1. Home
  2. Blog
  3. Cybersecurity
  4. Tufin R20-2中有什么。增强型NGFW支持、Azure可见性和双重风险分析

Last updated 10 3 月, 2023 by Aleck Brailsford

现在正值第17国家网络安全意识月(NCSAM),也是宣布Tufin Orchestration Suite (TOS) R20-2新版本的最佳时机。该版本增加了许多新功能和增强功能,例如在提供新的访问前,通过第三方数据输入,在Tufin Unified Security Policy生成的信息之外,考虑额外的风险评估数据;支持您的新一代防火墙的新功能,以及增强Azure环境的可见性和流量分析。

通过集成第三方风险评估数据,避免有风险的访问变更。

当启用新的访问时,一个在疫情之初就存在的关键挑战是确保您的源/目的地不存在漏洞。

R20-2将风险评估步骤加倍,因此除了评估统一安全策略的合规性外,您还可以从第三方工具(如漏洞管理解决方案、SIEM、SOAR或您的端点安全解决方案)中快速检索风险评估数据,用于Tufin SecureChange访问请求工作流中的风险评估步骤。这样,您就可以在提供新的网络访问之前,主动检索源/目的地的额外安全检查结果(如漏洞评分、风险严重性)。

一旦将额外的安全评估添加到工作流程中,每次在SecureChange中创建或接收来自您的工单系统(例如ServiceNow、Remedy或任何其他ITSM)的新访问请求工单时,Tufin会自动将源/目的地数据发送到外部工具,安全检查结果会立即发布在SecureChange风险评估标签上。根据风险评分、严重性和Tufin的统一安全策略违规检查,Tufin计算出请求的综合风险状态,以帮助您决定是否继续实施变更。

在单个SecureChange选项卡中即可查看这些信息,这让IT管理员/安全团队更容易做出批准或拒绝访问的明智决定,使网络团队实施变更的速度大大加快。综合风险状态还有助于实现完全自动化的访问请求流程:如果状态为“无风险”或“低风险”,Tufin将自动设计和提供变更。如果状态被认定为“高风险”,该工单将上报至安全管理员进行额外审批。这样一来,您可以自动处理大部分访问请求,而无需任何人工干预,使团队能够专注于包含高风险并需要额外审查的请求。

即使您不熟悉Tufin SecureChange,它也是一个很好的工具,您可以用它来构建(或者使用Tufin的罐装工作流)无限数量的工作流。这也是自动化整个网络变更实施过程的一个简单、方便的方法。有了SecureChange,每一个工作流程都是一个多步骤的图形化流程 – 从打开一个新的工单,到自动选择目标,再到风险评估、审批,一直到网络变更设计、实施和验证。简单地说,它有助于消除日常运营中的瓶颈,并消除配置错误的风险。所有工作流程都可随时接受审计,因为它们跟踪和记录了完整的变更历史,并将其存储起来供将来参考。

通过使用Tufin SecureChange工作流程,您的IT团队可以使用自动化流程主动处理安全问题和网络变更,耗时的安全检查和手动变更实施将成为历史。

SecureChange Workflow

SecureChange Workflow 2

除了使用外部风险评估工具进行风险防范外,有了Tufin,您还可以使用漏洞扫描器的输出结果缓解风险 Tufin Vulnerability Mitigation(漏洞缓解)应用是我们最近推出的另一个新的解决方案,我们将Tufin的规则库信息与领先的漏洞管理解决方案(如Tenable、Rapid7和Qualys)进行集成。Vulnerability Mitigation应用使您能够通过增强漏洞扫描器输出与网络洞察力来确定修复和缓解工作的优先级。了解了这些漏洞如何通过网络被访问和利用之后,加上漏洞措施(CVSS和严重性),您将能够识别和解决对关键业务资产构成最大威胁的漏洞,并根据需要删除现有的访问或降低权限>

为Palo Alto Networks(PAN)和Fortinet提供广泛的新一代防火墙支持

作为提供下一代防火墙(NGFW)支持的领先厂商,在R20-2中,Tufin将其支持扩展到以下功能。

Palo Alto Network (PAN) NGFW – Panorama标签支持

  • 直接从Tufin将现有的Panorama标签分配给新规则。作为访问变更自动化工作流程的一部分,用户现在可以直接从Tufin SecureChange轻松地将标签分配给新规则,以更好地组织规则库,并保持统一性。
  • 直接从Tufin SecureChange中使用自定义应用程序自动进行访问变更。用户现在可以应用细粒度策略,并自动管理自定义应用程序的访问变更,使用户能够了解、报告和控制网络上任何应用程序(自定义/预定义)的所有流量。   

如需了解更多关于Tufin的Panorama NGFW支持,请点击此处

Fortinet NGFW支持 

  • >含有FQDN的规则的可见性和变更自动化 – 在R20-2中,我们增加了利用FQDN对象自动变更规则的选项。现在,您可以通过您的SecureChange工作流来优化规则,实施新的访问或停用含有FQDN对象的规则。此外,您可以使用Tufin SecureTrack来查看、搜索和跟踪FQDN对象的变化,并检测错误配置,如规则许可、映射等。
  • 通过R20-2,我们将提供高水平的支持,就像早期Tufin版本为Palo Alto Networks FQDN提供的支持一样。这与我们公司的使命是一致的:无论底层平台、网络安全设备或使用的对象如何,都能让您成功地配置安全分段策略并自动实施变更。
  • 在下面的视频中 ,您可以查看如何在带有FQDN对象的规则中实施新的访问变更,并应用于Panorama和FortiManager。
  • 快速的IPv6路径分析和自动故障排除 – 您现在可以使用Tufin SecureTrack拓扑智能来运行IPv6路径分析,以显示路径中的任何相关安全规则,并突出显示任何Fortinet防火墙是否允许/阻塞经过模拟路径的流量。通过交互式拓扑图,您还可以快速规划变更、执行假设流量查询或排除连接问题。

增强Azure Virtual Network(VNet)流量及其他方面的可见性。

由于我们的许多客户使用 Azure,因此我们提供端到端可见性和拓扑分析,了解内部环境和 VNet 之间以及 VNet 之间的南北流量。

有多种选项可将内部环境连接到 Azure 环境。此版本支持四种最常见的连接配置选项:ExpressRoute、VNet对等、IPSEC VPN和第三方防火墙,让您能够根据精确的拓扑图运行流量模拟查询、分析和排除连接问题。这将使您获得更高的可见性,有效地管理和控制您的多供应商和分散的网络,使其成为一个整体。

Azure virtual network visibility

与每一次发布新版本一样,我们努力采用最新的创新技术,提高易用性,确保与更多的安全和网络解决方案集成并提供有力支持。在Tufin,我们的目标很明确 – 提高您对多供应商混合网络的可见性和控制能力。

如果您想观看Tufin R20-2的简短演示, 请联系我们.

In this post:

Background Image