액세스 제어 정책

다음 주제에서는 액세스 제어 정책을 사용하는 방법에 대해 설명합니다.

액세스 제어 정책 구성 요소

다음은 액세스 제어 정책의 주요 요소입니다.

이름 및 설명

각 액세스 제어 정책에는 고유한 이름이 있어야 합니다. 설명은 선택 사항입니다.

Inheritance Settings(상속 설정)

정책 상속을 사용하면 액세스 계층 제어 정책을 생성할 수 있습니다. 상위(또는 기본) 정책은 하위 항목에 대한 기본 설정을 정의하고 시행하며, 이는 특히 다중 도메인 구축에서 유용합니다.

정책 상속 설정을 통해 기본 정책을 선택할 수 있습니다. 현재 정책의 설정을 잠금 처리하여 하위 항목이 강제로 상속하도록 설정할 수도 있습니다. 하위 정책은 잠금 해제된 설정을 재정의할 수 있습니다.

Policy Assignment(정책 할당)

각 액세스 제어 정책은 이를 사용하는 디바이스를 식별합니다. 각 디바이스는 하나의 액세스 제어 정책에 의해 대상이 될 수 있습니다. 다중 도메인 구축에서는 도메인의 모든 디바이스가 동일한 기본 정책을 사용하도록 요구할 수 있습니다.

규칙

액세스 제어 규칙은 네트워크 트래픽 처리에 대한 세분화된 방법을 제공합니다. 액세스 제어 정책의 규칙은 상위 정책에서 상속된 규칙을 포함하여 1부터 번호가 매겨집니다. 시스템은 오름차순 규칙 번호에 따라 하향식 순서로 트래픽이 액세스 제어 규칙과 일치하는지를 확인합니다.

대부분의 경우, 시스템은 모든 규칙의 조건이 트래픽과 일치하는 첫 번째 액세스 제어 규칙에 따라 네트워크 트래픽을 처리합니다. 조건은 단순하거나 복잡할 수 있으며, 조건의 사용은 특정 라이선스에 따라 달라지는 경우가 많습니다.

기본 작업

기본 작업은 시스템이 다른 액세스 제어 구성에 의해 처리되지 않는 트래픽을 처리하고 기록하는 방법을 결정합니다. 기본 작업을 사용하여 추가 검사 없이 모든 트래픽을 차단하거나 신뢰할 수 있고, 침입 및 검색 데이터 트래픽을 검사할 수 있습니다.

액세스 제어 정책은 상위 정책에서 기본 작업을 상속할 수 있지만 이 상속을 적용할 수는 없습니다.

보안 인텔리전스

보안 인텔리전스는 악성 인터넷 콘텐츠에 대한 1차 방어선입니다. 이 기능을 사용하여 최신 IP 주소, URL, 도메인 이름 평판 인텔리전스에 따라 연결을 차단할 수 있습니다. 중요 리소스로 지속적으로 액세스할 수 있도록 차단 목록 항목을 사용자 지정 차단 안 함 목록 항목으로 재정의할 수 있습니다.

HTTP 응답

시스템이 사용자의 웹 사이트 요청을 차단하면 일반 시스템 제공 응답 페이지 또는 사용자 정의 페이지를 표시할 수 있습니다. 또한 사용자에게 경고하는 페이지를 표시할 수도 있지만 원래 요청한 사이트를 계속 진행할 수 있습니다.

로깅

액세스 제어 정책 로깅에 대한 설정을 통해 현재 액세스 제어 정책에 대한 기본 syslog 대상을 구성할 수 있습니다. 포함된 규칙 및 정책의 syslog 대상 설정이 사용자 정의 설정으로 명시적으로 무시되지 않는 한 설정은 액세스 제어 정책 및 포함된 모든 SSL, 사전 필터 및 침입 정책에 적용됩니다.

고급 액세스 제어 옵션

고급 액세스 제어 정책 설정은 일반적으로 약간의 변경이 필요하거나 변경이 필요하지 않습니다. 종종 기본 설정이 적합합니다. 수정할 수있는 고급 설정에는 트래픽 사전 처리, SSL 검사, ID 및 다양한 성능 옵션이 포함됩니다.

시스템 생성 액세스 제어 정책

사용자 디바이스의 초기 설정에 따라 시스템 제공 정책에 다음이 포함될 수 있습니다.

  • 기본 액세스 제어 - 추가 검사 없이 모든 트래픽을 차단합니다.

  • 기본 침입 예방 - 모든 트래픽을 허용하지만 균형 보안 및 연결성 침입 정책과 기본 침입 변수 집합을 검사합니다.

  • 기본 네트워크 검색 - 검색 데이터를 검사하는 동안 모든 트래픽을 허용하지만 침입과 익스플로잇은 허용하지 않습니다.

액세스 제어 정책 요구 사항 및 사전 요건

모델 지원

모두

지원되는 도메인

모든

사용자 역할

  • 관리자

  • 액세스 관리자

  • 네트워크 관리자

액세스 제어 정책 관리

시스템에서 제공한 액세스 제어 정책을 편집하고 사용자 정의 액세스 제어 정책을 생성할 수 있습니다.

다중 도메인 구축에서 시스템은 현재 도메인에서 생성된 정책을 표시하며 이러한 정책은 수정할 수 있습니다. 상위 도메인에서 생성된 정책도 표시되지만, 이러한 정책은 수정할 수 없습니다. 하위 도메인에서 생성된 정책을 보고 수정하려면 해당 도메인으로 전환하십시오.

프로시저


단계 1

Policies(정책) > Access Control(액세스 제어)을(를) 선택합니다.

단계 2

액세스 제어 정책 관리


기본 액세스 제어 정책 만들기

새 액세스 제어 정책을 만들면 기본 작업 및 설정이 포함됩니다. 정책을 생성하면 즉시 편집 세션이 시작되므로 요구 사항에 맞게 정책을 조정할 수 있습니다.

프로시저


단계 1

Policies(정책) > Access Control(액세스 제어)을(를) 선택합니다.

단계 2

New Policy(새로운 정책)를 클릭합니다.

단계 3

고유한 Name(이름)을 입력하고, 필요한 경우 Description(설명)을 입력합니다.

단계 4

필요한 경우 기본 정책 선택 드롭다운 목록에서 기본 정책을 선택합니다.

도메인에 액세스 제어 정책이 강제 적용되는 경우 이 단계는 선택 사항이 아닙니다. 기본 정책으로는 강제 적용된 정책 또는 그 하위 정책 중 하나를 선택해야 합니다.

기본 정책을 선택하면 기본 정책이 기본 작업을 정의하며 이 대화 상자에서 새 작업을 선택할 수 없습니다. 기본 작업으로 처리되는 연결에 대한 로깅은 기본 정책에 따라 달라집니다.

단계 5

기본 정책을 선택하지 않는 경우 초기 Default Action(기본 작업)을 지정합니다.

  • Block all traffic(모든 트래픽을 차단)Access Control: Block All Traffic(액세스 제어: 모든 트래픽을 차단) 기본 작업을 통해 정책을 생성합니다.

  • Intrusion Prevention(침입 방지)은 기본 침입 변수 집합과 연결된 Intrusion Prevention: Balanced Security and Connectivity(침입 방지: 균형 잡힌 보안 및 연결성) 기본 작업을 통해 정책을 생성합니다.

  • Network Discovery(네트워크 검색)을 선택하면 Network Discovery Only(네트워크 검색 전용) 기본 작업이 포함된 정책을 생성합니다.

기본 작업을 선택하면 기본 작업으로 처리되는 연결 로깅이 처음에 비활성화됩니다. 나중에 정책을 수정할 때 활성화할 수 있습니다.

 

기본적으로 모든 트래픽을 신뢰하거나 기본 정책을 선택하지만 기본 작업을 상속하지 않을 경우 기본 작업을 나중에 변경할 수 있습니다.

단계 6

필요에 따라 정책을 구축할 Available Devices(사용 가능한 디바이스)를 선택하고 Add to Policy(정책에 추가)(또는 드래그 앤 드롭)을 클릭하여 선택한 디바이스를 추가합니다. 표시되는 디바이스의 범위를 좁히려면 Search(검색) 필드에 검색 문자열을 입력합니다.

이 정책을 즉시 구축하려는 경우 이 단계를 수행해야 합니다.

단계 7

Save(저장)를 클릭합니다.

편집을 위해 새 정책이 열립니다. 여기에 규칙을 추가하고 필요에 따라 다른 변경을 수행할 수 있습니다. 액세스 제어 정책 수정의 내용을 참조하십시오.


액세스 제어 정책 수정

액세스 제어 정책을 수정할 때 정책을 잠가야 동시에 수정할 수 있는 다른 사람이 변경 사항을 재정의하지 않도록 해야 합니다.

현재 도메인에서 생성된 액세스 제어 정책만 편집할 수 있습니다. 또한 상위 액세스 제어 정책에 의해 잠긴 설정은 편집할 수 없습니다.


참고


정책을 잠그지 않은 경우 다음을 고려하십시오. 한 번에 사용자 한 명이 단일 브라우저 창을 사용하여 정책을 수정해야 합니다. 여러 사용자가 동일한 정책을 저장할 경우 마지막으로 저장한 변경사항이 유지됩니다. 편의상 시스템에는 현재 각 정책을 수정하고 있는 사용자(있는 경우)에 대한 정보가 표시됩니다. 세션의 개인 정보를 보호하기 위해 정책 편집기에서 30분 동안 아무런 작업을 하지 않으면 경고가 표시됩니다. 60분이 지나면 시스템에서 변경사항을 삭제합니다.


프로시저


단계 1

Policies(정책) > Access Control(액세스 제어)를 선택합니다.

단계 2

편집하려는 액세스 제어 정책 옆에 있는 Edit(수정) (수정 아이콘)을 클릭합니다.

View(보기) (보기 버튼)이 대신 표시되는 경우에는 설정이 상위 도메인에 속하거나 설정을 수정할 권한이 없는 것입니다.

단계 3

기존 액세스 제어 정책을 편집합니다.

 

왼쪽 열에서 확인란을 선택한 다음 검색 상자 옆에 있는 Select Action(작업 선택) 드롭다운 목록에서 수행할 작업을 선택하여 한 번에 여러 규칙에 대해 작업을 수행할 수 있습니다. 대량 수정은 규칙을 활성화/비활성화, 복사, 복제, 이동, 삭제 및 수정하거나 적중 횟수 또는 관련 이벤트를 보는 데 사용할 수 있습니다.

다음 설정을 변경하거나 다음 작업을 수행할 수 있습니다.

  • Name and Description(이름 및 설명) - 이름 옆에 있는 Edit(수정) (수정 아이콘)을 클릭하고 원하는 대로 변경한 다음 Save(저장)를 클릭합니다.

  • Default Action - Default Action(기본 작업) 드롭다운 목록에서 값을 선택합니다.

  • Default Action Settings(기본 작업 설정) - Cog(톱니바퀴) (톱니바퀴 아이콘)를 클릭하고 원하는 대로 변경한 다음 OK(확인)를 클릭합니다. 로깅 설정, 외부 시스템 로그 서버 또는 SNMP 트랩 서버의 위치, 침입 방지 기본 작업과 관련된 변수 집합을 구성할 수 있습니다.

  • Associated Policies(연결된 정책) - 패킷 플로우에서 정책을 편집하거나 변경하려면 정책 이름 아래에 있는 패킷 플로우 표시에서 정책 유형을 클릭합니다. Prefilter Rules(사전 필터 규칙), Decryption(암호 해독), Security Intelligence(보안 인텔리전스)Identity(ID) 정책을 선택할 수 있습니다. 필요한 경우 Access Control(액세스 제어)을 클릭하여 액세스 제어 규칙으로 돌아갑니다.

  • Policy Assignment(정책 할당) - 이 정책의 대상이 되는 매니지드 디바이스를 식별하거나 하위 도메인에서 이 정책을 적용하려면 Targeted: x devices(대상: x 디바이스) 링크를 클릭합니다.

  • Rules - 액세스 제어 규칙을 관리하고 침입 및 파일 정책을 사용하여 악의적인 트래픽을 검사 및 차단하려면 Add Rules(규칙 추가)를 클릭하거나, 기존 규칙을 마우스 오른쪽 버튼으로 클릭하고 Edit(편집)을 선택하거나 다른 적절한 작업을 선택합니다. 각 규칙의 추가 ( 추가 아이콘) 버튼에서도 작업을 수행할 수 있습니다. 액세스 제어 규칙 생성 및 수정의 내용을 참조하십시오.

  • Layout(레이아웃) - 레이아웃을 변경하려면 규칙 목록 위에 있는 Grid/Table View(격자/테이블 보기) 아이콘을 사용합니다. 그리드 보기는 보기 쉬운 레이아웃에서 색상으로 구분된 개체를 제공합니다. 테이블 보기는 한 번에 더 많은 규칙을 볼 수 있도록 요약 목록을 제공합니다. 규칙에 영향을 주지 않고 보기를 자유롭게 전환할 수 있습니다.

  • Columns(열)(테이블 보기만 해당) - 규칙 목록 위에 있는 Show/Hide Columns(열 표시/숨기기) 아이콘을 클릭하여 테이블에 표시할 정보를 선택합니다. 정보가 없는 모든 열, 즉 규칙에서 해당 조건을 사용하지 않는 모든 열을 신속하게 제거하려면 Hide Empty Columns(빈 열 숨기기)를 클릭합니다. 모든 사용자 지정을 취소하려면 Revert to Default(기본값으로 되돌리기)를 클릭합니다.

  • 규칙 논리를 분석합니다. Analyze(분석) 메뉴에서 다음 옵션을 선택하여 규칙의 논리를 검사할 수 있습니다.

    • Hit Count(적중 횟수)—각 규칙과 일치하는 연결 수에 대한 통계를 봅니다.

    • Enable/Disable Rule Conflicts(규칙 충돌 활성화) - 규칙이 서로 간섭하는지 여부에 대한 정보를 표시할지 여부를 선택합니다.

    • Show Rule Conflicts(규칙 충돌 표시) — 이중 또는 섀도우 규칙이 있는지 확인합니다. 이러한 충돌로 인해 특정 규칙이 연결과 일치하지 않을 수 있습니다. 즉, 일치 기준을 수정하거나, 규칙을 이동하거나, 단순히 규칙을 삭제해야 합니다.

    • Show Warnings(경고 표시) - 해결해야 하는 구성 문제가 있는 규칙이 있는지 확인합니다.

  • Additional Settings(추가 설정) - 정책에 대한 추가 설정을 변경하려면 패킷 플로우 라인의 끝에 있는 More(더 보기) 드롭다운 화살표에서 다음 옵션 중 하나를 선택합니다.

    • Advanced Settings(고급 설정)—사전 처리, SSL 검사, ID, 성능 및 기타 고급 옵션을 설정합니다. 액세스 제어 정책 고급 설정의 내용을 참조하십시오.

    • HTTP Responses(HTTP 응답)—시스템이 웹사이트 요청을 차단할 때 브라우저에 표시되는 내용을 지정합니다. HTTP 응답 페이지 선택의 내용을 참조하십시오.

    • Inheritance Settings(상속 설정) - 이 정책에 대한 기본 액세스 제어 정책을 변경하고 하위 정책에서 이 정책의 설정을 적용합니다. 기본 액세스 제어 정책 선택하위 액세스 제어 정책의 설정 잠금을(를) 참조하십시오.

    • Logging(기록) - 정책에 대한 기본 기록 옵션을 설정합니다.

단계 4

Save(저장)를 클릭합니다.


다음에 수행할 작업

액세스 제어 정책 잠금

다른 관리자가 수정하지 못하도록 액세스 제어 정책을 잠글 수 있습니다. 정책을 잠그면 변경 사항을 저장하기 전에 다른 관리자가 정책을 수정하고 변경 사항을 저장할 경우 변경 사항이 무효화되지 않습니다. 잠금을 설정하지 않은 상태에서 여러 관리자가 동시에 정책을 수정하는 경우 변경 사항을 먼저 저장한 사람이 우선하며 다른 모든 사용자의 변경 사항은 지워집니다.

잠금은 액세스 제어 정책 자체에 대한 것입니다. 정책에서 사용되는 개체에는 잠금이 적용되지 않습니다. 예를 들어, 다른 사용자가 잠긴 액세스 제어 정책에 사용되는 네트워크 개체를 편집할 수 있습니다. 정책을 명시적으로 잠금 해제할 때까지 잠금이 유지되므로 로그아웃하고 나중에 수정 사항으로 돌아올 수 있습니다.

잠긴 경우 다른 관리자는 정책에 대해 읽기 전용 액세스 권한을 갖습니다. 그러나 다른 관리자는 매니지드 디바이스에 잠긴 정책을 할당할 수 있습니다.

시작하기 전에

액세스 제어 정책을 수정할 권한이 있는 사용자 역할은 해당 역할을 잠그고 다른 사용자가 잠근 정책을 잠금 해제할 권한이 있습니다.

그러나 다른 관리자가 잠근 정책의 잠금을 해제하는 기능은 다음 권한으로 제어됩니다. Policies(정책) > Access Control(액세스 제어) > Access Control(액세스 제어) > Policy Modify Access Control(액세스 제어 정책 수정) > Override Access Control Policy Lock(액세스 제어 정책 잠금 재정의).

맞춤형 역할을 사용하는 경우 조직에서 이 권한을 할당하지 않아 잠금 해제 기능을 제한했을 수 있습니다. 이 권한이 없으면 정책을 잠근 관리자만 잠금을 해제할 수 있습니다.

프로시저


단계 1

Policies(정책) > Access Control(액세스 제어)을(를) 선택합니다.

단계 2

잠그거나 잠금 해제하려는 액세스 제어 정책 옆에 있는 Edit(수정) (수정 아이콘)을 클릭합니다.

Lock Status(잠금 상태) 열에는 정책이 이미 잠겨 있는지 여부와 잠근 경우 잠근 사람이 표시됩니다. 빈 셀은 정책이 잠기지 않았음을 나타냅니다.

View(보기) (보기 버튼)이 대신 표시되는 경우에는 설정이 상위 도메인에 속하거나 설정을 수정할 권한이 없는 것입니다. 또는 다른 사용자에 의해 잠겨 있습니다.

단계 3

정책을 잠그거나 잠금 해제하려면 정책 이름 옆의 잠금 아이콘을 클릭합니다.


잠금 아이콘.

