<img height="1" width="1" style="display:none;" alt="" src="https://px.ads.linkedin.com/collect/?pid=441681&amp;fmt=gif">

19 april 2021

Palo Alto Networks BPAT og prioriteringer

8 min lesetid

19. april 2021

#TekniskeTips. Pan-OS
Best Practice Assessment Tool (BPAT), er et automatisert verktøy for kontroll av løsningen din.

bpat_adoption_trending

BPAT er et automatisert verktøy for kontroll av løsningen din. Listen med forbedringspunkter vil gjerne være omfattende, og da er det viktig å kunne prioritere. Dette for å sikre at løsningen er satt opp på beste måte, for synlighet, logging, kontroll og sikkerhet. 

Hvorfor burde man etterleve produsentenes anbefalinger om godt oppsett?​

Om man jobber etter rammeverk, som NSM Grunnprinsipper for IKT sikkerhet, ISO 27002, CIS CSC, NIST, eller lignende, er det alltid anbefalt å følge produsentenes anbefalinger om godt oppsett. Dette for å være best rustet i for oppetid, compliance og sikkerhet. Dette er viktig å ha som en rutine, å regelmessig gjennomgå eget oppsett og konfigurasjon, for å detektere og forbedre den kontinuerlig dynamiske konfigurasjonen og sikkerheten, slik at den til enhver tid har høyeste standard.

Hvordan burde man etterleve produsentenes anbefalinger om godt oppsett?​

Palo Alto Networks har laget et verktøy for deg og brannmurene dine, BPAT. Vi i Data Equipment hjelper mange av våre kunder med denne prosessen regelmessig, fordi lang erfaring er tidsbesparende for deg som kunde. Det er mange forbedringspunkter, og ikke altid like enkelt å vite hvordan man skal prioritere, samt hvordan man skal gjøre de forskjellige tingene.

Data Equipment kan med sikkerhetsplattformen Intellisec tilby automatisert BPAT for kunder som ønsker dette. Ta kontakt med oss for detaljer.

Om du vil gjøre det selv, er dette tilgjengelig for deg som kunde, og ligger på support portalen til Palo Alto Networks. Det du gjør, rent teknisk, er å gå inn på Panorama eller brannmuren din, og ta ut en Tech Suppport fil, som inneholder konfigurasjonen din, for deretter å laste denne opp i online verktøyet.

Skulle du eksistere i et lukket nett, og ikke vil sende din konfigurasjon ut i skyen, har vi flere tekniske løsninger for det som vi kan hjelpe deg med. Dette gjøres ved at du installerer tilsvarende verktøy internt i ditt nettverk, og du vil få samme synlighet og kontroll på din konfigurasjon.

Detaljer om hvordan du kan gjøre dette står nederst på siden.

Hva får du opp i BPAT, og hva skal du prioritere?

BPAT'en visualiserer hvor bra konfigurasjonen din er, basert på din konfigurasjon, den vil synliggjøre forbedringspunktene, samt også vise til veiledninger for hvordan du kan gjøre dette. Det ligger mye dokumentasjon i selve verktøyet, og det gir stor verdi, både operasjonelt, ROI, compliance, men naturligvis også for sikkerhet.

Her er noen anbefalinger som er enkle å implementere, gjør stor forskjell, og har ingen, til lav, risiko å implementere
 

Anbefaling 1: Security Profile Groups

I listen med forbedringspunkter, er det et punkt som har stor verdi, først og fremst for synlighet, er relativt enkelt å implementere og har liten til ingen risiko. Vi snakker om adopsjonen av "Security Profiles". Målet må være 100% adoption rate. Et rydig oppsett med "Security Profile Groups", vil gjøre stor forskjell, samt at det vil standardisere oppsettet, som også er en anbefaling i rammeverk. 100% oppsett på alle regler, for full synlighet. "Alert All", er mye bedre enn "Alert Nothing". Det man ikke ser, kan man ikke kontrollere. Det man ikke kan kontrollere, kan man ikke sikre.

Security Profile Group

Ved å etablere en Security Profile Group med navn "default", vil denne automatisk legges til alle nye regler:

Security Profile Group1

Anbefaling 2: DNS Sikkerhet

Valider at DNS sikkerheten er bra. Dette være seg selve kommunikasjonen, og med hvilke DNS servere det er lov å kommunisere med, men også Anti-Spyware profilen, som skal være riktig konfigurert med DNS Sinkhole, og dette skal brukes på alle regler. DNS signaturer skal konfigureres med "sinkhole". DNS har to modus, der den ene er integrert i Threat Prevention lisensen, mens den andre og enda bedre har en egen DNS Security lisens. Disse konfigureres slik:

DNS polic

 


Anbefaling 3: Log Forwarding. Denne er for mange den kanskje mest ukjente, og det som kan gjøre størst forskjell med lite innsats og ingen risiko

Det ligger en funksjon i Pan-OS som dessverre har fått altfor lite oppmerksomhet. Log Forwarding har eksistert i mange år, og for noen år siden fikk den en filtreringsfunksjon som gjorde den mye mer verdifull. Du kan filtrere i alle loggene, og gjøre veldig mange forskjellige ting med dem. En ting er at man kan sende logger via SNMP, Syslog og email, men det er mer. Du kan sende via API, og med API åpner det seg nye muligheter. Hva med å sende en hendelse, via API, til ditt sakshåndteringssystem? Om noe kritisk skjer, WildFire slipper igjennom en fil, som viser seg å være malicious, eller at det oppstår en "Correlated Event", hadde det ikke da vært fornuftig å automatisk opprette en intern support sak på hendelsen? Da blir det dokumentert. Noen får i oppgave å se på det. Og reaksjonstiden går dermed ned, fra å ikke bli oppdaget, til tross for logger, til å faktisk reageres på med en gang. Her er et eksempel på en Log Forwarding Profile, med navn "default", for at også denne automatisk skal legges til alle nye regler:
 
