Professional Documents
Culture Documents
Firepower - چیست و طریقه نصب و راه اندازی آن
Firepower - چیست و طریقه نصب و راه اندازی آن
آذر ۱۴۰۲
فایروال های FIREPOWERسیسکو
مرکز مدیریتی Cisco Firepowerیک مرکز عصبی برای انتخاب محصوالت امنیتی سیسکو است که روی چندین سیستم
عامل مختلف اجرا می شوند.این مرکز مدیریت کامل و یکپارچه فایروال ها ،کنترل برنامه(نرم افزارها) ،جلوگیری از نفوذ ،و امکان
فیلتر کردن URLو حفاظت از بدافزار پیشرفته را فراهم می کند.
مرکز مدیریت Firepower Ciscoاطالعات گسترده ای در مورد کاربران ،برنامه ها ،دستگاه ها ،تهدیدها و آسیب پذیری
های موجود در شبکه شما فراهم می کند .همچنین از این اطالعات برای تجزیه و تحلیل آسیب پذیری های شبکه استفاده می
کند.سپس توصیه هایی متناسب با اینکه چه سیاست های امنیتی باید اعمال شود و چه رویدادهای امنیتی را باید بررسی کنید،
ارائه می دهد.مرکز مدیریت ،برای کنترل دسترسی و محافظت در برابر حمالت شناخته شده ،پیش فرضهای سیاستی ساده ای را
فراهم می کند.همه این قابلیت ها را در یک رابط مدیریت واحد ادغام می کند.شما می توانید از مدیریت یک فایروال به کنترل
برنامه های کاربردی تا بررسی و بازسازی شیوع بدافزار با سهولت دسترسی پیدا کنید.
-3-
مزایا
مدیریت متمرکز ❖
روندها و آمار و اطالعات سطح باال :این اطالعات به شما کمک می کند تا وضعیت امنیتی خود را در یک ❖
لحظه مشخص از زمان و همچنین تغییر آن را فارغ از مثبت یا منفی بودن وضعیت درک کنید.
جزئیات رخدادها ،انطباق و کالبد شکافی:این موارد درک درستی از آنچه در طی یک رویداد امنیتی اتفاق ❖
افتاده فراهم می کند.این موضوع به بهبود عملکرد دفاعی ،حمایت از اقدامات جلوگیری از نقض قوانین
امنیتی ،و انجام اقدامات قانونی کمک می کنند.
اطالعات گردش کار :برای بهبود مدیریت پاسخ به حوادث می توانید به راحتی این داده ها را برای راه حل ❖
-4-
مدیریت قبل ،حین و بعد از حمله
سیسکو فایرپاور مدیریت و عملکرد یکپارچه ای را بر علیه تهدیدات امنیتی ،قبل ،در حین حمله و بعد از وقوع آن ارایه می دهد.
قبل از حمله :ایجاد دیدی وسیع و استثنایی از کلیه مواردی که باید مورد محافظت ،بازبینی و بررسی قرار بگیرند .سیسکو
فایرپاور می تواند با استفاده از Rulesهای فایروال بیش از 4000برنامه و نرم افزار را کنترل و بازبینی کند.
در خالل حمله :دفاع و جلوگیری از نفوذ بیشتر ،قوانین ، URL reputationو محافظت پیشرفته از بد افزارها و یا اعمال
سیاست های خاص مانند بررسی و آنالیز یک فایل خاص وقتی که ترافیک از یک کشور خاص به همراه یک برنامه خاص وارد می
شود.
پس از حمله :نمایش گرافیکی تمام دستگاههای آلوده ،تجزیه و تحلیل دقیق بد افزار برای جلوگیری از حمله مجدد.
رویدادهای حمله جدید را با آسیب پذیری های شبکه خود مرتبط و اولویت بندی می کند تا از حمالتی که ❖
احتماالً موفقیت آمیز بوده اند مطلع شوید .تیم امنیتی شما می تواند بر روی آن رویدادهایی تمرکز کند که
بیشترین اهمیت را دارند.
آسیب پذیری های شبکه خود را تجزیه و تحلیل کنید و به طور خودکار سیاست های امنیتی مناسبی را ❖
اعمال کنید .می توانید دفاعیات خود را با شرایط متغیر تطبیق داده و اقدامات امنیتی متناسب با شبکه
خود را پیاده سازی کنید.
ارتباط رویدادهای خاص از شبکه ،نقاط پایانی ، endpointنفوذ و منابع اطالعاتی امنیتی .اگر میزبانهای ❖
جداگانه عالئم حمالت ناشناخته را نشان دهند ،به شما هشدار داده می شود.
-5-
امکان ادغام آسان توسط APIS
مرکز مدیریت سیسکو فایرپاور ،امکان ادغام آسان با third-partyها را از خالل یک رابط APIمنعطف فراهم می سازد.
این اتصاالت این امور را می توانند انجام دهند.
انتقال داده های رخداد از مرکز مدیریت به یک سیستم عامل دیگر ،مانند راه حل اطالعات امنیتی و مدیریت ❖
رخدادها)(SIEM
تقویت اطالعات موجود در پایگاه داده Cisco Firepowerبا داده های شخص ثالث .third-party ❖
چنین داده هایی ممکن است شامل داده های مدیریت آسیب پذیری یا اطالعات سیستم عامل از اسکنرهای
فعال باشد.
شروع گردش کار و مراحل اصالح که توسط قوانین همبستگی تعریف شده توسط کاربر فعال می شوند .به ❖
عنوان مثال ،می توانید گردش کار خود را با یک راه حل کنترل دسترسی شبکه ) (NACادغام کنید تا یک
نقطه پایانی endpointآلوده را قرنطینه کنید.
پشتیبانی از گزارش و تجزیه و تحلیل شخص ثالث third-partyبا فعال کردن این راه حل ها برای ❖
-6-
مشخصات دیگر پلتفرمCISCO FIREPOWER
تجهیزات متعددی با استفاده از این پلتفرم ارایه شده است .با توجه به تعداد تجهیزاتی که باید تحت پوشش امنیتی قرار
گیرند ،یا تعداد کاربران یا میزان احتمال وقایع مخرب امنیتی در محیط سازمان شما ،می توانید تجهیز مورد نظرتان را انتخاب
کنید .با این حال تمام مدلها ،قابلیتهای امنیتی-مدیریتی یکسانی را مطابق موارد ذیل به شما ارایه می دهند:
مدیریت متمرکز تجهیز رویدادها و مدیریت رخدادها و اعمال سیاستهای امنیتی ❖
APIs ❖
-7-
SECUREXو سیستم پاسخ به تهدیدات
SecureXبرای داشتن تجربه ای سازگار و یکپارچه که باعث ایجاد دیدی یکپارچه ،امکان اتوماسیون و تقویت امنیت شما
در سراسر شبکه ،نقلط پایانی ) ، (endpointفضای ابر و برنامه ها(نرم افزارها) ،و کل زیرساخت های امنیتی شما را متصل می
کند . Cisco Threat Responseاطالعات تهدیدات سیسکو تالوس و منابع شخص ثالث third-partyرا با هم ادغام می کند تا
به طور خودکار در مورد شاخص های سازش) ، (IOCتحقیق کند و تهدیدات را به سرعت تأیید کند.
دستگاه های Firepower Ciscoاز طریق سرویس ابری واسطه ای امن به نام )Cisco Security Service Exchange (SSE
داده ها را به Threat Responseارسال می کنند . Cisco Threat Responseاز SSEبرای مشاهدات مربوط به آدرس IPمورد
بررسی درخواست می کند و زمینه اضافی را برای تحلیل گر SOCفراهم می کند .وقایع نفوذ بر اساس اعتبار Talos poor IPیا
فیلترهای تعریف شده توسط کاربر برای آدرسهای IPمورد نظر یا توسط کاربر ،به حوادث نیازمند تحقیق در مدیر Incidentارتقا
می یابد .این موضوع به تیم شما این امکان را می دهد تا حوادث را بررسی کرده و زمان مورد نیاز برای انجام تجزیه و تحلیل در
مورد وقایع را تسریع کند SecureXو Cisco Threat Responseبرای همه مشتریان فایروال نسل بعدی سیسکو در دسترس
هستند.
-8-
نصب و راه اندازی Cisco Firepower
ابتدا ورژن ۷.۰.۱یا Cisco FirePower ۷.۳.۱را دانلود کنید ( .یا ورژن های جدیدتر)
-9-
در اینجا Deploy a virtual machine from an OVF or OVA fileانتخاب می کنیم
- 10 -
برای ماشین مجازی خود اسم انتخاب می کنیم
- 11 -
قوانین را می پذیریم و بر روی NEXTکلیک می کنیم
- 12 -
Finishرا میزنیم
- 13 -
فایل های پوشه FTDرا Dragمی کنیم و در کادر مورد نظر می اندازیم
- 14 -
مجدد قوانین را قبول می کنیم و بر روی Nextمیزنیم
- 15 -
حاال باید چند دقیقه صبر کنیم تا عملیات نصب تمام شود
- 16 -
FMCرا هم اجرا میکنیم و منتظر Deployشدن آن می شویم
همچنین برای آماده به کار شدن FMCو FTDبسته به توان سیستم از ۲دقیقه تا ۳0دقیقه زمان نیاز دارد
پس از باال آمدن FTDباید usernameو passwordپیشفرض آن را وارد کنیم که به شرح زیر است :
- 17 -
پس زدن یوزر و پسورد پیش فرض تعدادی قوانین را شما باید قبول کنید که کافیه دکمه Enterرا بزنید و سپس از
شما پسورد جدید را میخواهد که شما می توانید پسورد دلخواه خود را انتخاب کنید
پس از وارد کردن پسورد از شما سواالتی میپرسد که باید با توجه به نیاز خود به آن پاسخ دهید.
به طور مثال آیا به IPv4و IPv6نیاز دارید ؟ ،نوع DHCPیا Manualبودن ،مشخص کردن interfaceو Domainو ....
- 18 -
در اینجا ما yesمیزنیم تا بتوانیم به صورت لوکال صفحه FDMرا ببینیم
سپس آدرس آیپی که در دو مرحله قبل وارد کردیم را در مرورگر خود وارد میکنیم و وارد صفحه لوگین ( FDMمدیریتی)
خودمان می شویم usernameو passwordرا وارد می کنیم و بعد Loginمی کنیم
- 19 -
اگر به این ارور بر خوردید نگران نباشید تنها کاری که باید انجام دهید
این است که Configure managerرو پاک کنیم و مجدد بر روی Localتنظیم کنیم
- 20 -
پس زدن دستور قبلی مقداری به آن فرصت می دهیم تا به طور کامل پاک کند
و بعد این دستور را وارد میکنیم ( )configure manager localو مجدد به آن فرصت می دهیم
پس از مدتی اگر مجدد از طریق مرورگر IPخود را وارد کنید و وارد صفحه Loginشوید Usernameو Password
را وارد کنید و Loginرا بزنید می بینید که عملیات در حال انجام است و به مشکلی بر نخواهید خورد
- 21 -
پس از تمام شدن مرحله قبل گزینه OKبر روی صفحه نمایش ظاهر می شود
پس از نصب FMCمجدد همان Usernameو Passwordی را که برای FTDزدیم را در اینجا میزنیم
- 22 -
سپس دقیقا مانند FTDتمام قوانین را با Enterقبول میکنیم و پسورد مورد نظرمون رو وارد می کنیم
- 23 -
وقتی IPمربوط FMCرا در مرورگر میزنیم با این صفحه رو به رو می شویم و مجدد باید صبر کنیم
سپس صفحه Loginمربوط به FMCباز می شود و Usernameو Passwordرا می زنیم و وارد می شویم
- 24 -
صفحه باال برای ما باز می شود و در مورد الیسنس از ما سوال می کند
- 25 -
از بخش access control policy
در ضمن در صورتی که روی هر کدام از Deviceها کلیک کنید میتوان وارد صفحه Configآن شویم
- 26 -
وقتی یکی از Deviceها انتخاب می کنیم و روی آن کلیک می کنیم وارد این صفحه می شویم
: Interfacesاین TABبه ما Interfaceها را نشان می دهد و به ما می گوید کدام از آنها روشن و کدام
خاموش است.
: DHCPهماطور که از نامش پیداست برای تنظیمات DHCPاست و برای مارک کردن DHCPو گرفتن DH
: Routingبرای استفاده از پروتکل های روتینگ مثل OSPFو RIPو BGPو ......
: Deviceدر این TABبه طور کلی وضعیت Deviceمورد نظر را به ما نشان می دهد از جمله Timeو
Versionو ...
- 27 -
پایان
- 28 -