Cisco FTD [LAB-4] Cấu hình Security Intelligence trên Cisco FTD

phile

Internship/Fresher
Jan 4, 2021
81
16
8
Mục Lục:
I. Giới thiệu về mô hình bài Lab
II. Cấu hình Security Intelligence trên Cisco FTD thông qua FDM


[LAB-4] Cấu hình Security Intelligence trên Cisco FTD
Lưu ý: tất cả các thiết bị Cisco FTD trong chuổi series này đều được dựng ảo hóa hoàn toàn trên VMware và sử dụng phần mềm FDM để quản lý các thiết bị Cisco FTD. (phiên bản cisco FTD là 7.0.5-72)

I. Giới thiệu về mô hình bài Lab


Mô hình bài Lab bao gồm các thành phần như: Switch, WEB server, DNS server, AD server, Cisco FTD và các PC người dùng được phân chia làm các subnet:
  • Outside network: 10.120.190.0/24
  • User network: 172.31.198.0/24 và 172.31.199.0/24
  • Server network: 10.120.100.0/24 và 172.31.10.0/24
Gateway lần lượt được cấu hình trên cisco FTD: 10.120.190.31/24, 172.31.198.250, 172.31.198.250, 172.31.10.250,...
Yêu cầu của bài Lab:
  • Enable tính năng Security Intelligence trên cisco FTD được quản lý thông qua FDM.
  • Cấu hình tính năng Security Intelligence chặn tất cả traffic của subnet 172.31.199.0/24 truy cập đến các network và URL feed được cisco FTD định nghĩa thông qua cisco talos.
  • Cấu hình tính năng Security Intelligence chặn tất cả traffic của subnet 172.31.199.0/24 truy cập đến network 10.120.33.1 và URL http://httpforever.com/ object tự định nghĩa.
1691719650119.png


II. Cấu hình Security Intelligence trên Cisco FTD thông qua FDM


Security Intelligence, threat intelligence hay cyber threat intelligence là một công cụ quan trọng trong việc ngăn chặn các cuộc tấn công mạng. Security Intelligence sử dụng các nguồn cấp thông tin (Security Intelligence feed) được cập nhật thường xuyên để hệ thống có đủ thông tin để tiến hành lọc traffic mạng. Chính sách Security Intelligence cung cấp khả năng giảm traffic truy cập không mong muốn dựa trên địa chỉ IP nguồn/đích hoặc URL đích một cách sớm nhất trước cả các chính sách khác được định nghĩa trong phần rule giúp giảm lượng tài nguyên hệ thống được sử dụng. Security Intelligence sử dụng thông tin tình báo về reputation để nhanh chóng chặn các kết nối đến hoặc từ địa chỉ IP, URL và tên miền.

Cisco FTD sử dụng cisco Talos như một Security Intelligence để cung cấp các feed để hệ thống có thể tiến hành lọc các traffic mạng. Các chính sách Security Intelligence là một phần của Access Control Policy nhưng ưu tiên hơn so với phần rule, có nghĩa là nếu traffic match rule block trong phần Security Intelligence thì nó sẽ bị block mặc dù trong phần rule của Access Control Policy.

Trong cisco FTD được quản lý thông qua FDM có 2 nguồn feed cho Security Intelligence rule:
  • Sử dụng các feed được cisco talos định nghĩa và được chia thành các group sau:
    • Attackers: Máy quét và máy chủ đang hoạt động được biết đến với hoạt động độc hại bên ngoài.
    • Banking_fraud: Các trang web tham gia vào các hoạt động lừa đảo liên quan đến ngân hàng điện tử.
    • Bogon: Mạng Bogon và địa chỉ IP chưa phân bổ
    • Bots: Các trang web lưu trữ và phân phối malware ở dạng nhị phân.
    • CnC: Các trang web lưu trữ máy chủ chỉ huy và kiểm soát cho botnet.
    • Cryptomining: Máy chủ cung cấp quyền truy cập từ xa vào pool và wallet nhằm mục đích đào tiền điện tử.
    • Dga: Thuật toán malware được sử dụng để tạo một số lượng lớn tên miền đóng vai trò là điểm hẹn với command-and-control servers.
    • Exploitkit: Bộ phần mềm được thiết kế để xác định các lỗ hổng phần mềm trong client.
    • High_risk: Miền và tên máy chủ match với thuật toán bảo mật dự đoán OpenDNS từ biểu đồ bảo mật.
    • Ioc: Các máy chủ được quan sát thấy có tham gia vào Indicators of Compromise (IOC)
    • Link_sharing: Các trang web chia sẻ các tệp có bản quyền mà không được phép.
    • Malicious : Các trang web thể hiện hành vi độc hại.
    • Malware: Trang web lưu trữ tệp nhị phân của malware hoặc exploitkit.
    • Newly_seen: Các miền gần đây đã được đăng ký hoặc chưa được nhìn thấy.
    • Open_proxy: các proxy cho phép duyệt web ẩn danh.
    • Open_relay: các open mail relays được biết là được sử dụng để gửi thư rác.
    • Phishing: Các trang web lừa đảo.
    • Response: Địa chỉ IP và URL đang tích cực tham gia vào hoạt động độc hại hoặc đáng ngờ.
    • Spam: Máy chủ mail gửi các thư rác.
    • Spyware: Các trang web được biết là có chứa, phục vụ hoặc hỗ trợ các hoạt động của phần mềm gián điệp và phần mềm quảng cáo.
    • Suspicious: Các tệp có vẻ đáng ngờ và có các đặc điểm giống với phần mềm độc hại đã biết.
    • Tor_exit_node: Các máy chủ được biết là cung cấp dịch vụ nút thoát cho mạng Tor Anonymizer.
  • Sử dụng các feed được cấu hình thông qua các Object (Network và URL)
Mặc định tính năng Security Intelligence trên cisco FTD được quản lý thông qua FDM bị tắt, cần vào phần Device > Smart License > View Configuration để tiến hành bật.
1691719664855.png