Log Forwrding Profile
 

Neste nivå av forbedringer i BPAT: Zero Trust

Zero Trust handler om verdiene dine. Det handler gjerne om serverne dine. Hva finner man i BPAT, med relevans til Zero Trust, som man relativt enkelt kan ta tak i etter de 3 første anbefalingene?

Anbefaling 4: Zero Trust. App-ID på serverkommunikasjon

BPAT sjekker regelsettet i forhold til hvor mye App-ID regler man har laget. Men BPAT skiller ikke på klient kommunikasjon mot internett, og server kommunikasjon. Start med å se på serverkommunikasjonen, og etterstreb å øke App-ID for relevante regler

Anbefaling 4. Zero Trust. App-ID utgående for servere
Dette er ofte mangelvare i de fleste konfigurasjoner. Hva skal en server få lov til å gjøre? Hva skal serveren trenge å kommunisere med? DNS. NTP. Update server. Database. Etc. Ta kontroll på utgående kommunikasjon, med hvitelisting, for servere.

Anbefaling 5. Zero Trust. User-ID for server og applikasjonstilgang

I Zero Trust, skal man kontrollere hvem som skal ha tilgang til hva, hvor. Derfor er User-ID essensielt i regelsettet spesielt i forbindelse med kommunikasjon med egne tjenester. 

Anbefaling 5. Zero Trust. User-ID
I regelsettet kan man for User sette "known user" istedenfor "any". Dermed tillater man "any known user". "unknown users" er ofte ikke ønskelige

Anbefaling 6: Zero Trust. SSL Inbound Inspection

SSL dekryptering er anbefalt. Det finnes to varianter av SSL dekryptering i Pan-OS, SSL Forward Proxy og SSL Inbound Inspection. Den første er kjent som "man in the middle", og krever litt innsats for å komme i mål. Den andre er nok mindre kjent for mange, og er SSL Inbound Inspection, som er viktig med tanke på Zero Trust. Denne er relevant for server og tjenestekommunikasjon. SSL Inbound Inspection er også enklere å implementere, krever ingen endringer på klienter, er ikke "man in the middle", har høyere ytelse, og er essensiell for synlighet, kontroll, hvitelisting, inspeksjon og sikkerhet.

Expedition Tool

Mange av forbedringene kan være arbeidsomme, da det er mye manuelt, og mye klikking. Da kan det være en fordel å bruke Expedition Tool, som kan bidra til bl.a Multi Edit. Veldig tidsbesparende.

Her kan du lese mer om Palo Alto Networks Expedition Tool 

Les mer om Expedition Tool på Palo Alto Networks LIVEcommunity 

Bilder fra BPAT

Noe av det første man får opp, er en generell oversikt som viser helt overordnet hvordan ditt oppsett er, hvordan det er i forhold til den industrien du er i, samt hvordan det er i forhold til anbefalingene. Fint å presentere til ledere/mellomledere:

Security Profile Adoption Summary

Deretter vil man kunne se hvordan trenden er på kvaliteten på konfigurasjonen. Denne oppdateres for hver gang du gjør en analyse:

Adaption Mode

Det finnes også oversikter som sammenligner med rammeverk, som bl.a NIST:

Capability Services

Mer oversikt, i forhold til rammeverk:

CIS 7.0

Center for Internet Security sine Critical Security Controls ligger veldig tett opp mot BPAT, og du vil få et eget dashboard for hvordan din konfigurasjon er i forhold til disse kontrollene. Veldig nyttig:

Class summary

Best Practice modulen

Inne i Best Practice modulen, får man omfattende menyer med muligheter:

PAN Policies
Man får en detaljert oversikt over regelsettet og forbedringspunkter:

Rule Enabler

Det vil være egne oversikter per Security Profile i forhold til beste opppsett. Dette er for Antivirus:

Packet Capture

Dette er en anbefaling for Anti-Spyware:

DNS Signature

Dette er en anbefaling for Vulnerability Protection:

DNS Signature-1

Hvordan generere en BPAT rappport?

Først må man inn på Panorama eller brannmuren, under Device -> Support og klikke "Generate Tech Support File". Når denne er generert, laster man den ned til sin PC.

Dashboard

 

Med Tech Support fila på PC'en, går man inn på https://support.paloaltonetworks.com/ og velger Tools -> Best Practice Assessment i venstre meny, for å lage en BPAT rappport.

PAN Customer Support

 

Skulle dere ha spørsmål til prosessen rundt dette, stiller vi i Data Equipment gladelig opp for å hjelpe deg å få det beste ut av løsningen du har kjøpt av oss.

Gøran Tømte

Skrevet av Gøran Tømte

Gøran har bred og lang erfaring fra IT-bransjen, er CISO i Data Equipment og beskriver seg selv som en «Zero Trust soldier, working to change and enhance». Gøran har et brennende hjerte for IT-sikkerhet og mener at alt starter med mindset. Målet er et sikrere Norge.