KonfigurationsRichtlinien

KonfigurationsRichtlinien

63107
Created On 09/25/18 17:42 PM - Last Modified 03/26/21 16:27 PM


Environment


  • Palo Alto Firewall .
  • Jede PAN-OS .
  • Allgemeine Richtlinien für die Erstkonfiguration.


Resolution


Im folgenden finden Sie einige Richtlinien, die dem Administrator helfen werden, sicherzustellen, dass sein Palo Alto Networks-Gerät für den sicheren Betrieb ordnungsgemäß konfiguriert ist.

  1. Ändern Sie das Standard-Admin-Kennwort, bevor Sie den mit firewall einem Netzwerk verbinden.
  2. Aktivieren Sie admin-Profile und Gruppen, um den Zugriff auf andere Administratoren zu beschränken.
  3. Passwort-Profil aktivieren, um harte Passwörter durchzusetzen.Ändern Sie Kennwörter regelmäßig in einem geplanten Intervall.
  4. Einrichten von Benachrichtigungen für System- und Konfigurationsprotokollmeldungen, die Änderungen der Betriebsparameter von firewall angeben (diese Benachrichtigungen können per E-Mail, Syslog und/oder gesendet SNMP traps werden)
  5. Legen Sie eine SNMP Community-Zeichenfolge fest, die nicht leicht zu erraten ist und vorzugsweise nicht von anderen Netzwerkgeräten gemeinsam genutzt wird.
  6. Aktivieren Sie nur SNMP auf internen Schnittstellen, auf denen Sie sie benötigen.
  7. Schnittstellenverwaltungsprofile: Aktivieren Sie ping, ssh, htttp/s und andere Dienste nicht auf den firewall Schnittstellen, die sie nicht benötigen. Beachten Sie, dass die "Antwortseiten" auf bestimmten Schnittstellen möglicherweise nicht erforderlich sind. Dies sind die Seiten, die zum Filtern von firewall URL Benachrichtigungen, Virenblocknachrichten und Captive Portal verwendet SSL VPN werden.
  8. Richten Sie IP- eine basierte Zugriffssteuerung auf allen Schnittstellen mit Verwaltungsprofilen einschließlich der Verwaltungsschnittstelle ein.
  9. Platzieren Sie die Verwaltungsschnittstelle in einer Verwaltung, die den VLAN Zugriff auf autorisiertes Personal beschränkt. Schalten Sie keine Management Profile auf Schnittstellen ein, auf die von nicht autorisierten Mitarbeitern zugegriffen wird.
  10. Überwachen Sie regelmäßig System- und Konfigurationsprotokolle, um nicht autorisierte Anmeldeversuche oder Änderungen an den Konfigurationseinstellungen zu überwachen.

 

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClIaCAK&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language