Linux용 360-FAAR 방화벽 분석 감사 복구 다운로드

이것은 360AnalyticsLtd-360.zip으로 최신 릴리스를 다운로드할 수 있는 0.6.3-FAAR Firewall Analysis Audit Repair라는 Linux 앱입니다. 워크스테이션용 무료 호스팅 제공업체인 OnWorks에서 온라인으로 실행할 수 있습니다.

 
 

360-FAAR Firewall Analysis Audit Repair with OnWorks라는 이 앱을 온라인에서 무료로 다운로드하고 실행하십시오.

이 앱을 실행하려면 다음 지침을 따르세요.

- 1. 이 애플리케이션을 PC에 다운로드했습니다.

- 2. 파일 관리자 https://www.onworks.net/myfiles.php?username=XXXXX에 원하는 사용자 이름을 입력합니다.

- 3. 이러한 파일 관리자에서 이 응용 프로그램을 업로드합니다.

- 4. 이 웹사이트에서 OnWorks Linux 온라인 또는 Windows 온라인 에뮬레이터 또는 MACOS 온라인 에뮬레이터를 시작합니다.

- 5. 방금 시작한 OnWorks Linux OS에서 원하는 사용자 이름으로 파일 관리자 https://www.onworks.net/myfiles.php?username=XXXXX로 이동합니다.

- 6. 응용 프로그램을 다운로드하여 설치하고 실행합니다.

스크린샷:


360-FAAR 방화벽 분석 감사 수리


설명 :

360-FAAR(방화벽 분석 감사 및 복구)는 Checkpoint dbedit, Cisco ASA 또는 ScreenOS 명령에서 새 정책에 대한 방화벽 명령을 필터링, 로그 비교, 병합, 변환 및 출력하는 오프라인 명령줄 방화벽 정책 조작 도구입니다. 그것의 하나의 파일!

다음에 대한 정책 및 로그 읽기:

체크포인트 FW1(odumper.csv / logexport 형식),
Netscreen ScreenOS(get config / syslog 형식),
Cisco ASA(실행/syslog 형식 표시),

360-FAAR은 방화벽 정책을 비교하고 CIDR 및 텍스트 필터를 사용하여 규칙 베이스/정책을 대상 섹션으로 분할하고 추가 분석을 위해 연결을 식별합니다.

360-FAAR은 연결을 기록하는 정책, 개체 변환, 규칙 베이스 재정렬 및 ​​단순화, 규칙 이동 및 중복 일치를 자동으로 지원합니다. 필요한 위치로 규칙을 이동할 수 있습니다.

'res' 및 'name' 옵션을 사용하여 단일 'any' 규칙 및 로그 파일을 사용하여 처음부터 새로운 규칙 기반을 구축합니다.

드롭 로그 항목을 분석하려면 DROPS 모드로 전환하십시오.

기능

  • 간단한 Perl로 작성 - 표준 모듈만 필요 - 하나의 파일
  • .
  • 단일 '모든' 규칙 및 로그 파일을 사용하여 처음부터 새로운 규칙 기반을 구축합니다.
  • 새로운 '이름' 확인 모드에서 이름 역 조회(DNS 선택적 whois)를 사용하여 이름 확인
  • 디렉토리와 이름을 일치시키는 선택적 정규식을 지정하여 많은 로그 파일을 읽습니다.
  • 추가 분석을 위해 처리를 DROPS 모드로 전환하고 드롭 로그 항목을 처리합니다.
  • 사전 처리된 로그를 JSON으로 출력하고 나중에 읽고 더 많은 로그를 동일한 구성으로 처리합니다.
  • 사용하기 쉬운 메뉴 기반 텍스트 인터페이스
  • 수만 개의 규칙, 개체 및 그룹을 조작할 수 있습니다.
  • 무한히 깊은 그룹 처리
  • 순환 그룹 및 중첩 순환 그룹 처리
  • 정책 규칙 기반 내부/외부 연결을 필터링하는 CIDR이 가능합니다.
  • 규칙 기반을 병합할 수 있습니다.
  • 규칙 기반 및 정책에서 기존 연결 식별
  • 로그 파일이 제공되면 자동으로 정리를 수행합니다.
  • 텍스트 또는 IP 태그를 통해 DR 연결성을 유지합니다.
  • "병합 대상" 정책이 설치될 방화벽에 도달할 때까지 암호화될 트래픽에 대한 "병합 대상" 규칙을 제거하기 위해 정책 이동 중에 암호화 규칙을 추가할 수 있습니다. 복잡하게 들리지만 실제로는 그렇지 않습니다. 적절한 ike 및 esp 규칙을 수동으로 추가해야 합니다.
  • 자체 개체 및 규칙 정의에 대해 일관성 검사를 실행합니다.
  • 실행하기 쉬움:
  • ./360-faar.pl od=|ns=|cs=configfile[,logfile[,natsfile]]
  • od = 개체 덤퍼 형식 구성, logexported 로그, fwdoc 형식 nat 규칙 csv
  • ns = screenos6 형식 구성 - nats는 정책에 포함되며, syslog 형식 로그, fwdoc 형식 nats는 사용할 수 있습니다.
  • cs = cisco ASA 형식 구성, cisco asa syslog 파일, fwdoc 형식 nat 규칙
  • 출력 유형:
  • od = odumper/ofiller 형식 구성을 파일로 출력하고 규칙 베이스 생성을 위한 dbedit를 화면에 인쇄
  • ns = netscreen screenos6 개체 및 정책 출력(netscreen 구성 또는 영역 정보 필요)
  • cs = cisco asa 형식 구성
  • 기본적으로 360-FAAR은 메모리가 있는 만큼 많은 구성을 처리할 수 있습니다.
  • "fake"라는 빈 파일을 만들고 이를 fwdoc 형식 nats가 있지만 로그 파일이 없는 구성의 파일 이름으로 사용합니다.
  • fw1 logexported 로그의 로그 파일 헤더는 자동으로 발견되므로 많은 파일을 함께 분류할 수 있습니다.
  • 인라인 Syslog / 파일 헤더(아마도 cat에서)는 자동으로 인식되고 적절하게 처리됩니다.
  • 추가 처리 및 수동 편집:
  • odumper/ofiller 형식 파일을 출력하고 numberrules 헬퍼 스크립트를 사용하여 더 읽기 쉽게 만듭니다(이름의 공백 주의).
  • 세 개의 로드된 구성에서 개체 또는 그룹 정의를 사용하여 Openoffice 또는 Excell에서 이러한 csv를 편집합니다.
  • 그런 다음 이 파일을 템플릿으로 사용하여 'bldobjs' 모드를 사용하여 다양한 방화벽으로 변환할 수 있습니다.
  • 도우미 스크립트를 사용하여 이름을 추가로 확인하고 방화벽 개체를 이름으로 변환


오디언스 (Audience)

통신 산업, 시스템 관리자, 감사자, 보안 전문가, 보안


사용자 인터페이스

콘솔/터미널, 명령줄


프로그래밍 언어


데이터베이스 환경

프로젝트는 관계형 개체 매퍼입니다.


이것은 https://sourceforge.net/projects/faar/에서도 가져올 수 있는 애플리케이션입니다. 무료 운영 체제 중 하나에서 가장 쉬운 방법으로 온라인으로 실행하기 위해 OnWorks에서 호스팅되었습니다.



최신 Linux 및 Windows 온라인 프로그램


Windows 및 Linux용 소프트웨어 및 프로그램 다운로드 카테고리