Firepower Threat Defense セットアップガイド

Slides:



Advertisements
Similar presentations
1 実技演習1 2008/01/28,29 JaLTER Morpho 講習会. 2 起動・接続 各自、コンピュータを起動してネットワーク に接続してください。 各自、コンピュータを起動してネットワーク に接続してください。 IP アドレス自動取得 IP アドレス自動取得 無線 LAN 使用可 無線.
Advertisements

WINDOWS AZURE上での ACTIVE DIRECTORY構築入門 Windows Azure ハンズオン トレーニング.
©2014 Check Point Software Technologies Ltd. 1 ©2014 Check Point Software Technologies Ltd AWS R77.30 セットアップガイド [Restricted] ONLY for designated groups.
Internet Explorer 障害解析 最初の一歩 - IE のトラブルを理解する -. 概要 Internet Explorer を使用中に発生するトラブルの 種類と、調査のための切り分け方法を紹介します! (以降は IE と略称で表記します) よくあるお問い合わせ Web ページの表示が白画面のまま完了しない.
InstallShieldLecture InstallShield でインストーラを作成する方法 ( 初級編 ) ソニーエンジニアリング 設計 3 部 1 課 齋藤佑輔.
CCP Express 3.1 簡単設定ガイド ※本資料は 2015/06 現在のハードウェア / ソフトウェアにおけるガイドです.
0 クイックスタートガイド|管理者編 スマートデバイスのビジネス活用を支援する法人向けファイル共有サービス.
Raritan, Inc. - Proprietary Power IQ(free trial)のSetup Basic Setup & Installation Power IQ(free trial)のSetup ► Power IQのfree trial版(VM Player版)をダウンロード.
BBT 大学 Ruby on Rails 開発環境セットアップマニュアル Mac 版 1.1 最終更新日: 2013/1/5.
© 2012 IBM Corporation ISCCD7.5 構築 その 3 IBM SmarterCloud Control Desk 7.5 導入 2011/09/30 日本アイ・ビー・エム株式会社.
IBM SmarterCloud Control Desk 7.5 新機能ガイド - 資産と構成アイテムの同期
BBT大学 Ruby on Rails開発環境セットアップマニュアル
農業者年金記録管理システム 研修資料の入手等について
ファイアウォール 基礎教育 (4日目).
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
4.ユーザー登録マニュアル              Version 年6月10日 国立情報学研究所.
スクリーンショットの取り方 コラボエンドポイントスクリーンショットの取得 シスコシステムズ合同会社 テクニカルソリューションズアーキテクト
Ad / Press Release Plan (Draft)
~ 企業内の情報共有のために~ 暗黙知を→形式知へ キッズウェイナレッジのご提案 2003年7月 24日 - 第1版 -
VAR インシデント管理 SAP ONE SUPPORT Launchpad Know Me – Guide Me – Help Me
らくらく学校連絡網 スライドショーで見る操作ガイド -7- 出欠確認付きメール escで中断、リターンキーで進みます
らくらく学校連絡網 スライドショーで見る操作ガイド -3- 登録 抜粋-管理者作業 escで中断、リターンキーで進みます
Knowledge Suite(ナレッジスイート) ファーストステップガイド (管理者向け)
CCP Express 3.1 初期設定ガイド(WAN/LAN)
IGD Working Committee Update
Lync 会議 Lync 会議に参加する Lync 2013 クイック リファレンス Lync 会議のスケジュール
SharePoint Server において 構成ウィザードが失敗する場合の トラブルシューティング
GoNET ~ Ver 2.3 新機能紹介 ~ ネットワーク接続制御アプライアンス 2013年11月リリース 2013年10月
Fiery Color Profiler Suite v4.7
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
Al-Mailのインストールと使い方 インストール –1 (pop-authの設定、Al-Mailのインストール用ファイルをダウンロード)
らくらく学校連絡網 スライドショーで見る操作ガイド -8- グループの新規登録、修正できる項目 escで中断、リターンキーで進みます
IM、プレゼンス、連絡先 IM 要求を受け入れる Lync 2013 クイック リファレンス プレゼンスを設定または変更する ユーザーの検索
平成22年度に実施を予定するインターネットを 用いた研修システムによる研修 ライブ配信受講手順書
EBSCOhost 詳細検索 チュートリアル support.ebsco.com.
ファイアウォール 基礎教育 (1日目).
GoNET 競合比較 POPCHAT 2015年04月 アイビーソリューション株式会社.
ファイアウォール 基礎教育 (2日目).
インターネット接続制御アプライアンス ~ 製品説明 ~ 2013年06月 アイビーソリューション株式会社 Ver
管理画面操作マニュアル <サイト管理(1)> 基本設定 第9版 改訂 株式会社アクア 1.
九州大学キャンパスクラウド 利用法 情報ネットワーク特論 講義資料.
Cisco Router GUI設定 CCPE3.2 紹介 本資料に記載の各社社名、製品名は、各社の商標または登録商標です。
ASA 5506-X 統合セキュリティアプライアンス セットアップガイド
7. セキュリティネットワーク (ファイアウォール)
セキュリティ(6) 05A2013 大川内 斉.
CCP Express 3.3 アップグレード ガイド
実行時情報に基づく OSカーネルのコンフィグ最小化
Cisco Umbrella のご紹介 2018 年 1 月.
Windows Vista ウィルスバスターインストール方法 ユーザーアカウント制御の無効化 ウィルスバスターのインストール
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
スマートデバイスのビジネス活用を支援する法人向けファイル共有サービス
すぐできるBOOK -基本設定編-.
Cisco dCloud dCloudへのルータの登録について シスコシステムズ合同会社 2016年7月.
日本郵便 「Web-EDI」利用ガイド (JP EDIシステム)
7-0.SWORD Client for WEKO インストールマニュアル Version 2.2
Cisco Configuration Professional Express 3.3 アップデート
F-Secure Mobile Security Ver.17 インストールガイド V5.1
ネットワークをシンプルにする エンタープライズ NFV
Cisco Mobility Express Solution アップデート
IDSとFirewallの連携によるネットワーク構築
gate登録システム: 設計ポリシーから使い方まで
仮想マシンに対する 高いサービス可用性を実現する パケットフィルタリング
Cisco Mobility Express Solution アップデート [再改訂版]
Db2 Warehouse on Cloud Db2 on Cloud フルマネージドサービス提案時の注意点
Microsoft SharePoint Online の Web サイトを カスタマイズする方法
サイバー攻撃シミュレーション サービス Cisco Cyber Range (シスコ サイバー レンジ)サービス
Microsoft® Office® 2010 トレーニング
CO-Client Opeartion 1.1 利用履歴データベースの設計 (スキーマ バージョン 対応)
異種セグメント端末による 分散型仮想LAN構築機構の設計と実装
Cisco Umbrella セミナー 第4回 Umbrella 設定概要.
Presentation transcript:

Firepower Threat Defense セットアップガイド Firepower Device Manager (FDM)版 Rev.1.0 シスコシステムズ合同会社 2019/09

はじめに 本ガイドは、Firepower Threat Defense (以下、FTD) の初期セットアップ方法を解説しております。 本ガイドは、FTDvをOn-boxツールであるFirepower Device Manager (FDM)を使って設定し、評価作業を開始で きることをゴールとしております。 内容に関する保証について 本ガイドは、2019年8月現在の情報に基づいており、FTD のソフトウェアは 6.4.0.xをベースとし、ハイパーバイ ザはVMware ESXi 6.0を利用しております。 本ガイドに記載されている仕様および製品に関する情報は、予告なしに変更されることがあります。 シスコは、本ガイドに関して、その正確性又は完全性について一切の責任を負わないこととします。 シスコは、本ガイドが十分な品質を有すること、特定の目的に対する適合性を有すること、又は第三者の知的 財産権、プライバシー権等その他の一切の権利に対する侵害がないことを、明示にも黙示にも表明又は保証し ません。

Firepower Device Manager (FDM)とは 容易なセットアップ、ポリシー管理、モニタリングを実現 主な利点 主な機能 Easy set up Role-based access control Control access and set policies High availability Automate configuration (API) NAT and routing Enhanced control Intrusion and malware protection Device monitoring VPN support

FDMサポートプラットフォーム Firepower 1010, 11x0, 21x0, ASA with Firepower Services, およびFTDv 物理アプライアンス New! Firepower 2100 (2110, 2120, 2130, 2140) New! Firepower 1120 / 1140 ASA 5555-X ASA 5545-X Firepower 1010 ASA 5525-X Virtual ASA 5516-X ASA 5508-X 仮想アプライアンス FTDv (NGFWv) Teleworker Branch Office Internet Edge Campus Data Center

当ガイドのシナリオ FTDvをインストールし、FTDvをRouted Firewallとして設定する。 FirewallとしてInterface PATを行い、内部のtest PCからインターネットへの 接続を可能にする。 Intrusion PolicyにてPOV (Proof of Value、事前検証) 向けに各種ルールを 検知できるようにする。 File PolicyにてMalwareをブロックする。 Access Control PolicyにてSecurity Intelligence (IP/URL Blacklist) を利用 する。また、URL Filterにてギャンブル、およびゲームに関するサイトへの アクセスをブロックする。

ネットワーク環境図 Internet MGMT NW 管理NW 顧客NW DNSサーバ NTPサーバ Proxyサーバ 設定済みの機器 DNSサーバ MGMT NW NTPサーバ Proxyサーバ 10.71.128.0/21 G0/0 outside .グローバルIP .132.202 FTDv Management PAT .132.186 ESX G0/1 inside .254 内部LAN 192.168.1.0/24 .100 test PC 管理NW 顧客NW

FTDのインストールと初期設定

STEP 1: OVFのデプロイ 以下のURLより、Firepower Threat Defense(以下、FTD)の .tarファイルを取得し、 7-Zipな どアーカイバで展開 https://software.cisco.com/download/home/286306503/type/286306337/release/6.4.0?catid=268438162 vSphere Client 6.0で .ovf を以下のようにデプロイ FTDv6.4の初期インストール時においてはManagement用とDiagnostic用に仮想NICを2つ持つため、管理 ネットワークに所属させる その他vSphere Client上での設定はデフォルトを使用し、デプロイが完了 (注)ソフトウェアバージョンはそのときに適切なものを選ぶこと

STEP 3-1: 初期設定 vSphere Client上で デプロイした FTD の VMコンソール を開き、 Login プロンプトが表示さ れたら以下のユーザーでログイン Username: admin Password: Admin123 ※ユーザー名の入力の前に、Passwordを最初に求められた場合、Enter を一度入力すると 以下のようにFirepower login : を表示される。username として admin と入力し、続けてPasswordを入力 ライセンス契約(EULA)を [SPASE] キーで最後まで表示させ EULA合意を求める以下の表示に対して、 “YES”を入力 Adminユーザの新規パスワードを設定

STEP 3-2: 初期設定 FTDの管理用IPアドレスを設定 IPv4アドレス、サブネット、デフォルトゲートウェイ、ホスト名、DNS FTDの監視用インターフェースの設定 FTDのローカル管理の有無、FWのモード選択(routed or transparent) yes Yesを選択することにより FDM利用が可能となる FMCとの同時利用はできない ため注意!

STEP 4: FTDの管理モードの設定 FTDの管理をFDMで行う show managersコマンドより、ローカルマネージメントになっていることを確認。 ローカルになっていない場合(FMC管理になっている場合)には以下のコマンドで設定。   > configure manager delete > configure manager local

言語はブラウザの言語設定に依存して日本語、または英語の表記となる STEP 5: FDMにアクセス 初期設定で入力したIPアドレスとadminパスワードを使い、FDMへブラウザでHTTPSアクセス し、ログインを実施。 言語はブラウザの言語設定に依存して日本語、または英語の表記となる ※前頁のコマンド入力後、ログイン可能となるまで数分かかる

STEP 6-1: FTDデバイス設定 FDMで初期ログインすると「デバイスの設定」ページが表示。「外部インターフェースアドレス」 まで下にスクロールする。

STEP 6-2: FTDデバイス設定 -外部インターフェース設定 - 外部インターフェース(GigabitEthernet 0/0)のアドレスおよびGatewayアドレスを入力 ゲートウェイアドレス マニュアル設定の場合は「手動入力」を選択 グローバルアドレス サブネットマスク

STEP 6-3: FTDデバイス設定 -DNS、ホスト名の設定 - 管理インターフェースにスクロールし、DNSサーバアドレス、およびホスト名を確認。CLIでの設 定内容が反映されているため、変更の必要があればここで変更。 「次へ」をクリック

STEP 6-3: FTDデバイス設定 -NTPの設定 - デフォルトでNTPサーバが複数セットされているが、変更したい場合には「ユーザ定義のNTPサーバ」を選択 「次へ」をクリック

STEP 6-3: FTDデバイス設定 -Smart Licenseの登録 - Smart Licenseの登録。今回はPoVを想定し、90 日間利用可能な評価ライセンスを選択 チェック 「終了」をクリック

FTDその他初期設定

STEP 1: 内部インターフェースの設定 次の作業内容が表示されるため、そのままインターフェイスの設定をクリック クリック

IF nameがデフォルトでG0/0:outside、G0/1:insideで設定される STEP 1-2: 内部インターフェースの設定 GigabitEthernet 0/1にポインターを移動させ、アクションに表示される編集ボタンをクリック クリック IF nameがデフォルトでG0/0:outside、G0/1:insideで設定される ※編集から変更可能

STEP 1-3: 内部インターフェースの設定 内部インターフェース(G0/1)にはデ フォルトで192.168.45.1/24が設定さ れている。IPアドレスの変更を実施。 加えて、DHCPサーバ機能が有効に なっているため、削除を選択。 任意のアドレスに変更 削除をクリック OKをクリック

STEP 2-1: ルーティング設定 前画面よりデバイス > ルーティングをクリック クリック クリック

STEP 2-2: ルーティング設定 「デバイスの設定」ウィザードでデフォルトゲートウェイを設定済のため、デフォルトルートの情 報が表示されている。正しいことを確認。 スタティックルートを追加する必要がある場合には+ボタンよりルーティングを追加。 スタティック追加の場合はクリック ※ダイナミックルーティングを設定したい場合には「ルーティング」ではなく「詳細設定」よりスマートCLIを利用して設定する必要あり。

STEP 3-1: 「デバイスの設定」ウィザードで自動設定された内容の確認 セットアップウィザードを実行するとステートフルファイアウォールで動作するための最小限の 設定が自動でセットアップされるため、内容を確認。 オブジェクト > ネットワーク ネットワークオブジェクト名の 自動作成

STEP 3-2: 「デバイスの設定」ウィザードで自動設定された内容の確認 オブジェクト > セキュリティゾーン 外部/内部インターフェース名および各セキュリティゾーン名も自動で設定

STEP 3-3: 「デバイスの設定」ウィザードで自動設定された内容の確認 ポリシー > アクセス制御 inside_zoneからoutside_zoneへのすべてのトラフィックがTrust(Snortエンジン処理のスキップ)で設定される デフォルトアクションはBlockに設定 ※アクションから編集ボタンをクリックし、「図の表示」をスライドすると表示される

STEP 3-4: 「デバイスの設定」ウィザードで自動設定された内容の確認 ポリシー > NAT InsideすべてのアドレスからoutsideへのアクセスにおけるDynamic NAT(PAT)設定

STEP 4: 設定の適用 - Deploy デプロイをクリックして、設定内容をFTDに反映。

セキュリティポリシーの設定-1 侵入ポリシー&ファイルポリシー

RA VPNは評価版では利用できない。併せて利用したい場合には、Cisco営業担当者へ要相談。 STEP 1: ライセンスの有効化 評価版ライセンスでは、脅威、マルウェア、URLフィルタリング機能が利用可能。デフォルトで は基本(ベースライセンス)のみが有効化されており、各機能の有効化設定を行う。 デバイス > スマートライセンス 各有効化をクリック RA VPNは評価版では利用できない。併せて利用したい場合には、Cisco営業担当者へ要相談。

FDMにおける侵入ポリシー プリセットされたルール利用を前提としており、細かな変更が不可 Variable Set利用不可 各ベースポリシーでセットされたシグニチャアクションの事前変更不可(キーワード検索が利用できないた め、事前の細かなアクションのチューニングは取れない) カスタムシグニチャの作成不可 細かなチューニングを必要とする場合はFMC(Firepower Management Center)を利用すること ※ルール毎のアクションの変更は可能

STEP 2-1: 侵入ポリシーの設定 セキュリティポリシーにてNAT、アクセス制御を含むすべてのポリシーをまとめて設定 既存のアクセスポリシーを編集し、侵入ポリシーを追加する ポリシー > アクセス制御 > Inside_Outside_Rule の編集ボタンをクリック クリック

バランスの取れたセキュリティと接続性を選択 STEP 2-2: 侵入ポリシーの設定 侵入ポリシーの設定を実施 ①アクションを「信頼」→「許可」に変更。これにより許可されたパケットがSnortエンジンで処理され、L7FW/IPS/AMP等更なる詳細な検査が実施される ②侵入ポリシーをクリック ③ルール内での侵入ポリシーの有効化 ④ポリシーレベルで バランスの取れたセキュリティと接続性を選択 ポリシーレベルは ・接続性優先(緩め) ・バランス ・セキュリティ優先(厳しめ) ・最大検出(評価用途) の4つから選択可能。 OKをクリック

「バランス」では全体で9764のルールがあり、すべて有効化(何らかのアクションが設定)されている STEP 2-3: シグニチャルールの確認 ルールで侵入ポリシーを有効化すると、セキュリティポリシーに「侵入」が表示される。クリック するとシグニチャルールが確認できる ①クリック ②バランスのとれた・・・をクリック 「バランス」では全体で9764のルールがあり、すべて有効化(何らかのアクションが設定)されている

検索ではGID、SID、アクションでフィルタリング検索が可能 STEP 2-4: シグニチャルールの確認 検索ではGID、SID、アクションでフィルタリング検索が可能 アクションは ・警告(アラート) ・ドロップ ・無効化 の3つ。変更も可能 注意点: FDMでは各侵入ポリシーでセットされている Snortルールアクションの事前の細かなチューニング、およびカスタムルールの作成ができない。 そのような要件が求められる場合にはFMCの利用を検討。 GID: Generator ID SID: Snort ID

クリックすることで各シグニチャの詳細を確認可能 STEP 2-5: シグニチャルールの確認 クリックすることで各シグニチャの詳細を確認可能

FDMのAMP for Networkの動作について ファイルハッシュ値によるAMP Cloudへのマルウェアディスポジションの確認、およびMalware と判定された場合のブロック操作、およびクラウドリコールのみ利用可能 Threat GridによるDynamic Analysis(サンドボックス)の利用不可 Spero Analysis利用不可 Local Malware Analysis利用不可 ファイルの保存不可 File Trajectory(トラッキング)利用不可 AMP Cloud マルウェアディスポジション (Malware/Clean/Unknown/Unavailable) および脅威スコア SHA 256 ※クラウドリコールは可能 101010 100101 001001 トラフィックフロー トラフィックフロー FTD

STEP 3-1: ファイルポリシーの設定 既存のアクセスポリシーを編集し、ファイルポリシーを追加する ポリシー > アクセス制御 > Inside_Outside_Rule の編集ボタンをクリック クリック

STEP 3-2: ファイルポリシーの設定 ファイルポリシーの設定を実施 ①ファイルポリシーをクリック ファイルポリシーは ・マルウェアをすべてブロック ・ルックアップをすべてクラウドで行う(ログのみ) ・OfficeドキュメントとPDFのアップロードをブロックし、その他のマルウェアをブロックする ・Office文書のアップロードをブロックし、その他のマルウェアをブロックする の4つから選択可能。 ②マルウェアをすべてブロックを選択

