Cisco Cisco Firepower Management Center 2000 安装指南

下载
页码 234
 
2-15
FireSIGHT 시스템 설치 가이드   
 
      구축 이해
  구축 옵션   
빠른 경로 규칙에 따라 가장 먼저 수신 패킷을 검사합니다. 일치할 경우 트래픽이 빠른 경로로 이
동합니다. 일치하지 않을 경우는 보안 인텔리전스 기반 필터링에서 패킷이 블랙리스트인지 여부
를 확인합니다. 블랙리스트가 아닌 경우 액세스 제어 규칙이 적용됩니다. 패킷이 규칙 조건을 충족
하는 경우 트래픽 흐름과 검사는 규칙 동작에 따라 달라집니다. 패킷과 일치하는 규칙이 없을 경우 
트래픽 흐름과 검사는 기본 정책 동작에 따라 달라집니다. (트래픽을 계속 평가할 수 있는 모니터 
규칙에서는 예외가 발생합니다.) 각 액세스 제어 정책의 기본 동작은 빠른 경로에 없거나 블랙리스
트가 아닌 트래픽 또는 모니터 이외의 규칙에서 일치하는 트래픽을 관리합니다. 빠른 경로는 
8000 Series 및 3D9900 기기에만 사용할 수 있습니다.
액세스 제어 규칙을 만들어 네트워크 트래픽을 처리 및 로깅하는 방식을 더 자세히 제어할 수 있습
니다. 각 규칙에 대해 특정 기준을 충족하는 트래픽에 적용할 동작(신뢰, 모니터링, 차단 또는 검사)을 
지정합니다.
DMZ에서
DMZ에는 외부에 연결된 서버(예: 웹, FTP, DNS, 메일)가 포함되며 내부 네트워크의 사용자에게 메
일 릴레이, 웹 프록시 등의 서비스를 제공할 수 있습니다. 
DMZ에 저장된 콘텐츠는 정적이며 변경 사항은 분명한 커뮤니케이션과 사전 알림으로 계획 및 실
행됩니다. DMZ 서버에는 계획된 변경 사항만 발생하므로 이 세그먼트의 공격은 일반적으로 인바
운드이며 즉시 확실해집니다. 이 세그먼트에 대한 효과적 액세스 제어 정책을 통해 서비스에 대한 
액세스를 긴밀히 제어하며 새로운 네트워크 이벤트를 검색합니다.
DMZ의 서버는 DMZ에서 네트워크를 통해 쿼리할 수 있는 데이터베이스가 포함됩니다. DMZ와 마
찬가지로, 예기치 않은 변경 사항이 없어야 하지만 데이터베이스 콘텐츠는 더 민감하며 웹사이트 
또는 다른 DMZ 서비스보다 더 강력한 보호가 필요합니다. DMZ 액세스 제어 정책 이외에도 강력
한 침입 정책이 효과적인 전략입니다.
이 세그먼트에 구축하는 관리되는 기기는 DMZ에 있는 감염 서버에서 시작되어 인터넷을 향한 공
격을 감지할 수 있습니다. 네트워크 검색을 이용하여 네트워크 트래픽을 모니터링함으로서 변경
(예: 예기치 않은 서비스가 갑자기 나타남)에 노출된 서버를 모니터링할 수 있습니다. 이러한 변경
은 DMZ의 서버가 감염되었음을 의미할 수 있습니다.