Firewall y Reportes de Gestión

Parte importante de todos los proyectos asociados a las Tecnologías de la Información son los Reportes o Informes de Gestión, estos nos permiten medir el nivel de servicio entregado y obtener visibilidad e información relevante en relación a los dispositivos configurados, ya sean servicios implementados in house o a través de proveedores. Sin duda he visto muchas implementaciones e integraciones de sistemas, donde finalmente los objetivos funcionan pero los reportes de gestión son malos e ineficientes sin que podamos dar visibilidad al negocio y poder mostrar parte del ROI justificando a posterior el por que pagaron por una determinada solución.

Lo siguiente son consideraciones que he tomado para solicitar informes de gestión de un equipo FW el cual más bien es un UTM (unified threat management):

Luego de pensar en que informes se deben generar de este dispositvo he concluido lo siguiente:

  • VPN:
    • Conexiónes realizadas por usuario
      • Cuenta de Dominio Utilizada, Nombre de VPN que fue accedida, IP Origen, Fecha y Hora Acceso, Fecha y Hora Desconección
      • Detalle de conexiones establecidas dentro de la VPN  
  • Firewall: 
    • Inicios de sesión por usuario a la interfaz de administración o CLI / consulta
      • Cuenta utilizada, IP Origen, Fecha y Hora de acceso, Fecha y Hora desconección
      • Detalle de cambios realizados en caso de existir
        • Regla, Valor Existente --> Nuevo Valor

    • Cambios realizados  en Firewall (otra visión del reporte anterior pero desde la optica de cambios y no del quién).
      • Modificación de Reglas: Valor Existente --> Valor Nuevo
      • Creación de Reglas: Valor Nuevo
      • Eliminación de Reglas: Valor Eliminado
    • Número de direccione IP no autorizadas, puertos y tipos de tráfico denegados (DS5 Cobit 4.1).
  • Antivirus:
    • Número y tipo de código malicioso prevenido (DS5 Cobit 4.1)
  •  Internet
    • Archivos descargados por protocolo
    • Archivos descargados por peso y tipo
    • Archivos subidos
    • Top 100 páginas visitadas y detalle de usuarios que acceden a ella
    • Top 100 usuarios con mayor nivel de tráfico de páginas visitadas
    • Top 100 páginas denegadas y usuarios que intentaros acceder a ellas
Estos reportes asociados a los usuarios nos deberian permitir entregar información detallada a cada una de las reparticiones del uso de servicio y con ello ver, detectar y corregir posibles desviaciones de lo que se considere como uso aceptable del mismo.

Cabe señalar que deben existir otros informes para el área de tecnología como son los relacionados a la perfomance de los dispositivos: Uso de CPU, Memoria, Disco de este apliance, por supuesto que debe exisitr un repositorio y correlación de logs como buenas prácticas.

Lo anterior debería ser revisado contra un proceso de control de cambios, es decir, que los cambios que figuren en los informes que por ciento deben tener la periodicidad que cada entidad decida deben verificarse que efectivamente hayan sido aprobados y tengan una justificación clara de negocio.

Comentarios

Entradas populares de este blog

7 Factores Integrales de la Seguridad de la Información

Elementos de un Proceso de Prueba de Software

QAT: Quality Assurance Test / UAT: User Acceptance Testing