Sophos Firewall v22 Health Check - সম্পূর্ণ ওভারভিউ

Sophos Firewall v22 Health Check - সম্পূর্ণ ওভারভিউ


নতুন Firewall Health Check ফিচার Sophos Firewall v22 এ একটি ইন্টিগ্রেটেড কনফিগারেশন-পরীক্ষা সিস্টেম, যা ক্রমাগতভাবে ডজন-ডজন সেটিংসকে CIS Benchmarks এবং বেস্ট প্র্যাকটিসের সাথে মিলিয়ে দেখে। পরীক্ষাগুলো গুরুত্ব অনুযায়ী শ্রেণিবদ্ধ করা আছে (High, Medium, Low) এবং বিভিন্ন মডিউল অনুযায়ী সংগঠিত করা হয়েছে (Active Threat Response, Admin Settings, Authentication, Device Access, ইত্যাদি)।

নিচে প্রতিটি Health Check Policy এর অর্থ, গুরুত্বের স্তর এবং পেশাদার মন্তব্যসহ ব্যাখ্যা দেওয়া হলো:


Active Threat Response

1. Synchronized Application Control চালু থাকা উচিত Severity: Medium | Standard: Recommended

Synchronized Application Control Security Heartbeat এর মাধ্যমে সংযুক্ত এন্ডপয়েন্টগুলোর সব অ্যাপ্লিকেশন পর্যবেক্ষণ করে এবং অজানা অ্যাপ্লিকেশনকে স্বয়ংক্রিয়ভাবে ক্যাটাগরাইজ ও নিয়ন্ত্রণ করতে সক্ষম। এর জন্য ফায়ারওয়ালকে Sophos Central এ রেজিস্টার করা এবং ফিচারটি সক্রিয় করা প্রয়োজন, যাতে নেটওয়ার্কে চলমান সব অ্যাপ সম্পর্কে পূর্ণ স্বচ্ছতা পাওয়া যায়।

আধুনিক নেটওয়ার্ক সিকিউরিটির জন্য এটি অপরিহার্য, কারণ এটি নেটওয়ার্ক এবং এন্ডপয়েন্ট সিকিউরিটিকে একীভূত আর্কিটেকচারে নিয়ে আসে। BYOD বা ঘন ঘন এন্ডপয়েন্ট পরিবর্তন হয় এমন পরিবেশে ডিভাইসের স্বাস্থ্য-অবস্থার ভিত্তিতে ডায়নামিক অ্যাপ্লিকেশন কন্ট্রোল সম্ভব হয়।

2. NDR Essentials চালু থাকা উচিত এবং কমপক্ষে একটি ইন্টারফেস নির্বাচিত থাকা উচিত Severity: Medium | Standard: Recommended

NDR Essentials TLS-এনক্রিপ্টেড ট্রাফিক এবং DNS কুয়েরি ডিক্রিপ্ট না করেই AI-ইঞ্জিন দিয়ে বিশ্লেষণ করে C2 কমিউনিকেশন ও ক্ষতিকর কার্যকলাপ সনাক্ত করে। Active Threat Response এ ফিচারটি চালু করতে হবে, অন্তত একটি ইন্টারনাল ইন্টারফেস নির্বাচন করতে হবে এবং একটি ন্যূনতম Threat Score সেট করতে হবে (সুপারিশ 9-10)।

যেখানে গোপনীয়তা বা পারফরম্যান্সের কারণে SSL/TLS-ইন্সপেকশন সম্ভব নয়, সেখানে এটি এক গুরুত্বপূর্ণ সুরক্ষা-স্তর। আচরণভিত্তিক বিশ্লেষণ Deep Packet Inspection ছাড়া অস্বাভাবিকতা ও সন্দেহজনক যোগাযোগের প্যাটার্ন ধরতে সক্ষম, যা APT সনাক্তকরণে বিশেষভাবে কার্যকর।

3. Sophos X-Ops চালু থাকা উচিত। Action হিসেবে Log and drop সেট করা উচিত Severity: High | Standard: CIS

Sophos X-Ops Threat Feeds হলো SophosLabs-পরিচালিত বৈশ্বিক থ্রেট ডাটাবেজ, যেখানে নিয়মিতভাবে আপডেট হওয়া C2 সার্ভারের IP, ডোমেইন এবং URL থাকে। ফিচারটি সক্রিয় করে “Log and drop” সেট করতে হবে, যাতে ফায়ারওয়াল স্বয়ংক্রিয়ভাবে পরিচিত হুমকির দিকে ট্রাফিক ব্লক করে।

অতিরিক্ত কনফিগারেশন ছাড়াই শক্তিশালী সুরক্ষা পাওয়া যায়। থ্রেট ফিড স্বয়ংক্রিয়ভাবে আপডেট হওয়ায় নতুন পরিচিত হুমকির বিরুদ্ধে সুরক্ষা থাকে এবং Zero-Day এক্সপ্লয়েটের প্রতিক্রিয়া-সময় উল্লেখযোগ্যভাবে কমে। “Log and drop” নিরাপত্তা ও দৃশ্যমানতার মধ্যে আদর্শ ভারসাম্য দেয়।

4. MDR threat feeds চালু থাকা উচিত। Action হিসেবে Log and drop সেট করা উচিত Severity: High | Standard: Recommended

MDR Threat Feeds Sophos MDR টিমকে কাস্টমারের নেটওয়ার্ক টেলিমেট্রি বিশ্লেষণের ভিত্তিতে রিয়েল-টাইম হুমকি তথ্য সরাসরি ফায়ারওয়ালে পাঠাতে দেয়। MDR লাইসেন্স প্রয়োজন এবং “Log and drop” কনফিগার করতে হবে, যাতে সক্রিয় হুমকির বিরুদ্ধে স্বয়ংক্রিয় প্রতিক্রিয়া দেওয়া যায়।

Sophos MDR সার্ভিস ব্যবহারকারী প্রতিষ্ঠানের জন্য এটি অপরিহার্য। 24/7 SOC টিমের সাথে ফায়ারওয়ালের সরাসরি অপারেশনাল সংযোগ তৈরি হয় এবং থ্রেটের dwell time নাটকীয়ভাবে কমে, ফলে ক্ষতি হওয়ার আগেই প্রতিরোধ সম্ভব হয়।


Active Threat Response & Advanced Security

5. অন্তত একটি ফায়ারওয়াল রুলে Synchronized Security Heartbeat সেটিংস থাকা উচিত Severity: Medium | Standard: CIS

Security Heartbeat Sophos Central এর মাধ্যমে ফায়ারওয়াল ও Sophos-পরিচালিত এন্ডপয়েন্টের মধ্যে হুমকি ও স্বাস্থ্য-অবস্থা বিনিময় করতে সক্ষম। ফায়ারওয়াল রুলে Endpoint স্ট্যাটাস (Green/Yellow/Red) ভিত্তিতে অ্যাক্সেস পলিসি নির্ধারণ করে কমপ্রোমাইজড ডিভাইসকে স্বয়ংক্রিয়ভাবে আইসোলেট করা যায়।

এটি Sophos Synchronized Security আর্কিটেকচারের কেন্দ্রবিন্দু। ডিভাইসের বর্তমান হুমকি-অবস্থার ভিত্তিতে ডায়নামিক সিদ্ধান্ত নেওয়া যায় এবং কমপ্রোমাইজড এন্ডপয়েন্ট স্বয়ংক্রিয়ভাবে বিচ্ছিন্ন হয়ে lateral movement কার্যকরভাবে ঠেকায়।

6. Security Heartbeat চালু থাকা উচিত Severity: High | Standard: CIS

System > Sophos Central এ ফায়ারওয়ালকে Sophos Central এ রেজিস্টার করে Security Heartbeat চালু করতে হবে। Network Protection লাইসেন্স প্রয়োজন এবং 15 সেকেন্ড অন্তর 8347 পোর্ট দিয়ে এন্ডপয়েন্টের সাথে তথ্য বিনিময় হয়।

এটি একটি মৌলিক আর্কিটেকচারাল সিদ্ধান্ত যা সমগ্র আইটি অবকাঠামোর সুরক্ষা স্তর উন্নীত করে। এটি না থাকলে ফায়ারওয়াল এবং এন্ডপয়েন্ট বিচ্ছিন্নভাবে কাজ করে, ফলে সিকিউরিটি সিদ্ধান্তের জন্য প্রয়োজনীয় কনটেক্সট অনুপস্থিত থাকে।


