ابزارهای امنیت وب در فایروال سیسکو (WSA)

بررسی امنیت وب

مدیران امنیت شبکه ها به منظور حفاظت از شبکه در مقابل تهدیدات فضای وب، ملزم به عبور از شیوه های سنتی امنیت وب و توسعه تکنولوژی های جدید به منظور کاهش اثرات مخرب این گونه تهدیدات هستند.سیسکو مکانیزم ها و ابزارهای را مختلفی جهت حمایت از مشتریان خود در مقابله با این تهدیدات، تعبیه کرده است که شامل WSA، SMA و CWS است؛ این راهکارها شناسایی، مسدود کردن، پایش پیوسته شبکه و هشدارهای پس از حمله را برای مدیران شبکه فراهم می آورند.

ابزارهای فایروال سیسکو در امنیت وب

سیسکو WSA  از سیستم های هوشمند مبتنی بر ابر جهت حفاظت از سازمان ها قبل، حین و پس از حمله (که به این طول عمرحمله  یا Attack continuum می گویند)طراحی شده است.سیستم هوشمند مبتی بر وب شامل  بررسی اعتبار URL و تهدید zero-day که از اطلاعات گروه تحقیقاتی شرکت سیسکو و Talos به دست آمده است.؛ چنین سیستم هوشمندی متخصصین امنیت سازمان ها را در متوقف کردن تهدیدات قبل از ورود آن به شبکه سازمان  ها  و همچنین در طول حمله قابلیت  برای شناسایی حملات، را فراهم می آورد. پس از حمله تحلیل و بررسی آن جهت توسعه لایه های امنیتی بیشتر به ویژه در ارتباط با بدافزارهای پیشرفته صورت می گیرد.

سیسکو WSA می تواند در دو وضعیت و یا Transparent proxy، از طریق WCCP ، پیاده سازی می شود. WCCP در اصل توسط شرکت سیسکو توسعه پیدا کرد ولی سایر ارایه دهندگان خدمات امنیتی از این پروتکل در ابزارهای خود جهت ارایه خوشه بندی و Transparent proxy در شبکه هایی که از ادوات سیسکو (مانند: روتر، سوییچ، فایروال و …) در توسعه زیرساخت خود بهره برده اند، استفاده  کرده اند. 

شکل زیر به شرح چکونگی توسعه سیسکو WSA در حالت Explicit proxy  می پردازد.

 

 شکل – پیکربندی WSA در وضعیت Explicit Proxy

 

شرکت پایه ریزان فناوری هوشمند توانایی ارائه مشاوره و راه اندازی راهکارهای فایروال سیسکو را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید

همانگونه که در شکل ملاحظه می کنید مراحل پیاده سازی به شرح ذیل است:

گام اول: کابر شبکه داخلی یک درخواست HTTP به یک وبسایت خارجی ارسال می کند، مرورگر سمت کلاینت به گونه ای تنظیم شده است که درخواست ها را به سمت سیسکو WSA ارسال کند.

گام دوم: سیسکو WSA  به نمایندگی از کاربر داخلی به وبسایت متصل می شود.

گام سوم: فایروال سیسکو ASA جهت اجازه ارسال ترافیک outbound از سیسکو WSA تنظیم شده است و ترافیک را به سمت وب سرور ارسال می کند.

شکل زیر به شرح چکونگی توسعه سیسکو WSA در حالت transparent proxy می پردازد.

شکل- پیکربندی WSA در وضعیت Transparent Proxy

 

همانگونه که در شکل ملاحظه می کنید مراحل پیاده سازی به شرح ذیل است:

گام اول: کابر شبکه داخلی یک درخواست HTTP به یک وبسایت خارجی ارسال می کند.

گام دوم: روتر داخلی ( R1) از طریق WCCP درخواست را به سیسکو WSA  ارسال می کند.

گام سوم: سیسکو WSA  به نمایندگی از کاربر داخلی به وبسایت متصل می شود.

گام چهارم: فایروال سیسکو ASA جهت اجازه ارسال ترافیک outbound از سیسکو WSA تنظیم شده است و ترافیک را به سمت وب سرور ارسال می کند.

شکل زیر نحوه ثبت WCCP را نشان می دهد. سیسکو WSA کلاینت WCCP است، و روتر  سیسکو به عنوان سرور WCCP عمل می کند.

شکل – WCCP Registration

در زمان پردازش WCCP registration، کلاینت registration announcement پیغام (“Here I am”) را هر ده ثانیه ارسال می­کند؛ سرو WCCP (در این مثال روتر سیسکو) درخواست ثبت را دریافت و تایید آن ( “I see you” ) را ارسال می کند؛ سرور WCCP تا ۳۰ ثانیه در انتظار اظهار کلاینت است در صورتی­که هیچ پیغامی دریافت نکند کلاینت را “inactive” تشخیص می­دهد. WCCP در محیط­ های کاری وسیع نیز می­تواند استفاده شود. شکل زیر خوشه سیسکو WSA را نشان می دهد، که از یک سوییچ لایه ۳ برای هدایت ترافیک وب به سمت خوشه استفاده شده است.

