You are on page 1of 28

‫کارشناسی مهندسی حرفه ای شبکه های کامپیوتری‬

‫عنوان پروژه‪Cisco FirePower :‬‬

‫نام پژوهشگر ‪ :‬معین فتحیان‬

‫استاد مربوطه ‪ :‬دکتر محمد کریمی‬

‫آذر ‪۱۴۰۲‬‬
‫فایروال های ‪ FIREPOWER‬سیسکو‬
‫مرکز مدیریتی ‪ Cisco Firepower‬یک مرکز عصبی برای انتخاب محصوالت امنیتی سیسکو است که روی چندین سیستم‬
‫عامل مختلف اجرا می شوند‪.‬این مرکز مدیریت کامل و یکپارچه فایروال ها‪ ،‬کنترل برنامه(نرم افزارها)‪ ،‬جلوگیری از نفوذ‪ ،‬و امکان‬
‫فیلتر کردن ‪ URL‬و حفاظت از بدافزار پیشرفته را فراهم می کند‪.‬‬

‫‪ Cisco FirePower‬در بخشهایی زیر به کار می رود‪:‬‬

‫)‪Cisco Firepower Next-Generation Firewall (NGFW‬‬ ‫❖‬

‫‪Cisco ASA with FirePOWER Services‬‬ ‫❖‬

‫)‪Cisco Firepower Next-Generation IPS (NGIPS‬‬ ‫❖‬

‫‪Cisco FirePOWER Threat Defense for ISR‬‬ ‫❖‬

‫)‪Cisco Advanced Malware Protection (AMP‬‬ ‫❖‬

‫مرکز مدیریت ‪ Firepower Cisco‬اطالعات گسترده ای در مورد کاربران‪ ،‬برنامه ها‪ ،‬دستگاه ها ‪ ،‬تهدیدها و آسیب پذیری‬
‫های موجود در شبکه شما فراهم می کند ‪ .‬همچنین از این اطالعات برای تجزیه و تحلیل آسیب پذیری های شبکه استفاده می‬
‫کند‪.‬سپس توصیه هایی متناسب با اینکه چه سیاست های امنیتی باید اعمال شود و چه رویدادهای امنیتی را باید بررسی کنید‪،‬‬
‫ارائه می دهد‪.‬مرکز مدیریت‪ ،‬برای کنترل دسترسی و محافظت در برابر حمالت شناخته شده‪ ،‬پیش فرضهای سیاستی ساده ای را‬
‫فراهم می کند‪.‬همه این قابلیت ها را در یک رابط مدیریت واحد ادغام می کند‪.‬شما می توانید از مدیریت یک فایروال به کنترل‬
‫برنامه های کاربردی تا بررسی و بازسازی شیوع بدافزار با سهولت دسترسی پیدا کنید‪.‬‬

‫‪-3-‬‬
‫مزایا‬
‫مدیریت متمرکز‬ ‫❖‬

‫داشتن دید کامل به کل شبکه‬ ‫❖‬

‫مدیریت در لحظه تهدیدات‬ ‫❖‬

‫اتوماسیون امنیتی‬ ‫❖‬

‫مدیریت اطالعات تهدیدات‬ ‫❖‬

‫ادغام با تعدادی سخت افزارهای امنیتی سیسکو مانند‪ASA‬‬ ‫❖‬

‫ادغام با سری فایروالهای‪Firepower‬‬ ‫❖‬

‫رابط گرافیکی‬ ‫❖‬

‫کالس مدیریت امنیتی سازمانی‬


‫مرکز مدیریت ‪ Firepower Cisco‬اطالعات مربوط به تغییر منابع و عملکرد شبکه را در زمان واقعی و لحظه ای کشف می‬
‫کند‪.‬شما برای تصمیم گیری آگاهانه از اطالعات زمینه ای کامل برخوردار هستید‪ .‬عالوه بر ارائه اطالعات گسترده‪ ،‬مرکز مدیریت‬
‫جزئیات زیر را ارائه می دهد‪:‬‬

‫روندها و آمار و اطالعات سطح باال‪ :‬این اطالعات به شما کمک می کند تا وضعیت امنیتی خود را در یک‬ ‫❖‬

‫لحظه مشخص از زمان و همچنین تغییر آن را فارغ از مثبت یا منفی بودن وضعیت درک کنید‪.‬‬
‫جزئیات رخدادها‪ ،‬انطباق و کالبد شکافی‪:‬این موارد درک درستی از آنچه در طی یک رویداد امنیتی اتفاق‬ ‫❖‬

‫افتاده فراهم می کند‪.‬این موضوع به بهبود عملکرد دفاعی‪ ،‬حمایت از اقدامات جلوگیری از نقض قوانین‬
‫امنیتی‪ ،‬و انجام اقدامات قانونی کمک می کنند‪.‬‬
‫اطالعات گردش کار‪ :‬برای بهبود مدیریت پاسخ به حوادث می توانید به راحتی این داده ها را برای راه حل‬ ‫❖‬

‫های دیگر استفاده کنید‪.‬‬

‫‪-4-‬‬
‫مدیریت قبل‪ ،‬حین و بعد از حمله‬
‫سیسکو فایرپاور مدیریت و عملکرد یکپارچه ای را بر علیه تهدیدات امنیتی‪ ،‬قبل‪ ،‬در حین حمله و بعد از وقوع آن ارایه می دهد‪.‬‬

‫قبل از حمله ‪ :‬ایجاد دیدی وسیع و استثنایی از کلیه مواردی که باید مورد محافظت‪ ،‬بازبینی و بررسی قرار بگیرند‪ .‬سیسکو‬
‫فایرپاور می تواند با استفاده از ‪ Rules‬های فایروال بیش از ‪ 4000‬برنامه و نرم افزار را کنترل و بازبینی کند‪.‬‬

‫در خالل حمله ‪ :‬دفاع و جلوگیری از نفوذ بیشتر‪ ،‬قوانین‪ ، URL reputation‬و محافظت پیشرفته از بد افزارها و یا اعمال‬
‫سیاست های خاص مانند بررسی و آنالیز یک فایل خاص وقتی که ترافیک از یک کشور خاص به همراه یک برنامه خاص وارد می‬
‫شود‪.‬‬

‫پس از حمله ‪ :‬نمایش گرافیکی تمام دستگاههای آلوده‪ ،‬تجزیه و تحلیل دقیق بد افزار برای جلوگیری از حمله مجدد‪.‬‬

‫خودکارسازی عملیات برای دفاع پویا‬


‫مرکز مدیریت ‪ Firepower Cisco‬به طور مداوم نحوه تغییرات شبکه شما را کنترل می کند‪ .‬این عملیات ساده و بهبود‬
‫امنیت شما توسط اقدامات زیر تحقق می یابد‪:‬‬

‫رویدادهای حمله جدید را با آسیب پذیری های شبکه خود مرتبط و اولویت بندی می کند تا از حمالتی که‬ ‫❖‬

‫احتماالً موفقیت آمیز بوده اند مطلع شوید‪ .‬تیم امنیتی شما می تواند بر روی آن رویدادهایی تمرکز کند که‬
‫بیشترین اهمیت را دارند‪.‬‬
‫آسیب پذیری های شبکه خود را تجزیه و تحلیل کنید و به طور خودکار سیاست های امنیتی مناسبی را‬ ‫❖‬

‫اعمال کنید‪ .‬می توانید دفاعیات خود را با شرایط متغیر تطبیق داده و اقدامات امنیتی متناسب با شبکه‬
‫خود را پیاده سازی کنید‪.‬‬
‫ارتباط رویدادهای خاص از شبکه‪ ،‬نقاط پایانی‪ ، endpoint‬نفوذ و منابع اطالعاتی امنیتی‪ .‬اگر میزبانهای‬ ‫❖‬

‫جداگانه عالئم حمالت ناشناخته را نشان دهند ‪ ،‬به شما هشدار داده می شود‪.‬‬

‫‪-5-‬‬
‫امکان ادغام آسان توسط ‪APIS‬‬
‫مرکز مدیریت سیسکو فایرپاور‪ ،‬امکان ادغام آسان با ‪ third-party‬ها را از خالل یک رابط ‪ API‬منعطف فراهم می سازد‪.‬‬
‫این اتصاالت این امور را می توانند انجام دهند‪.‬‬

‫انتقال داده های رخداد از مرکز مدیریت به یک سیستم عامل دیگر‪ ،‬مانند راه حل اطالعات امنیتی و مدیریت‬ ‫❖‬

‫رخدادها)‪(SIEM‬‬
‫تقویت اطالعات موجود در پایگاه داده ‪ Cisco Firepower‬با داده های شخص ثالث ‪.third-party‬‬ ‫❖‬

‫چنین داده هایی ممکن است شامل داده های مدیریت آسیب پذیری یا اطالعات سیستم عامل از اسکنرهای‬
‫فعال باشد‪.‬‬
‫شروع گردش کار و مراحل اصالح که توسط قوانین همبستگی تعریف شده توسط کاربر فعال می شوند‪ .‬به‬ ‫❖‬

‫عنوان مثال ‪ ،‬می توانید گردش کار خود را با یک راه حل کنترل دسترسی شبکه )‪ (NAC‬ادغام کنید تا یک‬
‫نقطه پایانی ‪ endpoint‬آلوده را قرنطینه کنید‪.‬‬
‫پشتیبانی از گزارش و تجزیه و تحلیل شخص ثالث ‪ third-party‬با فعال کردن این راه حل ها برای‬ ‫❖‬

‫جستجوی پایگاه داده مرکز مدیریت‪.‬‬

‫مدیر هوشمند تهدیدات‬


‫‪Threat Intelligence Director‬یک ماژول یکپارچه در مرکز مدیریت ‪ Firepower‬سیسکو است‪ .‬مدیر سیستم با‬
‫استفاده از ‪ API‬های باز‪ ،‬اطالعات تهدید شخص ثالث را از منابعی مانند خبرمایه تهدید و سیستم عامل های اطالعات تهدید )‪(TIP‬‬
‫تسهیل می کند‪ .‬مدیر فنی سیستم از فرم بیان اطالعات تهدید ساختاریافته )‪ (STIX‬و تبادل خودکار قابل اعتماد اطالعات اندیکاتور‬
‫)‪(TAXII‬یا قالب های فایل مسطح (بدون قالب) پشتیبانی می کند ‪. Threat Intelligence Director‬اطالعات بلعیده شده را‬
‫به اطالعات قابل مشاهده )‪ (IoC‬از جمله‪ ،IPv6) ، IP (IPv4‬دامنه ‪URL ،‬و ‪ SHA-256‬تجزیه می کند‪ .‬مدیریت هوشمند‬
‫تهدیدات؛ اطالعات تهدید موجود را با تجهیزات امنیتی زیر سیسکو عملیاتی می کند‪:‬‬

‫‪Cisco Firepower NGFW‬‬ ‫❖‬


‫‪Cisco Firepower NGIPS‬‬ ‫❖‬

‫‪-6-‬‬
‫مشخصات دیگر پلتفرم‪CISCO FIREPOWER‬‬
‫تجهیزات متعددی با استفاده از این پلتفرم ارایه شده است‪ .‬با توجه به تعداد تجهیزاتی که باید تحت پوشش امنیتی قرار‬
‫گیرند‪ ،‬یا تعداد کاربران یا میزان احتمال وقایع مخرب امنیتی در محیط سازمان شما‪ ،‬می توانید تجهیز مورد نظرتان را انتخاب‬
‫کنید‪ .‬با این حال تمام مدلها‪ ،‬قابلیتهای امنیتی‪-‬مدیریتی یکسانی را مطابق موارد ذیل به شما ارایه می دهند‪:‬‬

‫مدیریت متمرکز تجهیز رویدادها و مدیریت رخدادها و اعمال سیاستهای امنیتی‬ ‫❖‬

‫مدیریت مبتنی بر نقش کاربر‬ ‫❖‬

‫داشبوردهای قابل شخصی سازی‬ ‫❖‬

‫گزارش و هشدارهای جامع‬ ‫❖‬

‫اطالعات رخدادها‪ ،‬نمودارها‬ ‫❖‬

‫نظارت بر رفتار در شبکه‬ ‫❖‬

‫دسترس پذیری همیشگی‬ ‫❖‬

‫در دسترس بودن‬ ‫❖‬

‫‪APIs‬‬ ‫❖‬

‫‪-7-‬‬
‫‪ SECUREX‬و سیستم پاسخ به تهدیدات‬
‫‪ SecureX‬برای داشتن تجربه ای سازگار و یکپارچه که باعث ایجاد دیدی یکپارچه‪ ،‬امکان اتوماسیون و تقویت امنیت شما‬
‫در سراسر شبکه‪ ،‬نقلط پایانی )‪ ، (endpoint‬فضای ابر و برنامه ها(نرم افزارها)‪ ،‬و کل زیرساخت های امنیتی شما را متصل می‬
‫کند ‪. Cisco Threat Response‬اطالعات تهدیدات سیسکو تالوس و منابع شخص ثالث ‪ third-party‬را با هم ادغام می کند تا‬
‫به طور خودکار در مورد شاخص های سازش)‪ ، (IOC‬تحقیق کند و تهدیدات را به سرعت تأیید کند‪.‬‬

‫دستگاه های ‪ Firepower Cisco‬از طریق سرویس ابری واسطه ای امن به نام )‪Cisco Security Service Exchange (SSE‬‬
‫داده ها را به ‪ Threat Response‬ارسال می کنند ‪. Cisco Threat Response‬از ‪ SSE‬برای مشاهدات مربوط به آدرس ‪ IP‬مورد‬
‫بررسی درخواست می کند و زمینه اضافی را برای تحلیل گر ‪ SOC‬فراهم می کند‪ .‬وقایع نفوذ بر اساس اعتبار ‪Talos poor IP‬یا‬
‫فیلترهای تعریف شده توسط کاربر برای آدرسهای ‪ IP‬مورد نظر یا توسط کاربر‪ ،‬به حوادث نیازمند تحقیق در مدیر ‪ Incident‬ارتقا‬
‫می یابد‪ .‬این موضوع به تیم شما این امکان را می دهد تا حوادث را بررسی کرده و زمان مورد نیاز برای انجام تجزیه و تحلیل در‬
‫مورد وقایع را تسریع کند ‪ SecureX‬و ‪ Cisco Threat Response‬برای همه مشتریان فایروال نسل بعدی سیسکو در دسترس‬
‫هستند‪.‬‬

‫‪-8-‬‬
‫نصب و راه اندازی ‪Cisco Firepower‬‬
‫ابتدا ورژن ‪ ۷.۰.۱‬یا ‪ Cisco FirePower ۷.۳.۱‬را دانلود کنید ‪ ( .‬یا ورژن های جدیدتر)‬

‫وارد برنامه ‪ VMWARE ESXI‬می شویم و طبق تصاویر پیش می رویم‬

‫بر روی گزینه ‪ Create/ register VM‬کلیک می کنیم‬

‫‪-9-‬‬
‫در اینجا ‪ Deploy a virtual machine from an OVF or OVA file‬انتخاب می کنیم‬

‫فایل های ‪ FMC‬را ‪ Drag‬می کنیم و در کادر مشخص شده می ندازیم‬


‫نکته‪ :‬توجه داشته باشید بعد از اتمام مراحل نصب باید یکبار هم همین مراحل را برای فایل های پوشه‬
‫‪ FTD‬انجام دهیم ‪ ،‬یعنی فایل های پوشه ‪ FTD‬را ‪ DRAG‬کنیم و در کار بندازیم‬

‫‪- 10 -‬‬
‫برای ماشین مجازی خود اسم انتخاب می کنیم‬

‫در اینجا هارد دیسک مورد نظر را انتخاب میکنیم‬

‫پیشنهاد می شود که هارد دیسک ‪ SSD‬باشد‬

‫‪- 11 -‬‬
‫قوانین را می پذیریم و بر روی ‪ NEXT‬کلیک می کنیم‬

‫از بخش ‪VM Network ، Management‬را انتخاب می کنیم‬

‫به بقیه بخش های کاری نداریم و ‪ NEXT‬را می زنیم‬

‫‪- 12 -‬‬
‫‪ Finish‬را میزنیم‬

‫همان طور که باالتر گفته شد‬

‫همین مراحل را برای فایل های پوشه ‪ FTD‬هم انجام دهید‬

‫‪- 13 -‬‬
‫فایل های پوشه ‪ FTD‬را ‪ Drag‬می کنیم و در کادر مورد نظر می اندازیم‬

‫و مجدد نامی برای آن انتخاب می کنیم و ‪ Next‬را می زنیم‬

‫نکته ‪ :‬نیاز نیست برای ‪ FTD‬هارد ‪ SSD‬را انتخاب کنیم‬

‫‪- 14 -‬‬
‫مجدد قوانین را قبول می کنیم و بر روی ‪ Next‬میزنیم‬

‫طبق بخش های مشخص شده عمل می کنیم و ‪ Next‬را می زنیم‬

‫‪- 15 -‬‬
‫حاال باید چند دقیقه صبر کنیم تا عملیات نصب تمام شود‬

‫پس از نصب ‪ FTD‬را اجرا می کنیم و منتظر می مانیم تا باال بیاید‬

‫‪- 16 -‬‬
‫‪ FMC‬را هم اجرا میکنیم و منتظر‪ Deploy‬شدن آن می شویم‬
‫همچنین برای آماده به کار شدن ‪ FMC‬و‪ FTD‬بسته به توان سیستم از ‪ ۲‬دقیقه تا ‪ ۳0‬دقیقه زمان نیاز دارد‬

‫پس از باال آمدن ‪ FTD‬باید ‪ username‬و ‪ password‬پیشفرض آن را وارد کنیم که به شرح زیر است ‪:‬‬

‫‪Username : admin‬‬ ‫‪Password : Admin123‬‬

‫‪- 17 -‬‬
‫پس زدن یوزر و پسورد پیش فرض تعدادی قوانین را شما باید قبول کنید که کافیه دکمه ‪ Enter‬را بزنید و سپس از‬
‫شما پسورد جدید را میخواهد که شما می توانید پسورد دلخواه خود را انتخاب کنید‬

‫پس از وارد کردن پسورد از شما سواالتی میپرسد که باید با توجه به نیاز خود به آن پاسخ دهید‪.‬‬
‫به طور مثال آیا به ‪ IPv4‬و ‪ IPv6‬نیاز دارید ؟ ‪،‬نوع ‪ DHCP‬یا ‪ Manual‬بودن ‪ ،‬مشخص کردن ‪ interface‬و ‪ Domain‬و ‪....‬‬

‫‪- 18 -‬‬
‫در اینجا ما ‪ yes‬میزنیم تا بتوانیم به صورت لوکال صفحه ‪ FDM‬را ببینیم‬

‫سپس آدرس آیپی که در دو مرحله قبل وارد کردیم را در مرورگر خود وارد میکنیم و وارد صفحه لوگین ‪( FDM‬مدیریتی)‬
‫خودمان می شویم ‪ username‬و ‪ password‬را وارد می کنیم و بعد ‪ Login‬می کنیم‬

‫‪- 19 -‬‬
‫اگر به این ارور بر خوردید نگران نباشید تنها کاری که باید انجام دهید‬

‫این است که ‪ Configure manager‬رو پاک کنیم و مجدد بر روی ‪ Local‬تنظیم کنیم‬

‫دستور مشخص شده را وارد می کنیم و بعد ‪ yes‬میزنیم‬

‫‪- 20 -‬‬
‫پس زدن دستور قبلی مقداری به آن فرصت می دهیم تا به طور کامل پاک کند‬

‫و بعد این دستور را وارد میکنیم (‪ )configure manager local‬و مجدد به آن فرصت می دهیم‬

‫پس از مدتی اگر مجدد از طریق مرورگر ‪ IP‬خود را وارد کنید و وارد صفحه ‪ Login‬شوید ‪ Username‬و ‪Password‬‬
‫را وارد کنید و ‪ Login‬را بزنید می بینید که عملیات در حال انجام است و به مشکلی بر نخواهید خورد‬

‫‪- 21 -‬‬
‫پس از تمام شدن مرحله قبل گزینه ‪ OK‬بر روی صفحه نمایش ظاهر می شود‬

‫و شما با کلیک کردن بر روی آن وارد این صفحه می شوید‬

‫پس از نصب ‪ FMC‬مجدد همان ‪ Username‬و ‪ Password‬ی را که برای ‪ FTD‬زدیم را در اینجا میزنیم‬

‫‪- 22 -‬‬
‫سپس دقیقا مانند ‪ FTD‬تمام قوانین را با ‪ Enter‬قبول میکنیم و پسورد مورد نظرمون رو وارد می کنیم‬

‫و مجدد همان مراحل ‪ Configuration‬را برای ‪ FMC‬هم انجام میدهیم‬

‫‪- 23 -‬‬
‫وقتی ‪ IP‬مربوط ‪ FMC‬را در مرورگر میزنیم با این صفحه رو به رو می شویم و مجدد باید صبر کنیم‬

‫سپس صفحه ‪ Login‬مربوط به ‪ FMC‬باز می شود و ‪ Username‬و ‪ Password‬را می زنیم و وارد می شویم‬

‫‪- 24 -‬‬
‫صفحه باال برای ما باز می شود و در مورد الیسنس از ما سوال می کند‬

‫همچنین از بخش ‪ ADD‬گزینه ‪ Device‬را انتخاب کنید و بعد‬

‫شما میتونید ‪ Device‬های مورد نظرتون رو انتخاب کنید‬

‫‪- 25 -‬‬
‫از بخش ‪access control policy‬‬

‫می توان ‪ New Policy‬جدید ساخت‬

‫و تنظیمات مورد نظر خودمان درباره‬

‫ترافیک شبکه و نحوه بالک کردن‬

‫بسته ها را اعمال کنیم ‪.‬‬

‫در ضمن در صورتی که روی هر کدام از ‪ Device‬ها کلیک کنید میتوان وارد صفحه ‪ Config‬آن شویم‬

‫و دستورات مورد نظر را اعمال کنیم‬

‫‪- 26 -‬‬
‫وقتی یکی از ‪ Device‬ها انتخاب می کنیم و روی آن کلیک می کنیم وارد این صفحه می شویم‬

‫که هر کدام از زبانه هارا به اختصار توضیح می دهیم‬

‫‪ : Interfaces‬این ‪ TAB‬به ما ‪ Interface‬ها را نشان می دهد و به ما می گوید کدام از آنها روشن و کدام‬
‫خاموش است‪.‬‬

‫‪ : Inline Sets‬همان ‪ Inline‬است برای ‪ ips‬و ‪. ip‬‬

‫‪ : DHCP‬هماطور که از نامش پیداست برای تنظیمات ‪ DHCP‬است و برای مارک کردن ‪ DHCP‬و گرفتن ‪DH‬‬

‫‪ : Routing‬برای استفاده از پروتکل های روتینگ مثل ‪ OSPF‬و ‪ RIP‬و ‪ BGP‬و ‪......‬‬

‫‪ : Device‬در این ‪ TAB‬به طور کلی وضعیت ‪ Device‬مورد نظر را به ما نشان می دهد از جمله ‪ Time‬و‬
‫‪ Version‬و ‪...‬‬
‫‪- 27 -‬‬
‫پایان‬
‫‪- 28 -‬‬

You might also like