سیسکو فایرپاور سری 1000، خانوادهای از فایروال ها است که انعطاف پذیری تجاری، سهولت استفاده و مدیریت و دفاع از تهدید را ارائه میدهد. هنگامی که عملکردهای تهدید پیشرفته فعال هستند، عملکرد پایدار و استثنایی را در اختیار قرار می دهند. راهکارهای سری 1000 در دفاتر کوچک گرفته تا شعبههای راه دور استفاده میشوند. پلتفرم های سری 1000 از نرم افزار Cisco Threat Defense (FTD) یا Cisco ASA استفاده می کنند.
Cisco Application Visibility and Control
Cisco AVC یک راهکار مدیریت سرویس یکپارچه و فراگیر قدرتمند را بر اساس بازرسی عمیق بسته (DPI) ارائه می دهد. با AVC، به جای پردازش بستهها به عنوان رویدادهای فردی، فایروال به طور کامل وضعیت لایه 7 هر جریان برنامه را برای طبقه بندی و مدیریت ترافیک آی پی مبتنی بر اپلیکیشن و جلسه بازسازی میکند.
با Cisco AVC مشتریان می توانند:
نظارت بر استفاده از اپلیکیشن و ناهنجاریها
تجزیه و تحلیل و گزارش استفاده از اپلیکیشن
ایجاد گزارش برای برنامه ریزی ظرفیت و انطباق با قوانین
ترافیک شبکه را با دید در سطح اپلیکیشن با مشاهده عمیق بسته ها در ترافیک وب کشف کنند
اجرای سیاست های استفاده منصفانه و مدیریت ازدحام شبکه با بهینه سازی ترافیک در سطح اپلیکیشن
طبقه بندی و مدیریت جلسات اپلیکیشن (از جمله مرور وب، استریم چند رسانه ای، و اپلیکیشنهای همتا به همتا)
سیاست های کیفیت خدمات (QoS) و ضمانت سرویس برای اپلیکیشنهای حساس به تأخیر (مانند صدا از طریق آی پی و بازی های تعاملی)
Fastpath
سیاستهای پیش فیلتر و کنترل دسترسی هر دو به شما امکان میدهند ترافیک را مسدود کرده و به آن اعتماد کنید، اگرچه قابلیت «اعتماد» در پیش فیلتر کردن «fastpathing» نامیده میشود، زیرا بازرسی بیشتر را نادیده میگیرد.
Fastpathing در مرحله پیش فیلتر همه بازرسی ها و رسیدگی های بیشتر را دور می زند، از جمله:
اطلاعات امنیتی
الزامات احراز هویت تحمیل شده توسط یک خط مشی هویت
رمزگشایی SSL
قوانین کنترل دسترسی
بازرسی عمیق محتویات بسته
کشف
محدود کردن نرخ
Firepower Device Manager
یک مدیر مبتنی بر وب است که به شما امکان می دهد یک دستگاه واحد را از طریق پورت های مدیریت یا داده، مدیریت کنید. این یک پلتفرم مدیریتی ساده و با تنظیم آسان برای فایروال کلاس سازمانی فراهم می کند. یکی از ویژگی های کلیدی، رابط کاربری مدرن است که بر روی API RESTful ساخته شده است. FDM برای کاربرانی طراحی شده است که متخصص امنیت نیستند، عمدتاً کسانی که در مشاغل کوچک و متوسط هستند.
ویژگی های Firepower Device Manager:
راه اندازی اولیه دستگاه را از طریق یک جریان کار هدایت شده، ساده می کند. از شما یک سری سوالات در مورد مواردی مانند رابط کاربری که برای اتصال به اینترنت استفاده می کنید، تنظیمات DNS ترجیحی و سرور NTP شما پرسیده می شود.
امکان پیکربندی یک قانون دسترسی در یک صفحه رابط را فراهم می کند. شما منبع و مقصد، اپلیکیشنهایی را که میخواهید کنترل کنید، آدرس های اینترنتی که باید گنجانده یا حذف شوند، و سیاستهای نفوذ و فایلی که میخواهید اعمال شوند، فهرست میکنید.
با نمایش بصری قوانین دسترسی پیکربندی شده به کاربران کمک می کند تا سیستم را راحت تر درک کنند.
گزارشهای نظارتی سیستم را با سهولت درک ارائه میکند. در یک صفحه، سبز نشان دهنده خوب، قرمز نشان دهنده بد، و خاکستری نشان دهنده مواردی است که پیکربندی نشده اند.
Firewall Management Center
تنها با یک صفحه کنترل را در دست بگیرید
مدیریت فایروال و جلوگیری از نفوذ را متمرکز و ساده کنید. با داشتن دید در سراسر شبکه های دائما در حال تغییر و جهانی، می توانید برنامه های مدرن و شیوع بدافزارها را در زمان واقعی مدیریت کنید.
تنظیمات روتین فایروال را ساده کنید
بیشتر ببینید، بیشتر انجام دهید
به راحتی بین مدیریت صدها فایروال، کنترل برنامهها و مسدود کردن نفوذ و گسترش بدافزار حرکت شوید.
قوانین را در هر جایی اجرا کنید
یک سیاست ایجاد کرده و اجرای آن را در چندین دستگاه امنیتی در شبکه خود مقیاس دهید.
حفاظت را ساده کنید
از مدیریت و کنترل یکپارچه بر روی فایروال ها، برنامه ها، جلوگیری از نفوذ و محافظت از فایل ها و بدافزارها لذت ببرید.
در همه فرم فاکتورها موجود است
فایروال های خود را با استفاده از سخت افزار ما یا از هر محیط مجازی دلخواه خود به طور قابل فهم مدیریت کنید. به طور منعطف همان قابلیت مدیریتی را در زیرساخت ابر عمومی خود مستقر کنید، یا با راهکار ابری ما، بهره وری را یک قدم جلوتر ببرید.
سرویس
OpenAppID
OpenAppID یک پلاگین امنیتی لایه اپلیکیشن برای سیستم تشخیص نفوذ منبع باز Snort است. OpenAppID با اجازه دادن به کاربران Snort برای شناسایی، نظارت و مدیریت استفاده از برنامه در شبکههای خود، به بهبود آگاهی برنامهها کمک میکند و Snort را قادر میسازد به عنوان فایروال اپلیکیشن منبع باز و قابل سفارشی سازی یا فایروال نسل بعدی استفاده شود.
آشکارسازهای OpenAppID – فایلهای امضا که توسط OpenAppID برای شناسایی ترافیک شبکه برنامههای خاص استفاده میشوند – میتوانند برای شناسایی استفاده از برنامههای نامتعارف، شناسایی برنامههای مخرب و پیاده سازی سیاست های برنامههای مختلف مانند لیست سیاه برنامهها، محدود کردن استفاده از برنامهها و اعمال کنترلهای شرطی استفاده شوند. به عنوان مثال، فقط در صورتی که احراز هویت دو مرحلهای به کار گرفته شود، اجازه دسترسی به Gmail را میدهد.
Cisco Malware Defense
حفاظت پیشرفته بدافزار که فراتر از تشخیص لحظه به لحظه است را در اختیار شما قرار می دهد تا از سازمان شما در کل زنجیره حمله محافظت کند – قبل، در حین و بعد از حمله. Malware Defense، تهدیدات بدافزار را در چندین بردار تهدید در یک سیستم شناسایی، مسدود، ردیابی و دربرمیگیرد. همچنین دید و کنترل لازم برای محافظت از سازمان شما در برابر تهدیدات بدافزار پیشرفته بسیار پیچیده، هدفمند، روز صفر و مداوم را فراهم می کند.
با Malware Defense، می توانید:
به حفاظتی که ورای زمان حال حرکت می کند اعتماد کنید: Malware Defense فراتر از تشخیص یک نقطه زمانی است تا فایل ها و ترافیک را به طور مداوم آنالیز کند. این قابلیت به فعال کردن امنیت گذشته نگر، توانایی نگاه کردن به گذشته و ردیابی فرآیندها، فعالیت های فایل و ارتباطات کمک می کند. شما می توانید وسعت کامل آلودگی را درک کرده، علل ریشه ای را تعیین و اصلاح کنید. نتیجه: حفاظت مؤثرتر، کارآمدتر و فراگیرتر برای سازمان شما.
محدود کردن فایلهای نقض کننده سیاست و موارد دیگر: با ردیابی دادههایی که از طریق وب، ایمیل یا سایر بردارهای حمله میآیند، Malware Defense به طور خودکار فایلها و برنامهها را شناسایی میکند. سپس فیلتر گسترده فایلها را با استفاده از برنامهها و سیاستهای کنترل فایل که تنظیم کردهاید، انجام میدهد.
شناسایی و مسدود کردن تلاشهای سوءاستفاده: با استقرار درون خطی، راهکار سیسکو میتواند اقدامات سوءاستفاده سمت کلاینت را شناسایی و مسدود کند. شما همچنین در برابر اقدامات سوءاستفاده از آسیب پذیری که ادوب آکروبات، جاوا، فلش و دیگر برنامههای کلاینت را هدف قرار می دهند، محافظت میشوید.
شناسایی، بلاک و آنالیز فایلهای مخرب: فایلهای مخرب را از سیستم هدف خود بلاک و فایلهای با وضعیت ناشناخته را آنالیز میکند. در صورتی که وضعیت مشخص نگردد، فایل مشکوک به طور خودکار به Cisco Secure Malware Analytics برای آنالیز بیشتر ارسال می شود.
فراتر از سندباکس: Malware Defense شامل قابلیتهای سندباکس داخلی است، اما با ادغام با Secure Malware Analytics، آنالیز بدافزار و اطلاعات تهدید به سطح کاملاً نوینی دست می یابند. Secure Malware Analytics بیش از 700 شاخص رفتاری منحصر به فرد را به منظور تجزیه و تحلیل عملکرد یک فایل ارائه داده و به شما کمک میکند بفهمید بدافزار چه کاری انجام میدهد یا در تلاش برای انجام آن است و اینکه چقدر تهدید بزرگی برای سازمان شما ایجاد میکند. شما امتیازهای تهدید و اطلاعات میلیاردها بدافزار را برای مقیاس دهی و پوشش استثنایی تهدیدات جهانی در اختیار دارید که به راحتی قابل درک است.
آنالیز پیوسته فایلها و ترافیک: تشخیص اینکه فایل مشاهده شده مخرب است، هشدارهای گذشته نگر را از Malware Defense ایجاد میکند، حتی اگر فایل شبکه را چندین ساعت یا روز قبل طی کرده باشد. بنابراین همچنان میتوانید اقدام کنید و آسیب را کاهش دهید.
رویدادهای گسسته را به حملات هماهنگ مرتبط کنید: Malware Defense خطر مرتبط با یک حمله در جریان را نشان میدهد و فهرستهای خودکار و اولویت بندی شده از دستگاههای بالقوه آلوده را با دادههای رویداد امنیتی ترکیبی از چندین منبع رویداد ارائه میکند.
ردیابی گسترش و ارتباطات بدافزار: با ویژگی خط سیر فایل در Malware Defense، میتوانید انتقال فایل را در سراسر شبکه ردیابی کنید. هر فایل در نمای خط سیر فایل دارای یک نقشه خط سیر مرتبط با نمایش بصری انتقال فایل در طول زمان و همچنین اطلاعات اضافی در مورد فایل است.