 

شکل ۶-۱ مثالی از خوشه سیسکو WSA

در ادامه به معرفی مدل های مختلف سیسکو WSA پرداخته می شود:

  • WSA :Cisco WSA S680  با کارایی بالا، قابلیت استفاده در سازمان هایی با ۶۰۰۰ تا ۱۲۰۰۰ کاربر را دارد؛ ابزاری با ۲RU، ۱۶ CPUs(2 octa core)، ۳۲Gb RAM و ۸ TB فضای هارد است.
  • WSA :Cisco WSA S670  با کارایی بالا، قابلیت استفاده در سازمان هایی با ۶۰۰۰ تا ۱۲۰۰۰ کاربر را دارد؛ ابزاری با ۲RU، ۸ CPUs(2 octa core)، ۸Gb RAM و ۷ TB فضای هارد است.
  • WSA :Cisco WSA S380  به منظور استفاده در بنگاه های اقتصادی با وسعت متوسط با ۱۵۰۰ تا ۶۰۰۰ کاربر طراحی شده است؛ ابزاری با ۲RU، ۶ CPUs(1 hexa core)، ۱۶Gb RAM و ۴ TB فضای هارد است.
  • WSA :Cisco WSA S370  به منظور استفاده در بنگاه های اقتصادی با وسعت متوسط با ۱۵۰۰ تا ۶۰۰۰ کاربر طراحی شده است؛ ابزاری با ۲RU، ۴ CPUs(1 quad core)، ۴Gb RAM و ۸ TB فضای هارد است.
  • WSA:Cisco WSA S170  به منظور استفاده در بنگاه های اقتصادی کوچک تا ۱۵۰۰ کاربر طراحی شده است؛ ابزاری با ۱RU، ۲ CPUs(1 dual core)، ۴Gb RAM و ۵۰۰GB فضای هارد است.

سیستم عامل سیسکو WSA ، AsyncOS است،که قابلیت چشمگیری جهت کاهش اثرات حملات مبتنی بر وب را دارد. در ادامه به بیان این قابلیت ها پرداخته می شود:

  • Real-time antimalware adaptive scanning : سیسکو WSA می تواند به پایش شبکه جهت مقابله با بدافزارها براساس اعتبار URL و نوع محتوا بپردازد. Adaptive scanning قابلیتی است که به منظور افزایش “ catch rate[6]” بدافزارهای موجود در فایل های تصویری، متنی، جاوا اسکریپت و Adobe Flash طراحی شده است؛ Adaptive scanning به عنوان یک لایه امنیتی افزوده شده به فیلترهای اعتبارسنجی وب سیسکو WSA است که شامل پشتیبانی  از Sophos، Webroot و MacAfee نیز هست.
  • پایش ترافیک لایه ۴ : سیسکو WSA به منظور شناسایی و مسدود کردن جاسوس افزارها استفاده می شود که به شکل پویایی آدرس های IP از دامین های مخرب را به دیتابیس خود جهت بلوکه سازی اضافه می کند.
  • Third-party DLP[7]: سیسکو WSA ترافیک خروجی را به سمت یک ابزار third-party DLP جهت بازبینی و تطبیق محتوای آن و حفاظت در مقابل برون نشت اطلاعات، هدایت می کند؛ چنین روشی امکان بازبینی محتوای وب براساس عنوان، Metadata[8] ، سایز داده و همچنین جلوگیری از ذخیره اطلاعات در سرویس های ابری مانند Dropbox و Google Drive، را در اختیار مدیران شبکه قرار می دهد.
  • اعتبارسنجی فایل­ها: به بررسی فایل ها با استفاده از اطلاعات سیسکو Talos که سیستم هوشمند اعتبارسنجی فایل های آن در هر ۳ الی ۵ دقیقه به روز رسانی می شود، می پردازد.
  • File Sandboxing : زمانی که بدافزاری شناسایی می شود، سیسکو AMP فایل ها مشکوک را یک Sandbox به منظور بررسی رفتار بدافزار از طریق Machine-Learning[9] و تعیین سطح تهدیدات آن قرار می دهد. سیسکو CTA[10] از الگوریتم­های Machine-Learning برای انطباق در طول زمان استفاده می شود.
  • بازنگری در فایل­ها: بعد از شناسایی یک بدافزار و یا هرگونه اقدام مخربانه ای، سیسکو WSA همچنان تا مدت زمان طولانی به بررسی فایل ها می پردازد.
  • پایش و کنترل نرم افزارها: سیسکو ASA قابلیت بازرسی و کنترل نرم افزارها و بلوکه کردن نرم افزارهای مغایر با سیاست گذاری امنیتی شبکه را دارد، به عنوان مثال مدیر شبکه می تواند اجازه استفاده از شبکه های اجتماعی مانند Facebook را به کاربران بدهد در عین حال  نرم افزارهای آن مانند Facebook Games را مسدود کند.

فروش فایروال سیسکو , فروش لایسنس فایروال سیسکو , فایروال سیسکو ASA FirePower , فروش لایسنس فایرپاور,فروش لایسنس FirePOWER , لایسنس CUCM , لایسنس Webex , راه اندازی سیتریکس , فروش لایسنس ,سیتریکس , لایسنس Citrix , راه اندازی Splunk , فروش لایسنس Splunk , فروش لایسنس Remote Desktop مایکروسافت , فروش لایسنس Splunk ، راه اندازی سرویس Splunk , فروش لایسنس فورتیگیت ، فروش لایسنس Fortigate , فروش لایسنس cisco , راه اندازی اسپلانک ، راه اندازی Voip Cisco ، راه اندازی Citrix راه اندازی سرویس CRM ، نصب و راه اندازی MIcrosoft CRM

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *