CISCO

سیسکو FTD و سیسکو FMC چیست

فایروال نسل جدید سیسکو

سیسکو FTD و سیسکو FMC چیست؟

 

تاریخچه مختصری از Firepower سیسکو

مارتین رش بنیانگذار شرکت Sourcefireبرای آنکه ببینیم Firepower از کجا آمده باید نگاهی بیندازیم به شرکت Sourcefire که در سال 2001 توسط آقای مارتین رش تأسیس شد. او خالق نرم‌افزار Snort است. این شرکت با توسعه Snort به یک نسخه تجاری از آن رسید که منجر به ایجاد سیستم Sourcefire 3D و تشکیل خط تولید محصولات امنیتی این شرکت با عنوان Firepower شد. شرکت Sourcefire در سال 2009 عنوان بهترین محصول تست‌شده در خصوص IPS/IDSها را کسب کرد. همچنین این شرکت توسط موسسه معتبر و معروف Gartner در سال 2012 به عنوان Leader در بخش تجهیزات IDS/IPS انتخاب و در نهایت در سال 2013 و در ماه جولای با مبلغ هنگفت 7/2 میلیارد دلار توسط شرکت سیسکو خریداری شد.

شرکت Sourcefire در جولای سال 2013 با مبلغ هنگفت 7/2 میلیارد دلار توسط شرکت سیسکو خریداری شد

 Snort چیست؟

cisco ftd fmc 04Snort یک نرم‌افزار تشخیص نفوذ (IDS) است که متن‌باز (Open Source) بوده و قابلیت ورود به بسته‌های ترافیکی و تجزیه و تحلیل آن‌ها در شبکه‌های مبتنی بر IP را به صورت Real-Time دارد. Snort وظیفه تجزیه و تحلیل پروتکل‌­ها، جست‌وجو و تطبیق محتوا را نیز برعهده دارد. این نرم‌افزار همچنین یک سیستم جلوگیری از نفوذ نیز می‌باشد که از یک زبان مبتنی بر قانون استفاده می‌کند که ترکیبی از امضاها، پروتکل‌ها و روش‌های بازرسی پیچیده است. اسنورت همچنین می‌تواند برای تشخیص Probe­ها و حملات مورد استفاده قرار گیرد که از جمله آن‌ها می­توان به موارد زیر اشاره نمود:

• تلاش برای بدست آوردن Operating System Fingerprint و در واقع تعیین نوع سیستم عامل و شناسایی نقاط ضعف آن برای حمله.

• حملات Semantic URL

• سرریز بافر (Buffer Overflows)

• Probe­های SMB (Server Message Block) پروتکل شرکت مایکروسافت جهت اشتراک‌گذاری فایل‌ها، پرینترها و پورت‌های سریال بر بستر شبکه

• اسکن پورت (Port Scan)

نرم‌افزار اسنورت در سه حالت Sniffer ،Packet Logger و تشخیص نفوذ در شبکه می‌تواند پیکربندی شود:

1) در حالت Sniffer برنامه بسته‌های ترافیک را خوانده و بر روی کنسول نمایش می‌دهد.

2) در حالت Packet Logger برنامه بسته‌های ترافیک را روی دیسک ذخیره می‌کند.

3) در حالت IDS برنامه ترافیک بسته‌ها را پایش (Monitor) کرده و با مجموعه قوانین تدوین‌شده تجزیه و تحلیل کرده و سپس با توجه به Action تعریف‌شده عمل کرده و در خصوص اجازه عبور بسته تصمیم‌گیری می‌کند.

cisco ftd fmc 03

سیر تکاملی Firepower سیسکو

شرکت سیسکو به محض خرید Sourcefire تجمیع تکنولوژی Sourcefire با تجهیزات مختلف خود از جمله فایروال‌های ASA سری 5500X و روترهای ISR را آغاز کرد. سیسکو سپس اقدام به تولید پلتفرم‌های سخت‌افزاری جدید مبتنی بر تکنولوژی Firepower نمود و در نهایت با همگرایی و تجمیع نرم‌افزار ASA سیسکو و فناوری Sourcefire به یک پایگاه کد متمرکز به نام FTD یا Firepower Threat Defense رسید.

