Einführung
In diesem Dokument wird beschrieben, wie Sie verschiedene Network Analysis Policies (NAP) für vom FirePOWER Management Center (FMC) verwaltete Firepower-Geräte vergleichen.
Voraussetzungen
Anforderungen
Cisco empfiehlt, über Kenntnisse in folgenden Bereichen zu verfügen:
- Kenntnisse von Open-Source-Snort
- FirePOWER Management Center (FMC)
- Firepower Threat Defense (FTD)
Verwendete Komponenten
Die Informationen in diesem Dokument basieren auf den folgenden Software- und Hardwareversionen:
Hintergrundinformationen
Snort verwendet Verfahren zum Musterabgleich, um Exploits in Netzwerkpaketen zu suchen und zu verhindern. Dazu benötigt die Snort Engine Netzwerkpakete, die so vorbereitet sind, dass dieser Vergleich möglich ist. Dieser Prozess wird mithilfe von NAP durchgeführt und kann in den folgenden drei Phasen durchgeführt werden:
- Dekodierung
- Normal
- Vorverarbeitung
Ein Richtlinienpaket zur Netzwerkanalyse verarbeitet Pakete in mehreren Phasen: Zunächst dekodiert das System Pakete über die ersten drei TCP/IP-Schichten und setzt dann die Normalisierung, Vorverarbeitung und Erkennung von Protokollanomalien fort.
Vorprozessoren bieten zwei Hauptfunktionen:
- Normalisierung des Datenverkehrs zur weiteren Überprüfung
- Identifizierung von Protokollanomalien
Hinweis: Einige Intrusion Policy-Regeln erfordern bestimmte Präprozessoroptionen, um die Erkennung durchzuführen.
Informationen zu Open-Source Snort finden Sie unter https://www.snort.org/
NAP-Konfiguration überprüfen
Um Firewall-NAP-Richtlinien zu erstellen oder zu bearbeiten, navigieren Sie zu FMC Policies > Access Control > Intrusion (FMC-Richtlinien > Zugriffskontrolle > Zugriffskontrolle), und klicken Sie anschließend in der oberen rechten Ecke auf Network Analysis Policy (Netzwerkanalyserichtlinie), wie im Bild gezeigt:
Überprüfen der Standard-Netzwerkanalyserichtlinie
Überprüfen Sie die standardmäßige Network Analysis (NAP)-Richtlinie, die auf die Zugriffskontrollrichtlinie (ACP) angewendet wird.
Navigieren Sie zu Policies > Access Control (Richtlinien > Zugriffskontrolle), und bearbeiten Sie das zu überprüfende ACP. Klicken Sie auf die Registerkarte Erweitert, und führen Sie einen Bildlauf nach unten zum Abschnitt Netzwerkanalyse und Zugriffsrichtlinien durch.
Die dem ACP zugeordnete Standard-Netzwerkanalyserichtlinie ist Balanced Security and Connectivity (Ausgewogene Sicherheit und Konnektivität), wie im Bild gezeigt:
Hinweis: Verwechseln Sie nicht die Balanced Security and Connectivity für Intrusion Policies und die Balanced Security and Connectivity for Network Analysis. Das erste ist für Snort-Regeln, das zweite für die Vorverarbeitung und Decodierung.
Network Analysis Policy (NAP) vergleichen
Die NAP-Richtlinien können mit den vorgenommenen Änderungen verglichen werden. Diese Funktion könnte bei der Identifizierung und Behebung der Probleme helfen. Darüber hinaus können auch NAP-Vergleichsberichte erstellt und gleichzeitig exportiert werden.
Navigieren Sie zu Richtlinien > Zugriffskontrolle > Zugriffskontrolle. Klicken Sie dann oben rechts auf Network Analysis Policy (Netzwerkanalyserichtlinie). Auf der Seite für die NAP-Richtlinie sehen Sie oben rechts die Registerkarte Compare Policies (Richtlinien vergleichen), wie im Bild gezeigt:
Der Richtlinienvergleich für die Netzwerkanalyse ist in zwei Varianten verfügbar:
- Zwischen zwei verschiedenen NAP-Richtlinien
- Zwischen zwei verschiedenen Revisionen derselben NAP-Richtlinie
Das Vergleichsfenster bietet einen Vergleich der einzelnen Zeilen zwischen zwei ausgewählten NAP-Richtlinien, der als Bericht über die Registerkarte Vergleichsbericht oben rechts exportiert werden kann, wie im Bild gezeigt:
Zum Vergleich zwischen zwei Versionen derselben NAP-Richtlinie kann die Revisionsoption gewählt werden, um die erforderliche Revisionsnummer auszuwählen, wie im Bild gezeigt: