Системный интегратор ВИСТЛАН
Сравнение0 Отложенные 0 Корзина0 0
+7 (495) 638 50 58
+7 (495) 638 50 58
Заказать звонок
ИТ-Решения
Проекты
Блог
Контакты
О компании
  • Наши партнеры
  • Наши клиенты
  • Отзывы
  • Лаборатория Cisco UC
  • Лицензии и сертификаты
  • Наши награды
  • Вакансии
    • Для молодых специалистов
    • Для профессионалов
  • Новости и события
  • Контакты
  • Оплата и доставка
  • Гарантии
  • Блог
  • Все бренды
Ещё
    Системный интегратор ВИСТЛАН
    Меню  
    • ИТ-Решения
    • Проекты
    • Блог
    • Контакты
    • О компании
      • Наши партнеры
      • Наши клиенты
      • Отзывы
      • Лаборатория Cisco UC
      • Лицензии и сертификаты
      • Наши награды
      • Вакансии  
        • Для молодых специалистов
        • Для профессионалов
      • Новости и события
      • Контакты
      • Оплата и доставка
      • Гарантии
      • Блог
      • Все бренды
    Сравнение0 Отложенные 0 Корзина0 0
    Заказать звонок
    +7 (495) 638 50 58
    +7 (495) 638 50 58
    Системный интегратор ВИСТЛАН
    Сравнение0 Отложенные 0 Корзина0 0
    Телефоны
    +7 (495) 638 50 58
    Заказать звонок
    • Главная
    • ИТ-Решения
    • Проекты
    • Блог
    • Контакты
    • О компании
      • Назад
      • О компании
      • Наши партнеры
      • Наши клиенты
      • Отзывы
      • Лаборатория Cisco UC
      • Лицензии и сертификаты
      • Наши награды
      • Вакансии
        • Назад
        • Вакансии
        • Для молодых специалистов
        • Для профессионалов
      • Новости и события
      • Контакты
      • Оплата и доставка
      • Гарантии
      • Блог
      • Все бренды
    Системный интегратор ВИСТЛАН
    -
    Информация о компании
    -
    Блог
    -Межсетевой экран Cisco ASA

    Межсетевой экран Cisco ASA

    Поделиться

    Cisco Systems — лидер мирового рынка межсетевых экранов по результатам исследований, например, по отчету за 2018 год от Frost&Sulivan. Самым известным продуктом компании в области безопасности является Cisco ASA.

    Краткая ретроспектива

    Межсетевой экран Cisco ASA — преемник серии PIX, которые были первым файрволами Cisco и обеспечили превосходство компании в этом сегменте сетевых устройств. На инфографике представлена хронология основных событий.

    Межсетевые экраны Cisco

    Главным событием стало приобретение компании SourceFire — разработчика системы предотвращения вторжений (СПВ) Snort и антивируса AMP. Технологии компании были  интегрированы в продукты линейки 5500-X и известны как сервисы FirePower. С тех пор устройства совершенствуются в механизмах защиты и удобстве управления.

    система предотвращения вторжений

    Функциональные особенности

    Cisco ASA представляет собой многофункциональное устройство обеспечения безопасности, совмещающее следующие технологии:

    • Межсетевой экран нового поколения (NGFW);
    • Система гранулярного мониторинга и контроля приложений (Cisco AVC);
    • Cистема построения VPN-туннелей (site-to-site IPsec);
    • Система предотвращения вторжений нового поколения (NGIPS);
    • Система Advanced Malware Protection (AMP) с функциями ретроспективной защиты
    • Фильтрация URL-адресов на основе репутации и алгоритмов классификации;
    • Система управления уязвимостями и SIEM.

    Рассмотрим подробнее этот перечень подробнее.

    Cisco ASA

    Cisco NGFW

    С развитием интернет-технологий классического межсетевого экрана CIsco ASA с инспекцией статусов сессий (stateful firewall), работающего на 3-4 уровнях модели OSI, стало недостаточно. Необходимо подниматься на прикладной уровень и отслеживать соответствующие протоколы и функции приложений. Так, к традиционным правилам (ACL) на основе IP headers и портов TCP/UDP, добавляются новые параметры в ACL:

    • интерфейс/сетевая зона;
    • VLAN tag;
    • учетные записи AD;
    • приложение;
    • URL-адрес;
    • атрибуты файла.
    Дополняет возможности межсетевого экрана технология глубокого анализа данных — Cisco Application Visibility.

    Cisco NGIPS

    Next Generation Intrusion Prevent System — СПВ, в основе которой был Snort. Базовый метод обнаружения — сигнатурный анализ. NGIPS загружает новые образцы каждые два часа для поддержания актуальности базы атак. В распоряжении Cisco крупнейшая сеть детектирования угроз Talos. Важные отличительные особенности данной СПВ состоят в объеме анализируемых данных и автоматизации оценки влияния событий. За счет перманентного детального мониторинга сети система в реальном времени отслеживает её нормальное состояние и своевременно обнаруживает появляющиеся уязвимости. При этом необходимы механизмы снижения количества событий безопасности, требующих обработки пользователям. Для этого применяется автоматизация следующих процессов:

    • обновление политик и правил предотвращения угроз;
    • оценка ущерба, нанесенного угрозой;
    • сопоставление пользователей и событий;
    • создание отчетов.

    Cisco AMP

    Система борьбы с вредоносным кодом с функциями ретроспективной защиты действует на всех стадиях жизни атаки.

    жизненный цикл сетевой атаки

    Базовые методы и ретроспективные технологии представлены в Таблицах 1 и 2. Первые три алгоритма основаны на анализе непосредственно файлов. Технологии поведенческого анализа используют индикаторы компрометации и динамический анализ файлов в песочнице для обнаружения вредоносов.

    Таблица 1

    Базовый технический подход

    Репутационная фильтрация

    Сигнатурный анализ

    Нечеткие отпечатки — ядро Ethos

    Машинное обучение — ядро Spero

    Поведенческий анализ

    Индикаторы компрометации

    Динамический анализ

    Расширенная аналитика

    Корреляция потоков


    Ретроспективные методы “включаются” уже после факта заражения, ставя во главе угла анализ действий злоумышленников и возможности реализации других атак в имеющейся инфраструктуре.

    Таблица 2

    Ретроспективный подход

    Ретроспектива

    Регистрация всех передаваемых файлов в сети

    Составление цепочки проведения атак

    Мониторинг неожиданных взаимодействий, анализ маршрутов в совершенных атаках 

    Поведенческий анализ компрометации

    Анализ нестандартного поведения и построение комплексных сигнатур в масштабах сети

    Траектория подозрительных действий

    Фиксация траектории распространения зараженных файлов

    Охота на уязвимости

    Нахождение брешей в защите, сопоставление с индикаторами компрометации


    Совмещение таких подходов позволяет получить полную картину атаки, локализовать пострадавшие ресурсы и уделить дополнительное внимание уязвимостям сети.

    Фильтрация URL

    Фильтрация адресов производится по следующим параметрам:

    • Категории, полученные в результате классификации (например, сайты знакомств, игр, поиска работы, информационные порталы и другие);
    • Репутация или уровень риска (ранжируется от уровня 1, соответствующего высокому риску до 5-го уровня, свидетельствующем о надежном сайте);
    • Совокупность категории и репутации (например, правило может блокировать все сайты знакомств с репутацией ниже 4 или любой ресурс с репутацией 1);
    • Ручной список адресов.

    В качестве источников данных используются текст внутри трафика HTTP и расшифрованного HTTPS, а также обнаруженные URL из сертификата CN в ходе инициации SSL-соединения.

    В ручном режиме можно разрешить отдельные адреса, и такие правила будут иметь приоритет относительно применяемых автоматически.

    Для ускорения работы системы на устройство скачивается локальная база URL-адресов. Она ежедневно обновляется из URL-облака, содержащего более 400 миллионов адресов. Локальная база бывает двух размеров: миллион и двадцать миллионов экземпляров. Для второго варианта требуется более 3.4 ГБ оперативной памяти, что следует учитывать при выборе модели ASA.

    Существуют также принципиальные ограничения URL-фильтрации. Процесс начинается только после наступления следующих событий:

    • инспектируемое соединение установлено между клиентом сервером;
    • системой идентифицирован трафик HTTP/HTTPS;
    • идентифицирован запрашиваемый URL.

    При блокировке ресурса пользователю можно отобразить страницу с причиной и иной информацией, либо интерактивное предупреждение с возможностью продолжения перехода по запрашиваемому URL.

    Централизованное управление

    ASA обрабатывает значительные объемы информации. При этом используемые защитные технологии перекликаются в работе и используемых данных. Для обеспечения корреляции между ними и исключения дублирования событий безопасности нужен единый интерфейс, отображающий всю необходимую информацию по состоянию сети, пользователям, объектам, уязвимостям и инцидентам. Таким центром является   Cisco Adaptive Security Device Manager (ASDM). Также есть аппаратная версия центра управления — CIsco FirePower Management Center (FMC), обеспечивающий максимальную производительность.

    ASDM

    Модельный ряд

    Cisco ASA представлена линейкой устройств 5500-X. 

    Cisco ASA 5500-X

    На данный момент в ней восемь устройств. В Таблице 3 приведены основные характеристики.