 

 

• سال 2013: سیسکو مدل‌های Rebrand شده از Sourcefire را ارائه نمود. در این سال خبری از ترکیب و ادغام تکنولوژی نبود. تجهیزات مدل­ کلاسیک Firepower سری 7000 و 8000 در این سال ارائه شدند.

cisco ftd fmc 05

• سال 2014: سرویس Firepower را در کنار کدینگ فایروال ASA قرار داد. در میان سری ASA مدل 5585x قادر به اجرای Firepower نبود. تجهیزات سری ASA با مدل‌های ASA5506-X ،ASA5506H-X ،ASA5506W-X ،ASA5508-X ،ASA5516-X ،ASA5512-X ASA5515-X ،ASA5525-X ،ASA5545-X ،ASA5555-X قادر به اجرای سرویس Firepower در کنار کدینگ ASA بودند.

cisco ftd fmc 06

• سال 2015: سیسکو قدم بعدی را برداشته و سرویس Firepower و ASA را ادغام کرد و FTD را بر روی پلتفرم ASA ارائه نمود. همچنین برای جبران عدم اجرای Firepower بر روی فایروال ASA سری 5585x پلتفرم جدید Firepower 9300 را تولید کرد. همچنین نسخه مجازی و تحت ابر این سرویس نیز بر روی VMware و AWS ارائه شد.

cisco ftd fmc 07

• سال 2016: FTD سیسکو بر روی پلتفرم جدید Firepower سری 4100 برای شبکه‌های متوسط (Midrange) معرفی شد. تجهیزات این سری از مدل‌های 4110، 4120، 4140 و 4150 بوده و قابلیت اجرای FTD بر روی Azure مایکروسافت نیز فراهم گردید.

cisco ftd fmc 08

• سال 2017: FTD سیسکو بر روی پلتفرم جدید Firepower سری 2100 برای شبکه‌های کوچک تا متوسط معرفی گردید. تجهیزات این سری از مدل‌های 2110، 2120، 2130 و 2140 می‌باشند.

cisco ftd fmc 09


جایگاه سیسکو در دنیای IDS/IPS و فایروال‌ها

اولین فایروال تجاری شرکت سیسکو PIX نام داشت که دارای قابلیت‌های پایه مثل مسیریابی، NAT و Access Rules بود و شرکت سیسکو برای راهکارهای امنیتی خود در کنار این فایروال از تجهیزات سخت‌افزاری IPS مانند سری 4200 و VPN Concentratorهای سری 3000 استفاده می‌نمود. در سال 2005 شرکت سیسکو فایروال‌های سری ASA 5500 را روانه بازار کرد که دارای سرویس ماژول IPS و VPN بود و در سال 2008 فایروال‌های سری PIX خود را بازنشست نمود. شرکت سیسکو در سال 2011 فایروال‌های سری ASA 5500-X را با توان عملیاتی بالاتر (تا 4 برابر نسبت به نسل قبل) ارائه کرد، این تنها تغییر نبود بلکه در فایروال‌های نسل جدید دیگر نیازی به خرید ماژول IPS نبود و با خرید لایسنس امکان فعالسازی IPS بر روی فایروال میسر می‌گردید.

 

شرکت سیسکو با احتساب محصولاتش در بازه زمانی سال 2008 تا 2013 در تحقیقات ارائه‌شده توسط موسسه معتبر گارتنر (Gartnet) در شاخه تکنولوژی‌های مرتبط با IPS/ISP به عنوان Challenger معرفی شده بود، اما پس از خرید Sourcefire توسط سیسکو اوضاع تغییر می‌کند و در نتیجه از سال 2015 بر طبق چارت گارتنر سیسکو به بخش Leader صعود می‌نماید.
cisco ftd fmc 010
cisco ftd fmc 0011
همانطور که اشاره کردیم فایروال‌های سیسکو در گذشته قابلیت یکپارچگی امکانات را نداشته و بعدها نیز از IPS/IDS مناسبی نسبت به رقبا بهره نمی‌بردند. اما بعد از خرید Sourcefire و یکپارچگی امکانات در یک پلتفرم و با وجود FTD سیسکو توانست در بخش فایروال‌ها نیز خود را از یک Challenger رها کرده و به عنوان یک Leader در کنار رقبای قدرتمندی همچون Palo Alto ،Fortinet و Check Point مطرح نماید.
cisco ftd fmc 0012
cisco ftd fmc 0013

سیر تکاملی مرکز مدیریت Firepower

Cisco FMC وظیفه تدوین و اعمال سیاست‌ها (Policy) بر روی سنسورها (به نودهای فایروال در شبکه گفته می‌شود) را به عهده دارد. همچنین Eventهای شبکه برای نمایش و تجزیه و تحلیل از سمت نودها به FMC فرستاده می‌شوند. اما FMC چیست؟
 
همانطور که فایروال‌های سری ASA دارای مرکز مدیریت با نام ASDM بودند، Firepower نیز دارای مرکز مدیریت می‌باشد. این مرکز مدیریت در زمان Sourcefire ،Defense Center نام داشت که پس از خرید توسط شرکت سیسکو در ابتدا FireSight Management Center و در نهایت Firepower Management Center یا به اختصار FMC نام گرفت. نرم‌افزار نسخه 4 مرکز مدیریت Defense Center (DC)، نرم‌افزار نسخه 5 آن FireSIGHT Management Center (FMC) و نسخه 6 آن Firepower Management Center (FMC) می‌باشد.
cisco ftd fmc 14

cisco ftd fmc 15

تفاوت سرویس Firepower و FTD سیسکو

همانطور که اشاره شد در سال 2014 سیسکو از سرویس Firepower در کنار کدینگ ASA استفاده نمود. سرویس Firepower به ویژگی‌هایی مشابه نسخه نرم‌افزاری NGIPSv اشاره دارد. ولی Cisco FTD تمام ویژگی‌های Sourcefire Firepower را به همراه ویژگی‌های فایروالی ASA و برخی ویژگی‌های دیگر در یک نرم‌افزار یکپارچه جمع کرده است.

cisco ftd fmc 16

اجزای نرم‌افزار Firepower

نرم افزار Firepower سیسکو از اجزای زیر تشکیل شده است:
cisco ftd fmc 17
cisco ftd fmc 17

1) نرم‌افزار هسته Firepower

نرم‌افزار هسته Firepower یکی از مهم‌ترین اجزای نرم‌افزار Firepower است که از بخش‌های زیر تشکیل شده است:

• موتور Snort برای سیستم IPS/IDS

• وب سرور برای محیط گرافیکی ادمین

• پایگاه‌داده برای ذخیره Eventها

• Firmware برای سخت‌افزار

و موارد دیگر…

 

2) Hotfix و پچ‌های نرم‌افزاری

سیسکو برای رفع هر گونه آسیب‌پذیری و نقص در سیستم Firepower به صورت دوره‌ای پچ‌های نرم‌افزاری منتشر می‌نماید. در صورت بروز موارد آسیب‌پذیری مهم و لحظه‌ای که خارج از موعد بروزرسانی پچ‌های دوره‌ای اتفاق می‌افتند سیسکو Hotfix­ها را با توجه به آن مورد خاص منتشر خواهد نمود.

 

3) قوانین Snort/Sourcefire

موتور Snort از یکسری قوانین و دستورات خاص برای تشخیص و جلوگیری از نفوذ استفاده می‌نماید. زمانی که یک بسته ترافیکی از سنسور عبور می‌کند و با یکی از این قوانین مطابقت داشته باشد، موتور Snort با توجه به قوانین و شروط تعیین‌شده، عمل لازم بر روی بسته را انجام خواهد داد. این قوانین طبقه‌بندی‌شده هستند (ICMP Events ،Web App Attacks، تلاش برای ورود، پروتکل‌ها، پورت‌ها، تروجان‌ها، Malwareها و موارد دیگر از طبقه‌بندی‌های قوانین Snort می‌باشند).
نرم‌افزار FTD علاوه بر موتور Snort از موتور دیگری به نام LINA نیز تشکیل شده ­است که ترافیک بسته از طریق اینترفیس ورودی تجهیز وارد این موتور شده، در صورتی که نیاز باشد بسته ورودی توسط موتور Snort بررسی شود به این موتور منتقل می‌شود، سپس Snort بسته را پس از بررسی به همراه حکمی به موتور LINA پس فرستاده و با توجه به حکم صادره توسط موتور Snort، موتور LINA تصمیم می‌گیرد بسته از اینترفیس خروجی خارج شده یا Drop شود.

