Herunterladen Inhalt Inhalt Diese Seite drucken

Cisco Firepower 1010 Leitfaden Seite 120

Leitfaden zu den ersten schritte
Vorschau ausblenden Andere Handbücher für Firepower 1010:
Inhaltsverzeichnis

Werbung

Konfigurieren der Firewall in Device Manager
Darüber hinaus können Sie weitere Richtlinien konfigurieren, um zusätzliche Dienste bereitzustellen, und die
NAT und Zugriffsregeln optimieren, um die für Ihr Unternehmen erforderlichen Ergebnisse zu erzielen. Sie
können die folgenden Richtlinien konfigurieren:
• SSL Decryption (SSL-Entschlüsselung): Wenn Sie verschlüsselte Verbindungen (z. B. HTTPS) auf
Intrusions, Malware usw. untersuchen möchten, müssen Sie die Verbindungen entschlüsseln. Verwenden
Sie die SSL-Entschlüsselungsrichtlinie, um zu bestimmen, welche Verbindungen entschlüsselt werden
müssen. Das System verschlüsselt die Verbindung nach der Untersuchung erneut.
• Identity (Identität): Wenn Sie die Netzwerkaktivität mit einzelnen Benutzern korrelieren oder den
Netzwerkzugriff basierend auf der Mitgliedschaft von Benutzern oder Benutzergruppen steuern möchten,
verwenden Sie die Identitätsrichtlinie, um den Benutzer zu bestimmen, der einer bestimmten
Quell-IP-Adresse zugeordnet ist.
• Security Intelligence: Verwenden Sie die Security Intelligence-Richtlinie, um Verbindungen von oder
zu IP-Adressen oder URLs, die in der Blacklist aufgeführt sind, schnell zu trennen. Wenn Sie bekannte
schädliche Websites auf die Blacklist setzen, müssen Sie diese nicht in Ihrer Richtlinie für die
Zugriffskontrolle berücksichtigen. Cisco stellt regelmäßig aktualisierte Feeds bekannter schädlicher
Adressen und URLs bereit, damit die Security Intelligence-Blacklist dynamisch aktualisiert wird. Wenn
Sie Feeds verwenden, müssen Sie die Richtlinie nicht bearbeiten, um Elemente zur Blacklist hinzuzufügen
oder zu entfernen.
• NAT (Network Address Translation): Verwenden Sie die NAT-Richtlinie, um interne IP-Adressen in
extern routbare Adressen zu konvertieren.
• Access Control (Zugriffskontrolle): Verwenden Sie die Zugriffskontrollrichtlinie, um zu bestimmen,
welche Verbindungen im Netzwerk zulässig sind. Sie können nach Sicherheitszone, IP-Adresse, Protokoll,
Port, Anwendung, URL, Benutzer oder Benutzergruppe filtern. Sie wenden auch Intrusion- und
Datei-Richtlinien (Malware) mit Zugriffskontrollregeln an. Verwenden Sie diese Richtlinie, um die
URL-Filterung zu implementieren.
• Intrusion: Verwenden Sie die Intrusion-Richtlinien, um nach bekannten Bedrohungen zu suchen. Obwohl
Sie Intrusion-Richtlinien mithilfe von Zugriffskontrollregeln anwenden, können Sie die
Intrusion-Richtlinien bearbeiten, um bestimmte Intrusion-Regeln selektiv zu aktivieren oder zu
deaktivieren.
Das folgende Beispiel zeigt, wie Traffic zwischen der internen Zone (inside-zone) und der demilitarisierten
Zone (dmz-zone) in der Zugriffskontrollrichtlinie zugelassen wird. In diesem Beispiel sind auf keiner der
anderen Registerkarten Optionen festgelegt, mit Ausnahme der Registerkarte Logging, bei der die Option At
End of Connection (Am Ende der Verbindung) ausgewählt ist.
Abbildung 34: Zugriffskontrollrichtlinie
Leitfaden zu den ersten Schritten mit Cisco Firepower 1010
118
Threat Defense Bereitstellung mit Device Manager

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis