シスコからエクスポートされた構成ファイルを監査するための自動化されたツールはありますかIOSデバイス?フリー/オープンソースは常にいいですが、仕事が何でも興味があるでしょう。
シスコ独自の [〜#〜] sdm [〜#〜] (セキュリティデバイスマネージャー)が 基本監査 を実行します。 「Cisco SDMを使用すると、ユーザーはワンステップのセキュリティ監査を実行して、一般的なセキュリティの脆弱性に対するルーター構成の長所と短所を評価できます。」含まれている機能のリストについては、 Cisco SDMに実装されているAutoSecureの機能 を参照してください。
別のよく知られたツールは Cisco RAT で、Center for Internet Securityから入手できます。
これらは良い出発点ですが、完璧には程遠いです。
より最近のオプション(まだ試していない)は、Nessus IOS from Tenable からのプラグイン)です。
その他のアドホック(単一機能)ツールは、次の場所にあります。
http://packetstormsecurity.org/Cisco/page1/
そして
http://www.cymru.com/Tools/index.html
ニッパーもチェックできます( http://www.titania.co.uk/ )
Nipperを使用すると、ネットワークデバイスの独自の包括的なセキュリティ監査を実行できます。 Nipperは、Cisco、HP、Juniper、Check Point、Extreme Networksなどの幅広いメーカーの約60種類のネットワークファイアウォール、スイッチ、ルーターをサポートしています。
それは安いです:5つのデバイス(ホームライセンス)を評価するための$ 85。
HP Network Automationは私たちが使用するものです。商用ソフトウェアですが、うまく動作します。
ACLを備えたデバイスの場合、Tufin SecureTrackを試す必要があります。
実行中の構成ファイルを読み取り、ACLオーバーラップレポートなどのさまざまな種類の分析を実行して、特定のアクセスパターンに一致するACLを見つけることができます。たとえば、あるゾーンから別のゾーンへのアクセスを許可するACLなどです。
CiscoConfParse ( download link )は、監査を Python コードとして表現できるオープンソースの監査ツールセットです。免責事項:私は著者です。
ライセンス:GPL