STEP 4: ロギングの設定 ロギングの設定 ①ロギングをクリック ②ログアクションで接続の終了時をチェック ログは、コネクション開始時と終了時の両方の取得、または終了時のみで取得のいずれかが選択可能。 両方の取得はFTDデバイス内部のイベントのローテーションを早めるため、一般的には「終了時」のみを推奨。 ②ログアクションで接続の終了時をチェック OKをクリック後、デプロイボタンをクリック

セキュリティポリシーの設定-2 Security Intelligence & URLフィルタ

Security Intelligence 一般的に言うレピュテーションのこと (通信相手がマルウェアを配信したりする 悪意のあ るソースという「評判」がないかどうかを分析・評価した情報) Cisco Talos が随時、収集・分析したネットワークや URL のレピュテーションを 提供し、 ユーザは必要に応じて使用できる Security Intelligence を使用する場合、FTD による更新頻度はデフォルトで1 時間 *変更 方法は後述のページを参照

STEP 1: Security Intelligenceの有効化 クリック

STEP 2-1: Security Intelligenceの設定 ①ネットワークを選択 ②ブラックリストの+をクリック ③ネットワークフィードを選択 ④フィードされたすべてのカテゴリにチェックを入れてOKをクリック

STEP 2-2: Security Intelligenceの設定 ①URLを選択 ②ブラックリストの+をクリック ③URLフィードを選択 ④フィードされたすべてのカテゴリにチェックを入れてOKをクリック

STEP 2-2: Security Intelligenceフィード更新設定 デバイス>更新 > セキュリティインテリジェンスのフィード 設定をクリック 更新間隔は ・毎時(デフォルト) ・毎日 ・毎週 で設定可能

参考: フィード情報が表示されない場合 更新 > セキュリティインテリジェンスのフィード より「今すぐ更新」をクリック 更新 > セキュリティインテリジェンスのフィード より「今すぐ更新」をクリック 更新に失敗する場合にはインターネットのリーチャビリティに問題がある可能性があるため、接続性を確認。

参考: HTTP Proxy設定について Proxy設定はFDMでは不可。CLIより設定実施。 FQDNは不可。IPのみ 注意: 現状Managementインターフェイスからの通信にはProxyが効かない。 詳細は以下を参照 https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvb83383

URLフィルタについて アクセス制御ルールを使用して、HTTP または HTTPS 接続に使用される URL に基づいてト ラフィックをフィルタ処理(HTTPSは別途SSLポリシーの設定が必要) 以下の2つが利用可能 カテゴリおよびレピュテーション ベースの URL フィルタリング URL フィルタリング ライセンスにより、URL の一般的な分類(カテゴリ)とリスク レベル(レピュテーション)に基づいて、 Web サイトへのアクセスを制御 手動 URL フィルタリング 任意のライセンスで、個々の URL および URL のグループを手動で指定し、Web トラフィックのきめ細かいカスタム制 御を実現 ・レピュテーションは1(高リスク)-5(Well known)で設定可能(FMCと同様) ・Actionは許可、信頼、ブロックの3つのみ。モニター(ログだけ記録)はない

STEP 3-1: URLフィルタの設定 新規アクセスポリシーを作成し、URLフィルタでGame、Gambleのカテゴリをブロックする ポリシー > アクセス制御 > +のボタンをクリック クリック

STEP 3-2: URLフィルタの設定 新規アクセスルールの追加 ②ルール名入力 ①「1」を選択 ③アクション「ブロック」を選択 ④送信元または送信先を選択 ⑤送信元に「inside_zone」を指定 ⑥宛先に「outside_zone」を指定

STEP 3-3: URLフィルタの設定 URLカテゴリの設定 ①URLを選択 ②+を選択 マニュアルでのURL登録はこちらをクリック ③GamblingとGamesをチェック ④OKをクリック

STEP 3-4: URLフィルタの設定 指定したカテゴリごとにレピュテーションレベルの設定が可能 今回は評価目的のため、すべてにチェック(必要に応じて変更) OKをクリック

STEP 4: ロギングの設定 ロギングの設定 ①ロギングをクリック ②ログアクションで接続の開始時と終了時をチェック アクションがブロックの場合には 接続の終了時は選べないため(ルールにマッチしたトラフィックを接続終了を待たずにFTDがドロップするため)、接続の開始時と終了時をチェック OKをクリック後、デプロイボタンをクリック

Webアプリケーションとして認識できるもののみ表示 URLカテゴリフィルタのテスト http://p-world.co.jpへのアクセス(Gambling) http://twitch.tv へのアクセス(Games) ページのカスタマイズは不可 監視>ダッシュボード>アクセスおよびSIルール>URL_Categoly_Block Webアプリケーションとして認識できるもののみ表示

メンテナンス-1 各種DBのアップデート

FDM シグネチャ/DB更新の概要 FDM は2つの方法によって、情報を更新可能 1.クラウド更新(ダイレクト) 利用条件:FTDが直接インターネットへ接続可能 2.ローカル更新 制限事項:Patch(システムのアップグレード)のみ利用可能 Snort VDB Cisco Security Intelligence Geo Patch URL Security Intelligence 1. ダイレクト Proxy 2. ローカル更新 FTD FMC

FDMにおける更新パッケージおよび内容一覧 ワンタイム 更新 定期 方法 Patch 新機能追加、既知Bug修正 (FMC/ FTD両方にパッチが存在) 可能 不可 ローカル Snort Rules Snort IPSルールアップデート クラウド GeoDB 地理情報と紐づくグローバルIPアップデート VDB OS/アプリケーションの脆弱性、検出、フィンガープリント情報 URL URLフィルタリングに用いるURL情報 Security Intelligence ブラックリストIP/URL/Domain情報

各種更新設定ページ デバイス>更新 手動で更新する場合には「今すぐ更新」をクリック スケジューリングしたい場合には「設定」から設定可能 ・設定>更新を自動的にデプロイします にチェックを入れると設定されたスケジュールでの自動更新を実施 ・VDBはデプロイ時、Snortのプロセス再起動が発生するため注意

システムのアップグレード -手動のみ インストールするアップグレードファイルをアップロード アップグレードには ・ホットフィックス システムのアップグレード -手動のみ インストールするアップグレードファイルをアップロード アップグレードには ・ホットフィックス ・マイナーアップグレード ・メジャーアップグレード が存在。 ホット フィックス アップグレードは再起動を必要としない場合があるが、マイナー バージョンおよびメジャー バージョンのアップグレードには再起動が必要。 ローカルPCからファイルをアップロード

内容を確認し、問題がなければ継続をクリック システムのアップグレード -手動のみ アップロード後、インストールをクリック 内容を確認し、問題がなければ継続をクリック

URLフィルタカテゴリアップデート URLフィルタはスケジューリングおよび手動アップデート不可(自動のみ)

メンテナンス-2 バックアップ&リストアその他

手動でのシステムファイルバックアップ デバイス>バックアップと復元>手動バックアップ 今すぐバックアップ をクリック ファイル名

スケジューリングによるシステムファイルバックアップ デバイス>バックアップと復元>定期バックアップ or スケジュールバックアップ 特定の日付を指定したい場合 定期的にバックアップファイルを取得したい場合

バックアップしたいファイルをアップロードすることも可能 バックアップの復元 対象のファイルのアクション(グリーンアイコン)をクリック バックアップしたいファイルをアップロードすることも可能 クリック

復元に関する注意点 バックアップファイルはコンフィグだけではなくソフトウェアも含まれる。 デバイスでバックアップを取得したときに実行されていたものと同じソフトウェア バージョン(ビ ルド番号を含む)が実行されている限り、バックアップを復元可能。代替のデバイスにバックアッ プを復元できるのは、どちらのデバイスも同じモデルで、同じバージョンのソフトウェア(ビルド番 号を含む)を実行している場合のみ。 HAを構成している場合には、一度HAのbreakが必要。復元するファイルにHAの設定が含まれ ていれば、復元後に自動的にHAグループにrejoinする。 バックアップには管理 IP アドレスの設定は含まれない。したがって、バックアップ ファイルを復 元しても、管理アドレスがバックアップ コピーにより置き換えられることはない。これにより、アド レスに対する変更はすべて保持され、また異なるネットワーク セグメント上の別のデバイスに 設定を復元することも可能。 システムが再起動後、脆弱性データベース(VDB)、地理位置情報、およびルール データベー スの更新が自動的にチェックされ、必要に応じてダウンロードされる。またポリシーも再展開さ れる。

Configファイルのエクスポート アーカイブや変更記録保存目的であり、バックアップファイルとしてデバイスへのインポートは 不可 デバイス>デバイス管理>設定のダウンロード デバイス構成の取得をクリック クリックするとダウンロード開始 (ファイルはJSON形式)

※要Administrator Privilege システムの再起動 CLIから実施 > reboot FDMのCLIコンソールの利用も可能 ※要Administrator Privilege

許可するネットワークオブジェクトを選択。ない場合には新規作成 管理インターフェイスへのアクセス制御 HTTPS,SSHともにデフォルトではすべてのipv4,ipv6からのアクセスが許可されている デバイス>システム設定>管理アクセス>管理インターフェイス クリック プロトコルの選択 許可するネットワークオブジェクトを選択。ない場合には新規作成 OKをクリック

ダッシュボード

システムリソース リンクアップ・平均スループット・イベント・CPU/メモリ/ディスク使用率 監視>ダッシュボード>システム 期間は ・過去30分 ・過去1時間 ・過去24時間 ・過去7日 ・過去30日 ・カスタム指定 を利用可

ネットワーク概要 アクセス、URL、アプリケーション、脅威情報など各種サマリを表示 監視>ダッシュボード>ネットワーク概要 許可・拒否での フィルタが可能 トランザクション数 もしくはデータ量の 選択が可能

ユーザ ユーザ毎のトランザクション・トラフィック情報の表示 AD連携、ISE連携していればユーザ名が表示 監視>ダッシュボード>ユーザ クリック ユーザーの詳細なアクセス情報の表示

Webアプリケーション ネットワークで使用されている Webアプリケーションを表示 監視>ダッシュボード>Webアプリケーション パーセンテージでの表示も可能

URLカテゴリ アクセスした Web サイトの分類に基づいて、ネットワークで使用されている Web サイトの上位 カテゴリ(ギャンブル、教育機関など)が表示 監視>ダッシュボード>URLカテゴリ 表示条件としてアクセスルールで最低1つのURLカテゴリ設定を含んだルールが必要。

アクセスおよびSIルール ネットワーク トラフィックで一致した上位アクセス ルールおよびセキュリティ インテリジェンス ルールにヒットしたものを表示 監視>ダッシュボード>アクセスおよびSIルール

脅威 トリガーされた上位の侵入ルールが表示 監視>ダッシュボード>脅威 表示条件としてアクセス ルールに侵入ポリシーを設定する必要あり

マルウェア 上位マルウェアのアクションとディスポジションの組み合わせを表示 監視>ダッシュボード>マルウェア 表示条件としてアクセス ルールにファイルポリシーを設定する必要あり

侵入イベント-1 ロギングを有効にしたセキュリティ ポリシーによって生成される侵入イベントを表示 監視>ダッシュボード>イベント>Intrusion 詳細を表示をクリック

侵入イベント-2 侵入イベントの詳細情報

マルウェアイベント-1 ロギングを有効にしたセキュリティ ポリシーによって生成されるマルウェアイベントを表示 監視>ダッシュボード>イベント>Malware File ファイルの判定結果は、正常からマルウェア、マルウェアから正常などに変更可能。AMP for Network が AMP クラウドにファイルについて照会し、クエリから 1 週間以内に判定結果が変更されたことがクラウドに特定されると、システムはレトロスペクティブ マルウェア イベントを生成。

マルウェアイベント-2 マルウェアイベントの詳細情報