cisco ftd fmc 18

4) بانک اطلاعات آسیب‌پذیری (به اختصار VDB)

Vulnerability Database همانطور که از نامش پیداست، پایگاه‌داده‌ای از آسیب‌پذیری‌های شناخته‌شده به همراه میزان ریسک هر یک از آن‌ها می‌باشد که در دسته‌های اپلیکیشن، سرویس و OSها طبقه‌بندی می‌شوند.

 

5) پایگاه‌داده بر مبنای منطقه جغرافیایی (GeoDB)

این پایگاه‌داده با توجه به بلاک‌های آدرس در نمایش منطقه جغرافیایی، کشور مبدأ و مقصد بسته‌های ترافیکی نقش دارد.

 

6)  پایگاه‌داده URL Filtering

از نکات مربوط به این پایگاه‌داده می‌توان به موارد زیر اشاره کرد:

• دسته‌بندی وبسایت (بر مبنای اهداف تجاری، مخاطبان و محتوای آن‌ها)

• کنترل دسترسی به نوع خاصی از وبسایت‌ها (بر مبنای اعتبار و سطح خطرشان)

• نیازمندی به بروز بودن این پایگاه‌داده و ارتباط با ابر سیسکو از طریق اینترنت

 

7) Feed هوشمند امنیتی

تیم هوش تهدیدی سیسکو یا Talos، به صورت دائمی در حال تحقیق و جست‌وجو در اینترنت می‌باشد تا آدرس‌ها، اسامی Domain­ها و URL­های مخرب که تهدیدی بالقوه حساب می‌شوند را شناسایی نمایند. سپس Talos این اطلاعات را به صورت Feed هوشمند امنیتی برای کاربران Firepower به اشتراک می‌گذارد و FMC می‌تواند این Feed­ها را به صورت مستقیم از ابر سیسکو دریافت نماید.

 

8) تشخیص Malware

با استفاده از لایسنس Malware ،FTD می‌تواند ویروس‌ها را در فایل‌های عبوری تشخیص دهد و این امکان را فراهم نماید تا از گسترش بدافزار­ها در شبکه جلوگیری شود. FTD از موتور ClamAV برای تحلیل پرونده‌ها به صورت محلی استفاده می‌نماید. FMC سیسکو از طریق بروزرسانی‌های مربوط به بدافزارها، امضای جدیدترین ویروس‌ها را که منجر به شناسایی آن‌ها می‌شود دریافت می‌نماید. AMP (Advance Malware Protection) سیستم کنترل دسترسی به فایل‌ها برای بررسی و طبقه‌بندی آن‌ها می‌باشد.

 

9) یکپارچگی

FTD سیسکو قابلیت ادغام با ISE، اکتیو دایرکتوری (AD)، eStreamer و Syslog Server را داراست، که از بین آن‌ها ادغام با Cisco ISE مزیت بالایی در اجرای اهداف امنیتی در شبکه محسوب می‌شود.

پلتفرم‌های سخت‌افزاری Firepower

این پلتفرم‌ها شامل موارد زیر می‌باشند:

 

• سری ASA 5500-X و Firepower 2100 که در بازه دفاتر سازمانی تا لبه اینترنت کاربرد دارند.

• سری Firepower 4100 که در بازه لبه اینترنت تا مراکز داده کاربرد دارند.

• سری Firepower 9300 که در شبکه سرویس‌دهندگان کاربرد دارند.

 

cisco ftd fmc 19

اجرای FTD بر روی سخت‌افزار ASA 5500-X

برای استفاده از FTD بر روی فایروال به ASA نیاز خواهید داشت تا دست به Reimage نرم‌افزاری ASA بزنید. سه نرم‌افزاری که در این فرایند با آن سروکار خواهید داشت به شرح زیر می‌باشند:

1) نرم‌افزار ROMMON: این نرم‌افزار Firmware برای ASA محسوب می‌شود. برای Reimage کردن ASA در مدل‌های پایین مانند ASA5506 ،ASA5508 و ASA5516 نیاز می‌باشد تا Firmware یا همان ROMMON به نسخه 1.1.8 به بالا بروزرسانی شود. برای سایر مدل‌ها نیاز به بروزرسانی نیست.

