سیسکو, Firewall

معرفی و طراحی سرویس CISCO ASA WITH FIREPOWER

ASA With FirePOWER
رای بدهید

آشنایی با فایرپاور در فایروال سیسکو

در این فصل ضمن معرفی راهکارهای امنیتی سرویس­ های مختلف Cisco ASA With FirePOWER، به ارائه دستورالعمل های لازم جهت دستیابی به حداکثر کارایی این سرویس­ها پرداخته می­شود. در این فصل عناوین ذیل مورد بررسی قرار خواهند گرفت.

معرفی سرویس‌­های Cisco ASA With FirePOWER

راهکارهای امنیتی این شرکت منحصرا بر روی شناسایی حمله متمرکز نیست، بلکه توانایی به حداقل رساندن آثار یک حمله را نیز دارند. شرکت‌ها می­بایست در طول حمله امکان مشاهده و کنترل مداوم سراسر شبکه را داشته باشند؛ ضروری است این مشاهدات قبل از حمله، در طول حمله فعال، و پس از اینکه مهاجم تخریب یا سرقت اطلاعات انجام داد، تداوم داشته باشد.

سرویس­ های Cisco ASA With FirePOWER و AMP شرکت سیسکو، راهکارهای امنیتی جهت شناسایی تهدیدها و اجرای سیاست­گذاری­های امنیتی سخت­گیرانه قبل از حمله‌­ها، ارایه می­دهند. در فصل اول با اعضای مختلف ابزارهای Cisco ASA، شکل‌­ها، اندازه­‌ها و کاربردهای آنها در بنگاه­ های اقتصادی کوچک، متوسط و بزرگ آشنا شدیم. شرکت سیسکو سرویس Cisco ASA With FirePOWER را به عنوان بخش یکپارچه‌ه­ای از تکنولوژی SourceFire ارائه کرده است، که قابلیت­های ذیل را فراهم می­ آورد:

1- کنترل دسترسی:

قابلیت­ های مبتنی بر سیاست­گذاری‌­های امنیتی امکان شناسایی، بررسی و گزارش­ گیری از ترافیک عبوری از فایروال را برای مدیر امنیتی شبکه فراهم می‌آورد. سیاست­ های کنترل دسترسی اجاره عبور یا عدم عبور ترافیک شبکه را تعیین می‌کنند؛ به عنوان مثال می­توان دستورالعملی جهت بررسی یا بلوکه کردن و یا اجازه عبور بدون بازبینی برای ترافیک شبکه تعریف کرد. بدون در نظر گرفتن قوانین امنیتی ساده یا پیچیده تعريف شده توسط كاربر برای شبکه، امکان کنترل ترافیک شبکه براساس نواحی امنیتی، مکان­های جغرافیایی شبکه، پورت­‌ها، برنامه‌ها، درخواست­های URL به ازای هر کاربر وجود دارد.

2- پیشگیری و تشخیص نفوذ:

این قابلیت به مدیران امنیتی شبکه‌ها کمک شایانی در شناسایی مهاجمان با مقاصد دسترسی غیرمجاز، ایجاد اختلال و یا سرقت اطلاعات شبکه، خواهد کرد. قوانین تشخیص و پیشگیری از نفوذ بر اساس سیاست­گذاری­‌های کنترل دسترسی تعریف می­شوند، که امکان تعریف و تنظیم سیاست­گذاری­‌های امنیتی را تا جزئی­ترین بخش ترافیک شبکه فراهم می ­آورند.

3- کنترل فایل‌­ها و AMP:

قابلیت کنترل فایل امکان شناسایی، رهگیری، توقیف و بلوکه نمودن فایل­‌های ارسالی شبکه که حاوی فایل­‌های بدافزار و یا فایل­‌های آرشیو هستند، را فراهم می‌آورد؛ همچنین امکان شناسایی و مسدود کردن کاربرانی را که قصد ارسال و دریافت فایل­‌هایی با فرمت­‌های مشخص از طریق رنج‌­ها مختلفی از پروتکل­‌های کاربردی شبکه را دارند، ارایه می­دهد. کنترل فایل­‌ها را می­توان به عنوان بخشی از سیاست­گذاری­‌های کنترل دسترسی و Application Inspection تعریف کرد.

4- APIs :

سرویس‌­های Cisco ASA With FirePOWER به چند روش با سیستم­‌هایی که قابلیت پشتیبانی از API را دارند، تعامل دارند:

ماژول Cisco ASA With FirePOWER می­تواند به عنوان یک ماژول سخت­ افزاری در ASA 5585-X و یا به عنوان یک ماژول نرم ­افزاری در یک هارد SSD در تمام سری­های ASA 5500-X استفاده شود. ماژول Cisco ASA With FirePOWER در سری 5505 پشتیبانی نمی‌­شود. برای سری ASA 5512-X تا ASA 5555-X ملزم به استفاده از یک هارد SSD هستید؛ استفاده از SSD در سری­های 5506-X، 5508-X و 5516-X مرسوم است.

