Cisco Cisco ASA 5555-X Adaptive Security Appliance 产品宣传页

下载
页码 904
 
1-9
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
장     Cisco ASA 소개 
  
방화벽 기능 개요
HTTP, HTTPS 
또는 FTP 필터링 적용
액세스 목록을 사용하여 특정 웹 사이트 또는 FTP 서버에 대한 아웃바운드 액세스를 방지할 수는 
있으나, 인터넷의 규모와 동적 특징을 감안했을 때 이러한 방식으로 웹 사용을 구성하고 관리하는 
것은 실용적이지 않습니다. 
ASA
에서 Cloud Web Security를 구성하거나, URL 및 기타 필터링 서비스(예: ASA CX 또는 ASA 
FirePOWER)
를 제공하는 ASA 모듈을 설치할 수 있습니다. ASA를 Cisco WSA(Web Security 
Appliance) 
같은 외부 제품과 함께 사용할 수도 있습니다. 
애플리케이션 감시 적용
사용자 데이터 패킷에 IP 주소 정보를 포함하거나, 동적으로 할당된 포트에서 보조 채널을 여는 
서비스에는 감시 엔진이 필요합니다. 이러한 프로토콜의 경우 ASA에서 심층 패킷 감시를 수행해
야 합니다.
지원되는 하드웨어 또는 소프트웨어 모듈에 트래픽 전송
일부 ASA 모델에서는 고급 서비스를 제공하기 위해 소프트웨어 모듈을 구성하거나 섀시에 하드
웨어 모듈을 삽입할 수 있습니다. 이러한 모듈에서는 추가적인 트래픽 감시를 제공하며 구성된 정
책을 바탕으로 트래픽을 차단할 수 있습니다. 이러한 모듈에 트래픽을 전송하여 이와 같은 고급 
서비스를 이용할 수 있습니다.
QoS 
정책 적용
음성 및 스트리밍 비디오 같은 일부 네트워크 트래픽의 경우 긴 레이턴시 시간을 허용할 수 없습
니다. QoS는 이러한 유형의 트래픽에 우선순위를 부여할 수 있는 기능입니다. QoS에서는 네트워
크의 기능을 참조하여 선택된 네트워크 트래픽에 더 개선된 서비스를 제공할 수 있도록 합니다.
연결 제한 및 TCP 표준화 적용
TCP 
및 UDP 연결과 초기 연결을 제한할 수 있습니다. 연결 및 초기 연결 수를 제한하면 DoS 공격
을 방지할 수 있습니다. ASA에서는 초기 제한을 사용하여 TCP 가로채기를 시작하며, 이렇게 하면 
TCP SYN 
패킷을 인터페이스에 플러딩하여 시행된 DoS 공격으로부터 내부 시스템을 보호할 수 있
습니다. 원시 연결은 소스와 대상 간에 필요한 핸드셰이크를 완료하지 않은 연결 요청입니다.
TCP 
표준화는 정상으로 보이지 않는 패킷을 드롭하기 위해 고안된 고급 TCP 연결 설정으로 이루
어진 기능입니다.
위협 감지 활성화
위협 감지 검사 및 기본 위협 감지를 구성할 수 있으며, 통계를 활용하여 위협을 분석하는 방법도 
구성할 수 있습니다.
기본 위협 감지 기능에서는 공격(예: DoS 공격)과 관련될 가능성이 있는 활동을 감지하고, 시스템 
로그 메시지를 자동으로 전송합니다.
일반적인 스캔 공격은 서브넷의 모든 IP 주소에 대한 액세스 가능성을 테스트하는 호스트로 구성
됩니다(서브넷의 여러 호스트를 통해 스캔하거나 호스트 또는 서브넷의 여러 포트를 통해 삭제). 
스캔 위협 감지 기능은 호스트에서 스캔을 수행하는 시점을 결정합니다. 트래픽 서명을 기반으로 
하는 IPS 스캔 감지와 달리, ASA 스캔 위협 감지 기능은 스캔 활동에 대해 분석할 수 있는 호스트 
통계가 포함된 광범위한 데이터베이스를 유지합니다.