2) نرم‌افزار Boot Image: پیش از نصب FTD بر روی ASA سیسکو نیاز است تا Boot Image برای FTD بارگذاری شود. پس از بارگذاری Boot Image قادر خواهید بود از طریق محیط CLI، فایروال ASA را برای دانلود FTD و شروع Setup آماده کنید.

3) نرم‌افزار سیستم FTD: تمامی قابلیت‌های نرم‌افزار FTD در این پکیج از Image قرار گرفته و برای نصب و راه‌اندازی نهایی به آن نیاز خواهید داشت

cisco ftd fmc 20

cisco ftd fmc 20

محیط CLI در Cisco FTD

محیط کامند یا CLI در فایروال‌های FTD به سه بخش تقسیم می‌شود:

1) Shell پیش­فرض FTD: اکثر پیکربندی‌های ضروری در این محیط انجام می‌شود و در واقع وقتی ASA بوت می‌گردد، فایروال در این محیط شروع به کار می‌نماید.

2) کنسول ASA: اجازه اجرای دستورات پیش­رفته با هدف Diagnostic و T-shoot (عیب‌یابی) در محیط داده می‌شود.

3) Firepower Linux Shell: اجازه ورود به Backend سیستم عامل در محیط داده می‌شود. برای T-shootهای پیش­رفته مناسب می‌باشد و لازم به ذکر است که برای استفاده از این محیط طبق توصیه شرکت سیسکو در صورت اشاره در یک مستند معتبر وارد آن شوید!

cisco ftd fmc 21cisco ftd fmc 21

اجرای FTD بر روی FXOS

Firepower eXtensible Operating System یا به عبارتی FXOS چیست؟
به صورت خلاصه می‌توان گفت پلتفرم‌های سخت‌افزاری سیسکو (Firepower 9300، Firepower 4100 و Firepower 2100) نرم‌افزار FTD را بر روی یک سوپروایزر به اجرا در می‌آورند. این سوپروایزر یک سیستم عامل مستقل به نام FXOS دارد. در نتیجه تمامی مدل‌های سری‌های سخت‌افزاری Firepower سیسکو نرم‌افزار FTD را بر روی FXOS به اجرا در می‌آورند.
cisco ftd fmc 22

معماری سخت‌افزار Firepower سیسکو

تجهیز Firepower سیسکو دارای ماژول‌های مختلفی از جمله موارد زیر می‌باشد:

• ماژول شبکه

• ماژول امنیت

• ماژول تأمین برق

• ماژول فن

بخش دیگری از معماری این تجهیز را Supervisor تشکیل می‌دهد که با استفاده از FXOS وظیفه پیکربندی ماژول‌های شبکه، امنیت و شاسی سخت‌افزار را به عهده دارد. از وظایف دیگر آن پایش تمامی اجزای سخت‌افزاری از جمله منابع تغذیه برق، فن‌ها و غیره می‌باشد.

ماژول امنیت، اپلیکیشن‌های امنیتی نظیر نرم‌افزار FTD را به اجرا در می‌آورد و با کمک فابریک سوئیچ، داده را از ماژول شبکه دریافت کرده و به FTD می‌رساند تا بررسی، تجزیه و تحلیل و عمل مناسب انجام شود.

 

در تصویر زیر ماژول‌های سری Cisco Firepower 2100 را مشاهده می‌نمایید:
cisco ftd fmc 23
cisco ftd fmc 23
در تصویر زیر ماژول‌های سری Cisco Firepower 9300 را مشاهده می‌نمایید:
cisco ftd fmc 24
cisco ftd fmc 24
لازم به ذکر است ماژول امنیت در سری‌های Firepower 2100 و Firepower 4100 وجود نداشته و صرفاً دارای یک عدد موتور امنیت (Security Engine)  به صورت On-Board می‌باشند.
بخش نرم‌افزاری معماری سخت‌افزار Firepower متشکل از FXOS یا Platform Bundle ،FTD یا Application Package و Firmware می‌باشد (Firmware مربوط به سخت‌افزار Firepower بوده و بروزرسانی آن می‌تواند برای مثال منجر به فعالسازی پورت‌های 100GB فایروال گردد).

