网络分析和入侵策略概述

“网络分析和入侵策略概述”一章概述了 Snort 检测引擎以及网络分析和入侵策略。它可以让您深入了解系统提供的和自定义的网络分析和入侵策略,以及这些策略的要求和前提条件。

网络分析和入侵策略基础知识

网络分析和入侵策略作为入侵检测和防御功能的一部分,共同发挥作用。

  • 术语 入侵检测 通常是指被动监控并分析网络流量以查找潜在入侵,并存储攻击数据以进行安全分析的过程。这有时称为 “IDS”。

  • 术语 入侵防御 包括入侵检测的概念,但是增加了在恶意流量流经网络时对其进行拦截或更改的能力。这有时称为 “IPS”。

在入侵防御部署中,当系统检测数据包时:

  • 网络分析策略监管如何解码预处理流量,以便可进一步对其进行评估,尤其适用于可能表明入侵尝试的异常流量。

  • 入侵策略使用入侵和预处理程序规则(有时统称为入侵规则)根据模式检测已解码数据包是否存在攻击。入侵策略与变量集配对,这使您能够使用指定值准确反映网络环境。

网络分析和入侵策略均由父访问控制策略调用,但是在不同时间调用。在系统分析流量时,网络分析(解码和预处理)阶段发生在入侵防御(其他预处理和入侵规则)阶段之前并与其分隔开来。网络分析和入侵策略共同提供广泛且深入的数据包检测。它们可以帮助您检测、提醒和防范可能威胁主机及其数据的可用性、完整性和保密性的网络流量。

系统随附若干以类似方式命名的网络分析和入侵策略(例如,平衡安全性和连接),这些策略是相辅相成的。通过使用系统提供的策略,您可以利用思科 Talos 情报小组 (Talos) 的经验。对于这些策略, Talos 提供入侵和检查器规则状态及对检查器和其他高级设置的初始配置。

您还可以创建自定义网络分析和入侵策略。您可以调整自定义策略中的设置,以对您最重要的方式检查流量,从而能够提高受管设备的性能以及您有效响应其生成的事件的能力。

您可在网络界面中使用相似的策略编辑器创建、编辑、保存和管理网络分析和入侵策略。在您编辑任一类型的策略时,导航面板显示在网络界面的左侧;右侧显示各种配置页面。

有关其他支持和信息,请参阅视频:

Snort 检测引擎

Snort 检测引擎是 Cisco Secure Firewall Threat Defense (前称 Firepower 威胁防御)设备不可或缺的一部分。检测引擎实时分析流量,以提供深度数据包检测。网络分析和入侵策略共同利用 Snort 检测引擎的功能来检测和防御入侵。

Snort 3

Snort 3 是最新版本的 Snort 检测引擎,与早期版本的 Snort 相比有很大改进。旧版本的 Snort 是 Snort 2。Snort 3 更高效,可提供更好的性能和可扩展性。

与 Snort 2 相比,Snort 3 在架构上进行了重新设计,以使用相同的资源检查更多流量。Snort 3 提供简化且灵活的流量解析器插入。Snort 3 还提供了新的规则语法,使规则编写更加容易,并且共享对象规则等效项可见。

Snort 3 的其他重大变化包括:

  • 与使用多个 Snort 实例的 Snort 2 不同,Snort 3 将多个线程与单个 Snort 实例相关联。这会使用更少的内存,缩短 Snort 重新加载时间,并支持更多入侵规则和更大的网络映射。Snort 线程的数量因平台而异,与每个平台的 Snort 2 实例数量相同。使用几乎是透明的。

  • Snort 版本 per威胁防御 - Snort 检测引擎是 威胁防御 特定的,而不是 Cisco Secure Firewall Management Center (前称 Firepower Management Center) 特定的。管理中心 可以管理多个 威胁防御,每个都使用任一版本的 Snort(Snort 2 和 Snort 3)。虽然 管理中心的入侵策略是唯一的,但系统会应用 Snort 2 或 Snort 3 版本的入侵策略,具体取决于设备所选的检测引擎。有关设备上检测引擎的详细信息,请参阅 启用和禁用 Snort 3

  • 解码器规则 - 仅在默认入侵策略中触发数据包解码器规则。系统会忽略您在其他策略中启用的解码器规则。

  • 共享对象规则 - Snort 3 支持部分但不是全部共享对象 (SO) 入侵规则(生成器 ID (GID) 为 3 的规则)。不支持的已启用共享对象规则不会触发。

  • 安全情报的多层检测 - Snort 2 检测多层流量中的两层。Snort 3 会检测最内部的 IP 地址,而不考虑层。

  • 硬件支持 - 仅 威胁防御 7.0 及更高版本支持 Snort 3。ASA 5500-X 或 Firepower 7000 和 8000 系列设备不支持 Snort 3。

  • 受管设备 - 版本 7.0 的 管理中心 可以同时支持版本 6.4、6.5、6.6、6.7 和 7.0 Snort 2 威胁防御以及版本 7.0 Snort 3 威胁防御

  • 切换 Snort 版本时的流量中断 - 切换 Snort 版本会中断流量检查,并且在部署期间可能会丢弃一些数据包。

  • 统一策略 - 无论受管 威胁防御中启用的底层 Snort 引擎版本如何, 管理中心 中配置的访问控制策略、入侵策略、网络访问策略均可在应用策略时无缝地工作。 管理中心 版本 7.0 及更高版本中的所有入侵策略都有两个可用版本:Snort 2 版本和 Snort 3 版本。虽然入侵策略有两个版本(Snort 2 版本和 Snort 3 版本),但它具有统一的名称、基本策略和检测模式。Snort 2 和 Snort 3 版本的入侵策略在规则设置方面可能不同。但是,在设备上应用入侵策略时,系统会自动识别设备上启用的 Snort 版本,并应用为该版本配置的规则设置。

  • 轻量级安全软件包 (LSP) - 替换 Snort 3 下一代入侵规则和配置更新的 SRU。下载更新会同时下载 Snort 3 LSP 和 Snort 2 SRU。

    LSP 更新提供新的和更新后的入侵规则和检查器规则、现有规则的修改后状态以及 管理中心威胁防御 版本 7.0 或更高的修改后的默认入侵策略设置。当您将 管理中心 从 6.7 或更低版本升级到 7.0 时,它同时支持 LSP 和 SRU。LSP 更新还可能删除系统提供的规则,提供新规则类别和默认变量,并修改默认变量值。有关 LSP 更新的详细信息,请参阅最新版本的 Firepower 管理中心配置指南 中的 更新入侵规则 主题。

  • Snort 2 和 Snort 3 规则和预设的映射 - 映射 Snort 2 和 Snort 3 规则,并且映射由系统提供。但是,它不是一对一映射。系统提供的入侵基本策略是为 Snort 2 和 Snort 3 预配置的,它们提供相同的入侵防御,但规则集不同。系统为 Snort 2 和 Snort 3 提供的基本策略针对相同的入侵防御设置相互映射。有关详细信息,请参阅查看 Snort 2 和 Snort 3 基本策略映射

  • 同步 Snort 2 和 Snort 3 规则覆盖 - 威胁防御 升级到 7.0 后,可以将 威胁防御 的检测引擎升级到 Snort 3 版本。管理中心 使用 Talos 提供的映射将 Snort 2 版本入侵策略的现有规则中的所有覆盖映射到相应的 Snort 3 规则。但是,如果在升级后执行了其他覆盖,或者如果您安装了版本为 7.0 的新 威胁防御 ,则必须手动进行同步。有关详细信息,请参阅将 Snort 2 规则与 Snort 3 同步

  • 自定义入侵规则 - 您可以在 Snort 3 中创建自定义入侵规则。您还可以将 Snort 2 的自定义入侵规则导入到 Snort 3。有关详细信息,请参阅Snort 3 中的自定义规则

  • 规则组-管理中心 将属于系统提供的基本策略的 Snort 3 规则分组到规则组中。规则组是规则的逻辑组,提供简单的管理界面,以增强规则可访问性、规则导航以及对规则组安全级别的更好控制。

  • 在 Snort 2 和 Snort 3 引擎之间切换-威胁防御支持 Snort3 的也可以支持 Snort 2。从效率的角度来看,不建议从 Snort 3 切换到 Snort 2。但是,如果需要交换机,请按照 启用和禁用 Snort 3中的说明进行操作。


    重要

    虽然您可以自由切换 Snort 版本,但一个版本的 Snort 中的入侵规则更改不会自动更新到另一个版本中。如果在一个版本的 Snort 中更改规则的规则操作,请确保在切换 Snort 版本之前复制另一个版本中的更改。系统提供的同步选项仅将 Snort 2 版本的入侵策略更改同步到 Snort 3 版本,而不是相反。