정책이 상위 정책에서 설정을 상속하는 경우 잠금 아이콘을 클릭할 때 다음 옵션 중 하나를 선택해야 합니다.

  • Lock/Unlock This Policy(이 정책 잠금/잠금 해제) - 잠금 또는 잠금 해제는 이 정책에만 적용됩니다.

  • Lock/Unlock This Policy and Parents in the Hierarchy(이 정책 및 상위 계층 구조의 상위 잠금/잠금 해제) - 이 정책 및 모든 상위 정책이 잠기거나 잠금 해제됩니다. 다른 관리자가 상위 정책을 이미 잠근 경우 메시지가 표시되며 해당 상위 정책은 잠글 수 없습니다. 정책 잠금을 해제할 때 Override Access Control Policy Lock(액세스 제어 정책 잠금 재정의) 권한이 있으면 다른 사용자가 잠근 경우에도 모든 상위 정책이 잠금 해제됩니다.


액세스 제어 정책 상속 관리

상속은 다른 정책을 액세스 제어 정책에 대한 기본 정책으로 사용하는 것과 관련이 있습니다. 이렇게 하면 하나의 정책을 사용하여 여러 정책에 적용할 수 있는 몇 가지 베이스라인 특성을 정의할 수 있습니다. 상속이 어떻게 작동하는지 이해하려면 액세스 제어 정책 상속의 내용을 참조하십시오.

프로시저


단계 1

상속 설정을 변경하려는 액세스 제어 정책을 편집합니다. 액세스 제어 정책 수정 섹션을 참조하십시오.

단계 2

정책 상속 관리:

  • Change Base Policy — 이 정책에 대한 기본 액세스 제어 정책을 변경하려면 패킷 플로우 라인 끝에 있는 More(추가) 드롭다운 화살표에서 Inheritance Settings(상속 설정)를 선택하고 기본 액세스 제어 정책 선택에 설명된 대로 진행합니다.
  • Lock Settings in Descendants - 이 정책의 설정을 하위 정책에 적용하려면 패킷 플로우 라인 끝에 있는 More(추가) 드롭다운 화살표에서 Inheritance Settings(상속 설정)를 선택하고 하위 액세스 제어 정책의 설정 잠금에 설명된 대로 진행합니다.
  • Required in Domains - 이 정책을 하위 도메인에 적용하려면 Targeted: x devices(대상: x 디바이스)를 클릭하고 도메인에 액세스 제어 정책 필요에 설명된 대로 진행합니다.
  • Inherit Settings from Base Policy - 기본 액세스 제어 정책에서 설정을 상속하려면 패킷 플로우 라인 끝에 있는드롭다운 화살표에서 Security Intelligence(보안 인텔리전스)를 클릭하거나 HTTP Responses(HTTP 응답) 또는 Advanced Settings(고급 설정)를 클릭하고 기본 정책에서 액세스 제어 정책 설정 상속의 지침에 따라 진행합니다.

기본 액세스 제어 정책 선택

하나의 액세스 제어 정책을 다른 정책에 대한 기본(상위)으로 사용할 수 있습니다. 잠금 해제된 설정을 변경할 수 있지만 기본적으로 하위 정책은 기본 정책에서 설정을 상속받습니다.

현재 액세스 제어 정책에 대한 기본 정책을 변경하면 시스템은 새 기본 정책에서 잠긴 설정으로 현재 정책을 갱신합니다.

프로시저

단계 1

액세스 제어 정책 편집기에서 패킷 플로우 라인 끝에 있는 More(더 보기) 드롭다운 화살표에서 Inheritance Settings(상속 설정)를 선택합니다.

단계 2

Select Base Policy(기본 정책 선택) 드롭다운 목록에서 정책을 선택합니다.

다중 도메인 구축의 경우 현재 도메인에서 액세스 제어 정책이 필요할 수 있습니다. 기본 정책으로 시행된 정책 또는 그 하위 항목 중 하나만 선택할 수 있습니다.

단계 3

Save(저장)를 클릭합니다.


다음에 수행할 작업

기본 정책에서 액세스 제어 정책 설정 상속

새 하위 정책은 기본 정책에서 많은 설정을 상속받습니다. 이 설정이 기본 정책에서 잠금 해제되어 있으면 재정의할 수 있습니다.

나중에 기본 정책의 설정을 다시 상속하면 시스템은 기본 정책의 설정을 표시하고 컨트롤을 흐릿하게 표시합니다. 하지만 시스템은 사용자가 변경한 내용을 저장하고 상속을 다시 사용하지 않도록 설정하면 복원합니다.

프로시저

단계 1

액세스 제어 정책 편집기에서 Security Intelligence(보안 인텔리전스)를 클릭하거나 패킷 플로우 라인 끝 있는 More(추가) 드롭다운 화살표에서 HTTP Responses(HTTP 응답) 또는 Advanced Settings(고급 설정)을 선택합니다.

단계 2

상속할 각 설정에 대해 Inherit from base policy(상속 정책에서 상속) 확인란을 선택합니다.

컨트롤이 흐리게 표시되는 경우에는 상위 정책에서 설정이 상속되거나 컨피그레이션을 수정할 권한이 없는 것입니다.

단계 3

Save(저장)를 클릭합니다.


다음에 수행할 작업

하위 액세스 제어 정책의 설정 잠금

모든 하위 정책에 설정을 적용하려면 액세스 제어 정책에서 설정을 잠급니다. 하위 정책은 잠금 해제된 설정을 재정의할 수 있습니다.

설정을 잠그면 시스템은 하위 정책에서 이미 적용된 재정의를 저장하므로 설정을 다시 해제하면 재정의를 복원할 수 있습니다.

프로시저

단계 1

액세스 제어 정책 편집기에서 패킷 플로우 라인 끝에 있는 More(더 보기) 드롭다운 화살표에서 Inheritance Settings(상속 설정)를 선택합니다.

단계 2

Child Policy Inheritance Settings(하위 정책 상속 설정) 영역에서 잠그려는 설정을 선택합니다.

컨트롤이 흐리게 표시되는 경우에는 상위 정책에서 설정이 상속되거나 컨피그레이션을 수정할 권한이 없는 것입니다.

단계 3

OK(확인)를 클릭하여 상속 설정을 저장합니다.

단계 4

Save(저장)를 클릭하여 액세스 제어 정책을 저장합니다.


다음에 수행할 작업

도메인에 액세스 제어 정책 필요

도메인의 모든 디바이스가 동일한 기본 액세스 제어 정책 또는 그 하위 정책 중 하나를 사용하도록 요구할 수 있습니다. 이 절차는 다중 도메인 구축에만 해당됩니다.

프로시저

단계 1

액세스 제어 정책 편집기에서 Targeted: x devices(대상: x 디바이스) 링크를 클릭합니다.

단계 2

Required on Domains(도메인에 대한 필수 요소)를 클릭합니다.

단계 3

도메인 목록을 구축합니다.

  • Add(추가) - 현재 액세스 제어 정책을 적용할 도메인을 선택한 다음 Add(추가)를 클릭하거나 선택한 도메인 목록으로 끌어다 놓습니다.
  • Delete(삭제) - 리프 도메인 옆에 있는 Delete(삭제) (삭제 아이콘)을 클릭하거나 상위 도메인을 오른쪽 클릭하고 Delete Selected(선택 항목 삭제)를 선택합니다.
  • Search(검색) - 검색 필드에 검색 문자열을 입력합니다. Clear(지우기) (지우기 아이콘)을 클릭하여 검색 내용을 삭제합니다.

단계 4

OK(확인)를 클릭하여 도메인 적용 설정을 저장합니다.

단계 5

Save(저장)를 클릭하여 액세스 제어 정책을 저장합니다.


다음에 수행할 작업

액세스 제어 정책에 대한 대상 디바이스 설정

액세스 제어 정책은 이를 사용하는 디바이스를 지정합니다. 각 디바이스는 하나의 액세스 제어 정책에 의해 대상이 될 수 있습니다. 다중 도메인 구축에서는 도메인의 모든 디바이스가 동일한 기본 정책을 사용하도록 요구할 수 있습니다.

프로시저


단계 1

액세스 제어 정책 편집기에서 Targeted: x devices(대상: x 디바이스) 링크를 클릭합니다.

단계 2

Targeted Devices(대상 디바이스)에 대상 목록을 만듭니다.

  • Add(추가) - 하나 이상의 Available Devices(사용 가능한 디바이스)를 선택한 다음 Add to Policy(정책에 추가)를 클릭하거나 Selected Devices(선택한 디바이스) 목록으로 드래그앤 드롭합니다.
  • Delete(삭제) - 단일 디바이스 옆에 있는 Delete(삭제) (삭제 아이콘)을 클릭하거나 여러 디바이스를 선택하고 오른쪽 클릭한 다음 Delete Selected(선택 항목 삭제)를 선택합니다.
  • Search(검색) - 검색 필드에 검색 문자열을 입력합니다. Clear(지우기) (지우기 아이콘)을 클릭하여 검색 내용을 삭제합니다.

Impacted Devices(영향을 받는 디바이스)에서 시스템은 할당된 액세스 제어 정책이 현재 정책의 하위 디바이스를 나열합니다. 현재 정책의 변경 사항은 이러한 디바이스에 영향을 줍니다.

단계 3

(다중 도메인 구축에만 해당) 필요에 따라 Required on Domains(도메인에 대한 필수 요소)를 클릭하여 선택한 하위 도메인의 모든 디바이스가 동일한 기본 정책을 사용하도록 요구할 수 있습니다.

단계 4

OK(확인)를 클릭하여 대상 디바이스 설정을 저장합니다.

단계 5

Save(저장)를 클릭하여 액세스 제어 정책을 저장합니다.


다음에 수행할 작업

액세스 제어 정책용 로깅 설정

액세스 제어 정책에 대한 로깅 설정을 구성하려면 패킷 흐름 줄 끝에 있는 More(더 보기) 드롭다운 화살표에서 Logging(로깅)을 선택합니다.

액세스 제어 정책에 대한 기본 시스템 로그 대상 및 시스템 로그 알림을 구성할 수 있습니다. 포함된 규칙 및 정책의 syslog 대상 설정이 사용자 정의 설정으로 명시적으로 무시되지 않는 한 설정은 액세스 제어 정책 및 포함된 모든 SSL/TLS 암호 해독, 사전 필터 및 침입 정책에 적용됩니다.

기본 작업으로 처리되는 연결에 대한 로깅은 초기에는 비활성화됩니다.

IPS and File and Malware Settings(IPS와 파일 및 악성코드 설정)는 일반적으로 시스템 로그 메시지를 보내는 페이지 위쪽의 옵션을 선택한 후에만 적용됩니다.

기본 Syslog 설정

  • Send using specific syslog alert(특정 syslog 알림을 사용하여 전송) - 이 옵션을 선택하면 Cisco Secure Firewall Management Center 관리 가이드에 있는 시스템 로그 알림 응답 생성의 지침에 따라 구성된 대로 선택한 시스템 로그 알림을 기반으로 이벤트가 전송됩니다. 목록에서 syslog 알림을 선택하거나 이름, 로깅 호스트, 포트, 기능 및 심각도를 지정하여 syslog 알림을 추가할 수 있습니다. 자세한 내용은 Cisco Secure Firewall Management Center 관리 가이드침입 시스템 로그 알림에 대한 시설 및 심각도를 참조하십시오. 이 옵션은 모든 디바이스에 적용할 수 있습니다.

  • 디바이스에 구축된 위협 방어 플랫폼 설정 정책에 구성된 시스템 로그 설정 사용 - 이 옵션을 선택하고 심각도를 선택하면 선택한 심각도와 함께 연결 또는 침입 이벤트가 플랫폼 설정에서 구성된 시스템 로그 수집기로 전송됩니다. 이 옵션을 사용하면 플랫폼 설정에서 구성하고 액세스 제어 정책의 설정을 다시 사용하여 syslog 구성을 통합할 수 있습니다. 이 섹션에서 선택한 심각도는 모든 연결 및 침입 이벤트에 적용됩니다. 기본 심각도는 ALERT입니다.

    이 옵션은 Secure Firewall Threat Defense 디바이스 6.3 이상에만 적용됩니다.

IPS 설정

  • Send Syslog messages for IPS events(IPS 이벤트에 대한 Syslog 메시지 전송) — IPS 이벤트를 시스템 로그 메시지로 전송합니다. 재정의하지 않는 한 위에 설정된 기본값이 사용됩니다.

  • Show/Hide Overrides(재정의 표시/숨기기) - 기본 시스템 로그 대상 및 심각도를 사용하려는 경우 이러한 옵션을 비워 둡니다. 그렇지 않으면 IPS 이벤트에 대해 다른 시스템 로그 서버 대상을 설정하고 이벤트의 심각도를 변경할 수 있습니다.

파일 및 악성코드 설정

  • Send Syslog messages for File and Malware events(파일 및 악성코드 이벤트에 대한 시스템 로그 메시지 전송)—파일 및 악성 프로그램 이벤트를 시스템 로그 메시지로 보냅니다. 재정의하지 않는 한 위에 설정된 기본값이 사용됩니다.

  • Show/Hide Overrides(재정의 표시/숨기기) - 기본 시스템 로그 대상 및 심각도를 사용하려는 경우 이러한 옵션을 비워 둡니다. 그렇지 않으면 파일 및 악성코드 이벤트에 대해 다른 시스템 로그 서버 대상을 설정하고 이벤트의 심각도를 변경할 수 있습니다.

액세스 제어 정책 고급 설정

액세스 제어 정책에 대한 고급 설정을 구성하려면 패킷 플로우 라인의 끝에 있는 More(더 보기) 드롭다운 화살표에서 Advanced Settings(고급 설정)를 선택합니다.

고급 액세스 제어 정책 설정은 일반적으로 약간의 변경이 필요하거나 변경이 필요하지 않습니다. 기본 설정은 대부분의 배포에 적합합니다. 액세스 제어 정책의 여러 고급 사전 처리 및 성능 옵션은 Cisco Secure Firewall Management Center 관리 가이드침입 규칙 업데이트에 설명된 규칙 업데이트에 의해 수정될 수 있습니다.

보기 아이콘(View(보기) (보기 버튼))이 대신 표시되는 경우에는 설정이 상위 정책에서 상속되거나 설정을 수정할 권한이 없는 것입니다. 구성이 잠금 해제되어 있으면 Inherit from base policy(기본 정책에서 상속)의 선택을 취소하여 수정을 활성화합니다.


경고


트래픽 검사를 일시적으로 중단하는 Snort 프로세스를 재시작하는 고급 설정 수정 목록은 구축 또는 활성화 시 Snort 프로세스를 재시작하는 컨피그레이션을 확인하세요. 이 중단 기간 동안 트래픽이 삭제되는지 아니면 추가 검사 없이 통과되는지는 대상 디바이스가 트래픽을 처리하는 방법에 따라 달라집니다. 자세한 내용은 Snort 재시작 트래픽 동작을 참조하십시오.


일반 설정

옵션

설명

연결 이벤트에 저장하고자 하는 최대 URL 문자

사용자가 요청한 각 URL에 저장하는 문자 수를 사용자 정의합니다. 자세한 내용은 Cisco Secure Firewall Management Center 관리 가이드에서 긴 URL의 로깅 제한을 참조하십시오.

사용자가 최초 차단을 건너뛴 후 웹사이트를 다시 차단하기 전에 걸린 시간을 맞춤화하려면, 차단된 웹사이트의 사용자 우회 시간 제한 설정를 참고하십시오.

인터랙티브 차단을 허용하여 다음 시간(초) 동안 차단 바이패스

차단된 웹사이트의 사용자 우회 시간 제한 설정의 내용을 참조하십시오.

URL 캐시 누락 조회 다시 시도

시스템에서 로컬로 저장된 범주 및 평판이 없는 URL을 처음 발견하면 나중에 해당 URL을 더 빠르게 처리할 수 있도록 클라우드에서 해당 URL을 조회하고 결과를 로컬 데이터 저장소에 추가합니다.

이 설정은 시스템이 클라우드에서 URL의 범주 및 평판을 조회해야 할 때 수행할 작업을 결정합니다.

기본적으로 이 설정은 활성화되어 있습니다. 시스템은 클라우드에서 URL의 평판 및 범주를 확인하는 동안 트래픽을 일시적으로 지연시키고 클라우드 판정을 사용하여 트래픽을 처리합니다.

이 설정을 비활성화하는 경우: 시스템이 로컬 캐시에 없는 URL을 발견하면 트래픽은 분류되지 않고 평판 없는 트래픽에 대해 설정된 규칙에 따라 즉시 전달되고 처리됩니다.

수동 구축에서 시스템은 패킷을 보유할 수 없기 때문에 조회를 재시도하지 않습니다.

Threat Intelligence Director 활성화

구성된 디바이스에 TID 데이터 게시를 중지하려면 이 옵션을 비활성화합니다.

DNS 트래픽에 대한 평판 시행 활성화

이 옵션은 URL 필터링 성능 및 효율성 향상을 위해 기본적으로 활성화됩니다. 자세한 내용 및 추가 지침은 DNS 필터링: DNS 조회 중 URL 평판 및 범주 식별 및 하위 주제를 참조하십시오.

정책 적용 중에 트래픽 검사

특정 설정이 Snort 프로세스 재시작을 필요로 하지 않는 경우 구축 설정을 변경할 때 트래픽을 검사하려면 정책 적용 중 트래픽 검사가 기본 값(활성화)로 설정되어 있는지 확인해야 합니다.

이 옵션이 활성화된 경우 리소스 수요로 인해 약간의 패킷이 검사 없이 삭제될 수 있습니다. 또한 일부 컨피그레이션을 구축하면 Snort 프로세스가 재시작되므로 트래픽 검사가 중단됩니다. 이 중단 기간 동안 트래픽이 삭제되는지 아니면 추가 검사 없이 통과되는지는 대상 디바이스가 트래픽을 처리하는 방법에 따라 달라집니다. 자세한 내용은 Snort 재시작 시나리오를 참조하십시오.

관련 정책

고급 설정을 사용해 액세스 제어와 하위 정책(암호 해독, ID, 사전 필터)을 연결하려면 액세스 제어에 다른 정책 연결의 내용을 참조하십시오.

TLS 서버 ID 검색

RFC 8446에서 정의한 TLS(Transport Layer Security) 프로토콜 1.3의 최신 버전은 보안 통신을 제공하기 위해 많은 웹 서버에서 선호하는 프로토콜입니다. TLS 1.3 프로토콜은 추가 보안을 위해 서버의 인증서를 암호화하며, 액세스 제어 규칙의 애플리케이션 및 URL 필터링 기준과 일치하는 데 인증서가 필요하므로 Firepower System은 전체 패킷의 암호를 해독하지 않고 서버 인증서를 추출하는 방법을 제공합니다.

액세스 제어 정책에 대한 고급 설정을 구성하는 경우.TLS 서버 ID 검색이라고 하는 기능을 활성화할 수 있습니다.

이 옵션을 활성화하는 경우 암호 해독 정책의 고급 TLS 적응형 서버 ID 프로브 옵션도 활성화하는 것이 좋습니다. 이러한 옵션을 함께 사용하면 TLS 1.3 트래픽의 암호 해독을 보다 효율적으로 수행할 수 있습니다. 자세한 내용은 TLS 1.3 암호 해독 모범 사례을 참고하십시오.

TLS 서버 ID 검색을 활성화하려면 Advanced(고급) 탭을 클릭하고 설정에 대해 Edit(수정) (수정 아이콘)을 클릭한 다음 Early application detection and URL categorization(조기 애플리케이션 탐지 및 URL 분류)을 선택합니다.

애플리케이션 또는 URL 기준에서 일치시키려는 트래픽에 대해 특히 트래픽을 심층 검사하려는 경우, 이를 활성화하는 것이 좋습니다. 해독 정책에는 서버 인증서를 추출하는 과정에서 트래픽이 암호 해독되지 않으므로 SSL 정책이 필요하지 않습니다.


참고


  • 인증서의 암호가 해독되었기 때문에 TLS 서버 ID 검색은 하드웨어 플랫폼에 따라 성능을 저하시킬 수 있습니다.

  • TLS 서버 ID 검색은 인라인 탭 모드 또는 패시브 모드 구축에서 지원되지 않습니다.

  • TLS 서버 ID 검색 활성화는 AWS에 구축된 Secure Firewall Threat Defense Virtual에서 지원되지 않습니다. Secure Firewall Management Center에서 관리하는 그러한 매니지드 디바이스가 있는 경우, 디바이스가 서버 인증서 추출을 시도할 때마다 연결 이벤트 PROBE_FLOW_DROP_BYPASS_PROXY 가 증가합니다.


네트워크 분석 및 침입 정책

고급 네트워크 분석 및 침입 정책을 설정하면 다음을 수행할 수 있습니다.

  • 시스템이 트래픽을 검사하는 방법을 정확히 결정하기 전에 통과해야 하는 패킷을 검사하는 데 사용되는 침입 정책 및 관련 변수 세트를 지정합니다.

  • 다양한 사전 처리 옵션을 제어하는 액세스 제어 정책의 기본 네트워크 분석 정책을 변경합니다

  • 사전 처리 옵션을 특정 보안 영역, 네트워크, VLAN에 맞춰 조정하기 위해 맞춤형 네트워크 분석 규칙과 네트워크 분석 정책을 사용합니다.

자세한 내용은 네트워크 분석 및 침입 정책에 대한 고급 액세스 컨트롤 설정를 참고하십시오.

위협 방어 서비스 정책

특정 트래픽 클래스에 서비스를 적용하기 위해 위협 방어 서비스 정책을 사용할 수 있습니다. 예를 들어 모든 TCP 애플리케이션에 적용되는 것과 반대로, 특정 TCP 애플리케이션과 관련된 시간 제한 컨피그레이션을 만드는 서비스 정책을 사용할 수 있습니다. 이 정책은 threat defense 디바이스에만 적용되며 다른 디바이스 유형에 대해서는 무시됩니다. 서비스 정책 규칙은 액세스 제어 규칙 이후에 적용됩니다. 자세한 내용은 서비스 정책를 참고하십시오.

파일 및 악성코드 설정

파일 및 악성코드 탐지 성능 및 저장 조정은 파일 컨트롤 및 악성코드 대응 에 대한 성능 옵션과 관련된 정보를 제공합니다.

포트스캔 위협 탐지

포트스캔 탐지기는 모든 유형의 트래픽에서 포트스캔 활동을 탐지하고 방지하여 최종 공격으로부터 네트워크를 보호하도록 설계된 위협 탐지 메커니즘입니다. 포트스캔 트래픽은 허용된 트래픽과 거부된 트래픽 모두에서 효율적으로 탐지할 수 있습니다. 자세한 내용은 위협 탐지을 참조하십시오.

엘리펀트 플로우 설정

엘리펀트 플로우는 Snort 코어에 대한 위협을 유발할 수 있는 크고 긴 지속 시간의 플로우입니다. 시스템 스트레스, CPU 호깅, 패킷 삭제 등을 줄이기 위해 엘리펀트 플로우에 적용할 수 있는 두 가지 작업이 있습니다. 이러한 작업은 다음과 같습니다.

  • Bypass any or all applications(일부 또는 모든 애플리케이션 우회) - 이 작업은 Snort 검사에서 플로우를 우회합니다.

  • Throttle(스로틀) - 이 작업은 엘리펀트 플로우에 동적 속도 제한 정책(10% 감소)을 적용합니다.

IAB(Intelligent Application Bypass) 설정

IAB(Intelligent Application Bypass)는 트래픽이 검사 성능 및 플로우 임계값 조합을 초과하는 경우 건너뛸 애플리케이션이나 우회할 테스트를 지정하는 전문가 레벨 컨피그레이션입니다. 자세한 내용은 IAB(Intelligent Application Bypass)를 참고하십시오.

전송/네트워크 레이어 전처리 설정

고급 전송 및 네트워크 전처리 설정은 액세스 제어 정책을 배포하는 모든 네트워크, 영역 및 VLAN에 글로벌로 적용됩니다. 네트워크 분석 정책이 아닌 액세스 제어 정책에서 이 고급 설정을 구성합니다. 자세한 내용은 고급 전송/네트워크 전처리기 설정를 참고하십시오.

탐지 향상 설정

고급 탐지 향상 설정은 다음을 가능하게 하는 적응형 프로파일을 구성할 수 있습니다.

  • 액세스 제어 규칙에서 파일 정책 및 애플리케이션을 사용합니다.

  • 침입 규칙에서 서비스 메타 데이터를 사용합니다.

  • 수동 구축에서는 네트워크 호스트 운영 시스템에 기반해 패킷 프래그먼트 및 TCP 스트림의 리어셈블리를 개선합니다.

자세한 내용은 적응형 프로파일를 참고하십시오.

성능 설정 및 대기 시간 기반 성능 설정

침입 방지 성능 조정 정보는 시도된 침입의 트래픽을 분석할 때 시스템 성능 향상에 관한 정보를 제공합니다.

레이턴시 기반 성능 설정 관련 정보는 패킷 및 침입 규칙 레이턴시 임계값 구성을 참조하십시오.

암호화된 가시성 엔진

이 기능에 대한 자세한 내용은 암호화된 가시성 엔진을 참조하십시오.

암호화된 가시성 엔진

암호화된 가시성 엔진(EVE)은 암호를 해독하지 않고도 암호화된 세션에 대한 더 많은 가시성을 제공 하는 데 사용됩니다. 암호화된 세션에 대한 이러한 인사이트는 Cisco의 VDB(취약성 데이터베이스)에 패키지된 Cisco의 오픈 소스 라이브러리에서 가져옵니다. 라이브러리는 암호화된 수신 세션을 핑거프린트하고 분석하여 알려진 핑거프린트 집합과 일치시킵니다. 이 알려진 핑거프린트 데이터베이스는 Cisco VDB에서도 사용할 수 있습니다.

액세스 제어 정책의 Advanced(고급) 탭에 있는 Encrypted Visibility Engine (EVE)(암호화된 가시성 엔진 (EVE)) 토글 버튼을 사용하여 EVE를 활성화하거나 비활성화합니다. management center 7.1에서 암호화된 가시성 엔진은 암호화된 트래픽에 대한 더 많은 가시성을 제공하는 데만 사용됩니다. 해당 트래픽에 대한 작업을 시행하지 않습니다.

management center 7.2에서 EVE(암호화된 가시성 엔진)에는 다음과 같은 향상된 기능이 있습니다.

  • management center 7.2에서 EVE를 사용하려면 디바이스에 유효한 IPS 라이선스가 있어야 합니다. IPS 라이선스가 없으면 정책에 경고가 표시되고 구축이 허용되지 않습니다.

  • EVE에서 파생된 정보를 사용하여 트래픽에 대한 액세스 제어 정책 작업을 수행할 수 있습니다.

  • Cisco Secure Firewall 7.2에 포함된 VDB에는 높은 신뢰도 값으로 EVE에서 탐지한 일부 프로세스에 애플리케이션을 할당할 수 있는 기능이 있습니다. 또는 맞춤형 애플리케이션 탐지기를 생성하여 다음을 수행할 수 있습니다.

  • EVE는 암호화된 트래픽에서 클라이언트 Hello 패킷을 생성한 클라이언트의 운영 체제 유형 및 버전을 탐지할 수 있습니다.

  • EVE는 QUIC(빠른 UDP 인터넷 연결) 트래픽의 핑거프린트 및 분석도 지원합니다. Client Hello 패킷의 서버 이름이 Connection Events(연결 이벤트) 페이지의 URL 필드에 표시됩니다.


참고


암호화된 가시성 엔진 기능은 Snort 3을 실행하는 management center 매니지드 디바이스에서만 지원됩니다. 이 기능은 Snort 2 디바이스, device manager 매니지드 디바이스 또는 CDO에서 지원되지 않습니다.


암호화된 가시성 엔진 토글 버튼이 활성화되고 액세스 제어 정책이 구축되면 시스템을 통해 라이브 트래픽 전송을 시작할 수 있습니다. Connection Events(연결 이벤트) 페이지에서 로깅된 연결 이벤트를 볼 수 있습니다. 연결 이벤트에 액세스하려면 management center에서 Analysis(분석) > Connections(연결) > Events(이벤트)로 이동하여 Table View of Connection Events(연결 이벤트의 테이블 보기) 탭을 클릭합니다. Analysis(분석 ) 메뉴 아래에 있는 Unified Events(통합 이벤트) 뷰어에서 연결 이벤트 필드를 볼 수도 있습니다. 암호화 가시성 엔진은 연결을 시작한 클라이언트 프로세스, 클라이언트의 OS 및 프로세스에 악성코드가 포함되어 있는지 여부를 식별할 수 있습니다.

Connection Events(연결 이벤트) 페이지에서 암호화된 가시성 엔진에 대해 다음 열이 추가됩니다. 언급된 열을 명시적으로 활성화해야 합니다.

  • 암호화된 가시성 프로세스 이름

  • 암호화된 가시성 프로세스 신뢰도 점수

  • 암호화된 가시성 위협 신뢰도

  • 암호화된 가시성 위협 신뢰도 점수

  • 탐지 유형

이러한 필드에 대한 자세한 내용은 Cisco Firepower Management Center 관리 가이드연결 및 보안 인텔리전스 이벤트 필드 섹션을 참조하십시오.


참고


Connection Events(연결 이벤트) 페이지에서 프로세스에 애플리케이션이 할당된 경우 Detection Type(탐지 유형) 열에 EVE에서 클라이언트 애플리케이션을 식별했음을 나타내는 암호화된 가시성 엔진이 표시됩니다. 프로세스 이름에 애플리케이션을 할당하지 않은 경우 Detection Type(탐지 유형) 열에 클라이언트 애플리케이션을 식별한 엔진이 AppID임을 나타내는 AppID가 표시됩니다.


두 개의 대시보드에서 분석 정보를 볼 수 있습니다. Overview(개요) > Dashboards(대시보드) 아래에서 Dashboard(대시보드)를 클릭합니다. Summary Dashboard(요약 대시보드) 창에서 스위치 대시보드 링크를 클릭하고 드롭다운 상자에서 Application Statistics(애플리케이션 통계)를 선택합니다. 다음 두 개의 대시보드를 보려면 Encrypted Visibility Engine(암호화 가시성 엔진) 탭을 선택합니다.

  • Top Encrypted Visibility Engine Discovered Processes(상위 TLS 핑거프린트 발견 프로세스) - 네트워크에서 사용 중인 상위 TLS 프로세스 이름 및 연결 수를 표시합니다. 테이블에서 프로세스 이름을 클릭하면 프로세스 이름별로 필터링된 Connection Events(연결 이벤트) 페이지의 필터링된 보기를 볼 수 있습니다.

  • Connections by Encrypted Visibility Engine(암호화된 가시성 엔진에 의한 연결) — 신뢰 수준(Very High(매우 높음), Very Low(매우 낮음) 등)별로 연결을 표시합니다. 테이블에서 위협 신뢰도 레벨을 클릭하여 신뢰도 레벨별로 필터링된 Connection Events(연결 이벤트) 페이지의 필터링된 보기를 볼 수 있습니다.

management center 7.2에서 EVE는 SSL 세션의 운영 체제 유형 및 버전을 탐지할 수 있습니다. 애플리케이션, 패키지 관리 소프트웨어 등을 실행하는 등 운영 체제를 정상적으로 사용하면 OS 탐지가 트리거될 수 있습니다. 클라이언트 OS 탐지를 보려면 EVE 토글을 활성화하는 것 외에도 Policies(정책) > Network Discovery(네트워크 검색)에서 Hosts(호스트)를 활성화해야 합니다. 호스트 IP 주소에서 가능한 운영 체제 목록을 보려면 Analysis(분석) > Hosts(호스트) > Network Map(네트워크 맵)을 클릭한 다음 필요한 호스트를 선택합니다.

management center 7.3.0부터 암호화된 가시성 엔진 탐지에 대한 호스트의 보안 침해 지표(IoC) 이벤트를 사용하면 EVE에서 보고한 대로 악성코드 신뢰도 수준이 매우 높은 연결 이벤트를 확인할 수 있습니다. IoC 이벤트는 악성 클라이언트를 사용하는 호스트에서 생성된 암호화된 세션에 대해 트리거됩니다. 악성 호스트의 IP 주소, MAC 주소, OS 정보 및 의심스러운 활동의 타임스탬프와 같은 정보를 볼 수 있습니다.

연결 이벤트에서 암호화된 가시성 위협 신뢰도 점수가 'Very High(매우 높음)'인 세션은 IoC 이벤트를 분류합니다. Policies(정책) > Network Discovery(네트워크 검색)에서 Hosts(호스트)를 활성화해야 합니다. management center의 다음에서 IoC 이벤트 존재 여부를 확인할 수 있습니다.

  • Analysis(분석) > Indications of Compromise(보안 침해 지표)

  • Analysis(분석) > Network Map(네트워크 맵) > Indications of Compromise(보안 침해 지표) > 선택해야 하는 호스트를 선택합니다.

    다음에서 IoC를 생성한 세션의 프로세스 정보를 볼 수 있습니다.

    Analysis(분석) > Connection Events(연결 이벤트) > Table View of Connection Events(연결 이벤트의 테이블 보기) > IoC 열. Encrypted Visbility(암호화된 가시성) 필드 및 IoC 필드를 수동으로 선택해야 합니다.

Snort는 EVE를 기반으로 QUIC 세션에서 클라이언트 애플리케이션을 식별할 수 있습니다. QUIC 핑거프린트는 다음을 수행할 수 있습니다.

  • 암호 해독을 활성화하지 않고 QUIC를 통해 애플리케이션을 탐지합니다.

  • 암호 해독을 활성화하지 않고 악성코드를 식별합니다.

  • 서비스 애플리케이션을 탐지합니다. QUIC 프로토콜을 통해 탐지된 서비스를 기반으로 액세스 제어 규칙을 할당할 수 있습니다.

액세스 제어에 다른 정책 연결

주요 정책을 액세스 제어 정책에 연결하는 가장 쉬운 방법은 액세스 제어 정책의 항목에 표시된 패킷 플로우에서 정책의 링크를 클릭하는 것입니다. 연결된 정책을 신속하게 선택할 수 있습니다. 또는 이 주제에 설명된 대로 정책의 고급 설정을 사용하여 정책을 연결할 수 있습니다. 이러한 정책에는 다음이 포함됩니다.

  • 사전 필터 정책 — 제한된 네트워크(레이어 4) 외부-헤더 기준을 사용하여 초기에 트래픽 처리를 수행합니다.

  • 암호 해독 정책 — SSL(Secure Socket Layer) 또는 TLS(Transport Layer Security)로 암호화된 애플리케이션 레이어 프로토콜 트래픽을 모니터링, 암호 해독, 차단하거나 허용합니다.


    경고


    Snort 2에만 해당됩니다. SSL 정책을 추가 또는 제거하면 구성 변경 사항을 배포할 때 Snort 프로세스가 재시작되므로 트래픽 검사가 일시적으로 중단됩니다. 이 중단 기간 동안 트래픽이 삭제되는지 아니면 추가 검사 없이 통과되는지는 대상 디바이스가 트래픽을 처리하는 방법에 따라 달라집니다. 자세한 내용은 Snort 재시작 트래픽 동작을 참조하십시오.


  • ID 정책 — 영역 및 트래픽과 관련된 인증 방법에 따라 사용자 식별을 수행합니다.

시작하기 전에

SSL 정책을 액세스 제어 정책과 연결하기 전에 액세스 제어 정책 고급 설정에서 TLS 서버 ID 검색에 대한 정보를 검토합니다.

프로시저

단계 1

액세스 제어 정책 편집기에서 패킷 플로우 라인 끝에 있는 More(더 보기) 드롭다운 화살표에서 Advanced Settings(고급 설정)를 선택합니다.

단계 2

해당하는 Policy Settings(정책 설정) 영역에서 Edit(수정) (수정 아이콘)을 클릭합니다.

보기 아이콘(View(보기) (보기 버튼))이 대신 표시되는 경우에는 설정이 상위 정책에서 상속되거나 설정을 수정할 권한이 없는 것입니다. 구성이 잠금 해제되어 있으면 Inherit from base policy(기본 정책에서 상속)의 선택을 취소하여 수정을 활성화합니다.

단계 3

드롭다운 목록에서 정책을 선택합니다.

사용자가 생성한 정책을 선택할 경우, 표시된 편집 내용을 클릭하여 정책을 수정할 수 있습니다.

단계 4

OK(확인)를 클릭합니다.

단계 5

Save(저장)를 클릭하여 액세스 제어 정책을 저장합니다.


다음에 수행할 작업

정책 적중 횟수 보기

적중 횟수는 정책 규칙 또는 기본 작업이 연결과 일치한 횟수를 나타냅니다. 정책 적중 횟수는 정책과 일치하는 연결의 첫 번째 패킷에 대해서만 증가합니다. 이 정보를 사용하여 규칙의 효과를 식별할 수 있습니다. 적중 횟수 정보는 액세스 제어 및 threat defense 디바이스에 적용되는 사전 필터 규칙에만 사용할 수 있습니다.


참고


  • 리부팅 및 업그레이드 시에도 개수가 유지됩니다.

  • 개수는 HA 쌍 또는 클러스터의 각 유닛에서 개별적으로 유지 관리됩니다.

  • 디바이스에서 구축이나 작업이 진행 중일 때 적중 횟수 정보를 얻을 수 없습니다.

  • show rule hits 명령을 사용하여 디바이스 CLI에서 규칙 적중 횟수 정보를 볼 수도 있습니다.

  • 액세스 제어 정책 페이지에서 Hit Count(적중 횟수) 페이지에 액세스한 경우 사전 필터 규칙을 보거나 편집할 수 없으며 그 반대의 경우도 마찬가지입니다.

  • 모니터링 작업을 사용하는 규칙에는 적중 횟수를 사용할 수 없습니다.


시작하기 전에

맞춤형 사용자 역할을 사용하는 경우 역할에 다음 권한이 포함되어 있는지 확인합니다.

  • View Device(디바이스 보기) - 적중 횟수를 확인합니다.

  • 적중 횟수를 새로 고치려면 디바이스를 수정합니다.

프로시저


단계 1

액세스 제어 정책 또는 사전 필터 정책 편집기에서 페이지 오른쪽 상단의 Analyze Hit Counts(적중 횟수 분석)를 클릭합니다.

단계 2

Hit Count(적중 횟수) 페이지에서 Select a device(디바이스 선택) 드롭다운 목록에서 디바이스를 선택합니다.

이 디바이스에 대한 적중 횟수를 생성하는 것이 처음이 아닌 경우 드롭다운 상자 옆에 마지막으로 조회된 적중 횟수 정보가 표시됩니다. 또한 Last Deployed(마지막 구축) 시간을 확인하여 최근 정책 변경 내용을 확인합니다.

단계 3

필요한 경우 Refresh(새로 고침)(새로 고침 아이콘)를 클릭하여 선택한 디바이스에서 현재 적중 횟수 데이터를 가져옵니다.

사전 필터 정책에서 초기 적중 횟수 데이터를 가져오려면 Fetch Current Hit Count(현재 적중 횟수 가져오기)를 클릭해야 할 수 있습니다.

디바이스에 대한 구축이 진행 중인 동안에는 적중 횟수를 새로 고칠 수 없습니다.

단계 4

데이터를 보고 분석합니다.

다음을 수행할 수 있습니다.

  • 이러한 정책에 대한 적중 횟수를 전환하려면 Prefilter(사전 필터) 또는 Access Control(액세스 제어)를 클릭합니다.

  • Filter(필터) 상자에 검색 문자열을 입력하여 특정 규칙을 검색합니다.

  • Filter by(필터링 기준) 필드에서 이러한 옵션을 선택하여 목록을 적중 규칙 또는 규칙 적중 안 함으로 광범위하게 제한합니다. 적중 규칙을 볼 때 In Last(마지막 날짜) 필드에서 시간 범위를 선택하여 목록을 추가로 제한할 수 있습니다(예: 지난 1일).

  • (액세스 제어 정책에서 볼 경우) 개별 규칙을 사용하여 다음을 수행할 수 있습니다.

    • Edit(수정) (수정 아이콘)을 클릭하여 규칙을 편집합니다.

    • Delete(삭제) (삭제 아이콘)을 클릭하여 정책에서 규칙을 삭제합니다.

    • Slider(슬라이더)(슬라이더 아이콘)을 클릭하여 규칙을 활성화하거나 비활성화합니다.

    • 규칙의 X를 클릭하여 규칙의 적중 횟수를 지웁니다(0으로 재설정). 이 작업을 취소할 수 없습니다.

  • (사전 필터 정책에서 볼 경우) Cog(톱니바퀴) (톱니바퀴 아이콘)을 클릭하고 표시할 열을 선택하여 표시된 열을 변경합니다.

  • (사전 필터 정책에서 볼 경우) 규칙 이름을 클릭하여 편집하거나 마지막 열의 View(보기) (보기 버튼)을 클릭하여 규칙 세부 정보를 봅니다. 규칙 이름을 클릭하면 편집할 수 있는 정책 페이지에서 규칙 이름이 강조 표시됩니다.

  • (사전 필터 정책에서 볼 경우) 규칙을 오른쪽 클릭하고 Clear Hit Count(적중 횟수 지우기)를 선택하여 규칙의 적중 횟수 정보를 지웁니다(0으로 재설정). Ctrl 키를 누른 상태에서 클릭하여 여러 규칙을 선택할 수 있습니다. 이 작업을 취소할 수 없습니다.

  • 페이지의 왼쪽 하단에 있는 Generate CSV(CSV 생성)를 클릭하여 페이지의 세부 정보에 대한 쉼표로 구분된 값 보고서를 생성합니다.

단계 5

Close(닫기)를 클릭하여 Policy(정책) 페이지로 돌아갑니다.


분석 규칙 충돌 및 경고

규칙 충돌에 대한 경고 및 정보를 확인하여 액세스 제어 정책의 논리를 검사하고 변경이 필요한 규칙을 식별할 수 있습니다. 규칙이 중복되면 정책에 불필요한 규칙이 생길 수 있으며 이러한 규칙은 트래픽과 일치하지 않습니다. 분석은 불필요한 규칙을 삭제하거나 원하는 정책을 시행하기 위해 이동 또는 수정해야 하는 규칙을 식별하는 데 도움이 될 수 있습니다.

정책 경고 및 오류는 규칙이 원하는 서비스를 제공하도록 이해하고 해결해야 하는 사항을 나타냅니다.

규칙 충돌 분석은 다음 유형의 문제를 식별합니다.

  • Redundant Object(중복 개체) - 규칙 필드에 있는 요소는 규칙의 동일한 필드에 있는 하나 이상의 요소의 하위 집합입니다. 예를 들어 source 필드는 10.1.1.0/24에 대한 네트워크 개체 및 호스트 10.1.1.1에 대한 또 다른 개체를 포함할 수 있습니다. 10.1.1.1은 10.1.1.0/24가 적용되는 네트워크 내에 있으므로 10.1.1.1에 대한 개체는 중복되며 삭제할 수 있으므로 규칙을 간소화하고 디바이스 메모리를 절약할 수 있습니다.

  • Redundant Rule(중복 규칙) - 두 개의 규칙이 동일한 유형의 트래픽에 동일한 작업을 적용하며, 기본 규칙을 제거해도 최종 결과는 변경되지 않습니다. 예를 들어 특정 네트워크에 대해 FTP 트래픽을 허용하는 규칙 다음에 동일한 네트워크에 대한 IP 트래픽을 허용하는 규칙이 있고 그 사이에 액세스 거부 규칙이 없는 경우, 첫 번째 규칙은 중복되므로 삭제할 수 있습니다.

  • 숨겨진 규칙 - 이는 중복 규칙의 반대입니다. 이 경우 한 규칙은 다른 규칙과 동일한 트래픽과 일치하므로 두 번째 규칙은 액세스 목록에서 나중에 제공되므로 트래픽에 적용되지 않습니다. 두 규칙에 대한 작업이 동일한 경우 섀도잉 규칙을 삭제할 수 있습니다. 두 규칙이 트래픽에 대해 서로 다른 작업을 지정하는 경우 섀도잉된 규칙을 이동하거나 두 규칙 중 하나를 편집하여 원하는 정책을 구현해야 할 수 있습니다. 예를 들어 기본 규칙은 IP 트래픽을 거부하고 섀도잉된 규칙은 지정된 소스 또는 대상에 대한 FTP 트래픽을 허용할 수 있습니다.

시작하기 전에

분석을 수행할 때

  • 지정된 규칙에 대한 첫 번째 충돌만 식별됩니다. 문제를 해결하면 해당 규칙이 테이블의 다른 규칙과 충돌하는 것으로 식별될 수 있습니다. 그러나 규칙에는 여러 경고 또는 오류가 있을 수 있습니다.

  • 규칙 충돌 분석에서는 소스/대상 보안 영역, 네트워크, VLAN 및 서비스/포트 일치 조건 및 작업만 고려합니다. 다른 일치 기준은 고려하지 않으므로 명백히 중복되는 규칙은 완전히 중복되지 않을 수 있습니다.

  • DNS 조회 전에 FQDN의 IP 주소를 알 수 없으므로 FQDN 네트워크 개체의 충돌을 분석할 수 없습니다.

  • 비활성화된 규칙은 무시됩니다.

  • 시간 범위 특성은 무시됩니다. 다른 기간에 대한 규칙은 실제로 시간 범위에 대해 중복되지 않는 경우에도 중복으로 표시될 수 있습니다.

  • 기능을 활성화할 때 경고 및 오류와 규칙 충돌에 대한 아이콘이 규칙 테이블에 표시됩니다. 아이콘에 대한 참조는 규칙 및 기타 정책 경고를 참조하십시오.

프로시저


단계 1

Policies(정책) > Access Control(액세스 제어)을 선택하고 액세스 제어 정책을 편집합니다.

단계 2

다음 중 하나를 수행하여 규칙 충돌 및 경고 대화 상자를 엽니다.

  • 규칙 충돌을 보려면 Analyze(분석) 드롭다운을 클릭하고 Enable Rule Conflicts(규칙 충돌 활성화)를 클릭합니다. 그런 다음 동일한 메뉴에서 Show Rule Conflicts(규칙 충돌 표시)를 클릭하여 특정 결과를 확인합니다.

  • 규칙 경고 및 오류를 보려면 Analyze(분석) > Show Warnings(경고 표시)를 클릭합니다.

  • 규칙 충돌 보기를 마쳤으면 Analyze(분석) > Disable Rule Conflicts(규칙 충돌 비활성화)를 클릭합니다.

단계 3

규칙 충돌 및 경고 대화 상자에서 다음을 수행합니다.

  • Warnings(경고) 및 Errors(오류)는 Rule Conflicts(규칙 충돌)와는 별도의 탭에 표시됩니다.

  • 각 탭에는 이중화와 숨겨진 문제 또는 경고와 오류와 같은 개별 문제 유형을 검토할 수 있는 하위 탭이 포함되어 있습니다. 항목을 검색할 수도 있습니다.

  • 각 규칙 이름 옆의 추가 ( 추가 아이콘)은 규칙을 편집, 비활성화 또는 삭제할 수 있는 바로가기를 제공합니다.

단계 4

마치면 Close(닫기)를 클릭합니다.


규칙 검색

특히 규칙 수가 많은 경우 검색을 사용하여 규칙을 찾을 수 있습니다.

IP 주소를 검색할 때 시스템은 주소와 일치하는 규칙을 반환합니다. 여기에는 정확한 일치뿐만 아니라 서브넷 일치도 포함됩니다. 예를 들어 10.1.1.1을 검색하면 10.1.1.0/24에 대한 규칙이 포함됩니다.

프로시저


단계 1

액세스 제어 정책을 편집할 때 Search(검색) 상자를 클릭하여 검색 문자열을 작성합니다.

  • 간단한 텍스트 문자열 검색의 경우 문자열을 입력합니다. 검색은 임의의 열에 해당 문자열이 있는 규칙을 반환합니다. 여러 문자열을 세미콜론(;)으로 구분합니다.

  • 특정 열을 검색하려면 시스템에서 전체 이름(예: Source Networks)을 입력하라는 메시지가 표시될 때까지 열의 이름을 입력합니다. 검색 태그를 선택하면 해당 태그에 대한 검색 문자열을 입력할 수 있습니다. 예를 들면 Source Networks 10.1.1.1입니다.

  • 첫 번째 검색 후 검색 상자를 클릭하면 최근 검색 및 태그가 표시됩니다. 이를 선택하여 검색을 신속하게 반복하거나 이전 검색 또는 태그를 선택하고 이를 기반으로 유사한 검색을 작성할 수 있습니다.

  • 여러 태그로 검색 문자열을 작성할 때 태그 사이에 공백을 포함하지 마십시오.

  • 태그를 선택하면 해당 열에 표시되는 값을 묻는 프롬프트가 표시됩니다. 검색할 값을 선택합니다.

  • 검색 상자 왼쪽에 있는 필터 아이콘을 클릭하고 Allow(허용), Block(차단), Monitor(모니터링), Intrusion Policy(침입 정책), Time Range(시간 범위)가 조합된 규칙을 표시하도록 선택하여 몇 가지 일반적인 기능을 기반으로 신속하게 필터링할 수 있습니다.

단계 2

검색 상자의 검색 문자열 끝에 커서를 두고 Enter 키를 누릅니다.

검색 문자열을 충족하는 규칙은 강조 표시되고 일치하지 않는 규칙은 숨겨집니다. Show Only Matching Rules(일치하는 규칙만 표시)를 선택 취소하여 테이블 내의 규칙이 강조 표시된 전체 테이블을 볼 수 있습니다. 이를 통해 주변 규칙을 볼 수 있습니다.

Show Only Matching Rules(일치하는 규칙만 표시) 확인란 옆에는 검색 문자열과 일치하는 수와 비교한 정책의 총 규칙 수에 대한 요약이 표시됩니다.

단계 3

검색을 닫고 필터링 및 강조 표시되지 않은 테이블로 돌아가려면 검색 상자의 오른쪽에 있는 X를 클릭합니다. 검색 문자열의 끝에 커서를 두고 Esc 키를 누를 수도 있습니다.


액세스 제어 정책 히스토리

기능

버전

세부정보

새로운 액세스 제어 정책 사용자 인터페이스 및 규칙 충돌 분석

7.3

7.2에 도입된 액세스 제어 정책 사용자 인터페이스가 이제 기본 인터페이스입니다. 또한 규칙 충돌 분석을 활성화하여 중복 규칙과 개체, 그리고 정책의 이전 규칙으로 인해 일치할 수 없는 숨겨진 규칙을 식별할 수 있습니다.

액세스 제어 정책 잠금.

7.2

다른 관리자가 수정하지 못하도록 액세스 제어 정책을 잠글 수 있습니다. 정책을 잠그면 변경 사항을 저장하기 전에 다른 관리자가 정책을 수정하고 변경 사항을 저장할 경우 변경 사항이 무효화되지 않습니다. 액세스 제어 정책을 수정할 권한이 있는 사용자는 정책을 잠글 권한이 있습니다.

정책을 편집하는 동안 정책 이름 옆에 정책을 잠그거나 잠금 해제하는 아이콘을 추가했습니다. 또한 사용자가 다른 관리자가 잠근 정책을 잠금 해제할 수 있도록 허용하는 새로운 권한인 Override Access Control Policy Lock(액세스 제어 정책 잠금 재정의)이 있습니다. 이 권한은 관리자, 액세스 관리자 및 네트워크 관리자 역할에서 기본적으로 활성화됩니다.

규칙 적중 횟수는 재부팅 후에도 유지됩니다.

7.2

매니지드 디바이스를 재부팅해도 더 이상 액세스 제어 규칙 적중 횟수가 0으로 재설정되지 않습니다. 적중 횟수는 카운터를 직접 지우는 경우에만 재설정됩니다. 또한 개수는 HA 쌍 또는 클러스터의 각 유닛에서 개별적으로 유지 관리됩니다. show rule hits 명령을 사용하여 HA 쌍 또는 클러스터 전체에서 누적 카운터를 보거나 노드당 카운트를 확인할 수 있습니다.

다음 디바이스 CLI 명령을 수정했습니다: show rule hits .

액세스 제어 정책의 사용 편의성이 개선되었습니다.

7.2

액세스 제어 정책에 사용할 수 있는 새 사용자 인터페이스가 있습니다. 레거시 사용자 인터페이스를 계속 사용하거나 새 사용자 인터페이스를 사용해 볼 수 있습니다. 새 인터페이스에는 규칙 목록에 대한 테이블 및 그리드 보기, 열을 표시하거나 숨기는 기능, 향상된 검색, 무한 스크롤, 액세스 제어 정책과 관련된 정책과 관련한 패킷 플로우의 명확한 보기 및 간소화된 규칙 생성을 위한 추가/수정 대화 상자가 있습니다. 액세스 제어 정책을 수정하는 동안 레거시 사용자 인터페이스와 새 사용자 인터페이스 간에 자유롭게 전환할 수 있습니다.

DNS 필터링

7.0

6.7(실험)

URL 필터링이 활성화 및 구성된 경우 범주 및 평판 필터링 효율성을 개선하기 위한 새 옵션이 각 새 액세스 제어 정책에 대해 기본적으로 활성화됩니다.

자세한 내용은 DNS 필터링: DNS 조회 중 URL 평판 및 범주 식별 및 하위 항목을 참조하십시오.

액세스 제어 정책의 Advanced(고급) 탭에 General Settings(일반 설정) : Enable reputation enforcement on DNS traffic(DNS 트래픽에서 평판 시행 활성화) 아래에 새 옵션이 있습니다.

TLS 서버 ID 검색

6.7

클라이언트가 TLS 1.3 지원 서버에 연결할 때 URL 및 애플리케이션 조건을 평가하도록 액세스 제어 정책을 활성화합니다. TLS 서버 ID 검색을 사용하면 트래픽 암호 해독 없이 이러한 조건을 평가할 수 있습니다.

이 기능을 활성화하면 모델에 따라 장치 성능에 영향을 미칠 수 있습니다.

액세스 제어 정책의 고급 탭 페이지에 새로운 옵션이 추가되었습니다.

  • Advanced(고급) 탭에 경고가 표시됩니다. 슬라이더를 오른쪽으로 이동하면 TLS 서버 ID 검색이 활성화됩니다.

  • Advanced(고급) 탭 페이지의 새로운 옵션: TLS Server Identity Discovery(TLS 서버 ID 검색)

새로운 보안 인텔리전스 범주

다음 범주는 6.6 릴리스 시점에 도입되었지만 6.6에만 해당되지는 않습니다.

  • banking_fraud

  • high_risk

  • ioc

  • link_sharing

  • malicious

  • newly_seen

  • spyware