it-swarm-korea.com

Cisco IOS 구성 감사를위한 자동화 된 도구?

Cisco IOS 장치에서 내 보낸 구성 파일 감사를위한 자동화 된 도구가 있습니까? 무료/오픈 소스는 항상 좋지만 작업을 수행하는 모든 작업에 관심이 있습니다.

11
Iszi

Cisco 자체 SDM (보안 장치 관리자)는 기본 감사 를 수행합니다. "Cisco SDM을 통해 사용자는 1 단계 보안 감사를 수행하여 일반적인 보안 취약점에 대해 라우터 구성의 강점과 약점을 평가할 수 있습니다." 포함 된 기능 목록은 Cisco SDM에서 구현 된 자동 보안 기능 을 참조하십시오.

잘 알려진 또 다른 도구는 인터넷 보안 센터에서 제공하는 Cisco RAT 입니다.

이것들은 좋은 출발점이지만 완벽하지는 않습니다.

가장 최근의 옵션 (아직 시도하지 않은)은 Nessus IOS 플러그인 Tenable )입니다.

더 많은 임시 (단일 기능) 도구를 찾을 수 있습니다

http://packetstormsecurity.org/Cisco/page1/

http://www.cymru.com/Tools/index.html

5
jgbelacqua

Nipper ( http://www.titania.co.uk/ )를 확인할 수도 있습니다.

Nipper를 사용하면 네트워크 장치에 대한 포괄적 인 보안 감사를 수행 할 수 있습니다. Nipper는 Cisco, HP, Juniper, Check Point 및 Extreme Networks와 같은 광범위한 제조업체의 약 60 개의 서로 다른 네트워크 방화벽, 스위치 및 라우터를 지원합니다.

싸다 : 5 개의 디바이스를 평가하기위한 85 달러 (가정용 라이센스).

4
Tate Hansen

HP Network Automation은 우리가 사용하는 것입니다. 상용 소프트웨어이지만 훌륭하게 작동합니다.

3
user1291

ACL이있는 장치의 경우 Tufin SecureTrack을 시도해야합니다.

실행중인 구성 파일을 읽고 ACL 겹침 보고서와 같은 다양한 종류의 분석을 수행하여 특정 액세스 패턴과 일치하는 ACL을 찾습니다 (예 : 한 영역에서 다른 영역으로 액세스를 허용하는 ACL 등).

3
pinto

CiscoConfParse ( 다운로드 링크 )는 감사를 Python 코드로 표현할 수있는 오픈 소스 감사 도구 세트입니다. 면책 조항 : 나는 저자입니다.

라이센스 : GPL

2
Mike Pennington

AlgoSecLumeta 에서 해당 제품이 원하는대로 작동하는지 확인할 수 있습니다.

주의 사항 : 나는이 벤더들과 개인적인 경험이 없으며 그들과 재정적 관계도 없습니다.

0
D.W.