معرفی و طراحی سرویس CISCO ASA WITH FIREPOWER

آشنایی با فایرپاور در فایروال سیسکو

در این فصل ضمن معرفی راهکارهای امنیتی سرویس­ های مختلف Cisco ASA With FirePOWER، به ارائه دستورالعمل های لازم جهت دستیابی به حداکثر کارایی این سرویس­ها پرداخته می­شود. در این فصل عناوین ذیل مورد بررسی قرار خواهند گرفت:

    • معرفی سرویس­های Cisco ASA With FirePOWER
    • حالت­های Inline و Promiscuous
    • اختیارات مدیریتی Cisco ASA With FirePOWER
    • کالیبره کردن Cisco ASA With FirePOWER
    • اندازه­هاي سرويس
    • لایسنس­های سرویس Cisco ASA FirePOWER
    • لایسنس حفاظت
    • لایسنس کنترل
    • لایسنس فیلترینگ URL
    • لایسنس بدافزار
    • لایسنس­های نصب شده ماژول Cisco ASA FirePOWER
    • افزودن لایسنس به ماژول Cisco ASA FirePOWER
    • سازگاری Cisco ASA FirePOWER با سایر قابلیت­های سیسکو ASA
    • ترتیب پردازش بسته­ها در Cisco ASA FirePOWER
    • Cisco ASA FirePOWER Services and Failover
    • سرویس­های سیسکو ASA FirePOWER و خوشه­بندی آنها
    • توسعه سرویس های Cisco ASA FirePOWER در Internet Edge
    • توسعه ماژول سیسکو ASA FirePOWER در سناریو های VPN
    • استقرار سرویس CISCO ASA FIREPOWER در دیتاسنترها
    • FTD
شرکت پایه ریزان فناوری هوشمند توانایی ارائه مشاوره و راه اندازی راهکارهای CISCO ASA WITH FIREPOWER را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید

معرفی سرویس­های Cisco ASA With FirePOWER

راهکارهای امنیتی این شرکت منحصرا بر روی شناسایی حمله متمرکز نیست، بلکه توانایی به حداقل رساندن آثار یک حمله را نیز دارند. شرکت­ ها می­بایست در طول حمله امکان مشاهده و کنترل مداوم سراسر شبکه را داشته باشند؛ ضروری است این مشاهدات قبل از حمله، در طول حمله فعال، و پس از اینکه مهاجم تخریب یا سرقت اطلاعات انجام داد، تداوم داشته باشد.

سرویس­ های Cisco ASA With FirePOWER و AMP شرکت سیسکو، راهکارهای امنیتی جهت شناسایی تهدیدها و اجرای سیاست­گذاری­های امنیتی سخت­گیرانه قبل از حمله ­ها، ارایه می­دهند. در فصل اول با اعضای مختلف ابزارهای Cisco ASA، شکل­ها، اندازه­ها و کاربردهای آنها در بنگاه­ های اقتصادی کوچک، متوسط و بزرگ آشنا شدیم. شرکت سیسکو سرویس Cisco ASA With FirePOWER را به عنوان بخش یکپارچه­ای از تکنولوژی SourceFire ارائه کرده است، که قابلیت­های ذیل را فراهم می­ آورد:

  1. کنترل دسترسی: قابلیت­ های مبتنی بر سیاست­گذاری ­های امنیتی امکان شناسایی، بررسی و گزارش­ گیری از ترافیک عبوری از فایروال را برای مدیر امنیتی شبکه فراهم می­ آورد. سیاست­ های کنترل دسترسی اجاره عبور یا عدم عبور ترافیک شبکه را تعیین می کنند؛ به عنوان مثال می­توان دستورالعملی جهت بررسی یا بلوکه کردن و یا اجازه عبور بدون بازبینی برای ترافیک شبکه تعریف کرد. بدون در نظر گرفتن قوانین امنیتی ساده یا پیچیده تعريف شده توسط كاربر برای شبکه، امکان کنترل ترافیک شبکه براساس نواحی امنیتی، مکان­های جغرافیایی شبکه، پورت­ها، برنامه­ ها، درخواست­های URL به ازای هر کاربر وجود دارد.
  • پیشگیری و تشخیص نفوذ: این قابلیت به مدیران امنیتی شبکه­ ها کمک شایانی در شناسایی مهاجمان با مقاصد دسترسی غیرمجاز، ایجاد اختلال و یا سرقت اطلاعات شبکه، خواهد کرد. قوانین تشخیص و پیشگیری از نفوذ بر اساس سیاست­گذاری­های کنترل دسترسی تعریف می­شوند، که امکان تعریف و تنظیم سیاست­گذاری­های امنیتی را تا جزئی­ترین بخش ترافیک شبکه فراهم می ­آورند.
  • کنترل فایل­ها و AMP: قابلیت کنترل فایل امکان شناسایی، رهگیری، توقیف و بلوکه نمودن فایل­های ارسالی شبکه که حاوی فایل­های بدافزار و یا فایل­های آرشیو هستند، را فراهم می­ آورد؛ همچنین امکان شناسایی و مسدود کردن کاربرانی را که قصد ارسال و دریافت فایل­ هایی با فرمت­های مشخص از طریق رنج­ها مختلفی از پروتکل­ های کاربردی شبکه را دارند، ارایه می­دهد. کنترل فایل­ها را می­توان به عنوان بخشی از سیاست­گذاری­های کنترل دسترسی و Application Inspection تعریف کرد.
  • APIs : سرویس­های Cisco ASA With FirePOWER به چند روش با سیستم­ هایی که قابلیت پشتیبانی از API را دارند، تعامل دارند:

ماژول Cisco ASA With FirePOWER می­تواند به عنوان یک ماژول سخت­ افزاری در ASA 5585-X و یا به عنوان یک ماژول نرم ­افزاری در یک هارد SSD در تمام سری­های ASA 5500-X استفاده شود.

  • نکته

ماژول Cisco ASA With FirePOWER در سری ۵۵۰۵ پشتیبانی نم ی­شود. برای سری ASA 5512-X تا ASA 5555-X ملزم به استفاده از یک هارد SSD هستید؛ استفاده از SSD در سری­های ۵۵۰۶-X، ۵۵۰۸-X و ۵۵۱۶-X مرسوم است.

حالت­های Inline و Promiscuous در فایروال سیسکو

ماژول Cisco ASA With FirePOWER را به دو شکل زیر می­توان پیکربندی کرد:

الف) حالت Inline

ب)   حالت Promiscuous  monitor-only (passive) mode

حالت Inline

زمانی­که Cisco ASA With FirePOWER در وضعیت Inline پیکربندی می­شود ترافیک عبوری از شبکه قبل از ارسال به ماژول Cisco ASA With FirePOWER از تدابیر امنیتی فایروال عبور خواهد کرد.

شکل زیر نحوه عملکرد ماژول Cisco ASA With FirePOWER زمانی­که در وضعیت Inline کار می­کند را نشان می­دهد.

 

نحوه عملکرد ماژول Cisco ASA FirePOWER در وضعیت Inline

  • ترافیک شبکه در واسط مشخص شده در Cisco ASA دریافت می­شود.
  • چنانچه IPsec و یا SSL VPN تنظیم شده باشند، ترافیک رمزگذاری شده ورودی، رمزگشایی خواهد شد.
  • تدابیر امنیتی فایروال به ترافیک اعمال می­شود.
  • چنانچه ترافیک مورد نظر اجازه عبور از فایروال را دریافت نمايد به ماژول Cisco ASA With FirePOWER وارد خواهد شد.
  • ماژول Cisco ASA With FirePOWER ترافیک را شناسایی و تدابیر و رویکرد مناسب امنیتی در قبال آن انجام می­دهد، اگر ترافیک با سیاست­گذاری­ های امنیتی شبکه مغایرتی داشته باشد به عنوان بدافزار شناخته خواهد شد، نتیجه به ماژول Cisco ASA With FirePOWER ارائه شده و ASA علاوه بر بلوکه کردن ترافیک مورد بحث هشدار امنیتی به مدیر شبکه ارسال خواهد کرد. ترافیک­های مجاز نیز اجازه عبور از ASA را خواهند داشت.
  • IPsec و یا SSL VPN ترافیک خروجی را رمزگذاری می­کنند.
  • ترافیک به داخل شبکه ارسال می­شود.