دربرگرفتن بدافزار برای جلوگیری از گم شدن و انتشار: مسدود کردن تهدیدات پیشرفته و ارتباطات بدافزار با یک به روزرسانی ساده سیاست با Malware Defense آسان است. با لیستهای تشخیص سفارشی، این اختیار را دارید که هر زمان که بخواهید، بدون منتظر ماندن برای انجام بهروزرسانی ارائه شده توسط فروشنده، عمل کنید.
Cisco Secure Endpoint
این راهکار که قبلا AMP for Endpoints نامیده می شد، آنتی ویروس نسل بعدی نقطه پایانی با مدیریت ابری است که با شناسایی، پیشگیری و پاسخ به تهدیدات، محافظت پیشرفته در برابر ویروس ها، بدافزارها و سایر تهدیدات سایبری را فراهم می کند. قابلیت ادغام Cisco Secure Endpoint با فایروال فایرپاور به صورت اختیاری در دسترس می باشد.
Cisco Secure Malware Analytics (Threat Grid)
درک و اولویت بندی سریع تهدیدات
Secure Malware Analytics (که قبلاً Threat Grid نامیده می شد) سندباکس پیشرفته را با اطلاعات تهدید در یک راهکار واحد برای محافظت از سازمان ها در برابر بدافزارها ترکیب می کند. با یک پایگاه دانش بدافزار قوی و زمینه-غنی، متوجه خواهید شد که بدافزار چه کاری انجام می دهد یا در تلاش است انجام دهد، یک تهدید چقدر بزرگ است و چگونه در برابر آن دفاع کنید.
مزایا
تصمیمات بهتر بگیرید، سریعتر
Secure Malware Analytics به سرعت فایل ها و رفتارهای مشکوک را در محیط شما تجزیه و تحلیل می کند. تیمهای امنیتی شما آنالیز بدافزار غنی از زمینه و اطلاعات تهدیدات را دریافت میکنند، بنابراین به اطلاعاتی در مورد آنچه که یک فایل انجام میدهد مجهز هستند و میتوانند به سرعت به تهدیدات پاسخ دهند.
تجزیه و تحلیل عمیق بدافزار
Secure Malware Analytics رفتار یک فایل را در برابر میلیون ها نمونه و میلیاردها بدافزار تجزیه و تحلیل می کند. شما یک دید سرتاسری و تاریخی از بدافزار، کاری که انجام می دهد و اینکه چه میزان تهدید بزرگی برای سازمان شما ایجاد می کند، دریافت می کنید.
تهدیدها را اولویت بندی کنید
Secure Malware Analytics شاخصهای رفتاری کلیدی بدافزار و کمپینهای مرتبط با آنها را شناسایی میکند. تیمهای امنیتی میتوانند با اولویت بندی سریع حملات با بیشترین تأثیر بالقوه، در زمان صرفهجویی کنند.
تسریع در بررسی حوادث
تهدیدها را سریعتر درک کنید و به آنها پاسخ دهید. از قابلیتهای جستجوی قوی، همبستگیها و آنالیزهای دقیق استاتیک و پویا Secure Malware Analytics بهره ببرید. از ابزارهایی مانند Glovebox برای تعامل ایمن با نمونه ها و مشاهده مستقیم رفتار بدافزار استفاده کنید.
ادغام لبه با نقطه پایانی را دریافت کنید
با یک API قدرتمند که محصولات و فرآیندهای امنیتی موجود را یکپارچه و خودکار می کند، شناسایی و پاسخ به تهدید بدافزار را تسریع کنید.
URL Filtering
ویژگی فیلتر URL کاربر را قادر می سازد تا با پیکربندی قوانین و فیلترهای مبتنی بر URL بر روی دستگاه، دسترسی کنترل شده به وب سایت های اینترنتی یا سایت های اینترانت را فراهم کند. کاربر می تواند پروفایل های فیلتر URL را برای مدیریت دسترسی به وب پیکربندی کند. ویژگی فیلتر URL با استفاده از تصویر مجازی (Virtual Image) امنیتی مشابه ویژگی IPS پیاده سازی می شود.
