Cisco Firepower 1010

  • راه اندازی اولیه ساده
  • عملکرد پایدار و استثنایی
  • تجزیه و تحلیل و گزارش استفاده از اپلیکیشن
  • مدیریت فایروال و جلوگیری از نفوذ متمرکز و ساده
  • حفاظت پیشرفته بدافزار، فراتر از تشخیص لحظه به لحظه
  • مدیریت سرویس یکپارچه و فراگیر قدرتمند بر اساس بازرسی عمیق بسته

ویژگی ها

راهکارهای سیسکو فایرپاور سری 1000

سیسکو فایرپاور سری 1000، خانواده‌ای از فایروال ها است که انعطاف‌ پذیری تجاری، سهولت استفاده و مدیریت و دفاع از تهدید را ارائه می‌دهد. هنگامی که عملکردهای تهدید پیشرفته فعال هستند، عملکرد پایدار و استثنایی را در اختیار قرار می دهند. راهکارهای سری 1000 در دفاتر کوچک گرفته تا شعبه‌های راه دور استفاده می‌شوند. پلتفرم های سری 1000 از نرم افزار Cisco Threat Defense (FTD) یا Cisco ASA استفاده می کنند.

Cisco Application Visibility and Control
Cisco AVC یک راهکار مدیریت سرویس یکپارچه و فراگیر قدرتمند را بر اساس بازرسی عمیق بسته­ (DPI) ارائه می دهد. با AVC، به ‌جای پردازش بسته‌ها به‌ عنوان رویدادهای فردی، فایروال به طور کامل وضعیت لایه 7 هر جریان برنامه را برای طبقه‌ بندی و مدیریت ترافیک آی پی مبتنی بر اپلیکیشن و جلسه بازسازی می‌کند.

 

با Cisco AVC مشتریان می توانند:

  • نظارت بر استفاده از اپلیکیشن و ناهنجاری­ها
  • تجزیه و تحلیل و گزارش استفاده از اپلیکیشن
  • ایجاد گزارش برای برنامه ریزی ظرفیت و انطباق با قوانین
  • ترافیک شبکه را با دید در سطح اپلیکیشن با مشاهده عمیق بسته ها در ترافیک وب کشف کنند
  • اجرای سیاست های استفاده منصفانه و مدیریت ازدحام شبکه با بهینه سازی ترافیک در سطح اپلیکیشن
  • طبقه بندی و مدیریت جلسات اپلیکیشن (از جمله مرور وب، استریم چند رسانه ای، و اپلیکیشن­های همتا به همتا)
  • سیاست های کیفیت خدمات (QoS) و ضمانت سرویس برای اپلیکیشن­های حساس به تأخیر (مانند صدا از طریق آی پی و بازی های تعاملی)

Fastpath
سیاست‌های پیش ‌فیلتر و کنترل دسترسی هر دو به شما امکان می‌دهند ترافیک را مسدود کرده و به آن اعتماد کنید، اگرچه قابلیت «اعتماد» در پیش‌ فیلتر کردن «fastpathing» نامیده می‌شود، زیرا بازرسی بیشتر را نادیده می‌گیرد.
Fastpathing در مرحله پیش فیلتر همه بازرسی ها و رسیدگی های بیشتر را دور می زند، از جمله:

  • اطلاعات امنیتی
  • الزامات احراز هویت تحمیل شده توسط یک خط مشی هویت
  • رمزگشایی SSL
  • قوانین کنترل دسترسی
  • بازرسی عمیق محتویات بسته
  • کشف
  • محدود کردن نرخ

Firepower Device Manager
یک مدیر مبتنی بر وب است که به شما امکان می دهد یک دستگاه واحد را از طریق پورت های مدیریت یا داده، مدیریت کنید. این یک پلتفرم مدیریتی ساده و با تنظیم آسان برای فایروال کلاس سازمانی فراهم می کند. یکی از ویژگی های کلیدی، رابط کاربری مدرن است که بر روی API RESTful ساخته شده است. FDM برای کاربرانی طراحی شده است که متخصص امنیت نیستند، عمدتاً کسانی که در مشاغل کوچک و متوسط هستند.

ویژگی های Firepower Device Manager:

  • راه اندازی اولیه دستگاه را از طریق یک جریان کار هدایت شده، ساده می کند. از شما یک سری سوالات در مورد مواردی مانند رابط کاربری که برای اتصال به اینترنت استفاده می کنید، تنظیمات DNS ترجیحی و سرور NTP شما پرسیده می شود.
  • امکان پیکربندی یک قانون دسترسی در یک صفحه رابط را فراهم می کند. شما منبع و مقصد، اپلیکیشن­هایی را که می‌خواهید کنترل کنید، آدرس های اینترنتی که باید گنجانده یا حذف شوند، و سیاست‌های نفوذ و فایلی که می‌خواهید اعمال شوند، فهرست می‌کنید.
  • با نمایش بصری قوانین دسترسی پیکربندی شده به کاربران کمک می کند تا سیستم را راحت تر درک کنند.
  • گزارش‌های نظارتی سیستم را با سهولت درک ارائه می‌کند. در یک صفحه، سبز نشان دهنده خوب، قرمز نشان دهنده بد، و خاکستری نشان دهنده مواردی است که پیکربندی نشده اند.

Firewall Management Center
تنها با یک صفحه کنترل را در دست بگیرید
مدیریت فایروال و جلوگیری از نفوذ را متمرکز و ساده کنید. با داشتن دید در سراسر شبکه های دائما در حال تغییر و جهانی، می توانید برنامه های مدرن و شیوع بدافزارها را در زمان واقعی مدیریت کنید.
تنظیمات روتین فایروال را ساده کنید
بیشتر ببینید، بیشتر انجام دهید
به راحتی بین مدیریت صدها فایروال، کنترل برنامه‌ها و مسدود کردن نفوذ و گسترش بدافزار حرکت شوید.

قوانین را در هر جایی اجرا کنید
یک سیاست ایجاد کرده و اجرای آن را در چندین دستگاه امنیتی در شبکه خود مقیاس دهید.

 

حفاظت را ساده کنید

از مدیریت و کنترل یکپارچه بر روی فایروال ها، برنامه ها، جلوگیری از نفوذ و محافظت از فایل ها و بدافزارها لذت ببرید.

در همه فرم فاکتورها موجود است

فایروال های خود را با استفاده از سخت افزار ما یا از هر محیط مجازی دلخواه خود به طور قابل فهم مدیریت کنید. به طور منعطف همان قابلیت مدیریتی را در زیرساخت ابر عمومی خود مستقر کنید، یا با راهکار ابری ما، بهره وری را یک قدم جلوتر ببرید.

سرویس

OpenAppID

OpenAppID یک پلاگین امنیتی لایه اپلیکیشن برای سیستم تشخیص نفوذ منبع باز Snort است. OpenAppID با اجازه دادن به کاربران Snort برای شناسایی، نظارت و مدیریت استفاده از برنامه در شبکه‌های خود، به بهبود آگاهی برنامه‌ها کمک می‌کند و Snort را قادر می‌سازد به عنوان فایروال اپلیکیشن منبع باز و قابل سفارشی سازی یا فایروال نسل بعدی استفاده شود.

آشکارسازهای OpenAppID – فایل‌های امضا که توسط OpenAppID برای شناسایی ترافیک شبکه برنامه‌های خاص استفاده می‌شوند – می‌توانند برای شناسایی استفاده از برنامه‌های نامتعارف، شناسایی برنامه‌های مخرب و پیاده ‌سازی سیاست های برنامه‌های مختلف مانند لیست سیاه برنامه‌ها، محدود کردن استفاده از برنامه‌ها و اعمال کنترل‌های شرطی استفاده شوند. به عنوان مثال، فقط در صورتی که احراز هویت دو مرحله‌ای به کار گرفته شود، اجازه دسترسی به Gmail را می‌دهد.

