Pautas de endurecimiento de la configuración

Pautas de endurecimiento de la configuración

63095
Created On 09/25/18 17:42 PM - Last Modified 03/26/21 16:27 PM


Environment


  • Palo Alto Firewall .
  • Cualquier PAN-OS archivo .
  • Directrices generales para la configuración inicial.


Resolution


A continuación se indican algunas pautas que ayudarán al administrador a asegurarse de que su dispositivo Palo Alto Networks esté correctamente configurado para su operación segura.

  1. Cambie la contraseña de administrador predeterminada antes de conectarla a firewall cualquier red.
  2. Habilite los perfiles y los grupos de administración para limitar el acceso a otros administradores.
  3. Habilitar el perfil de contraseña para aplicar contraseñas duras.Cambie las contraseñas con regularidad en un intervalo programado.
  4. Configurar notificaciones para mensajes de registro de sistema y configuración que indiquen modificaciones de los firewall parámetros operativos de 's (estas notificaciones se pueden enviar por correo electrónico, Syslog y/o) SNMP traps
  5. Establezca una SNMP cadena de comunidad que no sea fácil de adivinar y que, preferiblemente, no sea compartida por otros equipos de red.
  6. Habilite solamente SNMP en las interfaces internas que usted necesita en.
  7. Perfiles de administración de interfaz: no habilite ping, ssh, htttp/s y otros servicios en las firewall interfaces que no los requieren. Tenga en cuenta que las "páginas de respuesta" pueden no ser necesarias en ciertas interfaces. Estas son las páginas firewall que utilizan para filtrar la URL notificación, los mensajes de bloques de virus SSL VPN y el portal cautivo.
  8. Configure el IP- control de acceso basado en todas las interfaces que tienen perfiles de administración, incluida la interfaz de administración.
  9. Coloque la interfaz de gestión en una gestión VLAN que limite el acceso al personal autorizado. No active los perfiles de administración en las interfaces a las que se accede por personal no autorizado.
  10. Supervise los registros del sistema y de la configuración de forma regular para supervisar los intentos de inicio de sesión no autorizados o los cambios en la configuración.

 

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClIaCAK&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language