斯迪格v1r3 DISA Fortigate防火墙

审计的细节

的名字:斯迪格v1r3 DISA Fortigate防火墙

更新:7/24/2023

权威:DISA斯蒂格

插件:FortiGate

修订:1.1

估计项数:38

文件详细信息

文件名:DISA_STIG_Fortigate_Firewall_v1r3.audit

大小:106 kB

MD5: d94733793d1daf663799bd29a8ce91dd
SHA256: 0756年f337bd0b8c86ddd836f0c9e4af6943273d0fd51669b495de7b62005c7caa

审计事项

描述 类别
fnfg -弗兰克-威廉姆斯- 000005 FortiGate防火墙必须使用过滤器使用数据包报头和包的属性,包括源和目标IP地址和端口。

访问控制

fnfg -弗兰克-威廉姆斯- 000015 FortiGate防火墙必须使用organization-defined过滤规则,适用于监测远程访问VPN访问点的交通的交通。

访问控制

fnfg -弗兰克-威廉姆斯- 000020 FortiGate防火墙必须生成流量日志条目包含信息建立什么类型的事件发生。

审计和问责制

fnfg -弗兰克-威廉姆斯- 000025 FortiGate防火墙必须生成流量日志条目包含信息建立(日期和时间)发生的事件。

审计和问责制

fnfg -弗兰克-威廉姆斯- 000030 FortiGate防火墙必须生成流量日志条目包含信息建立网络位置发生的事件。

审计和问责制

fnfg -弗兰克-威廉姆斯- 000035 FortiGate防火墙必须生成流量日志条目包含信息建立事件的来源,如源IP地址至少。

审计和问责制

fnfg -弗兰克-威廉姆斯- 000040 FortiGate防火墙必须生成流量日志条目包含信息建立事件的结果,例如,至少,应用程序的成功或失败的防火墙规则。

审计和问责制

fnfg -弗兰克-威廉姆斯- 000045在与中央审计服务器通信丢失,FortiGate防火墙必须继续在本地队列的流量日志记录。- - - - - -磁盘状态| diskfull

审计和问责制

fnfg -弗兰克-威廉姆斯- 000045在与中央审计服务器通信丢失,FortiGate防火墙必须继续在本地队列的流量日志记录。——fortianalyzer | syslogd服务器

审计和问责制

fnfg -弗兰克-威廉姆斯- 000050 FortiGate防火墙必须保护流量日志记录在运输过程中免遭未经授权的访问,同时中央审计服务器- enc-algorithm

审计和问责制

fnfg -弗兰克-威廉姆斯- 000050 FortiGate防火墙必须保护流量日志记录在运输过程中免遭未经授权的访问,同时中央审计服务器。——设置模式

审计和问责制

fnfg -弗兰克-威廉姆斯- 000050 FortiGate防火墙必须保护流量日志记录在运输过程中免遭未经授权的访问,同时中央审计服务器。——设置服务器

审计和问责制

fnfg -弗兰克-威廉姆斯- 000055 FortiGate防火墙必须保护交通从未经授权的修改本地日志记录日志。

审计和问责制

fnfg -弗兰克-威廉姆斯- 000060 FortiGate防火墙必须从未经授权的保护流量日志删除本地日志文件和日志记录。

审计和问责制

fnfg -弗兰克-威廉姆斯- 000065 FortiGate防火墙必须禁用或删除不必要的网络服务和功能,不习惯在体系结构的作用。

配置管理

fnfg -弗兰克-威廉姆斯- 000070 FortiGate防火墙必须阻止出站流量包含拒绝服务(DoS)攻击,防止内部信息系统的使用启动DoS攻击其他网络或端点。

系统和通信保护

fnfg -弗兰克-威廉姆斯- 000075 FortiGate防火墙的实现必须管理多余的带宽限制包洪水的影响类型的拒绝服务(DoS)攻击。

系统和通信保护

fnfg -弗兰克-威廉姆斯- 000085 FortiGate防火墙必须过滤流量注定内部飞地依照特定交通核准登记的端口,协议,保证和服务管理(PPSM)类别列表(CAL)、漏洞评估飞地(血管)。——政策

