Cisco Cisco Firepower Management Center 4000 Merkblatt

Seite von 30
Firepower System 
릴리스 노트
 
새로운 기능 
 
6
위협 차단 강화 
URL 
및 DNS-기반 보안 인텔리전스
URL 
및 DNS(Domain Name System) 서버를 기반으로 하는 새로운 보안 인텔리전스 피드가 제공되어 기존의 IP-기반 보
안 인텔리전스 기능이 개선되었습니다. 현재 IP 기반 인텔리전스는 알려진 악성코드, 피싱(phishing), 명령 및 제어, 그리
고 봇 사이트에 대한 액세스를 제어하는 데 사용되고 있습니다. IP 기반 인텔리전스를 우회하도록 설계된 새로운 공격 방
식(예: Fast Flux)은 악의적인 서버의 실제 IP 주소를 은폐하기 위해 DNS 부하 분산 기능을 악용합니다. 공격에 사용되는 
IP 
주소는 수시로 바뀌는 반면, 도메인 이름은 변경되는 경우가 드뭅니다. UR-기반 인텔리전스로 IP-기반 인텔리전스를 
보완하여 이러한 공격 유형에 대처할 수 있으며, DNS-기반 인텔리전스는 이러한 유형의 공격과 연관된 알려진 DNS 서
버를 식별하는 데 도움이 됩니다. 새로운 인텔리전스 피드를 사용하여 액세스 컨트롤 정책을 생성할 수 있으며, 새로운 
대시보드에서는 가시성과 분석 역량을 제공합니다. 또한 URL-기반 및 DNS-기반 보안 인텔리전스 이벤트는 둘 다 
IoC(Indications of Compromise) 
상관관계 기능으로 입력됩니다. 이 두 가지 새로운 피드는 Cisco Talos Security 
Intelligence and Research Group
에서 제공하는 정기적인 업데이트를 통해 제공되며, IP-기반 보안 인텔리전스 기능과 
마찬가지로 기본 제품에 포함되어 있으므로 별도의 라이센스가 필요하지 않습니다.
DNS 
인스펙션 및 싱크홀
자신들의 활동을 은폐하기 위해 SSL 프로토콜을 사용하는 공격자들은 같은 의도로 DNS 프로토콜을 사용합니다. 이와 
같은 이유와 더불어 Fast Flux-유형의 공격에 대처하기 위해 Firepower 시스템에서는 DNS 트래픽 요청을 가로채고 정책 
설정에 따라 적절한 조치를 취합니다. DNS 정책을 사용하면 알려진 명령 및 제어/스팸/피싱 및 차단해야 하는 사이트로 
요청을 보내거나 요청에 대해 
Domain Not Found
 
메시지를 반환하거나 트래픽을 사전-구성된 싱크홀로 보낼 수 있습니
다. 마지막 옵션은 트래픽을 Firepower에서 관리되는 디바이스로 직접 라우팅한 다음 IoC 경고를 유발할 수 있는 엔드포
인트에 관한 정보를 제공합니다.
향상된 네트워크 가시성 및 제어
ASDM
을 통해 관리되는 Cisco ASA with FirePOWER Services용 SSL 해독
시스코의 차세대 방화벽(NGFW)인 Cisco ASA with FirePOWER Services가 이제 공격, 애플리케이션 및 악성코드 탐지
를 수행하기 전에 SSL 통신을 로컬에서 관리하고 트래픽을 해독할 수 있습니다. 이는 시스코의 Firepower 차세대 
IPS(NGIPS) 
어플라이언스 버전 5.4에 도입된 것과 동일한 기능입니다. SSL 해독은 수동 모드나 인라인 모드로 구축할 
수 있으며, HTTPS 및 StartTLS-기반 애플리케이션(예: SMTPS, POP3S, FTPS, IMAPS, TelnetS)을 지원합니다. 개인 정
보 보호를 강화하기 위해 URL 카테고리에 따라 해독을 제한하는 등 암호화된 트래픽의 기록 및 처리를 세밀하게 제어하
도록 해독 정책을 구성할 수 있습니다. 또한 자체-서명된 암호화 트래픽을 차단하거나 SSL 버전, 특정 Cipher Suites 및/
또는 승인되지 않은 모바일 디바이스를 차단할 수 있습니다.
OpenAppID-
정의 애플리케이션 지원
시스코에서 제공하는 OpenAppID는 오픈 소스를 기반으로 하는 애플리케이션-중심의 탐지 언어로, 사용자가 NGFW 벤
더의 릴리스 주기나 로드맵에 종속되지 않고 새로운 애플리케이션 탐지 서명을 생성, 공유 및 구축하여 사용자 지정, 로
컬 및 클라우드 애플리케이션을 만들 수 있도록 지원합니다. 버전 6.0에서는 3,000여 개의 애플리케이션을 식별하고 액
세스를 제어하는 Firepower 애플리케이션 탐지 엔진이 OpenAppID-정의 애플리케이션을 인식할 수 있도록 개선되었습
니다. Snort가 침입 탐지 분야를 오픈 소스로 전환하기 위한 노력의 일환이었던 것처럼, OpenAppID는 애플리케이션 탐
지 분야를 오픈 소스로 전환하려는 노력입니다. 시스코는 이 오픈 소스 이니셔티브를 이끌고 고객에게 향상된 유연성을 
제공하기 위해 OpenAppId 정의 애플리케이션을 지원하고 있습니다.
Captive Portal 
및 Active Authentication
브라우저 창에서 사용자에게 자격 증명을 입력하라는 메시지가 표시도록 Captive Portal 및 Active Authentication 기능을 
구성하면, 사용자를 IP 주소 및 관련 네트워크 이벤트로 매핑할 때 더 나은 가시성을 제공할 수 있습니다. 이러한 매핑을 
통해 사용자 또는 사용자 그룹을 기반으로 정책을 설정할 수 있습니다. 이 기능은 기존의 SUA(Sourcefire User Agent)와 
Active Directory
의 통합을 보완하여 Windows-이외의 환경, BYOD 사용자 및 게스트를 지원합니다.
참고: 
ASA 
버전 9.5(2) 이상을 실행 중인 경우에만 Cisco ASA with FirePOWER Services에서 Captive Portal 및 Active 
Authentication 
기능을 사용할 수 있습니다.