Cisco Cisco ASA 5580 Adaptive Security Appliance Leaflet

Page of 16
2
 
개정: 2014 10 1  
1  
ASA FirePOWER 모듈
ASA FirePOWER 모듈은 NGIPS(Next-Generation Intrusion Prevention System, 차세대 침입 방지 시스템), AVC(Application 
Visibility and Control), URL 필터링, AMP(Advanced Malware Protection)와 같은 차세대 방화벽 서비스를 제공합니다. 단일 또
는 다중 컨텍스트 모드에서 사용할 수 있으며, 라우팅 또는 투명 모드에서 사용할 수 있습니다.
이 모듈은 ASA SFR이라고도 합니다.
초기 구성 및 트러블슈팅을 위한 기본 CLI(Command line interface)가 있지만, 디바이스의 보안 정책은 FireSIGHT Management 
Center(이)라는 별도의 애플리케이션을 사용하여 구성합니다. 이는 별도의 FireSIGHT Management Center 어플라이언스에 호
스팅하거나 가상 어플라이언스의 형태로 VMware 서버에 호스팅할 수 있습니다. FireSIGHT Management Center는 Defense 
Center라고도 합니다.
ASA에서 ASA FirePOWER 모듈을 사용하는 방법
ASA FirePOWER 모듈은 ASA와는 별개의 애플리케이션을 실행합니다. 이 모듈은 하드웨어 모듈(ASA 5585-X만 해당)이거나 
소프트웨어 모듈(기타 모든 모델)입니다.  하드웨어 모듈일 경우 별도의 관리 및 콘솔 포트와 더불어 추가 데이터 인터페이스가 
포함되는데 모듈 자체가 아닌 ASA에서 사용됩니다.
패시브("모니터 전용") 또는 인라인 구축 모드로 디바이스를 구성할 수 있습니다. 
패시브 구축에서는 트래픽의 복사본이 디바이스에 보내지지만, ASA에 반환되지 않습니다. 패시브 모드에서는 네트워크에 
영향을 주지 않고 디바이스가 트래픽을 어떻게 처리할지 확인할 수 있으며 트래픽의 내용을 평가할 수 있습니다. 
인라인 구축의 경우, 실제 트래픽이 디바이스에 보내지며 트래픽 상태가 디바이스의 정책에 의해 영향을 받습니다. 불필요
한 트래픽을 제거하고 정책에 따라 다른 조치를 취하고 나면, 트래픽이 추가적인 처리와 전송이 가능하도록 ASA로 돌아옵
니다.
다음 섹션에서는 이러한 모드에 대해 자세히 설명합니다.
ASA FirePOWER 인라인 모드
인라인 모드에서 트래픽은 ASA FirePOWER 모듈에 전달되기 전에 방화벽 검사를 거칩니다. ASA FirePOWER 검사 대상 트래
픽을 ASA에서 식별할 때 트래픽은 다음과 같이 ASA와 이 모듈을 지납니다.
1.
트래픽이 ASA에 들어갑니다. 
2.
수신 VPN 트래픽이 해독됩니다.
3.
방화벽 정책이 적용됩니다.
4.
트래픽이 ASA FirePOWER 모듈에 보내집니다.
5.
ASA FirePOWER 모듈이 트래픽에 보안 정책을 적용하고 알맞은 조치를 취합니다.
6.
유효 트래픽이 다시 ASA로 보내집니다. ASA FirePOWER 모듈이 보안 정책에 따라 일부 트래픽을 차단할 수 있으며, 그 트
래픽은 전달되지 않습니다.
7.
발신 VPN 트래픽이 암호화됩니다.
8.
트래픽이 ASA를 떠납니다.
다음 그림은 인라인 모드에서 ASA FirePOWER 모듈을 사용할 때의 트래픽 흐름을 보여줍니다. 예시에서 볼 수 있듯이, 특정 애
플리케이션에 허용되지 않는 트래픽을 모듈이 차단합니다. 나머지 모든 트래픽은 ASA를 통해 전달됩니다.