系统和通信保护

fnfg -弗兰克-威廉姆斯- 000085 FortiGate防火墙必须过滤流量注定内部飞地依照特定交通核准登记的端口,协议,保证和服务管理(PPSM)类别列表(CAL)、漏洞评估飞地(血管)。——policy6

系统和通信保护

fnfg -弗兰克-威廉姆斯- 000090 FortiGate防火墙必须没有一个安全的国家如果意外失败——av-failopen防火墙过滤功能

系统和通信保护

fnfg -弗兰克-威廉姆斯- 000090 FortiGate防火墙必须没有一个安全的国家如果意外失败——av-failopen-session防火墙过滤功能

系统和通信保护

fnfg -弗兰克-威廉姆斯- 000090 FortiGate防火墙必须没有一个安全的国家如果防火墙过滤函数失败意外——应急开放

系统和通信保护

fnfg -弗兰克-威廉姆斯- 000100 FortiGate防火墙必须流量日志条目发送到中央审计服务器进行管理和配置的流量日志条目。

审计和问责制

fnfg -弗兰克-威廉姆斯- 000105与中央审计服务器丢失,如果沟通FortiGate防火墙必须生成一个实时的警惕,至少,SCA和之。

审计和问责制

fnfg -弗兰克-威廉姆斯- 000110 FortiGate防火墙必须使用过滤器,防止或限制的影响所有类型的俗称拒绝服务(DoS)攻击,包括洪水、包清洁工,和未经授权的端口扫描。

系统和通信保护

fnfg -弗兰克-威廉姆斯- 000115 FortiGate防火墙必须交通应用入口过滤器,通过任何入站网络活动的外部接口。

系统和通信保护

fnfg -弗兰克-威廉姆斯- 000120 FortiGate防火墙必须申请出口过滤器通过任何内部交通出站从网络接口。

系统和通信保护

fnfg -弗兰克-威廉姆斯- 000125时采用防火墙作为前提,FortiGate必须阻止所有出站管理交通。

系统和通信保护

fnfg -弗兰克-威廉姆斯- 000130 FortiGate防火墙必须限制交通进入VPN隧道只有授权管理的管理网络数据包基于目的地址。

系统和通信保护

fnfg -弗兰克-威廉姆斯- 000135 FortiGate防火墙必须检查所有入站和出站流量配置在应用程序层。

配置管理

fnfg -弗兰克-威廉姆斯- 000145 FortiGate防火墙必须配置限制从接受出站数据包源地址字段中包含一个非法的地址或通过出口过滤器通过支持单播反向路径转发(uRPF)。

配置管理

fnfg -弗兰克-威廉姆斯- 000150 FortiGate防火墙必须生成一个警告,可以转发,至少,信息系统安全官(之)和信息系统安全管理器(ISSM)拒绝服务(DoS)检测到事件——enc-algorithm

系统和信息完整性

fnfg -弗兰克-威廉姆斯- 000150 FortiGate防火墙必须生成一个警告,可以转发,至少,信息系统安全官(之)和信息系统安全管理器(ISSM)拒绝服务(DoS)事件被检测到。——设置证书

系统和信息完整性

fnfg -弗兰克-威廉姆斯- 000150 FortiGate防火墙必须生成一个警告,可以转发,至少,信息系统安全官(之)和信息系统安全管理器(ISSM)拒绝服务(DoS)事件被检测到。——设置模式

系统和信息完整性

fnfg -弗兰克-威廉姆斯- 000150 FortiGate防火墙必须生成一个警告,可以转发,至少,信息系统安全官(之)和信息系统安全管理器(ISSM)拒绝服务(DoS)事件被检测到。——设置服务器

系统和信息完整性

fnfg -弗兰克-威廉姆斯- 000155 FortiGate防火墙必须允许授权用户记录packet-capture-based IP,交通类型(TCP、UDP或ICMP),或协议。

审计和问责制

fnfg -弗兰克-威廉姆斯- 000160 FortiGate防火墙必须生成流量日志记录交通否认时,限制或丢弃。

审计和问责制

fnfg -弗兰克-威廉姆斯- 000165 FortiGate防火墙必须生成流量日志记录当努力发送数据包之间的安全区域,不授权沟通。

审计和问责制

Baidu
map