web-dev-qa-db-ja.com

シスコの自動化ツールIOS構成監査?

シスコからエクスポートされた構成ファイルを監査するための自動化されたツールはありますかIOSデバイス?フリー/オープンソースは常にいいですが、仕事が何でも興味があるでしょう。

11
Iszi

シスコ独自の [〜#〜] sdm [〜#〜] (セキュリティデバイスマネージャー)が 基本監査 を実行します。 「Cisco SDMを使用すると、ユーザーはワンステップのセキュリティ監査を実行して、一般的なセキュリティの脆弱性に対するルーター構成の長所と短所を評価できます。」含まれている機能のリストについては、 Cisco SDMに実装されているAutoSecureの機能 を参照してください。

別のよく知られたツールは Cisco RAT で、Center for Internet Securityから入手できます。

これらは良い出発点ですが、完璧には程遠いです。

より最近のオプション(まだ試していない)は、Nessus IOS from Tenable からのプラグイン)です。

その他のアドホック(単一機能)ツールは、次の場所にあります。

http://packetstormsecurity.org/Cisco/page1/
そして
http://www.cymru.com/Tools/index.html

5
jgbelacqua

ニッパーもチェックできます( http://www.titania.co.uk/

Nipperを使用すると、ネットワークデバイスの独自の包括的なセキュリティ監査を実行できます。 Nipperは、Cisco、HP、Juniper、Check Point、Extreme Networksなどの幅広いメーカーの約60種類のネットワークファイアウォール、スイッチ、ルーターをサポートしています。

それは安いです:5つのデバイス(ホームライセンス)を評価するための$ 85。

4
Tate Hansen

HP Network Automationは私たちが使用するものです。商用ソフトウェアですが、うまく動作します。

3
user1291

ACLを備えたデバイスの場合、Tufin SecureTrackを試す必要があります。

実行中の構成ファイルを読み取り、ACLオーバーラップレポートなどのさまざまな種類の分析を実行して、特定のアクセスパターンに一致するACLを見つけることができます。たとえば、あるゾーンから別のゾーンへのアクセスを許可するACLなどです。

3
pinto

CiscoConfParsedownload link )は、監査を Python コードとして表現できるオープンソースの監査ツールセットです。免責事項:私は著者です。

ライセンス:GPL

2
Mike Pennington

AlgoSecLumeta をチェックして、彼らの製品があなたの望むように動作するかどうかを確認することができます。

注意事項:私はこれらのベンダーとの個人的な経験はなく、それらとの経済的関係もありません。

0
D.W.