    Таблица 3

    Параметр 5506-X 5508-X 5516-X 5525-X 5545-X 5555-X
    Максимальная пропускная способность межсетевого экрана (stateful inspection, UDP-трафик), Мбит/с 750 1000 1800 2000 3000 4000
    Пропускная способность межсетевого экрана (stateful inspection, смешанный трафик), Мбит/с 300 500 900 1000 1500 2000
    Производительность AVC, Мбит/с 250 450 850 1100 1500 1750
    Производительность AVC+IPS 125 250 450 650 1000 1250
    Пропускная способность шифрования VPN (алгоритмы 3DES/AES), Мбит/с 100 175 250 300 400 700
    Максимальное количество одновременных сессий 50K 100K 250K 500K 750K 1M
    Предельное число IPsec VPN-соединений (site-to-site)  50 100 300 750 2500 5000
    Предельное число виртуальных интерфейсов VLAN 30 50 100 200 300 500
    Возможность резервирования в режиме Active/Active Нет Да
    Память, ГБ 4 8 8 8 12 16
    Объем встроенного твердотельного накопителя, ГБ 50 80 120 120 2*120 (RAID 1) 2*120 (RAID 1)
    Тип и количество сетевых портов 8 GigE 6 GigE copper
    Увеличение числа сетевых портов Недоступно 6 GigE copper или SFP
    Форм-фактор

    Настольный;

    Для установки в стойку

    1U для установки в стойку 19


    Отдельно стоит рассмотреть модель 5506-X, выпускаемую в двух дополнительных вариантах:

    • Стандартное настольное исполнение с встроенной беспроводной точкой доступа 5506W-X;
    • Промышленное исполнение расширенным температурным диапазоном для использования в агрессивных средах 5506H-X.

    cisco 5506-X

    Резервирование

    Все модели поддерживают сценарии аварийного переподключения (high availability): active/standby и active/active. Моделям выше 5506-X доступны оба варианта. В первом случае трафик идет через активное устройство и передается на второе при отказе первого. Если активны оба, то трафик идет через каждый межсетевой экран, распределяя нагрузку и передавая её полностью на одно из устройств в случае отказа дублёра.

    Настройка ASA касается всех защитных компонентов системы. Обращайтесь за консультацией в выборе модели и конфигурировании устройств к партнеру Cisco со статусом “Premier Certified Partner” — системному интегратору ВИСТЛАН.

    Заключение

    Cisco ASA — это сочетание передовых технологий обеспечения сетевой безопасности Cisco, интегрированных в надежную аппаратную платформу. Такое решение противодействует изменяющимся угрозам безопасности и контролирует трафик компании.


    Теги
    Межсетевые экраны Cisco
    Поделиться

    Назад к списку
    • Комментарии
    Загрузка комментариев...
    Менеджеры компании с готовностью ответят на ваши вопросы и оперативно подготовят коммерческое предложение.
    Задать вопрос
    • Наши партнеры
    • Наши клиенты
    • Отзывы
    • Лаборатория Cisco UC
    • Лицензии и сертификаты
    • Наши награды
    • Вакансии
      • Для молодых специалистов
      • Для профессионалов
    • Новости и события
    • Контакты
    • Оплата и доставка
    • Гарантии
    • Блог
    • Все бренды
    Категории
    • Обзоры товаров14
    • Советы покупателям15
    • Технологии22
    Это интересно
    • Межсетевые экраны, сертифицированные ФСТЭК
      Межсетевые экраны, сертифицированные ФСТЭК
    • Обзор ИБП APC Smart-UPS On-Line SRC1KI
      Обзор ИБП APC Smart-UPS On-Line SRC1KI
    • Обзор сервера HPE DL385 Gen10
      Обзор сервера HPE DL385 Gen10
    • СХД для видеонаблюдения
      СХД для видеонаблюдения
    • Защита данных. Dell EMC
      Защита данных. Dell EMC
    Облако тегов
    APC Aruba Cisco Dell EMC HP HPE IP-телефония IT-аудит Lenovo SIP-телефония WI-FI Yealink аккумуляторы Видеонаблюдение государственный сектор Законодательство ИБП импульс Интеллектуальные технологии Информационная безопасность Коммутаторы коммутаторы маршрутизаторы Межсетевые экраны обзор Оборудование для серверной Решения для ритейла серверы Сетевое оборудование Системы безопасности Системы хранения данных Технологии для работы с клиентами Цифровизация бизнеса ЦОД штиль
    Будьте всегда в курсе!
    Узнавайте о скидках и акциях первым
    О компании
    Блог
    Наши партнеры
    Наши проекты
    Наши клиенты
    Лаборатория Cisco UC
    Лицензии и сертификаты
    Наши награды
    Вакансии
    Новости и события
    Контакты
    Оплата и доставка
    Гарантии
    ИТ-Решения
    Корпоративные сети передачи данных
    IP-телефония и видеоконференцсвязь
    Системы хранения и обработки данных
    Средства сетевой безопасности
    Бесперебойное электропитание
    Структурированные кабельные системы
    ИТ-аудиты
    Удалённый мониторинг и управление
    Виртуализация и облачные решения
    Рабочие станции
    Будьте всегда в курсе!
    Узнавайте о скидках и акциях первым
    Оставайтесь на связи
    • Вконтакте
    • Facebook
    • Instagram
    • YouTube
    Наши контакты
    +7 (495) 638 50 58
    +7 (495) 638 50 58
    info@vistlan.ru
    111141, Москва, Бизнес-центр на Плеханова, 7
    © ООО «ВИСТЛАН», 2006 - 2025