Contrôle d’accès
Lorsque vous utilisez l’interface de ligne de commande ASA ou ADSM pour configurer un ASA, vous configurez toujours un seul périphérique à la fois.
En comparaison, la politique de contrôle d’accès dans Cisco Secure Firewall Management Center est toujours une politique partagée. Vous créez la politique, puis vous l’affectez à un ou plusieurs périphériques.
Généralement, vous devez créer une politique de contrôle d’accès pour plusieurs périphériques. Par exemple, vous pouvez affecter la même politique à tous les pare-feu de lieu éloigné (qui connectent les sites distants au réseau principal de l’entreprise). Ensuite, vous pourriez avoir une politique différente pour les pare-feu qui résident dans votre centre de données principal. Vous pouvez bien sûr créer des politiques distinctes pour chaque périphérique, mais ce n’est pas une utilisation efficace d’un gestionnaire d'appareils multiples.
L’application d’une règle de contrôle d’accès donnée à un périphérique est contrôlée par les interfaces spécifiées dans la règle :
-
Si vous spécifiez aucune interface, la règle s’applique à tous les périphériques auxquels la politique est affectée.
-
Si vous précisez des zones de sécurité, qui sont des objets composés d’une liste d’interfaces de périphériques spécifiques, la règle s’applique et est déployée uniquement aux périphériques qui ont des interfaces dans les zones spécifiées. Les périmètres de sécurité ne se limitent pas simplement aux noms d’interface, mais aux paires « interface sur périphérique ». Par exemple, « inside on device1 » pourrait se trouver dans une zone qui ne contient pas inside on device2 ».
Le tableau suivant présente les principales fonctionnalités de contrôle d’accès pour les ASA, ainsi que l’endroit où vous devez les configurer, ou leurs équivalents, sur un périphérique Cisco Secure Firewall Threat Defense.
Fonctionnalité ASA |
Fonctionnalité Défense contre les menaces (Threat Defense) dans Cisco Secure Firewall Management Center |
Notes |
---|---|---|
Objets pour le contrôle d’accès. |
Objets Chemin de l’interface utilisateur : .Consultez la section : Gestion des objets. Instructions : configurer les objets dynamiques |
Vous pouvez également créer des objets de réseau et de port (service) lors de la modification de la politique de contrôle d’accès. Les balises de groupes de sécurité et les plages de temps sont également prises en charge. Les groupes d’utilisateurs locaux et de service en réseau ne sont pas pris en charge (ou sont nécessaires). Objets supplémentaires que vous pouvez utiliser dans les règles de contrôle d’accès : filtres d’application, géolocalisation, périmètres de sécurité d’interface, URL et balise VLAN. Ces objets s’appliquent aux fonctionnalités non disponibles sur les ASA. |
Listes de contrôle d’accès (ACL) pour les groupes et les règles de contrôle qui ne sont pas des éléments de contrôle d’accès. |
Listes de contrôle d'accès (ACL) Chemin de l’interface utilisateur : ACL standard et ACL étendues : .Ethertype ACLs (ACL) : .Consultez les sections : Gestion des objets et Politiques FlexConfig. Instructions :
|
Vous créez des objets pour les listes de contrôle d’accès standard ou étendues, puis utilisez ces objets lors de la configuration du routage ou d’autres fonctionnalités qui nécessitent des listes de contrôle d’accès. |
Règles de contrôle d'accèsde base (réseau, port, protocole, ICMP). |
Règles de contrôle d’accès Chemin de l’interface utilisateur : .Consultez la section : Règles de contrôle d’accès. Instructions :
|
La politique de contrôle d’accès prend en charge les règles de contrôle d’accès de type 5-tuple de base et VLAN. De plus, vous pouvez utiliser des objets de géolocalisation pour cibler des adresses IP associées à des emplacements géographiques particuliers. Vous pouvez également utiliser des règles de préfiltrage pour contrôler le trafic en tunnel (comme GRE) et d’autres trafics de type 5-tuple. Les règles de préfiltrage sont traitées avant les règles de contrôle d’accès et ne sont pas disponibles sur les ASA. Consultez les sections . |
Règles de contrôle d’accès; contrôle basé sur l’utilisateur |
Règles de contrôle d’accès Chemin de l’interface utilisateur : pour configurer les règles d’obtention des correspondances entre le nom d’utilisateur et les groupes, accédez à .Vous pouvez ensuite sélectionner des noms d’utilisateur et des groupes dans les règles de contrôle d’accès ; .Consultez les sections : Règles de contrôle d’accès et Politiques d’identité de l’utilisateur. Instructions : configurer une règle de politique de contrôle d’accès pour un objet dynamique |
Il existe davantage d’options pour obtenir des informations sur l’appartenance des utilisateurs ou des groupes par rapport aux ASA. |
Règles de contrôle d’accès – groupe de sécurité et Trustsec |
Règles de contrôle d’accès Chemin de l’interface utilisateur : Pour configurer le moteur de services de vérification des identités (ISE) de Cisco, accédez à .Vous pouvez ensuite sélectionner les balises de groupe de sécurité dans les règles de contrôle d’accès ; .Consultez les sections : Règles de contrôle d’accès et Contrôle utilisateur avec ISE/ISE-PIC. |
Vous pouvez également utiliser le moteur du service de vérification des identités pour recueillir des informations sur le nom d’utilisateur ou le groupe d’utilisateurs à des fins de contrôle basé sur l’utilisateur. |
(Non disponible sur les ASA.) Règles de contrôle d’accès : contrôle des applications de couche 7. |
Règles de contrôle d’accès Chemin de l’interface utilisateur : .Consultez la section : Règles de contrôle d’accès. |
Vous pouvez écrire des règles de contrôle d’accès pour des applications qui utilisent autrement le même protocole et le même port, ce qui vous permet de différencier différents types de trafic HTTP/HTTPS, par exemple Le filtrage des applications peut vous aider à appliquer un contrôle plus granulaire que ce qui est disponible sur les ASA. |
Règles de contrôle d’accès– filtrage des URL. |
Règles de contrôle d’accès Chemin de l’interface utilisateur : .Consultez la section : Filtrage des URL. |
Nécessite une licence de filtrage des URL pour contrôler l’accès en fonction de la catégorie et de la réputation de l’URL. Vous pouvez également utiliser la politique de renseignements de sécurité définie dans une politique de contrôle d’accès pour effectuer un filtrage anticipé en fonction de l’URL ou d’un objet réseau. La stratégie DNS peut faire la même chose pour les demandes de consultation de systèmes de noms de domaine. |
Règles d’accès ICMP pour le trafic adressé au périphérique (commandes icmp permit/deny et ipv6 icmp permit/deny .) |
Règles d’accès ICMP Chemin de l’interface utilisateur : ICMP Access (Accès ICMP) . . , pageConsultez la section : Paramètres de la plateforme. |
Tout comme la politique de contrôle d’accès, la politique des paramètres de la plateforme est partagée et vous pouvez l’appliquer à plusieurs appareils. |
Cisco Umbrella |
Cisco Umbrella Chemin de l’interface utilisateur :
. Consultez les sections : Politiques DNS et VPN de site à site pour Cisco Secure Firewall Threat Defense. |
Vous pouvez créer des politiques DNS Cisco Umbrella et des topologies VPN Cisco Umbrella SASE. |