Cisco Cisco Firepower Management Center 4000 Installationsanleitung

Seite von 234
 
2-14
FireSIGHT 시스템 설치 가이드
  
      구축 이해       
  구축 옵션
액세스 제어 규칙이 포함되지 않은 액세스 제어 정책은 트래픽을 처리하기 위해 다음 중 한 가지 기
본 동작을 사용합니다.
  •
모든 트래픽이 네트워크에 진입하는 것을 차단
  •
추가 검사 없이 모든 트래픽이 네트워크로 진입하는 것을 신뢰
  •
모든 트래픽이 네트워크에 진입하는 것을 허용하고 네트워크 검색 정책으로만 트래픽 검사
  •
모든 트래픽이 네트워크에 진입하는 것을 허용하고 침입 및 네트워크 검색 정책으로 트래픽 검사
액세스 제어 규칙은 간단한 IP 주소 매칭부터 다른 사용자, 애플리케이션, 포트, URL이 포함된 복
잡한 시나리오까지, 대상 기기가 트래픽을 처리하는 방식을 더 자세히 정의합니다. 각 규칙에 대해 
규칙 동작, 즉, 침입 또는 파일 정책을 이용하여 일치하는 트래픽을 신뢰, 모니터링, 차단 또는 검사
할지를 지정합니다. 
액세스 제어는 액세스 제어 정책에 따라 소스 또는 대상 IP 주소를 기반으로 네트워크를 이동할 수 
있는 트래픽을 지정하는 기능인 보안 인텔리전스 데이터를 기준으로 트래픽을 필터링할 수 있습
니다. 이 기능은 트래픽을 차단하고 검사하지 않는 불허 IP 주소의 블랙리스트를 만들 수 있습니다.
예제 구축은 일반적 네트워크 세그먼트를 보여줍니다. 이러한 각각의 위치에 관리되는 기기를 구
축함으로써 다른 목적을 충족할 수 있습니다. 다음 섹션은 위치에 대한 일반적 권장 사항에 대해 설
명합니다.
  •
에서는 방화벽을 통과하는 트래픽에서 액세스 제어의 작동 방식에 
대해 설명합니다.
  •
에서는 DMZ 내의 액세스 제어로 외부로 연결된 서버를 보호하는 방법
에 대해 설명합니다.
  •
에서는 액세스 제어가 내부 네트워크를 고의적 또는 우연한 
공격으로부터 보호하는 방법에 대해 설명합니다.
  •
에서는 엄격한 규칙의 액세스 제어 정책이 중요 자산을 보호
하는 방법에 대해 설명합니다.
  •
에서는 액세스 제어가 원격 위치 또는 모바일 기
기의 트래픽으로부터 네트워크를 모니터링 및 보호하는 방법에 대해 설명합니다.
방화벽 내부
방화벽 내의 관리되는 기기는 방화벽에서 허용하는 인바운드 트래픽과 구성 오류로 인해 방화벽
을 통과하는 트래픽을 모니터링합니다. 일반적 네트워크 세그먼트에는 DMZ, 내부 네트워크, 코어, 
모바일 액세스, 원격 네트워크가 포함됩니다.
아래 다이어그램은 FireSIGHT 시스템을 통한 트래픽 흐름을 나타내며 이러한 트래픽에서 수행되
는 검사 유형에 대해 몇 가지 정보를 제공합니다. 빠른 경로 또는 블랙리스트의 트래픽은 검사하지 
않습니다. 액세스 제어 규칙 또는 기본 동작에서 처리하는 트래픽의 경우 흐름 및 검사는 규칙 동
작에 따라 다릅니다. 다이어그램을 간단히 표시하기 위해 규칙 동작은 생략되어 있지만 신뢰하거
나 차단된 트래픽에는 어떤 종류의 검사도 수행하지 않습니다. 또한 기본 동작에서는 파일 검사가 
지원되지 않습니다.