산을 볼 수 있게 해준다. 또한 방화벽 대상과 자산을 브라우징 및 드릴다운 할 수 있으며 변경도 가능하다. 개정 구성은 유용하며 점진적으로 변경 사항을 볼 수 있게 해준다. Analyze 탭은 모든 규칙 설정의 빠른 검색을 제공해 간단하고 효과적인 쿼리를 만들 수 있다. 비교와 분석 탭을 함께 사용하면 충돌하고 있거나 고위험의 규칙들을 발견할 수 있다. 방화벽 사이의 규칙 설정에서 중복되는 규칙이나 부족한 부분은 예상치 못한 또는 불안전한 설정으로 이어질 수 있다. 위험 평가 기능이 이러한 이슈들을 완화시키기까지는 오랜 시간이 필요하다.
리포팅 B SecureTrack은 단순한 리포트 이상의 가치를 제공하는 많은 기능을 가지고 있는데 특히 설정된 스케줄에 맞춰 이메일로 발송되는 리포트 기능이 있다. 리포트들은 완전히 최적화될 수 있고 규칙 유시지(rule usage), 규칙 및 정책 변경, 심지어 사용자 멤버십, OS 변경과 같은 특정 노드 대상 변경을 포함한다. 규칙 유시지(rule usage)는 미사용 또는 불필요한 규칙들을 드러내며 어떤 방화벽 규칙들이 주로 트리거되는지를 보여준다. 이러한 리포트들은 날짜, 방화벽, 또는 거의 모든 기타 특정 조건에 의해 필터링될 수 있다. 동일 내용의 리포트와 더불어 컴플라이언스와 규제 리포트들을 문제 규칙들을 확인하는 커스텀 정책을 통해 수동으로 제한할 수 있다. 그러나 현재 Cisco와 Juniper 방화벽에 대해서는 규칙 유시지(rule usage) 기능을 사용할 수 없다는 것이 단점이다.
총평 Tufin은 주로 광범위한 환경에 배치된 체크 포인트 방화벽에 관한 집중화 관리 솔루션을 매우 훌륭하게 만들어왔다. 그러나 다음 배포로 예정되어있는 애플리케이션에서 좀 더 광범위하게 Cisco와 Juniper 지원을 강화해야 한다. 테스트 방법 : Red Hat, 두 개의 Check Point 방화벽, 한 개의 Cisco PIX 방화벽에 단일 인스턴트 SecureTrack을 포함시켰다. 프로덕션 환경의 규칙들을 사용했다. <글:브래드 코우지(Brad Causey) [정보보호21c (info@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|