Skip to main content

Firewall Audit and Review / ประสบการณ์จาก Firewall Audit และ Review
















สามารถอ่าน version ภาษาไทยได้ด้านล่างเช่นเคยครับ ขอบคุณครับ


Firewall audit is part of many IT security Standard audit and compliance. 

From my experience, auditor can assess and audit something like following (maybe more)

1. Patch Level or OS version -- > Latest version, vulnerable version or not.

2. Configuration and parameter  --> must follow hardening document , recommend parameter which should be configured.
               Hardening document is establish from security baseline and must be approved by all related parties such as IT Security, Network Security, Management level of company before publish to use etc. 

3. Audit firewall change request form (sometime this activity is in rule validate) --> If customer organization is complied with ISO27001 or other security standard eg. PCI-DSS. They will audit firewall request document , it must be as same as current rule.  Actual equal Approved.

4. Rules or ACLs review -- > Auditor will review Firewall Rule or ACLs that appropriate, no need rule will be removed   and analyze rule base hit count 
for example 

permit ip any any : it's should not be placed in top of each segment of network.



5. and traffic that is approved to flow through firewall is appropriated with Network infrastructure.


Finally auditor will recommend remediation to mitigate risk.




Remark : I write this post from my experience. If you have any suggestion please let me know all time. Thanks for reading.

=======================================================================

การทำ Firewall rule review นั้นเป็นส่วนนึงของ IT Security standard audit และ compliance องค์กรที่ compile ตาม ISO27001 หรือ PCI ก็จะมีเรื่องเหล่านี้เวลา audit เข้าในแต่ละครั้ง

จากประสบการณ์ที่เคยทำงานและเจอการ audit ทั้งของไทยและคนต่างประเทศ มีหลายรูปแบบบางคนตรวจไม่ละเอียดก็มี หรือละเอียดหนักมากๆ ก็มี ที่เคยเจอก็นั่งไล่ configuration ทุกหน้า และทุกข้อตาม baseline หรือ hardening doc เลย ซึ่งเป็นเรื่องที่ถูกต้องแล้ว ขอสรุปจากประสบการณ์ที่เคยเจอมาว่า auditor จะตรวจอะไรบ้าง ประมาณนี้หลักๆ

1. Patch level หรือพวก OS Version ว่าเป็น version ที่มีช่องโหว่หรือไม่ มีการลง patch บ้างปิดช่องโหว่หรือยัง 

2. Configuration ก็จะต้องเอาเอกสารการ hardening มากางแล้วดูกันเป็นข้อๆ ว่าได้ทำ hardening เรียบร้อยไหม ไม่เท่านั้น  auditor จะดูด้วยว่า มีอะไรที่ควรจะ configure เพิ่มเติมอีกไหม ที่จะทำให้ตัวอุปกรณ์แข็งแกร่งขึ้น
               เอกสาร hardening เป็นเอกสารที่เขียนขึ้นมาตาม Security Baseline  ซึ่งต้องผ่านการ approve จากหน่วยงานต่างๆที่เกี่ยวข้อง ยกตัวอย่างเช่น แผนก IT Security, Network Security, ระดับ management ขององค์กรนั้นๆที่มีอำนาจลงนามเป็นต้นครับ

3. การขอตรวจเอกสาร change request form (ขั้นตอนนี้บางทีก็เป็นอันเดียวกับการทำ Rule review ในข้อ 4)--> auditor บางคน ถ้าตรวจให้กับองค์กรที่ comply ตาม iso27001 หรือ security standard อื่นๆ เช่น PCI จะมีการขอดู request form ที่ทีมต้องเก็บไว้เป็นเอกสารอ้างอิงว่ามีการขอให้ add, modify, delete อะไรบ้างในรอบปีที่ผ่านมา แล้วนำเอา request เหล่านั้นมาเช็คกับ rule ในปัจจุบันว่า มันตรงกันหรือป่าว (Actual equal approved)
เช่นถ้าเจอ request ให้ลบ 

permit ip 192.168.1.1 --> web server 172.16.1.5 ด้วย port 80 

rule นี้ก็ต้องไม่มี ถ้าตรวจแล้วยังมีอยู่ก็มีประเด็นละ ซึ่งบางทีก็ถือว่าอยู่ในขั้นตอน Firewall rule review นะ

4. Rule หรือ ACLs review (มาถึงเรื่องของบทความนี้) ก็จะ review ดูว่ามีการจัดการ rule ที่ไม่เหมาะสมหรือไม่จำเป็นหรือป่าว ยกตัวอย่างที่ผู้เขียนเคยเจอของลูกค้าก่อนทำการ review คือ มี permit ip any any อยู่บนสุด ยังงี้ไม่ต้องมี  firewall ก็ได้ ^^  รวมถึงการดู hit count ของแต่ละ rule ด้วย


5. และที่เคยเจอแบบละเอียดที่เป็นคนจากต่างประเทศมาก็จะมีการตรวจ flow ของ traffic รวมไปด้วย ว่าเหมาะสมหรือไม่ 

หลังจากนั้น สุดท้าย auditor ก็จะมีการให้คำแนะนำ ให้นำไปปรับปรุงแก้ไข เพื่อลดความเสี่ยงที่สามารถจะเกิดขึ้น

ถ้ามีข้อสงสัยหรือสอบถาม แนะนำ สามารถเขียนมาแนะนำได้เลยครับ ขอบคุณครับ

----------------------------------------------------------

Tag : Firewall review audit methodology

------------------------------------------------------------

Comments

Popular posts from this blog

Patch Management และ Hardening คืออะไร/ ยังไง พร้อมวิธีการ ตอนที่ 2

ใครที่ยังไม่ได้อ่านตอนแรก สามารถอ่านได้ที่ Patch Management และ Hardening คืออะไร/ ยังไง พร้อมวิธีการ ตอนที่  1 4. การ Maintenance      หลังจากที่เราทำการ implement เสร็จแล้ว ไม่ใช่ว่าจะจบกันเท่านี้ มันแค่เริ่มต้น It's just the beginning. ก็ต้องมีขั้นตอนในการที่ดูแล และ up-to-date ให้อุปกรณ์ในระบบไม่มีช่องโหว่ต่อไป รวมถึงปรับปรุง template ในการ hardening เป็นประจำด้วย จะกล่าวถึงต่อไปนะ โดยปกติที่ผมเคยทำมา จะมีการกำหนดให้คนนึงที่อาจจะเป็น Security Consult ของแต่ละ platform แต่ละแผนก ในการทำ subscribe ไปยัง vendor ต่างๆ ตามอุปกรณ์ที่ดูแลอยู่เพื่อรับข่าวสาร และได้รับ notification เวลามี security update เพื่อจะนำมาวิเคราะห์ดูว่าระบบที่เราดูแลอยู่นั้นมีช่องโหว่ใหม่ๆ ที่เกี่ยวกับอุปกรณ์ของเราเกิดขึ้นหรือไม่ ถ้ามีก็ต้องนำมาเข้าสู่กระบวนการดังที่กล่าวไปข้างต้น มีคนแล้วก็ต้องมี policy องค์กรก็ต้องมีการกำหนด policy ขึ้นมาเพื่อใช้ควบคุมระยะเวลาที่องค์กรยอมรับความเสี่ยงต่อช่องโหว่ในระดับต่างๆได้ ยกตัวอย่างให้เห็นภาพ ที่ผู้เขียนเคยทำมา เช่น ถ้ามีช่องโหว่เกิดขึ้นใหม่...

CesarFTP BOF Review / Review การทำ Buffer Overflow CesarFTP

version ภาษาไทย ไว้มีเวลาจะมา update ภายหลังครับ Today I would like to review my old one lesson about buffer overflow before I take the OSCP exam in 2015. I wish you learn basic BOF from this post. CesarFTP is the one ftp software which is vulnerabled to BOF (buffer overflow). 1. The first step I download vulnerabled software from internet and install on WinXP (vm) and then 2. Try to search for exploit in my kali linux  (No, I don't exploit by metasploit just find the start code and try to make it overflow) This original python 1906.py code is as picture below. I have to change "host" ip before do next step. ***Let's take a look at "buffer". That is something I have to modify later.*** but right now I begin with Fuzzing to find how many characters can crash this application ? 3. Control EIP address - try to replace character after  "\n" * 671 by "A" 350 characters and found that Cesar not be crashed. - Let...

My OSCP Review <-> รีวิว ประสบการณ์การสอบ OSCP ( It is just the beginning)

เนื้อหาภาษาไทยสามารถดูได้ด้านล่างนะครับ About me I would like to tell you before that my english writing skill is not good, ^^", but I will try . I was Network Engineer and System Engineer with 10 years working experience and have CCNP, CCNP Security, CCDP, ITIL, MCP and I have experience in ISO27001 for 4 years. Right now I move to be a Penetration Tester in new company for 6 months. Inspiration Actually before getting a new job as pentester I would like to take CEH or ECSA certificate. But after do a new job, my three colleagues have OSCP and they are my model. All of them have an awesome skill. Then I try to find more information about OSCP and found that OSCP is very difficult to pass, no exam dump, no one answer you. Although I have a few experience on hacking but I think I can try and TRY HARDER. OSCP Course There are two course manual, pdf and video that are dependent. After I got them I tried to read from PDF only but not enough, many technics ar...