Cisco Malware Defense

حفاظت پیشرفته بدافزار که فراتر از تشخیص لحظه به لحظه است را در اختیار شما قرار می دهد تا از سازمان شما در کل زنجیره حمله محافظت کند – قبل، در حین و بعد از حمله. Malware Defense، تهدیدات بدافزار را در چندین بردار تهدید در یک سیستم شناسایی، مسدود، ردیابی و دربرمیگیرد. همچنین دید و کنترل لازم برای محافظت از سازمان شما در برابر تهدیدات بدافزار پیشرفته بسیار پیچیده، هدفمند، روز صفر و مداوم را فراهم می کند.

با Malware Defense، می توانید:

  • به حفاظتی که ورای زمان حال حرکت می کند اعتماد کنید: Malware Defense فراتر از تشخیص یک نقطه زمانی است تا فایل ها و ترافیک را به طور مداوم آنالیز کند. این قابلیت به فعال کردن امنیت گذشته نگر، توانایی نگاه کردن به گذشته و ردیابی فرآیندها، فعالیت های فایل و ارتباطات کمک می کند. شما می توانید وسعت کامل آلودگی را درک کرده، علل ریشه ای را تعیین و اصلاح کنید. نتیجه: حفاظت مؤثرتر، کارآمدتر و فراگیرتر برای سازمان شما.
  • محدود کردن فایل‌های نقض‌ کننده سیاست و موارد دیگر: با ردیابی داده‌هایی که از طریق وب، ایمیل یا سایر بردارهای حمله می‌آیند، Malware Defense به ‌طور خودکار فایل‌ها و برنامه‌ها را شناسایی می‌کند. سپس فیلتر گسترده فایل‌ها را با استفاده از برنامه‌ها و سیاست‌های کنترل فایل که تنظیم کرده‌اید، انجام می‌دهد.
  • شناسایی و مسدود کردن تلاش‌های سوءاستفاده: با استقرار درون خطی، راهکار سیسکو می‌تواند اقدامات سوءاستفاده سمت کلاینت را شناسایی و مسدود کند. شما همچنین در برابر اقدامات سوءاستفاده از آسیب‌ پذیری که ادوب آکروبات، جاوا، فلش و دیگر برنامه‌های کلاینت را هدف قرار می دهند، محافظت می‌شوید.
  • شناسایی، بلاک و آنالیز فایل‌های مخرب: فایل‌های مخرب را از سیستم هدف خود بلاک و فایل‌های با وضعیت ناشناخته را آنالیز می‌کند. در صورتی که وضعیت مشخص نگردد، فایل مشکوک به طور خودکار به Cisco Secure Malware Analytics برای آنالیز بیشتر ارسال می شود.
  • فراتر از سندباکس: Malware Defense شامل قابلیت‌های سندباکس داخلی است، اما با ادغام با Secure Malware Analytics، آنالیز بدافزار و اطلاعات تهدید به سطح کاملاً نوینی دست می یابند. Secure Malware Analytics بیش از 700 شاخص رفتاری منحصر به‌ فرد را به منظور تجزیه و تحلیل عملکرد یک فایل ارائه داده و به شما کمک می‌کند بفهمید بدافزار چه کاری انجام می‌دهد یا در تلاش برای انجام آن است و اینکه چقدر تهدید بزرگی برای سازمان شما ایجاد می‌کند. شما امتیازهای تهدید و اطلاعات میلیاردها بدافزار را برای مقیاس دهی و پوشش استثنایی تهدیدات جهانی در اختیار دارید که به راحتی قابل درک است.
  • آنالیز پیوسته فایل‌ها و ترافیک: تشخیص اینکه فایل مشاهده ‌شده مخرب است، هشدارهای گذشته ‌نگر را از Malware Defense ایجاد می‌کند، حتی اگر فایل شبکه را چندین ساعت‌ یا روز قبل طی کرده باشد. بنابراین همچنان می‌توانید اقدام کنید و آسیب را کاهش دهید.
  • رویدادهای گسسته را به حملات هماهنگ مرتبط کنید: Malware Defense خطر مرتبط با یک حمله در جریان را نشان می‌دهد و فهرست‌های خودکار و اولویت ‌بندی شده از دستگاه‌های بالقوه آلوده را با داده‌های رویداد امنیتی ترکیبی از چندین منبع رویداد ارائه می‌کند.
  • ردیابی گسترش و ارتباطات بدافزار: با ویژگی خط سیر فایل در Malware Defense، می‌توانید انتقال فایل را در سراسر شبکه ردیابی کنید. هر فایل در نمای خط سیر فایل دارای یک نقشه خط سیر مرتبط با نمایش بصری انتقال فایل در طول زمان و همچنین اطلاعات اضافی در مورد فایل است.
  • دربرگرفتن بدافزار برای جلوگیری از گم شدن و انتشار: مسدود کردن تهدیدات پیشرفته و ارتباطات بدافزار با یک به‌ روزرسانی ساده سیاست با Malware Defense آسان است. با لیست‌های تشخیص سفارشی، این اختیار را دارید که هر زمان که بخواهید، بدون منتظر ماندن برای انجام به‌روزرسانی ارائه ‌شده توسط فروشنده، عمل کنید.

