Cisco FirePOWER چیست؟
Cisco ASA FirePOWER چیست؟
دیوار آتش اصلی Cisco – Cisco ASA (Adaptive Security Appliance) و فناوری FirePOWER (در نتیجه تصاحب شرکت Source Fire توسط Cisco در سال 2013) پایه و اساس خط تولید “نسل بعدی فایروال” در سبد محصولات Cisco را تضعیف کرد: ASA FirePOWER Services به این فایروال نسل بعدی متشکل از ASA-OS و ماژول نرم افزاری (SFR) است که وظایف اصلی “نسل بعدی” مانند کنترل برنامه ، حفاظت از نفوذ ، ضد بدافزار و فیلتر URL را بر عهده دارد.
مجوز ASA FirePOWER
در راستای عملکردهای نسل بعدی ، مجوز مناسب ارائه شده توسط Cisco وجود دارد ، در واقع مشابه سایر فروشندگان ، که در آن مجوزها مطابق با عملکرد دیوار آتش انجام می شود (شما می توانید در مورد سایر مجوزهای فروشندگان در اینجا بیشتر بخوانید). در ASA FirePOWER مجوزهای زیر موجود است:
مجوز کنترل – با افزودن شرایط برنامه و کاربر برای دسترسی به قوانین کنترل ، امکان کنترل کاربر و برنامه را می دهد. برای فعال کردن کنترل ، باید حفاظت را نیز فعال کنید. منقضی نمی شود
مجوز حفاظت – شامل رفتارهای تشخیص و پیشگیری از نفوذ ، کنترل پرونده و فیلتر کردن اطلاعات امنیتی است. منقضی نمی شود
مجوز پیشرفته حفاظت از بدافزار (AMP) – تشخیص کد بدافزار و مسدود کردن آن هنگام انتقال از طریق شبکه. مجوز بر اساس زمان است.
مجوز فیلترینگ URL – در قوانین کنترل دسترسی استفاده می شود که میزان ترافیکی را که می تواند شبکه را بر اساس URL ها و دسته وب درخواست شده توسط میزبانهای تحت نظارت تعیین کند ، تعیین می کند. دسته بندی ها با اطلاعات مربوط به آن وب سایت ها مرتبط است ، که توسط ابر سیسکو توسط ماژول ASA FirePOWER به دست آمده است. مجوز بر اساس زمان است.
علاوه بر مجوزهایی که در بالا توضیح داده شد ASA OS خود نیز مانند قبل مجوز دارد. به این معنی
مجوز Security Plus برای سیستم عامل های کوچک (5506X ، 5508X ، 5512X) این امکان را می دهد:
VLAN های بیشتر
خوشه بندی آماده به کار فعال
عملکرد بالاتر
پلتفرم های Low End از زمینه ها پشتیبانی نمی کنند
VPN – مجوز Anyconnect
به علاوه
اتصال مشتری اصلی VPN
سرویس گیرندگان IPsec IKEv2 RA شخص ثالث
در هر برنامه VPN
Cloud Web Security و WSA
ماژول NAM (802.1x)
AMP برای نقاط پایانی را فعال می کند (خود AMP مجوز جداگانه دارد)
اوج
همه بالا
ماژول دید شبکه (از 4.2)
وضعیت (مطابقت و اصلاح با ISE ، Apex for ISE مورد نیاز است)
Suite B یا NG Encryption
VPN بدون مشتری
دسترسی از راه دور حالت چند زمینه ASA
مرکز مدیریت قدرت آتش (FMC) و معماری شبکه
با رنگ قرمز می توانید جریان ترافیک تولید را مشاهده کنید. بر اساس جدول مسیریابی (یا PBR) ترافیک به طور معمول از دستگاه به دستگاه بین رابط های معمولی ASA جریان می یابد. با این حال ، هدایت ترافیک داخلی ASA که توسط Modular Policy Framework (MPF) انجام می شود مسئول هدایت ترافیک تولید به ماژول های FirePOWER (همچنین به عنوان ماژول SFR شناخته می شود) است که از نظر طراحی اختیاری است ، اما البته برای اعمال عملکرد فایروال نسل بعدی ضروری است.
این تغییر مسیر ترافیک در داخل رابط ASA داخلی متصل می شود ASA dataplane و صفحه ماژول SFR. ترافیکی که به ماژول SFR هدایت می شود تحت شرایط مختلف بازرسی می شود و اقدامات مطابق با خط مشی های پیکربندی شده انجام می شود. آن سیاست هایی که سیاست های کنترل دسترسی نامیده می شود ، به نوبه خود از ایستگاه مدیریتی موسوم به Firepower Management Center (FMC) پیکربندی شده است ، جایی که همه ماژول ها با آن همگام سازی می شوند. FMC می تواند VM و همچنین لوازم فیزیکی باشد. خطوط سیاه ترافیک مدیریت Firepower را از FMC به سنسورها و از حسگرها به FMC نشان می دهد. این خط سیاه معمولاً نوعی از بخش مدیریت در شبکه است. هنگام طراحی FirePOWER در شبکه شما باید به خاطر داشته باشید که سنسورها از بخش mgmt برای ورود به FMC استفاده می کنند و FMC از mgmt برای نظارت بر حسگرها ، کشیدن داده ها و پیکربندی فشار استفاده می کند. این بدان معناست که این بخش از شبکه می تواند به نحوی به ویژه با ثبت ترافیک مورد استفاده قرار گیرد.