فیلتر کردن URL می تواند دسترسی به یک URL خاص را بر اساس موارد زیر مجاز یا رد کند:
لیست مجاز و لیست بلاک شده: اینها قوانین ثابتی هستند که به کاربر کمک می کند تا URLها را مجاز یا رد کند. اگر الگوی یکسانی در هر دو لیست مجاز و مسدود شده پیکربندی شود، ترافیک مجاز است.
دسته: URL ها را می توان به گروه های متعددی مانند اخبار، رسانه های اجتماعی، آموزش، بزرگسالان و غیره دسته بندی کرد. بر اساس الزامات، کاربر این گزینه را دارد که یک یا چند دسته را بلاک یا اجازه دهد.
شهرت: هر URL دارای امتیاز شهرت مرتبط با آن است. محدوده امتیاز شهرت از 0 تا 100 است و به صورت: پرخطر (نمره شهرت (0-20)، مشکوک (21-40)، خطر متوسط (41-60)، کم خطر (61-80) و قابل اعتماد (81-100) طبقه بندی می شود. بر اساس پیکربندی و امتیاز شهرت، یک URL بلاک شده یا مجاز است.
Snort
فایرپاور از موتور SNORT برای انجام بازرسی عمیق بسته ها استفاده می کند. SNORT یک موتور regex تطابق دهنده الگو است. به جای اطلاعات هدر، مانند آی پی و پورت، به دنبال الگوها در ترافیک خواهد بود. هر قانون SNORT یک رشته regex است که با یک حمله شناخته شده مطابقت دارد.
سیاست های نفوذ فایرپاور، عملکردهای IPS را فعال می کند. این سیاست ها مجموعه ای از قوانین SNORT هستند که در برابر جریان ترافیک ارزیابی می شوند.
چندین سیاست پیش فرض وجود دارد، بنابراین نیازی به دانستن جزئیات در مورد هر قانون ندارید. اگر اشتراک فعال دارید، میتوانید به روزرسانیهای این سیاست ها را از تالوس دریافت کنید. اگر بخواهید، می توانید سیاست های خود را ایجاد کنید. این کار برای تنظیم عملکرد و اصلاح قوانینی که به صورت نادرست عمل می کنند، مفید است.
فناوری های قابل اعتماد سیسکو
Image Signing: امضای ایمیج یک فرآیند دو مرحله ای برای ایجاد یک امضای دیجیتال منحصر به فرد برای یک بلوک کد معین است. ابتدا، یک الگوریتم هش، شبیه به یک چک سام، برای محاسبه مقدار هش بلوک کد استفاده میشود. سپس هش با یک کلید خصوصی سیسکو رمزگذاری می شود و در نتیجه یک امضای دیجیتالی ایجاد می شود که به ایمیج متصل شده و همراه با آن تحویل داده می شود. ایمیج های امضا شده ممکن است در زمان اجرا بررسی شوند تا تأیید شود که نرم افزار تغییر داده نشده است.
Secure Boot: ویژگی بوت امن سیسکو کمک می کند تا اطمینان حاصل شود که کدی که در پلتفرم های سخت افزاری سیسکو اجرا می شود معتبر و بدون تغییر است. بوت ایمن سخت افزاری سیسکو از میکرولودر (اولین قطعه کدی که بوت می شود) با سخت افزار مقاوم در برابر دستکاری محافظت می کند و یک ریشه اعتماد ایجاد می کند که از اجرای نرم افزار شبکه آلوده توسط دستگاه های سیسکو جلوگیری می کند.
