Cisco Cisco Firepower Management Center 2000 Installationsanleitung

Seite von 234
 
1-17
FireSIGHT 시스템 설치 가이드   
 
      FireSIGHT 시스템 소개
  보안 인터넷 액세스 통신 포트      
통신 포트 요구 사항
FireSIGHT 시스템 어플라이언스는 기본적으로 포트 8305/tcp를 사용하는 양방향 SSL-암호화 통신
을 사용하여 통신합니다. 이 포트는 기본적 어플라이언스 간 통신을 위해 반드시 개방되어 있어야 
합니다. 개방된 다른 포트를 통해 다음과 같은 작업을 수행할 수 있습니다.
  •
어플라이언스의 웹 인터페이스에 액세스
  •
어플라이언스로 안전하게 원격 연결
  •
시스템의 특정 기능이 올바르게 작동하는 데 필요한 로컬 또는 인터넷 리소스에 액세스
일반적으로 기능과 관련된 포트는 관련 기능을 활성화 또는 구성할 때까지 닫은 상태를 유지해야 
합니다. 예를 들어, 방어 센터를 사용자 에이전트에 연결할 때까지 에이전트 통신 포트(3306/tcp)를 
닫아야 합니다. 다른 예를 들어, LOM 포트를 활성화하기 전까지 Series 3에서 623/udp 포트를 닫아 
두어야 합니다.
주의
개방된 포트를 닫음으로써 구축에 어떤 영향을 미칠지 이해하기 전까지 개방된 포트를 닫지 마십
시오.
예를 들어, 관리되는 기기 블록에서 아웃바운드 25/tcp(SMTP) 포트를 닫을 경우 기기가 개별 침입 
이벤트에 대한 이메일 알림을 전송할 수 없습니다(FireSIGHT 시스템 사용 설명서 참조). 다른 예를 
들어, 포트 443/tcp(HTTPS)를 닫아 물리적 관리되는 기기의 웹 인터페이스에 대한 액세스를 비활
성화할 수 있지만, 그럴 경우 기기가 의심되는 악성코드 파일을 동적 분석을 위해 클라우드로 제출
하지 못하게 됩니다.
RSS 피드 대시보드 위젯 Cisco를 포함한 외부 소스에서 
RSS 피드 데이터 다운로드
가상 기기, X-Series, 
ASA FirePOWER를 
제외한 모든 기기
피드 데이터는 동기화되지 않습니다.
보안 인텔리전스 필터링 FireSIGHT 시스템 인텔리전트 
피드를 포함한 외부 소스에서 
보안 인텔리전스 피드 데이터 
다운로드
방어 센터
기본 방어 센터에서는 피드 데이터를 
다운로드한 다음 보조 방어 센터와 
공유합니다. 기본 방어 센터에 장애
가 발생할 경우 보조 방어 센터를 활
성으로 승격합니다.
시스템 소프트웨어 업데
이트
시스템 업데이트를 어플라이
언스로 직접 다운로드하거나 
다운로드 일정 예약
가상 기기, X-Series, 
ASA FirePOWER를 
제외한 모든 기기
시스템 업데이트는 동기화되지 않습
니다.
URL 필터링
액세스 제어를 위해 클라우드 
기반 URL 범주 및 평판 데이터 
다운로드, 분류되지 않은 URL
에 대한 조회 수행
방어 센터
기본 방어 센터에서는 URL 필터링 
데이터를 다운로드한 다음 보조 방어 
센터와 공유 기본 방어 센터에 장애
가 발생할 경우 보조 방어 센터를 활
성으로 승격합니다.
whois
외부 호스트의 whois 정보 요청 가상 기기, X-Series, 
ASA FirePOWER를 
제외한 모든 기기
whois 정보를 요청하는 어플라이언
스는 인터넷에 액세스할 수 있어야 
합니다.
표 
1-8
FireSIGHT 
시스템
 
기능의
 
인터넷
 
액세스
 
요구
 
사항
 (
계속
)
기능
인터넷 액세스가 필요한 이유
어플라이언스
고가용성 고려 사항