策略如何检查流量是否存在入侵

当系统在访问控制部署过程中分析流量时,网络分析(解码和预处理)阶段发生在入侵防御(入侵规则和高级设置)阶段之前并与其分隔开来。

下图以简化方式显示网络部署的内联、入侵防御和 AMP 中的流量分析顺序。它说明访问控制策略如何调用其他策略来检测流量,以及这些策略的调用顺序。网络分析和入侵策略选择阶段突出显示。


如上所述的流量图,其中显示按照网络分析策略进行的预处理发生在 SSL 检查之后,但在访问控制规则调用入侵策略之前。

在内联部署中(即,使用路由接口、交换接口、透明接口或内联接口对将相关配置部署到设备),系统可以在图示过程中的几乎任何步骤阻止流量而不进行进一步检查。安全智能、SSL 策略、网络分析策略、文件策略和入侵策略均可以丢弃或修改流量。只有网络发现策略(被动检测数据包)无法影响流量的流动。

类似地,在该过程的每个步骤中,数据包都可能会导致系统生成事件。入侵和预处理程序事件(有时统称为入侵事件)指示数据包或其内容可能表示安全风险。


提示

当您的 SSL 配置允许已加密流量通过,或者您未配置 SSL 检查时,此图未反映访问控制规则处理已加密流量。默认情况下,系统禁用对已加密负载的入侵和文件检查。当已加密连接与已配置入侵和文件检查的访问控制规则相匹配时,这有助于减少误报和提高性能。


请注意,对于单个连接而言,虽然系统在访问控制规则之前选择网络分析策略(如图所示),但是一些预处理(特别是应用层预处理)发生在访问控制规则选择之后。这影响您在自定义网络分析策略中配置预处理的方式。

解码、规范化和预处理:网络分析策略

如果没有解码和预处理,则系统无法适当评估流量是否存在入侵,因为协议差异使得无法进行模式匹配。网络分析策略在以下时机监管这些流量处理任务:

  • 在流量由安全智能过滤之后

  • 在加密流量由可选 SSL 策略解密之后

  • 在流量可由文件或入侵策略检测之前

网络分析策略分阶段监管数据包处理。系统首先通过前三个 TCP/IP 层解码数据包,然后继续规范化、预处理和检测协议异常:

  • 数据包解码器将数据包报头和负载转换为可由检查器并在以后由入侵规则轻松使用的格式。TCP/IP 堆栈的各层从数据链路层开始并持续到网络层和传输层依次解码。数据包解码器还会检测数据包报头中的各种异常行为。

  • 在内联部署中,内联规范化预处理程序重新格式化(规范化)流量,以尽量降低攻击者逃避检测的可能性。它会准备数据包以供其他检查器和入侵规则进行检测,并且帮助确保系统处理的数据包与网络上主机接收的数据包相同。

  • 各种网络层和传输层检查器检测利用 IP 分段的攻击,执行校验和验证并执行 TCP 和 UDP 会话预处理。

    请注意,一些高级传输和网络检查器设置全局适用于由访问控制策略的目标设备处理的所有流量。您在访问控制策略中而不是在网络分析策略中配置这些高级设置。

  • 各种应用层协议解码器将特定类型的数据包数据规范化为入侵规则引擎可以分析的格式。通过规范化应用层协议编码,系统可以将相同的内容相关的入侵规则有效地应用于以不同方式表示其数据的数据包,并且获取有意义的结果。

  • Modbus、DNP3、CIP 和 s7commplus SCADA 检查器可检测流量异常并向入侵规则提供数据。监控与数据采集 (SCADA) 协议可监视和控制工业、基础设施以及工厂流程(例如制造、生产、水处理、配电、机场和运输系统等)并从中获取数据。

  • 通过若干检查器,可以检测特定威胁,如 Back Orifice、端口扫描、SYN 泛洪和其他基于速率的攻击。

    请注意,您在入侵策略中配置敏感数据检查器,该预处理器用于检测敏感数据(例如,ASCII 文本中的信用卡号和社会安全保障号)。

在新建的访问控制策略中,一个默认网络分析策略监管对同一父访问控制策略调用的所有入侵策略的所有流量的预处理。最初,系统使用“平衡安全性和连接”(Balanced Security and Connectivity) 网络分析策略作为默认值,但是,可以将其更改为另一个系统提供的网络分析策略或自定义网络分析策略。在更复杂的部署中,高级用户可以分配自定义网络分析策略以预处理匹配流量,从而根据特定安全区域、网络和 VLAN 定制流量预处理选项。

访问控制规则:入侵策略选择

在初始预处理后,访问控制规则(如果存在)会评估流量。在大多数情况下,数据包匹配的第一条访问控制规则处理该流量;您可以监控、信任、阻止或允许匹配流量。

当使用访问控制规则允许流量时,系统可能按该顺序检查流量是否存在发现数据、恶意软件、受禁文件和入侵。不与任何访问控制规则匹配的流量由访问控制策略的默认操作进行处理,该操作还检查是否存在发现数据和入侵。



所有数据包(无论哪个网络分析策略对其进行预处理)均与配置的访问控制规则相匹配,因此可能会由上而下受到入侵策略的检测。


策略如何检查流量是否存在入侵 中的图显示流经内联的入侵防御和 AMP 网络部署中的设备的流量,如下所示:

  • Access Control Rule A 允许匹配流量通过。然后该流量由网络发现策略检查是否存在发现数据,由文件策略 A 检查是否存在受禁文件和恶意软件,最后由入侵策略 A 检查是否存在入侵。

  • 访问控制规则 B 也允许匹配流量通过。但是,在此情景中,未检查流量是否存在入侵(或文件或恶意软件),因此没有与规则关联的入侵或文件策略。请注意,默认情况下,您允许通过的流量将由网络发现策略进行检查;您不需要配置此检查。

  • 在此情景中,访问控制策略的默认操作允许匹配流量。然后该流量将依次由网络发现策略和入侵策略进行检查。将入侵策略与访问控制规则或默认操作相关联时,可以(但不必)使用其他入侵策略。

图中的示例不包括任何阻止或信任规则,因为系统不检测已阻止或信任的流量。

入侵检查:入侵策略、规则和变量集

在允许流量继续到达其目标之前,可以使用入侵防御作为系统的最后一道防线。入侵策略监管系统如何检测流量是否存在安全违规,并且在内联部署中可以阻止或修改恶意流量。入侵策略的主要功能是管理启用哪些入侵和预处理程序规则以及如何配置它们。

入侵和检查器规则

入侵规则是一组指定的关键字和参数,用于检测企图利用网络漏洞的行为;系统使用入侵规则来分析网络流量,以检测其是否与规则中的条件匹配。系统将数据包与每条规则中指定的条件进行比较,如果数据包数据与规则中指定的所有条件都匹配,则触发此规则。

系统包括以下由 Cisoc Talos 情报组 (Talos) 创建的规则类型:

  • 共享对象入侵规则,已编译且无法修改(规则标题信息除外,如源和目标端口及 IP 地址)

  • 标准文本入侵规则,可以保存并修改为规则的新自定义实例。

  • 预处理器规则,是指与网络分析策略中的检查器和数据包解码器检测选项关联的规则。不能复制或编辑检查器规则。默认情况下,大多数检查器规则均已禁用;您必须将其启用才能使用检查器生成事件,并在内联部署中丢弃有问题的数据包。

当系统根据入侵策略处理数据包时,首先,规则优化器会根据传输层、应用协议、受保护网络的方向等条件对子集中所有已激活的规则进行分类。然后,入侵规则引擎选择要应用于每个数据包的相应规则子集。最后,多规则搜索引擎执行三种不同类型的搜索以确定流量是否与规则匹配:

  • 协议字段搜索在应用协议的特定字段中查找匹配项。

  • 一般内容搜索在数据包负载中查找 ASCII 或二进制字节匹配项。

  • 数据包异常搜索查找违反既定协议(而不是包含特定内容)的数据包报头和负载。

在自定义入侵策略中,您可以通过启用和禁用规则以及通过编写和添加自己的标准文本规则来调整检测。还可以遵从 Cisco 的建议,将您的网络中检测到的操作系统、服务器和客户端应用协议与为保护这些资产而特别编写的规则相关联。



当没有足够的数据包根据阻止规则处理特定流量时,系统会继续根据其他规则评估剩余流量。如果任何剩余流量与设置为阻止的规则匹配,则会话将被阻止。但是,如果系统分析要传递的剩余流量,则流量状态在规则上显示为待处理,该规则因需要完整的数据包而被卡住。


变量集

只要系统使用入侵策略来评估流量,它便会使用关联的变量集。变量集中的大多数变量表示入侵规则中常用于识别源和目标 IP 地址及端口的值。您还可以在入侵策略中使用变量表示规则禁止和动态规则状态中的 IP 地址。

系统提供单个由预定义默认变量组成的默认变量集。大多数系统提供的共享对象规则和标准文本规则均使用这些预定义的默认变量来定义网络和端口号。例如,大部分规则使用变量 $HOME_NET 指定受保护网络,使用变量 $EXTERNAL_NET 指定未受保护(或外部)网络。此外,专用规则通常会使用其他预定义的变量。例如,检测针对网络服务器的漏洞攻击的规则使用 $HTTP_SERVERS$HTTP_PORTS 变量。


提示

即使您使用系统提供的入侵策略,思科也强烈建议修改默认变量集中的关键默认变量。当使用准确反映网络环境的变量时,处理会得以优化,并且系统可以监控相关系统是否存在可疑活动。高级用户可以创建并使用自定义变量集与一个或多个自定义入侵策略配对。



重要

如果要创建自定义变量集,请勿使用数字作为自定义变量集名称(例如,3Snort)中的第一个字符。当您将配置部署到 FMC 上的 FTD 防火墙时,这将导致 Snort 3 验证失败。


入侵事件生成

当系统识别可能的入侵时,它会生成入侵预处理程序事件(有时统称为入侵事件)。受管设备将其事件传输到管理中心,在其中可以查看聚合数据并更好地了解针对网络资产的攻击。在内联部署中,受管设备还可以丢弃或替换已知有害的数据包。

数据库中的每个入侵事件均包括事件报头并包含有关事件名称和分类的信息;源和目标 IP 地址;端口;生成事件的进程;事件的日期和时间,以及有关攻击源及其目标的情景信息。对于基于数据包的事件,系统还会记录一个或多个已触发事件的数据包的已解码数据包报头和负载的副本。

数据包解码器、预处理程序和入侵规则引擎均会导致系统生成事件。例如:

  • 如果数据包解码器(在网络分析策略中配置)接收少于 20 字节(没有任何选项或负载的 IP 数据报的大小)的 IP 数据包,解码器将此解释为异常流量。如果之后启用了用于检测数据包的入侵策略中的配套解码器规则,则系统会生成检查器事件。

  • 如果 IP 分片重组检查器遇到一系列重叠的 IP 片段,则检查器会将此解释为可能的攻击,当启用了配套预处理程序规则时,系统会生成检查器事件。

  • 在入侵规则引擎内,大多数标准文本规则和共享对象规则编写为在由数据包触发时会生成入侵事件。

随着数据库累计入侵事件,您可以开始分析潜在攻击。系统为您提供复审入侵事件和评估其在网络环境与安全策略情境中是否重要所需的工具。

系统提供的与自定义的网络分析和入侵策略

创建新的访问控制策略是使用系统管理流量过程中的头几个步骤之一。默认情况下,新创建的访问控制策略调用系统提供的网络分析和入侵策略来检测流量。

下图显示内联的入侵防御部署中新创建的访问控制策略最初如何处理流量。预处理和入侵防御阶段突出显示。


显示内联入侵防御部署中新创建的访问控制策略最初如何处理流量的图。顺序如下:安全情报、预处理、访问控制默认操作、网络发现,最后是入侵检查。

请注意以下各种操作的方式:

  • 默认网络分析策略监管由访问控制策略处理的所有流量的预处理。最初,系统提供的 Balanced Security and Connectivity 网络分析策略是默认策略。

  • 访问控制策略的默认操作允许由系统提供的 Balanced Security and Connectivity 入侵策略确定的所有非恶意流量。由于默认操作允许流量通过,在入侵策略能够检查并可能阻止恶意流量之前,发现功能可以检查流量中的主机、应用和用户数据。

  • 策略使用默认的安全情报选项(仅全局阻止列表和非阻止列表),不使用 SSL 解密已加密的流量,并且不使用访问控制规则对网络流量执行特殊处理和检查。

可以采取用于调整入侵防御部署的一个简单步骤是使用系统提供的一组不同的网络分析和入侵策略为作为默认值。Cisco 通过系统提供若干对策略。

或者,您可以通过创建和使用自定义策略来定制入侵防御部署。您可能会发现这些策略中配置的检查器选项、入侵规则和其他高级设置无法满足网络的安全需求。通过调整网络分析和入侵策略,可以非常精细地配置系统如何处理网络流量并检测其是否存在入侵。

系统提供的网络分析和入侵策略

Cisco 通过系统提供若干对网络分析和入侵策略。通过使用系统提供的网络分析和入侵策略,您可以利用 Cisco Talos 情报组 (Talos) 的经验。对于这些策略,Talos 提供入侵和检查器规则状态及对检查器和其他高级设置的初始配置。

没有哪一个系统提供的策略能够涵盖所有的网络配置文件、流量组合或防御安全状况。但每个此类策略都涵盖常见情况和网络设置,为提供精细调整的防御策略奠定基础。虽然您可以按原样使用系统提供的策略,但思科强烈建议您将其作为自定义策略的基础,对其进行调整以适合您的网络。


提示

即使您使用系统提供的网络分析和入侵策略,也应该配置系统的入侵变量,以准确反映网络环境。至少应修改默认变量集中的关键默认变量。


随着新的漏洞被发现,Talos 会发布入侵规则更新,又名 轻量安全安装包 (LSP)。这些规则更新可以修改系统提供的任何网络分析或入侵策略,并且可以提供新的和已更新的入侵规则及检查器规则、现有规则的已修改状态,以及已修改的默认策略设置。规则更新还可以从系统提供的策略中删除规则,并且提供新规则类别,以及修改默认变量集。

如果规则更新影响您的部署,则网络界面将受影响的入侵和网络分析策略标记为已过期,并标记其父访问控制策略。您必须重新部署已更新的策略才能使其更改生效。

为方便起见,可以将规则更新配置为自动重新部署受影响的入侵策略(单独或与受影响的访问控制策略组合)。这使您能够轻松、自动保持部署为最新,以防范最近发现的漏洞和入侵。

为了确保获得最新的预处理设置,必须重新部署访问控制策略,该策略也会重新部署与当前运行的策略不同的所有关联的 SSL、网络分析和文件策略,同时还可以更新高级预处理和性能选项的默认值。

Cisco 通过系统提供以下网络分析和入侵策略:
“平衡安全和连接”网络分析和入侵策略

这些策略专为速度和检测而构建。共同使用时,这些策略充当大多数组织和部署类型的良好起点。系统在大多数情况下均使用 Balanced Security and Connectivity 策略和设置作为默认值。

Connectivity Over Security 网络分析和入侵策略

这些策略专为连接性(能够获取所有资源)优先于网络基础设施安全性的组织而构建。此入侵策略启用的规则远远少于“安全优先于连接”策略中启用的规则。仅会启用阻止流量的最重要规则。

“安全优先于连接”网络分析和入侵策略

这些策略专为网络基础设施安全性优先于用户便利性的组织而构建。此入侵策略将启用许多可能会提醒或丢弃合法流量的网络异常入侵规则。

“最大检测”网络分析和入侵策略

此类策略适用于网络基础设施安全性比在“安全性优先于连接”(Security Over Connectivity) 策略中还要重要,有可能产生更大运营影响的组织。例如,入侵策略将启用大量威胁类别中的规则,包括恶意软件、攻击程序包、旧漏洞和常见漏洞及已知外部攻击程序。

No Rules Active 入侵策略

在“无活动规则”入侵策略中,所有入侵规则和所有高级设置(除入侵规则阈值外)均已禁用。如果您要创建自己的入侵策略而不是将其基于系统提供的其他策略之一中的已启用规则,可以尝试使用此策略。



根据所选的系统提供的基本策略,该策略的设置有所不同。要查看策略设置,请点击策略旁边的 编辑 图标,然后点击 基本策略 链接。


自定义网络分析和入侵策略的优势

您可能会发现系统提供的网络分析和入侵策略中配置的检查器选项、入侵规则和其他高级设置不完全满足贵组织的安全需要。

构建自定义策略可以提高环境中系统的性能,并且可以密切关注网络上发生的恶意流量和策略违例。通过创建和调整自定义策略,可以非常精细地配置系统如何处理和检查网络流量是否存在入侵。

所有自定义策略都具有基本策略(也称为基层),用于为策略中所有配置定义默认设置。层是可用于高效管理多个网络分析或入侵策略的构建块。

在大多数情况下,自定义策略基于系统提供的策略,但是可以使用其他自定义策略。不过,所有自定义策略在策略链中都以系统提供的策略作为最终基础。由于规则更新可能会修改系统提供的策略,因此导入规则更新可能会对您产生影响,即使使用自定义策略作为基础也如此。如果规则更新影响部署,则 Web 界面将受影响策略标记为过期。

自定义网络分析策略的优势

默认情况下,一个网络分析策略预处理访问控制策略处理的所有未加密流量。这意味着所有数据包都根据相同设置进行解码和预处理,无论后来使用哪种入侵策略(和因此使用的入侵规则集)对其进行检测。

最初,系统提供的 Balanced Security and Connectivity 网络分析策略是默认策略。调整预处理的一个简单方法是创建并使用自定义网络分析策略作为默认值。

可用的调整选项因检查器而异,但是可以调整检查器和解码器的一些方法包括:

  • 可以禁用不适用于正在监控的流量的检查器。例如,HTTP Inspect 检查器规范化 HTTP 流量。如果确信网络中没有任何使用 Microsoft 互联网信息服务 (IIS) 的 Web 服务器,则可以禁用查找特定于 IIS 的流量的检查器选项,从而减少系统处理开销。



如果禁用自定义网络分析策略中的检查器,但系统稍后需要使用该检查器利用已启用的入侵或检查器规则对数据包进行评估,系统会自动启用并使用检查器,不过它在网络分析策略 Web 界面中保持禁用。


  • 指定端口(如果适用)以关注某些检查器的活动。例如,可以确定要对 DNS 服务器响应或加密 SSL 会话进行监控的其他端口,或者确定解码 telnet、HTTP 和 RPC 流量所在的端口

对于复杂部署的高级用户,可以创建多个网络分析策略,每个策略定制为以不同方式预处理流量。然后,可以配置系统使用这些策略管理使用不同的安全区域、网络或 VLAN 的流量的预处理。(请注意,ASA FirePOWER 模块无法通过 VLAN 限制预处理。)



使用自定义网络分析策略(尤其是多个网络分析策略)定制预处理是一个高级任务。由于预处理和入侵检测密切相关,因此,您必须注意,要确保允许检测单个数据包的网络分析和入侵策略能够互补。


自定义入侵策略的优势

在新建的初始配置为执行入侵防御的访问控制策略中,默认操作允许所有流量,但是首先会使用系统提供的 Balanced Security and Connectivity 入侵策略对流量进行检测。除非添加访问控制规则或更改默认操作,否则所有流量都由该入侵策略进行检查。

要自定义入侵防御部署,可以创建多个入侵策略,每个策略定制为以不同方式检测流量。然后,使用指定哪个策略检测哪个流量的规则来配置访问控制策略。访问控制规则可能很简单,也可能很复杂,使用多个条件来匹配和检测流量,包括安全区域、网络或地理位置、VLAN、端口、应用、请求的 URL 或用户。

入侵策略的主要功能是管理启用哪些入侵和检查器规则及其如何配置,如下所示:

  • 在每个入侵策略中,应该验证所有适用于环境的规则是否已启用,并且通过禁用不适用于环境的规则来提高性能。您可以指定哪些规则应该丢弃或修改恶意数据包。

  • 如果遵从Cisco 的建议,则可将您的网络中检测到的操作系统、服务器和客户端应用协议与为保护这些资产而特别编写的规则相关联。

  • 您可以修改现有规则并根据需要编写新的标准文本规则,以捕获新的漏洞或强制实施安全策略。

您可能对入侵策略进行的其他自定义包括:

  • 敏感数据预处理器检测敏感信息,例如 ASCII 文本格式的信用卡号和社会保障号。请注意,在网络分析策略中配置了用于检测特定威胁(back orifice 攻击、多种端口扫描类型以及尝试以过多流量淹没网络的基于速率的攻击)的其他检查器。

  • 全局阈值导致系统根据与入侵规则匹配的流量在指定时间段内源自或流向特定地址或地址范围的次数来生成事件。这有助于防止系统被大量事件淹没。

  • 禁止入侵事件通知和设置个别规则或全体入侵策略的阈值也可以防止系统被大量事件淹没。

  • 除了网络界面中的各种入侵事件视图之外,您还可以启用将日志记录到系统日志工具或者将事件数据发送到 SNMP 陷阱服务器。根据策略,可以指定入侵事件通知限制,设置发送到外部日志记录工具的入侵事件通知,以及配置对入侵事件的外部响应。请注意,除了基于策略的这些警报配置,对于每个规则或规则组,您还可以在入侵事件上全局启用或禁用邮件警报。无论哪个入侵规则处理数据包,都会使用您的邮件警报设置。

自定义策略的限制

由于预处理和入侵检测如此密切相关,因此,您必须小心确保自己的配置允许网络网络分析和入侵策略处理和检测单个数据包,以实现互补。

默认情况下,系统使用一个网络分析策略预处理由受管设备使用单个访问控制策略处理的所有流量。下图显示内联的入侵防御部署中新创建的访问控制策略最初如何处理流量。预处理和入侵防御阶段突出显示。


显示内联入侵防御部署中新创建的访问控制策略最初如何处理流量的图。顺序如下:安全情报、预处理、访问控制默认操作、网络发现,最后是入侵检查。

请留意默认网络分析策略如何监管访问控制策略处理的所有流量的预处理。最初,系统提供的 Balanced Security and Connectivity 网络分析策略是默认策略。

调整预处理的一个简单方法是创建并使用自定义网络分析策略作为默认值。但是,如果在自定义网络分析策略中禁用检查器,但系统需要根据已启用的入侵或检查器规则评估预处理的数据包,则系统会自动启用并使用该检查器,尽管其在网络分析策略 Web 界面中保持禁用。



要获取禁用检查器的性能优势,您 必须 确保自己的入侵策略均未启用需要该检查器的规则。


如果使用多个自定义网络分析策略,则会引起其他问题。对于使用复杂部署的高级用户,可以分配自定义网络分析策略以预处理匹配流量,从而根据特定安全区域、网络和 VLAN 自定义预处理。(请注意,ASA FirePOWER 模块无法通过 VLAN 限制预处理。)为此,请向访问控制策略中添加自定义网络分析规则。每条规则均具有关联的网络分析策略,用于监管与该规则匹配的流量的预处理。


提示

可以将网络分析规则配置为访问控制策略中的高级设置。与其他类型的规则不同,网络分析规则调用网络分析策略,而不是被其包含。


系统按规则号由上而下将数据包与任何已配置的网络分析规则相匹配。不与任何网络分析规则相匹配的流量由默认网络分析策略预处理。虽然这使您在预处理流量时具有极大灵活性,但请记住,所有数据包无论由哪个网络分析策略进行了预处理,后来都会在各自的进程中与访问控制规则匹配,从而可能会接受入侵策略的检查。换句话说,使用特定网络分析策略预处理数据包保证将通过任何特殊入侵策略检测该数据包。您必须仔细配置访问控制策略,以使其调用正确的网络分析和入侵策略来评估特殊数据包。

下图集中细解了网络分析策略(预处理)选择阶段如何在入侵防御(规则)阶段之前发生并与其分隔开来。为简单起见,此图省去了发现和文件/恶意软件检查阶段。它还突出显示默认网络分析和默认操作入侵策略。


显示网络分析策略(预处理)选择阶段如何在入侵防御(规则)阶段之前且独立于其发生的简化图形。

在此情景中,访问控制策略配置有两条网络分析规则和一个默认网络分析策略:

  • 网络分析规则 A 使用网络分析策略 A 预处理匹配流量。之后,您希望此流量由入侵策略 A 进行检测。

  • 网络分析规则 B 使用网络分析策略 B 预处理匹配流量。之后,您希望此流量由入侵策略 B 进行检测。

  • 所有剩余流量都使用默认网络分析策略进行预处理。之后,您希望此流量由与访问控制策略的默认操作关联的入侵策略进行检测。

系统在预处理流量之后,可以检测流量是否存在入侵。该图显示具有两条访问控制规则和一个默认操作的访问控制策略:

  • 访问控制规则 A 允许匹配流量。然后,流量由入侵策略 A 进行检测。

  • 访问控制规则 B 允许匹配流量。然后,流量由入侵策略 B 进行检测。

  • 访问控制策略的默认操作允许匹配流量。然后,流量由默认操作的入侵策略进行检测。

每个数据包的处理均由网络分析策略和入侵策略对进行监管,但系统为您协调该对。请考虑以下情景:访问控制策略配置错误,以致网络分析规则 A 和访问控制规则 A 不处理相同流量。例如,您可能希望配对的策略监管特殊安全区域上流量的处理,但是在两条规则的条件中错误地使用不同的区域。这可能会导致错误地预处理流量。因此,使用网络分析规则和自定义策略定制预处理是一项高级任务。

请注意,对于单个连接而言,虽然系统在访问控制规则之前选择网络分析策略,但是一些预处理(特别是应用层预处理)发生在访问控制规则选择之后。这影响您在自定义网络分析策略中配置预处理的方式。

网络分析和入侵策略的许可证要求

威胁防御 许可证

IPS

经典许可证

保护

网络分析和入侵策略的要求和必备条件

型号支持

任意。

支持的域

任意

用户角色

  • 管理员

  • 支持的域