Admin Settings

7. Login disclaimer চালু থাকা উচিত Severity: Medium | Standard: CIS

Login disclaimer হলো একটি আইনি নোটিস যা WebAdmin, User Portal বা CLI তে লগইন করার সময় প্রদর্শিত হয় এবং অ্যাডমিনকে সম্মতি দিতে বলে। এটি অননুমোদিত প্রবেশের ঝুঁকি কমায় এবং আইনি পদক্ষেপে সহায়ক হয়।

প্রযুক্তিগতভাবে সহজ হলেও এটি গুরুত্বপূর্ণ আইনি সুরক্ষা প্রদান করে। নিয়ন্ত্রিত সেক্টরে (DSGVO, HIPAA, PCI-DSS) সিস্টেম ব্যবহার ও মনিটরিং সম্পর্কে সুস্পষ্ট নোটিস অনেক সময় বাধ্যতামূলক।

8. Hotfix setting চালু থাকা উচিত Severity: High | Standard: CIS

Hotfix হলো out-of-band সিকিউরিটি আপডেট, যা ডাউনটাইম ছাড়াই স্বয়ংক্রিয়ভাবে ইন্সটল হতে পারে। System > Backup & Firmware > Firmware > Hotfix এ অটো-ইন্সটলেশন চালু রাখা উচিত, যাতে পরিচিত দুর্বলতার বিরুদ্ধে ফায়ারওয়াল সর্বদা সুরক্ষিত থাকে।

স্বয়ংক্রিয় hotfix ইন্সটলেশন দুর্বলতা প্রকাশ ও সমাধানের মধ্যে সময়-ব্যবধান কমিয়ে আনে। অধিকাংশ আক্রমণ পরিচিত কিন্তু অ-প্যাচড দুর্বলতাকে টার্গেট করে, তাই এটি সফল এক্সপ্লয়েটের ঝুঁকি উল্লেখযোগ্যভাবে কমায়।

9. নিষ্ক্রিয় সেশন স্বয়ংক্রিয়ভাবে সাইন-আউট হওয়া উচিত। নির্দিষ্ট সংখ্যক ব্যর্থ লগইনের পর সাইন-ইন ব্লক হওয়া উচিত Severity: High | Standard: CIS

নিষ্ক্রিয়তার পর স্বয়ংক্রিয় লগআউট (সুপারিশ: সর্বোচ্চ 10 মিনিট) এবং ব্যর্থ লগইনের পর অ্যাকাউন্ট-লকআউট কনফিগার করতে হবে। Administration > Admin and user settings > Login security এ সেট করা হয়।

সেশন ম্যানেজমেন্ট privilege escalation এবং credential stuffing থেকে সুরক্ষা দেয়। টাইমআউট ও লকআউট একসাথে defense-in-depth নিশ্চিত করে এবং এক্সপোজার টাইম কমায়।

10. ব্যবহারকারীদের জন্য পাসওয়ার্ড জটিলতা কনফিগার করা থাকা উচিত Severity: High | Standard: CIS

পাসওয়ার্ড কমপ্লেক্সিটি এন্ট্রপি বাড়ায় এবং brute-force আক্রমণ কঠিন করে। অন্তত 12 অক্ষর এবং বড় হাতের, ছোট হাতের, সংখ্যা ও বিশেষ অক্ষরের মিশ্রণ সুপারিশযোগ্য। Administration > Admin and user settings > User password complexity settings এ কনফিগার করা হয়।

শক্তিশালী পাসওয়ার্ড নীতি credential-ভিত্তিক আক্রমণের বিরুদ্ধে প্রথম প্রতিরক্ষা। যুক্তিসঙ্গত কমপ্লেক্সিটি নিরাপত্তা ও ব্যবহারযোগ্যতার ভারসাম্য বজায় রাখে।

11. অ্যাডমিনিস্ট্রেটরদের জন্য পাসওয়ার্ড জটিলতা কনফিগার করা থাকা উচিত Severity: High | Standard: CIS