آشنایی با حالت  monitor-only mode (passive) Promiscuous  در فایروال سیسکو فایرپاور

زمانی­که ماژول Cisco ASA FirePOWER در وضعیت Promiscuous  monitor-only  پیکربندی می­شود هر بسته از ترافیک شبکه تعریف شده در رویکردهای امنیتی، به ماژول ارسال می­شود.

شکل زیر نحوه عملکرد ماژول Cisco ASA With FirePOWER زمانی­که در وضعیت (Promiscuous monitor-only (passive کار می­کند، را نشان می­دهد.

 

 حالت (Promiscuous Monitor-Only (Passiveپ

  • ترافیک شبکه در واسط مشخص شده در Cisco ASA دریافت می­شود.
  • چنانچه IPsec و یا SSL VPN تنظیم شده باشند ترافیک رمزگذاری شده ورودی، رمزگشایی خواهد شد.
  • تدابیر امنیتی فایروال به ترافیک اعمال می­شود.
  • چنانچه ترافیک مورد نظر اجاره عبور از فایروال را دریافت کرد به ماژول  Cisco ASA With FirePOWER وارد خواهد شد. اگر ترافیک با سیاست­ گذاری­های امنیتی شبکه مغایرتی داشته باشد به عنوان بدافزار شناخته شده، نتیجه به ماژول Cisco ASA With FirePOWER ارائه می­گردد و ASA تنها یک هشدار امنیتی به مدیر شبکه ارسال خواهد کرد و ترافیک را بلوکه نمی­ کند.
  • IPsec و یا SSL VPN ترافیک خروجی را رمزگذاری می­کنند.
  • ترافیک به داخل شبکه ارسال می­شود.

همانگونه که مشاهده می­کنید موثرترین و مطمئن ­ترین روش پیکربندی ماژول Cisco ASA With FirePOWER عملکرد آن در وضعیت Inline است. به منظور ارزیابی و تخمین ظرفیت شبکه برای استقرار ابزارهای امنیتی جدید از پیکربندی ماژول Cisco ASA With FirePOWER در وضعیت( Promiscuous monitor-only (passiveاستفاده می­شود.

حالت­های کاری ماژول Cisco ASA With FirePOWER تفاوت اندکی نسبت به سایر ابزارهای امنیتی این سری با قابلیت

های ذیل را دارند:

  • IPS مستقل در حالت­های فعال و standby
  • خوشه­ بندی
  • SFRP
  • Bypass and non-bypass modules  

ابزارهای NGIPS سری Cisco ASA With FirePOWER در وضعیت ­های passive، inline، routed و switched قابل توسعه هستند.

فروش فایروال سیسکو , فروش لایسنس فایروال سیسکو , فایروال سیسکو ASA FirePower , فروش لایسنس فایرپاور,فروش لایسنس FirePOWER , لایسنس CUCM , لایسنس Webex , راه اندازی سیتریکس , فروش لایسنس ,سیتریکس , لایسنس Citrix , راه اندازی Splunk , فروش لایسنس Splunk , فروش لایسنس Remote Desktop مایکروسافت , فروش لایسنس Splunk ، راه اندازی سرویس Splunk , فروش لایسنس فورتیگیت ، فروش لایسنس Fortigate , فروش لایسنس cisco , راه اندازی اسپلانک ، راه اندازی Voip Cisco ، راه اندازی Citrix راه اندازی سرویس CRM ، نصب و راه اندازی MIcrosoft CRM

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *