En la página Planificación de seguridad, al hacer clic en la cuña o el borde del diagrama de topología Microsegmentos, puede ver la lista de los servicios, los flujos y las reglas de firewall recomendadas de ese segmento específico. Haga clic en Reglas de firewall recomendadas para ver las reglas definidas en el segmento. Los miembros del origen o del destino se enumeran en los siguientes tipos de reglas:
  • Físicas a físicas: en esta pestaña, se enumeran todas las reglas asociadas con las direcciones IP físicas y de Internet. Las reglas pueden ser entidades físicas-físicas, físicas-Internet, Internet-físicas o Internet-Internet.
  • Virtual: en esta pestaña, se enumeran todas las reglas en las que al menos uno de los endpoints es una máquina virtual.

La página Servicios y flujos muestra una lista de servicios y flujos para web.

Para cada regla de firewall, se encuentran disponibles los siguientes detalles:
  • Mostrar miembros del grupo: haga clic en el signo + que hay junto al nombre de la entidad para ver los miembros del grupo. La página Servicios y flujos muestra entidades y reglas de firewall recomendadas asociadas con las reglas de firewall.
    Nota:
    • No se muestran los miembros para los grupos que pertenecen a la categoría Internet.
    • Si un grupo de seguridad tiene direcciones IP virtuales y físicas, las direcciones IP físicas y de Internet no se muestran en la lista de los miembros de ese grupo en particular.
    • Los servicios miembro de Kubernetes se muestran en la pestaña Servicios de Kubernetes.
    • La pestaña no se muestra si el recuento de miembros o la entrada es cero para Máquina virtual, IP físicas y de Internet o Servicios de Kubernetes.
  • Origen
  • Destino
  • Servicios
  • Protocolos
  • Acción
  • Flujos relacionados: haga clic en el número de flujos relacionados para ver la lista de flujos con la información de flujo correspondiente.
  • Ver reglas de firewall aplicadas: haga clic en el signo + junto a la columna Flujos relacionados para ver las reglas de firewall aplicadas que corresponden a los conjuntos de flujos similares.

    La página Servicios y flujos muestra el signo + junto a la columna Flujos relacionados para ver las reglas de firewall aplicadas.

Puede exportar las reglas recomendadas como XML o CSV en función de sus requisitos.
Nota: También puede exportar las reglas recomendadas que están relacionadas con los objetos de Kubernetes en el formato YAML.
Consulte Exportar reglas para obtener más información sobre estos elementos.

Regla de firewall recomendada para proteger un sistema operativo vulnerable

Utilice el siguiente procedimiento a fin de obtener la regla de firewall recomendada para proteger un sistema operativo vulnerable:
  1. Vaya a Aplicaciones > Todas las aplicaciones > Agregar.
  2. En la página Agregar aplicación, realice las siguientes acciones:
    OPTIONS Acciones
    Nombre de la aplicación Escriba un nombre para la aplicación.
    Nivel/implementación
    • Proporcione un nombre único para el nivel.
    • En el menú desplegable Miembro, seleccione Búsqueda de máquina virtual personalizada y, en el cuadro de texto Busque su entorno de aplicación, agregue la siguiente condición:

      in the qualifier put the matching criteria as: Operating System like 'Microsoft Windows Server 2003' or Operating System like 'Microsoft Windows Server 2008' or Operating System like 'Red Hat Enterprise Linux 6' or Operating System like 'Red Hat Enterprise Linux 5' or Operating System like 'SUSE Linux Enterprise 10'

  3. Haga clic en Guardar.
  4. Vaya a Planificar y evaluar > Planificación de seguridad.
  5. En el menú desplegable Ámbito, seleccione Aplicación y el nombre de la aplicación que creó.
  6. En el menú desplegable Duración, seleccione Últimos 7 días.
  7. Para obtener las reglas de firewall recomendadas, haga clic en Analizar.