অ্যাডমিন অ্যাকাউন্টের ক্ষমতা বেশি হওয়ায় তাদের জন্য আরও কঠোর নীতি প্রয়োজন। অন্তত 14-16 অক্ষর ও সব ক্যাটাগরির অক্ষর থাকা উচিত। Administration > Admin and user settings > Administrator password complexity settings এ কনফিগার করা হয়।

প্রিভিলেজড অ্যাকাউন্ট আক্রমণকারীর প্রধান টার্গেট। বাড়তি কমপ্লেক্সিটির সাথে নিয়মিত রোটেশন ও MFA মিলিয়ে নিরাপত্তা সর্বোচ্চ করা উচিত।


Advanced Security

12. DNS Protection কনফিগার করা এবং সক্রিয় থাকা উচিত Severity: Medium | Standard: Recommended

DNS Protection হলো ক্লাউড-ভিত্তিক DNS সার্ভিস ও পলিসি কন্ট্রোল, যা ক্ষতিকর ডোমেইন ব্লক করে এবং Sophos Central থেকে ম্যানেজ হয়। ফায়ারওয়ালকে Central এ লোকেশন হিসেবে রেজিস্টার করতে হবে, প্রদত্ত DNS IP গুলো সার্ভার হিসেবে সেট করতে হবে এবং প্রাসঙ্গিক পলিসি অ্যাসাইন করতে হবে।

আক্রমণের প্রথম ধাপ প্রায়শই DNS। ক্ষতিকর ডোমেইনে আগেই ব্লক করলে অনেক হুমকি প্রতিরোধ হয়। এটি প্রিভেন্টিভ লেয়ার হিসেবে কাজ করে।


Authentication

13. রিমোট অ্যাক্সেস VPN (IPsec এবং SSL VPN) সাইন-ইনের জন্য MFA কনফিগার করা থাকা উচিত Severity: High | Standard: CIS

MFA ব্যবহারকারী নাম ও পাসওয়ার্ডের পাশাপাশি TOTP যোগ করে অতিরিক্ত নিরাপত্তা দেয়। Authentication > Multi-factor authentication এ গিয়ে VPN সার্ভিস নির্বাচন করে কনফিগার করতে হবে।

VPN সরাসরি ইন্টারনাল নেটওয়ার্কে প্রবেশের দরজা। কমপ্রোমাইজড VPN-ক্রেডেনশিয়াল ransomware সহ নানা হামলার সাধারণ পথ। MFA এই ঝুঁকি 99% এর বেশি কমায়।

14. ওয়েব অ্যাডমিন কনসোল এবং VPN পোর্টাল সাইন-ইনের জন্য MFA কনফিগার করা থাকা উচিত Severity: High | Standard: CIS

Administrative অ্যাক্সেস সুরক্ষিত করতে Web admin console এবং User portal এর জন্যও MFA চালু করা উচিত। Authentication > Multi-factor authentication এ “Web admin console” ও “User portal” নির্বাচন করতে হবে।

অ্যাডমিন ইন্টারফেস সম্পূর্ণ নিয়ন্ত্রণের দরজা। এক সেট ক্রেডেনশিয়াল ফাঁস হলেও MFA বড় দুর্ঘটনা প্রতিরোধ করে।

15. ফায়ারওয়ালের অথেনটিকেশন সার্ভারের সাথে সংযোগ এনক্রিপ্টেড থাকা উচিত Severity: Medium | Standard: CIS

Active Directory, RADIUS, LDAP ইত্যাদির সাথে সংযোগ SSL/TLS বা LDAPS দিয়ে এনক্রিপ্ট করা আবশ্যক, যাতে man-in-the-middle আক্রমণ ঠেকানো যায়।

এনক্রিপশন ছাড়া ক্রেডেনশিয়াল স্পষ্টপাঠ্য বা দুর্বলভাবে প্রেরিত হতে পারে। মাল্টি-VLAN বা মাল্টি-সাইট পরিবেশে এটি বিশেষ κρίটিক্যাল।


Authentication Servers

16. ব্যাকআপ শিডিউল করা থাকা উচিত Severity: Low | Standard: CIS

দৈনিক, সাপ্তাহিক বা মাসিক স্বয়ংক্রিয় ব্যাকআপ কনফিগার করা উচিত। Backup & Firmware > Backup & Restore থেকে লোকাল, FTP, Email বা Sophos Central এ সংরক্ষণ করা যায়। ব্যাকআপ এনক্রিপ্টেড হওয়া উচিত।

র‍্যানসমওয়্যার, হার্ডওয়্যার ব্যর্থতা বা ভুল কনফিগারেশনের ক্ষেত্রে ব্যাকআপ শেষ রক্ষা। অফসাইট সংরক্ষণ ও এনক্রিপশন Business Continuity নিশ্চিত করে এবং RTO কমায়।


Device Access

17. ফায়ারওয়ালে SSH অ্যাক্সেসের জন্য public key authentication কনফিগার করা থাকা উচিত Severity: High | Standard: Recommended

পাসওয়ার্ডের তুলনায় public key authentication অনেক বেশি সুরক্ষিত এবং brute-force ঝুঁকি কমায়। RSA বা ED25519 কী-পেয়ার জেনারেট করে Administration > Device Access > Public Key Authentication এ পাবলিক কী যোগ করতে হবে।

পাসওয়ার্ড-ভিত্তিক SSH বারবার brute-force টার্গেট হয়। public key ব্যবহার করলে এই ঝুঁকি প্রায় বিলুপ্ত হয়। সর্বোচ্চ সুরক্ষার জন্য পাসওয়ার্ড লগইন নিষ্ক্রিয় করা উত্তম।

18. User portal WAN থেকে অ্যাক্সেসযোগ্য না থাকা উচিত Severity: High | Standard: Recommended

WAN থেকে User Portal উন্মুক্ত থাকলে আক্রমণের ঝুঁকি বেড়ে যায়। শুধুমাত্র LAN, VPN বা নির্দিষ্ট IP-হোয়াইটলিস্টের মাধ্যমে Local Service ACL Exception Rules ব্যবহার করে অ্যাক্সেস দেওয়া উচিত, কখনোই 0.0.0.0/Any না।

ইন্টারনেটে ম্যানেজমেন্ট ইন্টারফেস উন্মুক্ত রাখা সবচেয়ে সাধারণ ভুল কনফিগারেশন। ভিপিএন বা বিশ্বস্ত আইপি থেকেই কেবল অ্যাক্সেস দেওয়া উচিত।

19. Web admin console WAN থেকে অ্যাক্সেসযোগ্য না থাকা উচিত Severity: High | Standard: CIS

WebAdmin Console কখনোই সরাসরি ইন্টারনেট থেকে পাওয়া যাবে না। কেবল LAN, VPN বা কঠোরভাবে সীমিত IP-রেঞ্জ থেকে অ্যাক্সেস দিন। Administration > Device Access > Local Service ACL Exception এ কনফিগার করুন।

ইন্টারনেটে অ্যাডমিন কনসোল উন্মুক্ত থাকলে সম্পূর্ণ সিস্টেম কম্প্রোমাইজ হতে পারে। অনেক ঘটনার সূচনা এখান থেকেই হয়। এই নীতি সমঝোতার নয়।

20. ডিফল্ট অ্যাডমিনের জন্য MFA কনফিগার করা থাকা উচিত Severity: High | Standard: CIS

ডিফল্ট অ্যাডমিন সর্বোচ্চ অধিকারভোগী তাই MFA আবশ্যক। Authentication > Multi-factor authentication এ অ্যাডমিন ইউজার নির্বাচন করে “Web admin console” সার্ভিস সক্রিয় করুন।

ডিফল্ট ইউজারনেম পূর্বানুমানযোগ্য হওয়ায় credential stuffing এর প্রধান টার্গেট। MFA একটি গুরুত্বপূর্ণ অতিরিক্ত সুরক্ষা স্তর তৈরি করে।


Notification Settings

21. সিস্টেম ও সিকিউরিটি ইভেন্টের জন্য ইমেইল নোটিফিকেশন কনফিগার করা থাকা উচিত Severity: Low | Standard: CIS

ইমেইল অ্যালার্ট ব্যর্থ লগইন, IPS ডিটেকশন, HA স্ট্যাটাস পরিবর্তন ইত্যাদি গুরুত্বপূর্ণ ইভেন্ট তৎক্ষণাৎ জানায়। Administration > Notification settings এ মেইলসার্ভার সেট করুন এবং System Services > Notification list থেকে মনিটর করা ইভেন্ট নির্বাচন করুন।

প্রোঅ্যাকটিভ নোটিফিকেশন দ্রুত incident response নিশ্চিত করে। অপ্রয়োজনীয় অ্যালার্ট কমিয়ে κρίটিক্যাল ইভেন্ট প্রাধান্য দেওয়া উচিত, যাতে alert fatigue না হয়।


Pattern Updates

22. প্যাটার্ন ডাউনলোড ও ইন্সটলেশনের জন্য স্বয়ংক্রিয় আপডেট চালু থাকা উচিত Severity: High | Standard: CIS

Pattern Updates এন্টিভাইরাস, IPS, Application Control এবং Web-Filtering এর সিগনেচার ধারণ করে এবং প্রতি 15 মিনিটে স্বয়ংক্রিয়ভাবে ডাউনলোড ও ইন্সটল হওয়া উচিত। Backup & Firmware > Pattern updates > Pattern download/installation interval এ সেট করুন।

প্রতিদিন হাজার হাজার নতুন ম্যালওয়ার ভ্যারিয়েন্ট আসে। স্বয়ংক্রিয় আপডেট প্রকাশের কয়েক মিনিটের মধ্যেই সুরক্ষা নিশ্চিত করে, দুর্বলতার জানালা কমায়।


Rules and Policies

23. একটি ফায়ারওয়াল রুলে Web policy নির্বাচিত থাকা উচিত Severity: Medium | Standard: Recommended

Web Policies ক্যাটাগরি ও অ্যাকশন নির্ধারণ করে ওয়েব-ফিল্টারিং নিয়ন্ত্রণ করে। ফায়ারওয়াল রুলে “Web Policy” সেকশনে প্রাসঙ্গিক পলিসি নির্বাচন করুন, যাতে HTTP/HTTPS ট্রাফিক নিয়ন্ত্রিত হয়।

ওয়েব-ভিত্তিক হুমকি এখনও সবচেয়ে সাধারণ। অ্যাকটিভ Web Policy প্রিভেন্টিভ নিয়ন্ত্রণ দেয় এবং ক্ষতিকর বা আপসকৃত সাইটে প্রবেশের সম্ভাবনা কমায়।

24. একটি ফায়ারওয়াল রুলে Zero-day protection নির্বাচিত থাকা উচিত Severity: High | Standard: CIS

Zero-Day Protection SophosLabs Intelix স্যান্ডবক্সিং ব্যবহার করে সন্দেহজনক ডাউনলোড আইসোলেটেড পরিবেশে বিশ্লেষণ করে। ফায়ারওয়াল রুলের Web Policy তে “Use Zero-day Protection” সক্রিয় করুন।

সিগনেচার-ভিত্তিক পদ্ধতি অজানা হুমকিতে ব্যর্থ হয়। ক্লাউড স্যান্ডবক্স আচরণভিত্তিক সনাক্তকরণ দেয়, পারফরম্যান্সে প্রভাব না ফেলে।

25. Intrusion prevention চালু থাকা উচিত। একটি IPS policy ফায়ারওয়াল রুলে নির্বাচিত থাকা উচিত Severity: High | Standard: CIS

IPS রিয়েল-টাইমে নেটওয়ার্ক-ভিত্তিক আক্রমণ, পরিচিত দুর্বলতা এবং Zero-Day এক্সপ্লয়েট সনাক্ত ও ব্লক করে। Protect > Intrusion prevention এ পলিসি তৈরি করে ফায়ারওয়াল রুলের “Intrusion prevention” সেকশনে নির্বাচন করুন।

এটি একটি মৌলিক সুরক্ষা স্তর যা নেটওয়ার্ক ও অ্যাপ লেয়ারে আক্রমণ লক্ষ্যভেদ করার আগেই থামায়।

26. একটি ফায়ারওয়াল রুলে Application control policy নির্বাচিত থাকা উচিত Severity: Medium | Standard: CIS

Application Control নেটওয়ার্কের অ্যাপ্লিকেশনকে শ্রেণিবদ্ধ করে সূক্ষ্ম নিয়ন্ত্রণ এবং ব্যান্ডউইথ ম্যানেজমেন্ট দেয়। অনাকাঙ্ক্ষিত অ্যাপ ব্লক বা প্রাধান্য দিতে রুলে পলিসি নির্বাচন করুন।

ডাটা এক্সফিলট্রেশন বা C2 এর জন্য বৈধ অ্যাপও অপব্যবহার হয়। পোর্ট-প্রোটোকল নির্বিশেষে গ্রানুলার ভিজিবিলিটি ও নিয়ন্ত্রণ Shadow IT কমায়।

27. একটি SSL/TLS inspection rule এর Action Decrypt সেট করা থাকা উচিত Severity: High | Standard: CIS

SSL/TLS Inspection এনক্রিপ্টেড ট্রাফিক ডিক্রিপ্ট করে স্ক্যান করতে দেয়, যাতে HTTPS সংযোগে ম্যালওয়ার ধরা পড়ে। Protect > Rules and Policies > SSL/TLS inspection rules এ Decrypt অ্যাকশনযুক্ত রুল তৈরি করুন। ক্লায়েন্টে ফায়ারওয়াল CA সার্টিফিকেট ট্রাস্ট স্টোরে থাকতে হবে।

আজ ওয়েব ট্রাফিকের অধিকাংশই এনক্রিপ্টেড। ডিক্রিপশন ছাড়া AV, IPS ও Web-Filtering কার্যকরভাবে পরীক্ষা করতে পারে না, বড় সুরক্ষা-ফাঁক তৈরি হয়। সংবেদনশীল শ্রেণির জন্য সিলেক্টিভ বাইপাস রুল ব্যবহার করুন।

28. Action Allow থাকা কোনো ফায়ারওয়াল রুলে Network এবং Service সেটিংস সব Any থাকা উচিত নয় Severity: Medium | Standard: CIS

Source, Destination ও Service সব Any হলে রুল অত্যন্ত permissive হয়ে যায়। প্রতিটি Allow রুলে নির্দিষ্ট নেটওয়ার্ক, হোস্ট ও সার্ভিস সংজ্ঞায়িত করুন, যাতে least privilege বজায় থাকে এবং আক্রমণের ক্ষেত্র কমে।

“Any-Any-Any” রুল ফায়ারওয়ালের মৌলিক উদ্দেশ্য নষ্ট করে এবং অডিটে প্রায়শই ধরা পড়ে। প্রতিটি রুল যতটা সম্ভব সীমিত হওয়া উচিত।


Sophos Central

29. Sophos Central reporting চালু থাকা উচিত Severity: Medium | Standard: Recommended

Sophos Central ইন্টিগ্রেশনে কেন্দ্রীয় রিপোর্টিং, ড্যাশবোর্ড, ট্রেন্ড ও ঐতিহাসিক বিশ্লেষণ পাওয়া যায়। System > Sophos Central এ রেজিস্ট্রেশনের সাথে এটি সক্রিয় হয়।

মাল্টি-সাইট পরিবেশে কেন্দ্রীয় রিপোর্টিং অপরিহার্য। ক্লাউড-ভিত্তিক দীর্ঘমেয়াদি লগ/রিপোর্ট কমপ্লায়েন্স ও ট্রেন্ড-অ্যানালাইসিসে সহায়ক।

30. ফায়ারওয়াল তার ব্যাকআপ Sophos Central এ পাঠানো উচিত Severity: Medium | Standard: Recommended

স্বয়ংক্রিয় ব্যাকআপ-সিঙ্কের মাধ্যমে কনফিগারেশন অফসাইটে নিরাপদে থাকে এবং বিপর্যয়ে দ্রুত পুনরুদ্ধার সম্ভব। System > Sophos Central > Central Management থেকে চালু করুন।

অফসাইট ব্যাকআপ Disaster Recovery এর বেস্ট প্র্যাকটিস। স্থানীয় ব্যাকআপ লক্ষ্য করে র‍্যানসমওয়্যার থেকেও সুরক্ষা দেয়।

31. ফায়ারওয়াল Sophos Central management এর জন্য রেজিস্টার্ড থাকা উচিত এবং ম্যানেজমেন্ট চালু থাকা উচিত Severity: Medium | Standard: Recommended