جهت کسب اطلاعات بیشتر از لایسنس سیسکو و مشاهده محصولات به صفحه مرتبط به آن مراجعه کنید.

حالت‌­های Inline و Promiscuous در فایروال سیسکو

ماژول Cisco ASA With FirePOWER را به دو شکل زیر می­توان پیکربندی کرد:

الف) حالت Inline

ب)   حالت Promiscuous  monitor-only (passive) mode

حالت Inline

زمانی­که Cisco ASA With FirePOWER در وضعیت Inline پیکربندی می­شود ترافیک عبوری از شبکه قبل از ارسال به ماژول Cisco ASA With FirePOWER از تدابیر امنیتی فایروال عبور خواهد کرد.

شکل زیر نحوه عملکرد ماژول Cisco ASA With FirePOWER زمانی­که در وضعیت Inline کار می­‌کند را نشان می­دهد.

نحوه عملکرد ماژول Cisco ASA FirePOWER در وضعیت Inline

نحوه عملکرد ماژول Cisco ASA FirePOWER در وضعیت Inline

  • ترافیک شبکه در واسط مشخص شده در Cisco ASA دریافت می­شود.
  • چنانچه IPsec و یا SSL VPN تنظیم شده باشند، ترافیک رمزگذاری شده ورودی، رمزگشایی خواهد شد.
  • تدابیر امنیتی فایروال به ترافیک اعمال می­شود.
  • چنانچه ترافیک مورد نظر اجازه عبور از فایروال را دریافت نمايد به ماژول Cisco ASA With FirePOWER وارد خواهد شد.
  • ماژول Cisco ASA With FirePOWER ترافیک را شناسایی و تدابیر و رویکرد مناسب امنیتی در قبال آن انجام می­دهد، اگر ترافیک با سیاست­گذاری‌های امنیتی شبکه مغایرتی داشته باشد به عنوان بدافزار شناخته خواهد شد، نتیجه به ماژول Cisco ASA With FirePOWER ارائه شده و ASA علاوه بر بلوکه کردن ترافیک مورد بحث هشدار امنیتی به مدیر شبکه ارسال خواهد کرد. ترافیک­‌های مجاز نیز اجازه عبور از ASA را خواهند داشت.
  • IPsec و یا SSL VPN ترافیک خروجی را رمزگذاری می­کنند.
  • ترافیک به داخل شبکه ارسال می­شود.

آشنایی با حالت  monitor-only mode (passive) Promiscuous  در فایروال سیسکو فایرپاور

زمانی­که ماژول Cisco ASA FirePOWER در وضعیت Promiscuous  monitor-only  پیکربندی می­شود هر بسته از ترافیک شبکه تعریف شده در رویکردهای امنیتی، به ماژول ارسال می­شود.

شکل زیر نحوه عملکرد ماژول Cisco ASA With FirePOWER زمانی­که در وضعیت (Promiscuous monitor-only (passive کار می­کند، را نشان می­دهد.

 حالت (Promiscuous Monitor-Only (Passive

حالت (Promiscuous Monitor-Only (Passive

  • ترافیک شبکه در واسط مشخص شده در Cisco ASA دریافت می­شود.
  • چنانچه IPsec و یا SSL VPN تنظیم شده باشند ترافیک رمزگذاری شده ورودی، رمزگشایی خواهد شد.
  • تدابیر امنیتی فایروال به ترافیک اعمال می­شود.
  • چنانچه ترافیک مورد نظر اجاره عبور از فایروال را دریافت کرد به ماژول  Cisco ASA With FirePOWER وارد خواهد شد. اگر ترافیک با سیاست­ گذاری­‌های امنیتی شبکه مغایرتی داشته باشد به عنوان بدافزار شناخته شده، نتیجه به ماژول Cisco ASA With FirePOWER ارائه می­گردد و ASA تنها یک هشدار امنیتی به مدیر شبکه ارسال خواهد کرد و ترافیک را بلوکه نمی­‌کند.
  • IPsec و یا SSL VPN ترافیک خروجی را رمزگذاری می­کنند.
  • ترافیک به داخل شبکه ارسال می­شود.

همانگونه که مشاهده می­کنید موثرترین و مطمئن ­ترین روش پیکربندی ماژول Cisco ASA With FirePOWER عملکرد آن در وضعیت Inline است. به منظور ارزیابی و تخمین ظرفیت شبکه برای استقرار ابزارهای امنیتی جدید از پیکربندی ماژول Cisco ASA With FirePOWER در وضعیت(Promiscuous monitor-only (passiveاستفاده می­شود.

حالت‌­های کاری ماژول Cisco ASA With FirePOWER تفاوت اندکی نسبت به سایر ابزارهای امنیتی این سری با قابلیت

های ذیل را دارند:

  • IPS مستقل در حالت­های فعال و standby
  • خوشه­ بندی
  • SFRP
  • Bypass and non-bypass modules  

ابزارهای NGIPS سری Cisco ASA With FirePOWER در وضعیت ­های passive، inline، routed و switched قابل توسعه هستند.

مقالات مرتبط

محصولات مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دو × پنج =