Tại phần Threat tiến hành chọn Enable để bật tính năng.
1691719674038.png

Sau đó để các feed có thể update tự động thông qua cisco talos cần vào phần Updates > View Configuration để cấu hình.
1691719681016.png

Để tiến hành update thủ công chọn UPDATE FROM CLOUD tại phần Security Intelligence Feeds.
1691719685194.png

Ngoài ra, cũng có thể cấu hình để hệ thống tự động update trong phần Configure như hình bên dưới. Hỗ trợ update định kỳ theo giờ, ngày, tuần.
1691719688482.png

Sau khi hệ thống đã update Security Intelligence Feeds từ cisco talos sẽ thấy được thời gian Latest Update như hình bên dưới, lúc này đã có thể tận dụng các group được định nghĩa từ cisco talos để làm feed cho Security Intelligence rule.
1691719699619.png



Như hình bên dưới cho thấy phần access control policy không hề có các rule block các traffic từ subnet 172.31.199.0/24 đi ra outside_zone. (để chứng minh độ ưu tiên của Security Intelligence rule trước access control policy rule)
1691719703086.png

Để cấu hình Security Intelligence rule cần vào phần Policies > Security Intelligence > ENABLE SECURITY INTELLIGENCE (cần bật tính năng trước nếu không hệ thống sẽ không cho cấu hình)
1691719707519.png

Tiếp theo tại phần Network quy định các feed dựa vào IP, sẽ tiến hành chọn action cho các feed đó được cấu hình chia làm 2 loại:
  • Block (Drop): tiến hành block tất cả các thông tin feed cấu hình.
  • Do Not Block (Permit): cho phép tất cả các thông tin feed cấu hình. (exception)
Sau khi đã xác định được action tiến hành chọn các loại feed sẽ áp dụng được chia làm 2 loại:
  • Network Feed: các group được định nghĩa bới cisco FTD thông qua cisco talos.
  • Network Object: các object network được cấu hình thủ công.
Cisco FTD được quản lý thông qua FDM không hỗ trợ external feed link. (hỗ trợ trên cisco FMC)
Tại đây chọn các group trong Network Feed với action là Block.

Lưu ý: nếu chọn action là Do Not Block (Permit) thì các traffic sẽ tiếp tục match với các rule trong phần access control policy
1691719710408.png

Thực hiện tương tự cho phần URL lúc này các feed sẽ dựa vào URL nhưng cũng chia làm các group trong URL feed giống với Network và action cũng tương tự.
1691719713926.png



Để tự đinh nghĩa feed cho Security Intelligence rule tiến hành tạo các object về network cũng như URL sao đó vào phần Policies > Security Intelligence > Chọn Network để apply các object network với action phù hợp. (Không hỗ trợ object range ip và FQDN)
1691719716614.png

Kiểm tra từ PC thuộc subnet 172.31.199.0/24 sẽ không thể kết nối tới địa chỉ 10.120.33.1 thông qua IP.
1691719720293.png

Kiểm tra cisco FTD vào phần Monitoring > Events > Security Intelligence sẽ thấy được các traffic match với rule được cấu hình.
1691719723708.png

Tương tự cho phần URL trước hết cần phải tạo URL object, sau đó trong phần Security Intelligence chọn tab URL sau đó chọn URL Object đã cấu hình cho http://httpforever.com/ với action block.

Lưu ý: đối với các URL sử dụng giao thức HTTPS cần phải cấu hình thêm tính năng SSL Decryption.
1691719727191.png

Kiểm tra từ PC thuộc subnet 172.31.199.0/24 sẽ không thể kết nối tới địa chỉ URL http://httpforever.com/ lúc này sẽ thấy không thể truy cập URL nhưng vẫn có thể ping tới được do phần Security Intelligence cho URL chỉ chặn URL nếu muốn chặn luôn tất cả thì cần cấu hình trong tab Network của Security Intelligence rule.
1691719730804.png

Kiểm tra cisco FTD vào phần Monitoring > Events > Security Intelligence sẽ thấy được các traffic match với rule được cấu hình.
1691719734022.png

Để xem chi tiết event chọn vào View Details lúc này các thông tin về kết nối sẽ hiển thị chi tiết như hình bên dưới.
1691719737260.png
 

Attachments

  • 1691719678100.png
    1691719678100.png
    137.6 KB · Views: 0
  • 1691719691984.png
    1691719691984.png
    112 KB · Views: 0
  • 1691719695071.png
    1691719695071.png
    122 KB · Views: 0
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu