In diesem Dokument wird der Prozess der Konfiguration von Funktionen zur Erkennung von Sicherheitsrisiken für Remote Access VPN auf der Cisco Secure Firewall ASA beschrieben.
Cisco empfiehlt, dass Sie über Kenntnisse in den folgenden Bereichen verfügen:
Die folgenden Cisco Secure Firewall ASA-Versionen unterstützen die folgenden Funktionen zur Erkennung von Sicherheitsrisiken:
Die in diesem Dokument beschriebenen Informationen basieren auf den folgenden Hardware- und Softwareversionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Funktionen zur Erkennung von Bedrohungen für VPN-Dienste mit Remote-Zugriff tragen dazu bei, Denial-of-Service (DoS)-Angriffe von IPv4-Adressen zu verhindern, indem der Host (die IP-Adresse), der die konfigurierten Schwellenwerte überschreitet, automatisch blockiert wird, um weitere Versuche zu verhindern, bis Sie die Shun-Anweisung der IP-Adresse manuell entfernen. Für die nächsten Angriffstypen stehen separate Services zur Verfügung:
Diese Angriffe können selbst dann, wenn sie keinen Zugriff erhalten, Rechenressourcen belegen und verhindern, dass gültige Benutzer eine Verbindung zu den Remotezugriffs-VPN-Diensten herstellen.
Wenn Sie diese Dienste aktivieren, führt die sichere Firewall automatisch eine Warnung für den Host (die IP-Adresse) aus, der die konfigurierten Schwellenwerte überschreitet, um weitere Versuche zu verhindern, bis Sie die Warnung für die IP-Adresse manuell entfernen.
Melden Sie sich im globalen Konfigurationsmodus bei der Secure Firewall Command Line Interface (CLI) an, und aktivieren Sie einen oder mehrere der verfügbaren Dienste zur Erkennung von Sicherheitsrisiken für das Remotezugriffs-VPN:
Führen Sie zum Aktivieren dieses Diensts den Befehl invalid-vpn-access des Diensts zur Erkennung von Bedrohungen aus.
Führen Sie zum Aktivieren dieses Diensts den Befehl service zur Erkennung von Bedrohungen remote-access-client-initiations hold-down <minutes> threshold <count> aus, wobei Folgendes gilt:
Beträgt die Haltezeit beispielsweise 10 Minuten und der Grenzwert 20 Minuten, wird die IPv4-Adresse automatisch ignoriert, wenn innerhalb von 10 Minuten 20 aufeinander folgende Verbindungsversuche unternommen werden.
Führen Sie zum Aktivieren dieses Diensts den Befehl service zur Erkennung von Sicherheitsrisiken remote-access-authentication hold-down<minutes> threshold <count> aus, wobei Folgendes gilt:
Beträgt die Haltezeit beispielsweise 10 Minuten und der Schwellenwert 20, wird die IPv4-Adresse automatisch ignoriert, wenn innerhalb von 10 Minuten 20 aufeinander folgende Authentifizierungsfehler auftreten.
Die nächste Beispielkonfiguration aktiviert die drei verfügbaren Dienste zur Erkennung von Sicherheitsrisiken für das Remotezugriffs-VPN mit einer Haltezeit von 10 Minuten und einem Schwellenwert von 20 für Clientinitiierungsversuche und fehlgeschlagene Authentifizierungsversuche.
threat-detection service invalid-vpn-access
threat-detection service remote-access-client-initiations hold-down 10 threshold 20
threat-detection service remote-access-authentication hold-down 10 threshold 20
Um Statistiken für RAVPN-Dienste zur Erkennung von Bedrohungen anzuzeigen, führen Sie den Befehl show threat-detection service [service] [entries|details] aus. Dabei kann der Service: remote-access-authentication, remote-access-client-initiations oder invalid-vpn-access.
Sie können die Ansicht weiter einschränken, indem Sie die folgenden Parameter hinzufügen:
Führen Sie den Befehl show threat-detection service (Dienst zur Erkennung von Bedrohungen anzeigen) aus, um Statistiken aller aktivierten Dienste zur Erkennung von Bedrohungen anzuzeigen.
ciscoasa# show threat-detection service
Service: invalid-vpn-access
State : Enabled
Hold-down : 1 minutes
Threshold : 1
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Name: remote-access-client-initiations
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Um weitere Details zu potenziellen Angreifern anzuzeigen, die für den Remote-Authentifizierungsdienst verfolgt werden, führen Sie den Befehl show threat-detection service <service> entries aus.
ciscoasa# show threat-detection service remote-access-authentication entries
Service: remote-access-authentication
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
Führen Sie den Befehl show threat-detection service <service> details aus, um die allgemeinen Statistiken und Details zu einem bestimmten Remotezugriffs-VPN-Dienst für die Erkennung von Bedrohungen anzuzeigen.
ciscoasa# show threat-detection service remote-access-authentication details
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
Darüber hinaus können Sie Shuns überwachen, die von den VPN-Diensten angewendet werden, und Shuns für eine einzelne IP-Adresse oder alle IP-Adressen entfernen, indem Sie die folgenden Befehle ausführen:
Zeigt nicht autorisierte Hosts an, einschließlich Hosts, die automatisch durch die Erkennung von Sicherheitsrisiken für VPN-Services oder manuell mithilfe des Befehls "shun" ausgeschlossen werden. Optional können Sie die Ansicht auf eine bestimmte IP-Adresse beschränken.
Entfernt einen Shun, der auf die angegebene IP-Adresse angewendet wird.
Wenn eine IP-Adresse auf mehreren Schnittstellen vermieden wird und keine bestimmte Schnittstelle angegeben wird, entfernt der Befehl die Verknüpfung nur von einer Schnittstelle. Die Auswahl dieser Schnittstelle basiert auf einer Routensuche für die nicht verwendete IP-Adresse. Um den Shun von zusätzlichen Schnittstellen zu entfernen, müssen Sie die Schnittstelle explizit angeben.
Entfernt die Verknüpfung von allen IP-Adressen und Schnittstellen.
Weitere Informationen zu den einzelnen Befehlsausgaben und den verfügbaren Syslog-Meldungen zu den Erkennungsdiensten für Remote-Access-VPNs finden Sie im Konfigurationsleitfaden für Cisco Secure Firewall ASA-Firewall-CLI, 9.20. Kapitel: Dokument zur Bedrohungserkennung
| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
3.0 |
22-Apr-2026
|
Aktualisierte maschinelle Übersetzung und Formatierung. |
2.0 |
25-Oct-2024
|
Aktualisierte Hintergrundinformationen für mehr Klarheit. |
1.0 |
27-Aug-2024
|
Erstveröffentlichung |