রেজিস্ট্রেশনের মাধ্যমে সেন্ট্রাল ম্যানেজমেন্ট, ফার্মওয়্যার আপডেট, পলিসি-ম্যানেজমেন্ট এবং Security Heartbeat, NDR Essentials, DNS Protection এর মতো ক্লাউড ফিচার পাওয়া যায়। System > Sophos Central এ সেন্ট্রাল ক্রেডেনশিয়াল দিয়ে রেজিস্টার করুন।

আধুনিক ক্লাউড-সমর্থিত সিকিউরিটি আর্কিটেকচারের ভিত্তি এটি। একীভূত নীতিমালা, কম ত্রুটি এবং দ্রুত প্রতিক্রিয়া নিশ্চিত হয়।


Time

32. NTP server কনফিগার করা থাকা উচিত Severity: Low | Standard: CIS

ভরসাযোগ্য NTP সার্ভার (যেমন pool.ntp.org, time.google.com) এর সাথে সময়-সিঙ্ক সঠিক লগ টাইমস্ট্যাম্প, সিস্টেম-কোরিলেশন এবং সার্টিফিকেটসহ ক্রিপ্টোগ্রাফিক ফাংশনের জন্য κρίটিক্যাল। Administration > Time থেকে NTP সার্ভার ও টাইমজোন নির্বাচন করুন।

সঠিক সময়-সিঙ্ক নিরাপত্তা অপারেশনের মৌলিক চাহিদা। সময়ের অমিল বহু সিস্টেমের ইভেন্ট কোরিলেশন ব্যাহত করে এবং ক্রিপ্টোগ্রাফিক প্রোটোকলে ত্রুটি ঘটায়।


সংক্ষিপ্তসার

SFOS v22 এর Firewall Health Check কনফিগারেশন-হার্ডেনিংয়ের জন্য গঠিত, ঝুঁকি-ভিত্তিক পদ্ধতি বাস্তবায়ন করে। 32টি পরীক্ষা Active Threat Response থেকে শুরু করে Authentication এবং Sophos Central ইন্টিগ্রেশন পর্যন্ত সব κρίটিক্যাল ক্ষেত্র জুড়ে আছে এবং CIS Benchmarks অনুসরণ করে।

High, Medium, Low গুরুত্ব-শ্রেণি রিমিডিয়েশনের অগ্রাধিকার নির্ধারণে সাহায্য করে। MFA, SSL/TLS Inspection, IPS এবং X-Ops Threat Feeds এর মতো High-সিভিয়ারিটি নীতিমালায় তাৎক্ষণিক মনোযোগ প্রয়োজন। ক্রমাগত কমপ্লায়েন্স-মনিটরিং অ্যাডমিনদের ধারাবাহিক সিকিউরিটি পোস্টার বজায় রাখতে ও ভুল কনফিগারেশন আগেভাগে সনাক্ত করতে সহায়তা করে।

শেষ কথা

Sophos Firewall v22 এর নতুন Health Check স্বয়ংক্রিয় কমপ্লায়েন্স ও Secure-by-Design এর দিকে পরিষ্কার অগ্রগতি। বহু অ্যাডমিনবিশিষ্ট বড় পরিবেশে এটি স্বচ্ছতা আনে এবং সাধারণ ভুল-কনফিগারেশন প্রতিরোধ করে। তবুও এটি একটি বিশ্লেষণ-টুল, নিরাপত্তার গ্যারান্টি নয়। কেবল সবুজ চিহ্নের ওপর নির্ভর করলে প্রসঙ্গ-নির্ভর ঝুঁকি চোখ এড়িয়ে যেতে পারে, যেমন ভুলভাবে অগ্রাধিকারপ্রাপ্ত রুল বা পর্যাপ্তভাবে পরীক্ষা না করা TLS-ইন্সপেকশন পলিসি। সঠিকভাবে প্রয়োগ করলে Health Check শক্তিশালী নিয়ন্ত্রণ-উপায় হিসেবে কাজ করে, যা অ্যাডমিনদের নিরাপত্তা-ফাঁক আগেভাগে চিহ্নিত ও কাঠামোবদ্ধভাবে সমাধান করতে সাহায্য করে।

আবার দেখা হবে

Joe

© 2025 trueNetLab