 

cisco ftd fmc 25

سخت‌افزار FMC سیسکو (Cisco Firepower Management Center)

مدیریت Firepower به دو صورت امکان‌پذیر می‌باشد:

1) On-Box

2) Off-Box

همانطور که از اسمشان پیداست در حالت On-Box، اتصال به صورت مستقیم بر روی سنسور بوده و مدیریت از طریق آن انجام می‌شود ولی در حالت Off-Box، یک سیستم جدا از سنسور و به صورت مرکزی برای مدیریت سنسور یا سنسور­ها استفاده می‌گردد.جدول زیر مقایسه این دو روش را نشان می‌دهد:

Functions On-Box Off-Box
GUI software Firepower Device Manager (FDM) Firepower Management Center (FMC)
Management capability 1 FTD system Depending on the model, can manage hundred of FTD systems
Supported FTD platform Low-End and Midrange ASA 5500-X Series Hardware Any platforms that support FTD software
Deployment Small to Medium Business (SMB) Large enterprise network
Cost Free; no additional hardware necessary Need to purchase additional hardware or a license for a virtual appliance
Policy configuration Limited functionality Full functionality
Number of sorted events Can store only few hundred events Can store million of events
API integration Does not support third-party integration Fully supports integration with various APIs

سیستم Firepower مجازی

Firepower و سیستم مدیریتی آن می‌توانند به صورت مجازی درون محیط‌های زیر به اجرا درآیند:
  • • VMware بر روی پلتفرم‌های ESXi نسخه 5.5 و 6.0 به بالا
  • • AWS بر روی پلتفرم‌های VPC و EC2
  • • KVM بر روی پلتفرم Ubuntu

پکیج نصب برای VMware در فرمت Traball بوده که شامل فایل‌های ovf ،vmdk و mf می‌باشد.لازم به ذکر است که یک تجهیز مجازی FMC قادر است هر مدل سخت‌افزاری از FTD را مدیریت نماید، همچنین یک FTD مجازی می‌تواند توسط FMC سخت‌افزاری و یا مجازی مدیریت گردد.

اجرای Firepower سیسکو به صورت مجازی شامل مراحل زیر می‌باشد:

1) ساخت ESXi Host

2) ساخت شبکه مجازی

3) اجرای OVF برای Firepower

4) تأیید منابع و تنظیمات ماشین مجازی

5) پیکربندی اولیه و شروع به کار Firepower

 

cisco ftd fmc 28

نحوه اجرا و مدیریت Cisco Firepower

Firepower را می‌توان به سه طریق پیاده‌سازی کرد و اجرا نمود:
  • 1) تجهیزات Firepower قدیمی که مربوط به سال اول خرید شرکت Sourcefire توسط سیسکو بودند (مدل‌های سری 7000 و 8000 و یا به صورت مجازی)
  • 2) ASA به همراه سرویس Firepower که بر روی این پلتفرم سخت‌افزاری پیاده می‌شود.
  • 3) اجرای Firepower Threat Defense(FTD) بر روی پلتفرم‌های جدید Cisco Firepower 2100 ،Cisco Firepower 4100 ،Cisco Firepower 9300 و یا پلتفرم ASA5500-X و یا به صورت مجازی
cisco ftd fmc 29

مدیریت فایروال به چه صورت خواهد بود؟

اگر از ASA+Firepower استفاده شود، نرم‌افزار ASA و سرویس Firepower می‌توانند از طریق ASDM مدیریت شوند و یا ASA از طریق ASDM و سرویس Firepower از طریق FMC مدیریت گردد.

اگر FTD بر روی ASA اجرا شده باشد، صرفاً از طریف FMC و یا FDM قابل مدیریت خواهد بود.

طبیعتاً مدیریت فایروال‌های سری Firepower نیز صرفاً از طریق FMC یا FDM امکان‌پذیر بوده و خبری از ASA نمی‌باشد.

 

cisco ftd fmc 30cisco ftd fmc 30

نوشته های مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *