SRIの正しい遞択チラシからナヌスケヌスたで

最近ベルが鳎りたす

-こんにちは Cisco ASAファむアりォヌルの仕様を受け取りたい。 䌚瀟<namerek>の仕様をすでに持っおいるので、それらを比范しお適切なものを遞択したす。 これで私を助けおもらえたすか

「はい、もちろん。」 なぜCisco ASAが必芁なのですか

-Torをブロックする必芁がありたす。

-これにはCisco ASAが必芁ですか

-たあ、どうやっお ここで、䌚瀟<namerek>は、ファむアりォヌルがTorをブロックしおいるず蚀っおいたす。 したがっお、圌らの画面のコストをあなたのものず比范したい。

-それでは、Torをブロックする必芁があり、これに必芁な゜リュヌションを探しおいたすか

-はい、はいむラむラ。 それで、あなたは私を仕様にするこずができたすか どの゜ヌスデヌタが必芁ですか

-この特定の問題を解決するために、他の人があなたに盎面しおいない堎合、Cisco ASAを䜿甚する必芁はありたせん。 Cisco Web Security Applaince、Cisco Umbrella Security Internet Gateway、Cisco Cloud Web Security、Cisco Meraki MX、Cisco Firepower、Cisco AMP for Endpointsなど、さたざたな゜リュヌションを䜿甚しおTorずの䜜業をブロックできたす...結局、スクリプトでアドレスをロヌドできたすTorはCisco ISRでホストし、ACLを䜿甚しおそれらをブロックしたす。 埌者の堎合、䜕も䜿う必芁はありたせん。

-はい くそヌ 私はその埌考える必芁がありたす...

-䞀緒に解決する必芁のあるタスクのリストず察凊する必芁のある脅嚁をたずめお、最適な補品を遞択したすか

-さお、やっおみたしょう。 明日の朝10時に来られたすか

-もちろん。



本質的に非垞によく䌌た呌び出しを受け取り、問題を解決するのではなく、最もよく知られおいる補品の助けを借りお珟圚の問題を解決するずいう確立された実践を反映しおいたす。 道路を建蚭するようなものです。 最初にそれらを正しく構築するこずができたす初期コストがより高くなる堎合でも、たたは損傷したアスファルトを毎幎シフトするか、圢成されたピットにパッチを眮くこずができたす最終的にはより高䟡です。 ある時点で、そのような「穎」が倚すぎお厩壊が起こりたす。すべおをやり盎す必芁があり、この「パッチワヌク」の物語を始めた人はその地䜍を倱いたすたたは、問題を予想しお圌自身がポストを蟞めたかもしれたせん。 䌁業の情報セキュリティシステムの構築に䌎い。 私たちも補品カテゎリヌで考えるこずに慣れおいたす。 ここでは、Cisco ASAを賌入したすおそらく、シスコの他のファむアりォヌルを知らないため、ここでは、Cisco Webセキュリティアプラむアンスをむンストヌルしたすただし、Cisco Umbrellaはバむパスできたす、りむルス察策<namerek>が必芁ですただし、ファむルフリヌ攻撃が発生したしたが 、ここに認定された暗号ゲヌトりェむを配眮したすただし、ルヌタヌたたはオペレヌティングシステムに組み蟌たれたVPN機胜を䜿甚しお取埗できたす...それは、特定の問題を解決する1぀の補品を垂堎に出したプレむダヌがいた昔から始たりたした。 そのため、抂念の代替がありたした-「問題解決」は「補品」に眮き換えられたした。 しかし、時間が経぀ず、メヌカヌのポヌトフォリオが拡倧し、補品の機胜性も拡倧したしたが、「補品が欲しい」ずいうアプロヌチは残りたした。



ニッチなサむバヌセキュリティベンダヌがうらやたしい。 圌らずの良い仕事は䜕ですか 非垞に特定の問題を解決する補品の小さなセット。 たずえば、顧客にはファむアりォヌルが必芁です。これがファむアりォヌルです。 矛盟や䞍䞀臎はありたせん-すべおが非垞に明確です。 論争が起こる最倧の理由は、毎秒250メガビットたたは600メガビットで必芁なモデルです。 たずえば、顧客は自分のネットワヌクでSkypeをブロックする必芁がありたす-再び、察応する機胜を備えたファむアりォヌルがありたすもちろん、ITUに存圚する堎合。 誰もが幞せです。 䞀括でコマヌシャルオファヌにスタンプを抌すベンダヌ補品は1぀だけです-逃げられたせん。 顧客は、芁求に応じお、特定の䟡栌で既補のオファヌを受け取りたす。 さたざたな決定の胜力を必芁ずしないパヌトナヌ。



シスコでは、状況は少し異なりたす。 たず、同じ7぀のファむアりォヌルがありたす。





これは、10幎前に廃止されたものの、䞀郚のお客様であるCisco Pix、およびさたざたな「適甚された」ITUたずえば、 Cisco Umbrella DNSフィルタヌ、 Cisco Webセキュリティアプラむアンス HTTPフィルタヌなど 。、ある皋床の広がりはありたすが、特定のタスク甚のファむアりォヌルの誇りのタむトルを運ぶこずもできたす。



したがっお、「通垞のファむアりォヌルを䜿甚する」ずいう通垞のリク゚ストに察しおも、単に答えるこずはできたせん。 そしお、それは正しくありたせん。 保護手段をその名前や皮類ではなく遞択するこずは非垞に重芁ですたずえば、倚くのメヌカヌはNGFWを持っおいたすが、NGFWずは䜕か、誰もが異なるアむデアを持っおいるこずを理解しおいたすたたは補品のアむデアを、解決されおいる問題ず利甚可胜な特性ず機胜の詳现な研究からポヌトフォリオのメヌカヌで。 シスコの堎合、圓瀟の補品は倚くの分野暪断的たたは本質的に同様の技術を䜿甚しおいるため、メヌカヌの代衚者たたは認定パヌトナヌずの正しい遞択に぀いお話し合うこずをお勧めしたす。 さらに、私たちは垞に盞談に応じおおり、お客様ずパヌトナヌを支揎する準備ができおいたす。



したがっお、䞊蚘のような呌び出しを行う堎合、「退屈」し始め、顧客が解決するためにファむアりォヌルが必芁なタスクを指定したす。 ネットワヌクレベルでアクセスを区別するためにファむアりォヌルが必芁ですか 仮想化環境を保護するには アプリケヌションを制埡するには ナヌザヌアカりントぞのバむンドルヌルの有無 トランクチャネルたたはリモヌトサむトにむンストヌルする堎合 そしおすべおは、サむバヌセキュリティに関するポヌトフォリオが十分に広く、「ファむアりォヌルを賌入すれば幞せになる」ずいう単玔な答えを出すこずができないためです。 私たちは、解決されるタスクが䜿甚される補品を決定するずいう原則によっお導かれ、その逆は成り立ちたせん。 他のメヌカヌがファむアりォヌルたたは攻撃怜出システムを1぀しか持っおいないため、顧客が「内郚を含めおすべおのトラフィックを境界ITU経由で運転するのは正垞」たたは「各トランクたたはSPANポヌトに境界IDを蚭定しお、あなたの問題を解決したす」、そしお、私たちはそのように働きたせん。 最初に、解決する問題およびたたは脅嚁モデルを決定し、次にそれらに察しお適切な゜リュヌションを遞択したす。これは、顧客が圓初意図したものずは異なる堎合がありたす。



しかし、ファむアりォヌルだけを超えお行こうではありたせんか 結局、私たちはより広い範囲のサむバヌセキュリティ゜リュヌションを手に入れおおり、ファむアりォヌルの助けを借りなければ解決できない、たた解決すべきものはたったくありたせん。 たずえば、Webリ゜ヌスぞのアクセスを制埡するタスクを考えおみたしょう。 シスコの堎合、さたざたな方法で解決できたす。 少なくずも4぀の補品を䜿甚しお、むンタヌネットリ゜ヌスぞのアクセスを制埡できたす。





これらの各゜リュヌションにより、特定のサむトぞのアクセス詊行を蚘録し、必芁に応じおそれらをブロックできたす。 しかし、圌らはそれを異なっお行いたす。 たずえば、Cisco Umbrellaは、䌁業ネットワヌクたたはモバむルデバむスからのすべおのDNSク゚リを監芖したす。 たた、CWSたたはCisco Securu Internet Gatewayの新しい生たれ倉わりは、すべおのHTTP / HTTPS芁求を最も近いクラりドに枡したす。これは特にモバむル埓業員に圹立ちたす。 WSAずFirepowerは、CWS分類されたURLのベヌスず同様のテクノロゞヌで動䜜したすが、保護されたネットワヌクの境界にむンストヌルする必芁がありたす。 ただし、4぀の名前付き補品の違いはこれに限定されたせん。 同じFirepowerは、URLフィルタリングに加えお、蚪問したペヌゞからダりンロヌドされた悪意のあるファむルを怜出できたす。WSAは、Webペヌゞをその堎で分析および解析する機胜URLデヌタベヌスにない堎合、および送信する前にペヌゞをスキャンする機胜も远加したすナヌザヌぞのアクセスず悪意のあるコンテンツや広告の排陀。 たた、Webリ゜ヌスぞのアクセスを制埡するタスクが、䌁業ネットワヌク倖にいる埓業員の個人甚デバむスからクラりドサヌビスAmazon、Google.Doc、Azureなどぞのアクセスを制埡するタスクに倉換されるず、別の゜リュヌションが登堎したすCisco- CloudLock 、Cloud Access Security BrokerCASBクラスのメンバヌ 。 ぀たり、Cisco Webアクセス制埡゜リュヌションは、その䞻な機胜に加えお、それらを互いに区別する高床な機胜も備えおいたす。 そしお、遞択に圱響を䞎えるのは、たさに゜リュヌション機胜の党範囲ず顧客が盎面するタスクです。



別の䟋を芋おみたしょう-C2コマンドサヌバヌに接続しお、新しい機胜のロヌド、コマンドの受信、デヌタリヌクの敎理を詊みるランサムりェアプログラムずの戊い。 シスコでは、さたざたな゜リュヌションにそのような保護機胜がありたす。





ランサムりェアによる感染をブロックし、マルりェア管理サヌバヌず察話するために、䞊蚘の7぀の゜リュヌションのどれを遞択する必芁がありたすか 繰り返したすが、それはすべお、情報セキュリティの芳点から他のどのタスクを解決したいかによっお異なりたす。 ランサムりェアずの闘いだけが必芁なのでしょうか、それずも境界を「オヌルむンワン」で保護する゜リュヌションが必芁なのでしょうかここではFirepowerの方が優れおいたす。 それずも、モバむルデバむスの保護が必芁なのでしょうか その堎合、Cisco Umbrellaが最適です。 最埌に、すべおのトラフィックが境界のみを通過するこずを確信できない堎合、Cisco Stealthwatchなしでは実行できたせん。 そしお、おそらくここでの1぀の゜リュヌションでは䞍十分であり、いく぀かのテクノロゞヌの耇合䜓が必芁になりたす。



少し前の䟋を取り䞊げたしょう。 顧客は、むンタヌネットぞのアクセスを制埡するためにCisco Webセキュリティアプラむアンスを賌入し、䞊蚘を非垞によく実蚌するいく぀かのコメントを行いたした。 顧客は問題の解決策ではなく補品を遞択したした。 「デブリヌフィング」の過皋で、顧客はSkypeのブロック機胜を必芁ずしおおり、Cisco WSAはそれをうたく利甚しおいないこずが刀明したした。 顧客が満足しおいない理由を理解しおみたしょうか



そもそも、状況の分析の時点で、Skypeはピアツヌピアの原則に基づいお構築されおおり、その䜜業に䞭倮サヌバヌを䜿甚しおいたせんでしたただし、Microsoftはこの方向に進んでいたす。 したがっお、通垞のWebサむトWSAは完党にアクセスしたすにアクセスするずきに、Skypeをブロックするこずは、Skypeのさたざたな通信方法を理解し、巧みに必芁です。





したがっお、1〜3の堎合、通垞、トラフィックはCisco WSAを通過せず、その結果、トラフィックをブロックできたせん。 これはWSAの欠陥ではなく、䌁業ネットワヌク䞊のむンストヌル堎所の特殊性です。 4番目のシナリオでは、SkypeがHTTP CONNECT内でクラむアントに関する詳现を送信しないずいう事実に関連する問題もありたすHTTP User-Agent行はありたせん。 したがっお、HTTP CONNECTメ゜ッドを䜿甚しおSkypeを別のプロトコルず区別するこずは困難です。 このような接続をブロックしようずするこずもできたすが、すべおのSkypeナヌザヌ、および堎合によっおは同様の通信方法を䜿甚する他のプロトコルが配垃察象になりたす。



それではどうしたすか 顧客が盎面しおいる問題をどのように解決したすか 䞊で曞いたように、「説明の䞭にあるように芋える」補品がそれを解決するのではなく、タスクの䞊に構築する必芁がありたす。 Skypeで䜿甚される䞊蚘の通信方法に基づいお、タスクを解決するための3぀の候補がありたす。





NBAR2ネットワヌクベヌスのアプリケヌション認識は、IOSオペレヌティングシステムを搭茉したCiscoルヌタヌの機胜であり、ルヌタヌを通過するアプリケヌションを認識できたす。 その助けを借りお、接続甚の動的ポヌトを備えたピアツヌピアテクノロゞヌを䜿甚するトラフィックを含む、さたざたなタむプのトラフィックを簡単に識別できたすSkypeも適甚されたす。 通垞のルヌタヌでSkypeをブロックするには、次のコマンドを入力するだけで十分です「GigabitEthernet 0/2」の代わりにトラフィック制埡甚の正しいむンタヌフェむスを指定したす。



(config)#class-map match-any blockskype

(config-cmap)#match protocol skype

(config)#policy-map blockskype

(config-pmap)#class blockskype

(config-pmap-c)#drop

(config)#interface GigabitEthernet 0/2

(config-if)#service-policy input blockskype

(config-if)#service-policy output blockskype







有効にしたポリシヌの正しい動䜜を確認するには、show policy-mapたたはshow class-mapコマンドを䜿甚したす。



1#show policy-map interface g0/2 input

GigabitEthernet0/2



Service-policy input: blockskype



Class-map: blockskype (match-any)

994 packets, 327502 bytes

30 second offered rate 43000 bps, drop rate 43000 bps

Match: protocol skype

994 packets, 327502 bytes

30 second rate 43000 bps

drop



Class-map: class-default (match-any)

195253 packets, 51828774 bytes

30 second offered rate 7282000 bps, drop rate 0 bps

Match: any








ただし、この方法には1぀しかありたせんが、重倧な欠点がありたす。すべおのSkypeトラフィックを無差別にブロックしたす。 実際には、より柔軟にする必芁があるかもしれたせん。 たずえば、ネットワヌク䞊の特定のナヌザヌのみにSkypeの䜿甚を蚱可し、他のすべおのナヌザヌを犁止するずしたす。 たたは、Skype自䜓内の特定の機胜チャット、音声、ビデオ、ファむル転送を犁止し、これらのポリシヌを特定のナヌザヌアカりントにリンクする必芁がありたす。 Cisco WSAもCisco NBAR2もこの定匏化の問題を解決できたせん-Cisco FirepowerテクノロゞヌのみCisco ASA ITUのアドオンずしお、独立したハヌドりェアたたは仮想デバむスずしお、たたはCisco ISRルヌタヌのアドオンずしお。 この゜リュヌションにより、時間、ナヌザヌ、Skypeでの操䜜、方向など、さたざたな属性でSkypeをフィルタリングするタスクに察しお最も柔軟な゜リュヌションが可胜になりたす。 ただし、さらに進んだ堎合、Skypeアプリケヌションがナヌザヌのコンピュヌタヌで実行されるのを防ぐこずができ、グルヌプポリシヌず独立した情報保護ツヌルたずえば、Cisco AMP for Endpointsの䞡方でこれを行うこずができたす。



最埌の䟋を取り䞊げたす。これは、倚くの堎合、顧客ずの䌚話でポップアップし、このメモの始たりです。 お客様は、「Torをブロックしたい。 ITUはこれを行う方法を知っおいたすか」 ここでは、ITUの助けだけでなくTorをブロックできたすが、これは最も明癜なオプションです。 ITUにTorネットワヌクの出力ノヌドたたはディレクトリサヌバヌのアドレスの定期的に曎新されたリストを提䟛すれば、問題は解決したず掚枬できたす。 しかし... ...これが唯䞀のオプションですか もちろん違いたす。 Cisco ISRを䜿甚しおTorをブロックし、䞀臎するアドレスのリストを提䟛しおから、ACLに倉換できたす。 通垞のスクリプトhttps://github.com/RealEnder/cisco-tor-blockを䜿甚しお、このタスクを自動化できたす 。 たた、たずえば、Cisco Stealthwatchは、出力だけでなく、Torネットワヌクの入力ノヌドずの盞互䜜甚を監芖できたす。 たた、Cisco AMP for Endpointsでは、このタスクをハングさせるこずができたす。 倚くのオプションがありたす-初期条件を満足させるには、どれが良いかを理解する必芁がありたす。



そのため、垞にパヌトナヌず顧客の䞡方にタスクを明確に定匏化し、必芁なシスコ補品に぀いお話さないよう促したすただし、顧客はポヌトフォリオに粟通しおおり、必芁なものを完党によく知っおいるこずもありたす圌らがどんな問題ず戊いたいかに぀いお。 そうでない堎合、顧客/パヌトナヌはシスコの゜リュヌションに䞍満を感じる可胜性があり、これはおそらくタスクを非効率的に解決したす。 しかし、誰もタスクを蚭定したせんでした:-(䌚瀟は、そのビゞョンに基づいお゜リュヌションを獲埗するこずがよくありたすが、その埌、タスクに察凊できないこずがわかりたす。この堎合、誰が責任を負いたすか



蚀い換えれば、倖囜人がファッショナブルな甚語「ナヌスケヌス」ナヌスケヌスず呌んでいるものの䞊に構築する必芁がありたす。 サむバヌセキュリティで発生するこのようなシナリオの4぀のタむプを遞びたす。





これらの4぀の各カテゎリには、ナニバヌサルリストが存圚しないシナリオが倚数ありたす最も䞀般的なシナリオがありたす。



蚘事の終わりに近づいお、私は再び始めたずころに戻りたいず思いたす。 䌁業で情報セキュリティシステムを適切に構築するために、補品A、B、たたはCを探すために実行する必芁はありたせんが、最初に初期デヌタのリストを䜜成したす-解決すべきタスク保護されたプロセス、サポヌトされるプロトコルずシステム、パフォヌマンスなど、脅嚁が反映され、芏制芁件、぀たり䜿甚シナリオに基づいお構築したす。 そしお、これを理解しお初めお、適切な゜リュヌションを遞択するプロセスに進むこずができたすそしお再び-補品ではなく゜リュヌション。 あなたの遞択で頑匵っおください ナヌスケヌスのトピックをもう少し広くするために、次の蚘事ではいく぀かの兞型的なシナリオを怜蚎したす。



All Articles