Cisco Secure Endpoint

این راهکار که قبلا AMP for Endpoints نامیده می شد، آنتی ویروس نسل بعدی نقطه پایانی با مدیریت ابری است که با شناسایی، پیشگیری و پاسخ به تهدیدات، محافظت پیشرفته در برابر ویروس ها، بدافزارها و سایر تهدیدات سایبری را فراهم می کند. قابلیت ادغام Cisco Secure Endpoint با فایروال فایرپاور به صورت اختیاری در دسترس می باشد.

Cisco Secure Malware Analytics (Threat Grid)

درک و اولویت بندی سریع تهدیدات

Secure Malware Analytics (که قبلاً Threat Grid نامیده می شد) سندباکس پیشرفته را با اطلاعات تهدید در یک راهکار واحد برای محافظت از سازمان ها در برابر بدافزارها ترکیب می کند. با یک پایگاه دانش بدافزار قوی و زمینه-غنی، متوجه خواهید شد که بدافزار چه کاری انجام می دهد یا در تلاش است انجام دهد، یک تهدید چقدر بزرگ است و چگونه در برابر آن دفاع کنید.

مزایا

  • تصمیمات بهتر بگیرید، سریعتر

Secure Malware Analytics به سرعت فایل ها و رفتارهای مشکوک را در محیط شما تجزیه و تحلیل می کند. تیم‌های امنیتی شما آنالیز بدافزار غنی از زمینه و اطلاعات تهدیدات را دریافت می‌کنند، بنابراین به اطلاعاتی در مورد آنچه که یک فایل انجام می‌دهد مجهز هستند و می‌توانند به سرعت به تهدیدات پاسخ دهند.

  • تجزیه و تحلیل عمیق بدافزار

Secure Malware Analytics رفتار یک فایل را در برابر میلیون ها نمونه و میلیاردها بدافزار تجزیه و تحلیل می کند. شما یک دید سرتاسری و تاریخی از بدافزار، کاری که انجام می دهد و اینکه چه میزان تهدید بزرگی برای سازمان شما ایجاد می کند، دریافت می کنید.

  • تهدیدها را اولویت بندی کنید

Secure Malware Analytics شاخص‌های رفتاری کلیدی بدافزار و کمپین‌های مرتبط با آن‌ها را شناسایی می‌کند. تیم‌های امنیتی می‌توانند با اولویت‌ بندی سریع حملات با بیشترین تأثیر بالقوه، در زمان صرفه‌جویی کنند.

  • تسریع در بررسی حوادث

تهدیدها را سریعتر درک کنید و به آنها پاسخ دهید. از قابلیت‌های جستجوی قوی، همبستگی‌ها و آنالیزهای دقیق استاتیک و پویا Secure Malware Analytics بهره ببرید. از ابزارهایی مانند Glovebox برای تعامل ایمن با نمونه ها و مشاهده مستقیم رفتار بدافزار استفاده کنید.

  • ادغام لبه با نقطه پایانی را دریافت کنید

با یک API قدرتمند که محصولات و فرآیندهای امنیتی موجود را یکپارچه و خودکار می کند، شناسایی و پاسخ به تهدید بدافزار را تسریع کنید.

URL Filtering

ویژگی  فیلتر URL کاربر را قادر می سازد تا با پیکربندی قوانین و فیلترهای مبتنی بر URL بر روی دستگاه، دسترسی کنترل شده به وب سایت های اینترنتی یا سایت های اینترانت را فراهم کند. کاربر می تواند پروفایل های فیلتر URL را برای مدیریت دسترسی به وب پیکربندی کند. ویژگی فیلتر URL با استفاده از تصویر مجازی (Virtual Image) امنیتی مشابه ویژگی IPS پیاده سازی می شود.

فیلتر کردن URL می تواند دسترسی به یک URL خاص را بر اساس موارد زیر مجاز یا رد کند:

  • لیست مجاز و لیست بلاک شده: اینها قوانین ثابتی هستند که به کاربر کمک می کند تا URLها را مجاز یا رد کند. اگر الگوی یکسانی در هر دو لیست مجاز و مسدود شده پیکربندی شود، ترافیک مجاز است.
  • دسته: URL ها را می توان به گروه های متعددی مانند اخبار، رسانه های اجتماعی، آموزش، بزرگسالان و غیره دسته بندی کرد. بر اساس الزامات، کاربر این گزینه را دارد که یک یا چند دسته را بلاک یا اجازه دهد.
  • شهرت: هر URL دارای امتیاز شهرت مرتبط با آن است. محدوده امتیاز شهرت از 0 تا 100 است و به صورت: پرخطر (نمره شهرت (0-20)، مشکوک (21-40)، خطر متوسط (41-60)، کم خطر (61-80) و قابل اعتماد (81-100) طبقه بندی می شود. بر اساس پیکربندی و امتیاز شهرت، یک URL بلاک شده یا مجاز است.

Snort

فایرپاور از موتور SNORT برای انجام بازرسی عمیق بسته ها استفاده می کند. SNORT یک موتور regex تطابق دهنده الگو است. به جای اطلاعات هدر، مانند آی پی و پورت، به دنبال الگوها در ترافیک خواهد بود. هر قانون SNORT یک رشته regex است که با یک حمله شناخته شده مطابقت دارد.

سیاست های نفوذ فایرپاور، عملکردهای IPS را فعال می کند. این سیاست ها مجموعه ای از قوانین SNORT هستند که در برابر جریان ترافیک ارزیابی می شوند.

چندین سیاست پیش فرض وجود دارد، بنابراین نیازی به دانستن جزئیات در مورد هر قانون ندارید. اگر اشتراک فعال دارید، می‌توانید به روزرسانی‌های این سیاست ها را از تالوس دریافت کنید. اگر بخواهید، می توانید سیاست های خود را ایجاد کنید. این کار برای تنظیم عملکرد و اصلاح قوانینی که به صورت نادرست عمل می کنند، مفید است.

فناوری های قابل اعتماد سیسکو

Image Signing: امضای ایمیج یک فرآیند دو مرحله ای برای ایجاد یک امضای دیجیتال منحصر به فرد برای یک بلوک کد معین است. ابتدا، یک الگوریتم هش، شبیه به یک چک‌ سام، برای محاسبه مقدار هش بلوک کد استفاده می‌شود. سپس هش با یک کلید خصوصی سیسکو رمزگذاری می شود و در نتیجه یک امضای دیجیتالی ایجاد می شود که به ایمیج متصل شده و همراه با آن تحویل داده می شود. ایمیج های امضا شده ممکن است در زمان اجرا بررسی شوند تا تأیید شود که نرم افزار تغییر داده نشده است.

Secure Boot: ویژگی بوت امن سیسکو کمک می کند تا اطمینان حاصل شود که کدی که در پلتفرم های سخت افزاری سیسکو اجرا می شود معتبر و بدون تغییر است. بوت ایمن سخت افزاری سیسکو از میکرولودر (اولین قطعه کدی که بوت می شود) با سخت افزار مقاوم در برابر دستکاری محافظت می کند و یک ریشه اعتماد ایجاد می کند که از اجرای نرم افزار شبکه آلوده توسط دستگاه های سیسکو جلوگیری می کند.

Chain of Trust: زنجیره اعتماد زمانی وجود دارد که یکپارچگی هر یک از عناصر کد در یک سیستم قبل از اعطای مجوز اجرا شدن به آن قطعه کد، تأیید شود. یک زنجیره اعتماد با ریشه عنصر اعتماد شروع می شود. ریشه اعتماد، عنصر بعدی در زنجیره (معمولاً سیستم عامل) را قبل از شروع به کار تأیید می کند و همینطور ادامه پیدا می کند. از طریق استفاده از امضا و عناصر قابل اعتماد، می توان زنجیره ای از اعتماد ایجاد کرد که سیستم را به طور ایمن بوت می کند و یکپارچگی نرم افزار سیسکو را تایید می کند. شکل زیر.

Trust Anchor Module (TAm): این تراشه اختصاصی و مقاوم در برابر دستکاری در بسیاری از محصولات سیسکو یافت می‌شود و دارای فضای ذخیره‌ سازی امن غیرفرار، شناسه دستگاه منحصر به ‌فرد امن و سرویس های رمزنگاری از جمله تولید اعداد تصادفی (RNG)، ذخیره ‌سازی ایمن، مدیریت کلید و سرویس رمزنگاری به سیستم عامل و اپلیکیشن های در حال اجرا می باشد.

Runtime Defenses (RTD): دفاع زمان اجرا، حملات تزریق کدهای مخرب به نرم افزارهای در حال اجرا را هدف قرار می دهد. دفاع‌های زمان اجرا سیسکو شامل تصادفی‌ سازی طرح‌ بندی فضای آدرس (ASLR)، بررسی اندازه شی داخلی (BOSC) و X-space است. دفاع زمان اجرا مکمل هم هستند.

بوت امن سخت‌افزاری و ماژول TAm یکپارچگی سخت‌افزار و نرم‌افزار را تایید می‌ کنند.

سخت افزار

Firepower 1010 Package Content

 

  1. Chassis
  2. USB console cable
  3. Power cord
  4. Power supply
  5. Useful Links

 

Firepower 1010 Front Panel

 

Firepower 1010 Rear Panel

 

Management port 2 Status LEDs 1
Power cord socket 4 Lock slot 3
Console port 6 Network data ports 5
USB Type A port 8 USB Mini B port 7
Rubber feet 10 Reset button 9

 

1010 Feature

Compact, or 2 RU for the rack-mount shelf

Form factor

Desktop mount

Mounting

Side-to-side

No fan

Airflow

One 4-core Intel CPU

Processor

8-GB DDR4 DRAM

Memory

8 GB (internal)

Boot partition

Marvell SOHO 88E6390

L2 switch

One Gigabit Ethernet RJ-45 10/100/1000 BaseT

Restricted to network management access; connect with an RJ-45 cable

Management port

One RJ-45

Use to access management through an external system

Console port

One USB Mini B

Use to access management through an external system

USB Mini B port

One USB 3.0 Type A

Use to attach an external device such as storage

USB port

Eight Gigabit Ethernet RJ-45 10/100/1000 BaseT

.Note: You can use ports 7 and 8 as PoE+ ports

Network ports

Ports 7 and 8 are PoE+ ports

PoE+ controller card
Accepts a standard Kensington T-bar locking mechanism for securing the chassis Lock slot
A small recessed button that if pressed for longer than three seconds resets the chassis to its default state following the next reboot. Configuration variables are reset to factory default, but the flash is not erased and no files are removed. Reset button
NO

System power is controlled by the power cord; there is no power button. To shut down the Firepower 1010, remove the AC power supply.

Power switch
The chassis is powered on when you plug in the AC power supply. Power cord socket
One 200-GB M.2 SATA SSD drive

The drive is used by the software; there is no user access to the drive.

The drive is not field-replaceable.

Storage

Four rubber feet on the bottom of the chassis

NOTE: The rubber feet are needed for proper cooling. Do not remove them

Rubber feet

 

Firepower 1010 status LEDs

Power, Status, and Active LEDs on top of chassis 2 Power, Status, and Active LEDs on rear of chassis 1

.The drive is used by the software; there is no user access to the drive

مستندات

Download the Cisco Firepower 1000 Series Datasheet (PDF)

Download the Cisco Firepower 1010 Series Hardware Installation Guide (PDF)