Chain of Trust: زنجیره اعتماد زمانی وجود دارد که یکپارچگی هر یک از عناصر کد در یک سیستم قبل از اعطای مجوز اجرا شدن به آن قطعه کد، تأیید شود. یک زنجیره اعتماد با ریشه عنصر اعتماد شروع می شود. ریشه اعتماد، عنصر بعدی در زنجیره (معمولاً سیستم عامل) را قبل از شروع به کار تأیید می کند و همینطور ادامه پیدا می کند. از طریق استفاده از امضا و عناصر قابل اعتماد، می توان زنجیره ای از اعتماد ایجاد کرد که سیستم را به طور ایمن بوت می کند و یکپارچگی نرم افزار سیسکو را تایید می کند. شکل زیر.
Trust Anchor Module (TAm): این تراشه اختصاصی و مقاوم در برابر دستکاری در بسیاری از محصولات سیسکو یافت میشود و دارای فضای ذخیره سازی امن غیرفرار، شناسه دستگاه منحصر به فرد امن و سرویس های رمزنگاری از جمله تولید اعداد تصادفی (RNG)، ذخیره سازی ایمن، مدیریت کلید و سرویس رمزنگاری به سیستم عامل و اپلیکیشن های در حال اجرا می باشد.
Runtime Defenses (RTD): دفاع زمان اجرا، حملات تزریق کدهای مخرب به نرم افزارهای در حال اجرا را هدف قرار می دهد. دفاعهای زمان اجرا سیسکو شامل تصادفی سازی طرح بندی فضای آدرس (ASLR)، بررسی اندازه شی داخلی (BOSC) و X-space است. دفاع زمان اجرا مکمل هم هستند.
بوت امن سختافزاری و ماژول TAm یکپارچگی سختافزار و نرمافزار را تایید می کنند.
سخت افزار
Firepower 1010 Package Content
Chassis
USB console cable
Power cord
Power supply
Useful Links
Firepower 1010 Front Panel
Firepower 1010 Rear Panel
Management port
2
Status LEDs
1
Power cord socket
4
Lock slot
3
Console port
6
Network data ports
5
USB Type A port
8
USB Mini B port
7
Rubber feet
10
Reset button
9
1010
Feature
Compact, or 2 RU for the rack-mount shelf
Form factor
Desktop mount
Mounting
Side-to-side
No fan
Airflow
One 4-core Intel CPU
Processor
8-GB DDR4 DRAM
Memory
8 GB (internal)
Boot partition
Marvell SOHO 88E6390
L2 switch
One Gigabit Ethernet RJ-45 10/100/1000 BaseT
Restricted to network management access; connect with an RJ-45 cable
Management port
One RJ-45
Use to access management through an external system
Console port
One USB Mini B
Use to access management through an external system
USB Mini B port
One USB 3.0 Type A
Use to attach an external device such as storage
USB port
Eight Gigabit Ethernet RJ-45 10/100/1000 BaseT
.Note: You can use ports 7 and 8 as PoE+ ports
Network ports
Ports 7 and 8 are PoE+ ports
PoE+ controller card
Accepts a standard Kensington T-bar locking mechanism for securing the chassis
Lock slot
A small recessed button that if pressed for longer than three seconds resets the chassis to its default state following the next reboot. Configuration variables are reset to factory default, but the flash is not erased and no files are removed.
Reset button
NO
System power is controlled by the power cord; there is no power button. To shut down the Firepower 1010, remove the AC power supply.
Power switch
The chassis is powered on when you plug in the AC power supply.
Power cord socket
One 200-GB M.2 SATA SSD drive
The drive is used by the software; there is no user access to the drive.
The drive is not field-replaceable.
Storage
Four rubber feet on the bottom of the chassis
NOTE: The rubber feet are needed for proper cooling. Do not remove them
Rubber feet
Firepower 1010 status LEDs
Power, Status, and Active LEDs on top of chassis
2
Power, Status, and Active LEDs on rear of chassis
1
.The drive is used by the software; there is no user access to the drive