In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie Sie Domain Based Security Intelligence (SI) auf ASA mit FirePOWER-Modul mithilfe von ASDM (Adaptive Security Device Manager) konfigurieren.
Cisco empfiehlt, über Kenntnisse in folgenden Bereichen zu verfügen:
Hinweis: Der Security Intelligence-Filter erfordert eine Schutzlizenz.
Die Informationen in diesem Dokument basieren auf den folgenden Softwareversionen:
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Das FirePOWER-System bietet die Möglichkeit, DNS-Datenverkehrsanforderungen abzufangen und nach dem schädlichen Domänennamen zu suchen. Wenn das FirePOWER-Modul eine schädliche Domäne findet, ergreift die FirePOWER geeignete Maßnahmen, um die Anforderung entsprechend der Konfiguration der DNS-Richtlinie zu mindern.
Neue Angriffsmethoden wurden entwickelt, um die IP-basierte Intelligenz zu verletzen und die Funktionen für den DNS-Lastenausgleich zu missbrauchen, um die tatsächliche IP-Adresse eines schädlichen Servers zu verbergen. Während die mit dem Angriff verbundenen IP-Adressen häufig ein- und austauscht, wird der Domänenname selten geändert.
FirePOWER bietet die Möglichkeit, die bösartige Anfrage an einen Tauchloch-Server umzuleiten, der ein Honeypot-Server sein kann, um Versuche zu erkennen, abzuwehren oder zu untersuchen, mehr über den Angriffsverkehr zu erfahren.
Domänenlisten und Feeds enthalten die Liste des schädlichen Domänennamens, der je nach Angriffstyp weiter in die verschiedenen Kategorien eingeteilt wird. In der Regel können Sie die Feeds in zwei Arten kategorisieren.
DNS-Angreifer: Sammlung von Domänennamen, die kontinuierlich nach Schwachstellen suchen oder versuchen, andere Systeme auszunutzen.
DNS-Bogon: Sammlung von Domänennamen, die den Datenverkehr nicht zuweisen, aber erneut senden, auch bekannt als gefälschte IPs.
DNS Bots: Sammlung von Domänennamen, die aktiv als Teil eines Botnets verwendet werden und von einem bekannten Botnet-Controller gesteuert werden.
DNS CnC: Sammlung von Domänennamen, die als Steuerserver für ein bekanntes Botnet identifiziert werden.
DNS-Exploit-Kit: Auflistung von Domänennamen, die versuchen, andere Systeme auszunutzen.
DNS-Malware: Eine Sammlung von Domänennamen, die versuchen, Malware zu verbreiten, oder jeden, der sie besucht, aktiv angreift.
DNS Open_proxy: Sammlung von Domänennamen, die Open Web Proxies ausführen und anonyme Internetbrowserdienste anbieten.
DNS Open_Relay: Eine Sammlung von Domänennamen, die anonyme E-Mail-Relay-Dienste anbieten, die von Spam- und Phishing-Angreifern verwendet werden.
DNS Phish (DNS-Phishing): Sammlung von Domänennamen, die Endbenutzer aktiv dazu verleiten sollen, vertrauliche Informationen wie Benutzernamen und Kennwörter einzugeben.
DNS Response: Sammlung von Domänennamen, die wiederholt bei verdächtigem oder schädlichem Verhalten beobachtet werden.
DNS Spam: Sammlung von Domänennamen, die als Quelle für Spam-E-Mail-Nachrichten identifiziert werden.
DNS Suspicious (DNS-verdächtig): Sammlung von Domänennamen, die verdächtige Aktivitäten anzeigen und aktiv untersucht werden.
DNS Tor_exit_node: Sammlung von Domänennamen, die Exit Node Services für das Tor Anonymizer Netzwerk anbieten.
Globale Blacklist für DNS: Auflistung der benutzerdefinierten Liste von Domänennamen, die vom Administrator als schädlich identifiziert werden.
Globale Whitelist für DNS: Auflistung der benutzerdefinierten Liste von Domänennamen, die vom Administrator als authentisch identifiziert werden.
Es gibt mehrere Schritte, um die auf dem Domänennamen basierende Sicherheitsinformationen zu konfigurieren.
Es gibt zwei vordefinierte Listen, in denen Sie die Domänen hinzufügen können. Sie erstellen Ihre eigenen Listen und Feeds für die Domänen, die Sie blockieren möchten.
Mit dem FirePOWER-Modul können Sie bestimmte Domänen zu Global-Blacklist hinzufügen, wenn Sie wissen, dass sie Teil einer bösartigen Aktivität sind. Domänen können auch zu Global Whitelist hinzugefügt werden, wenn Sie den Datenverkehr zu bestimmten Domänen zulassen möchten, die von Blacklist-Domänen blockiert werden. Wenn Sie eine Domäne zu Global-Blacklist/Global-Whitelist hinzufügen, wird sie sofort wirksam, ohne dass die Richtlinie angewendet werden muss.
Um die IP-Adresse Global-Blacklist/Global-Whitelist hinzuzufügen, navigieren Sie zu Monitoring > ASA FirePOWER Monitoring > Real Time Event, bewegen Sie die Maus über Verbindungsereignisse, und wählen Sie Details anzeigen aus.
Sie können Domänen zur Global-Blacklist/Global-Whitelist hinzufügen. Klicken Sie im DNS-Bereich auf Bearbeiten, und wählen Sie Whitelist DNS Requests to Domain Now/Blacklist DNS Requests to Domain Now (Whitelist-DNS-Anfragen an Domänen) aus, um die Domäne zur entsprechenden Liste hinzuzufügen, wie im Bild gezeigt.
Um zu überprüfen, ob Domänen der Global-Blacklist/Global-Whitelist hinzugefügt wurden, navigieren Sie zu Configuration > ASA FirePOWER Configuration > Object Management > SecurityIntelligence > DNS Lists and Feeds und bearbeiten Sie Global-Blacklist für DNS / Global Whitelist für DNS. Sie können auch die Schaltfläche "Löschen" verwenden, um jede Domäne aus der Liste zu entfernen.
FirePOWER ermöglicht Ihnen, eine benutzerdefinierte Domänenliste zu erstellen, die mit zwei verschiedenen Methoden zur Blacklist (Block) verwendet werden kann.
Name: Geben Sie den Namen der Liste Benutzerdefiniert an.
Typ: Wählen Sie List aus der Dropdown-Liste aus.
Upload-Liste: Wählen Sie Durchsuchen, um die Textdatei in Ihrem System zu suchen. Wählen Sie Upload aus, um die Datei hochzuladen.
Klicken Sie auf ASA-FirePOWER-Änderungen speichern, um die Änderungen zu speichern.
Sie können Domänen von Drittanbietern für die benutzerdefinierte Liste verwenden, für die das FirePOWER-Modul den Drittanbieter-Server anschließen kann, um die Domänenliste abzurufen.
Um dies zu konfigurieren, navigieren Sie zu Configuration > ASA FirePOWER Configuration > Object Management > Security Intelligence > DNS Lists and Feeds und wählen dann Add DNS Lists and Feeds (DNS-Listen und -Feeds hinzufügen).
Name: Geben Sie den Namen des benutzerdefinierten Feeds an.
Typ: Wählen Sie Feed aus der Dropdown-Liste aus.
Feed-URL: Geben Sie die Server-URL an, zu der das FirePOWER-Modul eine Verbindung herstellen kann, und laden Sie den Feed herunter.
MD5-URL: Geben Sie den Hashwert an, um den URL-Pfad für den Feed zu validieren.
Aktualisierungshäufigkeit: Geben Sie das Zeitintervall an, in dem das Modul eine Verbindung zum URL-Feed-Server herstellt.
Wählen Sie ASA FirePOWER-Änderungen speichern aus, um die Änderungen zu speichern.
Sinkhole-IP-Adresse kann als Antwort auf eine schädliche DNS-Anfrage verwendet werden. Der Client-Computer erhält die IP-Adresse des sinkhole-Servers für schädliche Domänensuche, und das System versucht, eine Verbindung zum sinkhole-Server herzustellen. Daher kann das Tauchloch als Honeypot fungieren, um den Angriffsverkehr zu untersuchen. Das Tauchloch kann so konfiguriert werden, dass es einen Indicator of Compromise (IOC) auslöst.
Um den Sinkhole-Server hinzuzufügen, wählen Sie Configuration > ASA FirePOWER Configuration > Object Management > Sinkhole aus und klicken Sie auf die Option Sinkhole hinzufügen.
Name: Geben Sie den Namen des sinkhole-Servers an.
IP-Adresse: Geben Sie die IP-Adresse des sinkhole-Servers an.
Protokollverbindungen zu Sinkhole: Aktivieren Sie diese Option, um alle Verbindungen zwischen dem Endpunkt und dem sinkhole-Server zu protokollieren.
Sperren und Protokollieren von Verbindungen zum Sinkloch: Aktivieren Sie diese Option, um die Verbindung zu blockieren, und melden Sie sich nur zu Beginn der Flow-Verbindung an. Wenn kein physischer sinkhole-Server vorhanden ist, können Sie eine beliebige IP-Adresse angeben und die Verbindungsereignisse sowie den IOC-Trigger anzeigen.
Typ: Geben Sie den Feed aus der Dropdown-Liste an, für den Sie den IOC-Typ (Indication of Compromise, Indications of Compromise) auswählen möchten. Es gibt drei Arten von Tauchloch-IOCs, die markiert werden können.
DNS-Richtlinien müssen konfiguriert werden, um die Aktion für den DNS-Feed/die DNS-Liste festzulegen. Navigieren Sie zu Konfiguration > ASA FirePOWER Configuration > Policies > DNS Policy.
Die Standard-DNS-Richtlinie enthält zwei Standardregeln. Die erste Regel, Global Whitelist für DNS, enthält die benutzerdefinierte Liste der zulässigen Domäne (Global-Whitelist-für-DNS). Diese Regel wird am oberen Ende angezeigt, bevor das System versucht, eine Blacklist-Domäne zuzuordnen. Die zweite Regel, Global Blacklist for DNS, enthält die benutzerdefinierte Liste der blockierten Domäne (Global-Blacklist-for-DNS).
Sie können weitere Regeln hinzufügen, um die verschiedenen Aktionen für die von Cisco TALOS bereitgestellten Domänenlisten und Feeds zu definieren. Um eine neue Regel hinzuzufügen, wählen Sie DNS-Regel hinzufügen aus.
Name: Geben Sie den Regelnamen an.
Aktion: Geben Sie die Aktion an, die ausgelöst werden soll, wenn diese Regel übereinstimmt.
Geben Sie die Zonen/Netzwerke zum Definieren der Regelbedingungen an. Wählen Sie auf der Registerkarte DNS die DNS-Listen und -Feeds aus und wechseln Sie zur Option Ausgewählte Artikel, mit der Sie die konfigurierte Aktion anwenden können.
Sie können die verschiedenen DNS-Regeln für verschiedene DNS-Listen und -Feeds mit einer anderen Aktion konfigurieren, je nach den Anforderungen Ihres Unternehmens.
Klicken Sie auf die Option Hinzufügen, um die Regel hinzuzufügen.
Um die DNS-basierten Sicherheitsinformationen zu konfigurieren, navigieren Sie zu Configuration > ASA FirePOWER Configuration > Policies > Access Control Policy (Konfiguration > ASA FirePOWER-Konfiguration > Richtlinien > Zugriffskontrollrichtlinie), wählen Sie die Registerkarte Security Intelligence aus.
Stellen Sie sicher, dass die DNS-Richtlinie konfiguriert ist. Optional können Sie die Protokolle aktivieren, wenn Sie auf das Protokollsymbol klicken, wie im Bild gezeigt.
Wählen Sie Option Store ASA FirePOWER Changes, um die AC-Richtlinienänderungen zu speichern.
Damit die Änderungen wirksam werden, müssen Sie die Zugriffskontrollrichtlinie bereitstellen. Bevor Sie die Richtlinie anwenden, sehen Sie einen Hinweis darauf, dass die Zugriffskontrollrichtlinie auf dem Gerät veraltet ist.
Um die Änderungen am Sensor bereitzustellen, klicken Sie auf Deploy und wählen Sie Deploy FirePOWER Changes (FirePOWER-Änderungen bereitstellen). Wählen Sie anschließend Deploy (Bereitstellen) im Popup-Fenster aus, um die Änderungen bereitzustellen.
Hinweis: In Version 5.4.x müssen Sie auf "ASA FirePOWER Changes" klicken, um die Zugriffsrichtlinie auf den Sensor anzuwenden.
Hinweis: Navigieren Sie zu Monitoring > ASA FirePOWER Monitoring > Task Status. Stellen Sie sicher, dass die Aufgabe abgeschlossen ist, um die Konfigurationsänderungen zu bestätigen.
Konfiguration kann nur überprüft werden, wenn ein Ereignis ausgelöst wird. Dazu können Sie eine DNS-Abfrage auf einem Computer erzwingen. Seien Sie jedoch vorsichtig bei den Auswirkungen, wenn ein bekannter bösartiger Server ins Visier genommen wird. Nachdem Sie diese Abfrage generiert haben, können Sie das Ereignis im Abschnitt Real Time Event (Echtzeit-Eventierung) anzeigen.
Um die Sicherheitsintelligenz des FirePOWER-Moduls anzuzeigen, navigieren Sie zu Monitoring > ASA FirePOWER Monitoring > Real Time Event. Wählen Sie die Registerkarte Sicherheitsintelligenz aus. Es werden die Ereignisse angezeigt, wie im Bild gezeigt:
Dieser Abschnitt enthält Informationen, die Sie zur Fehlerbehebung bei Ihrer Konfiguration verwenden können.
Um sicherzustellen, dass die Sicherheitsinformations-Feeds auf dem neuesten Stand sind, navigieren Sie zu Configuration > ASA FirePOWER Configuration > Object Management > Security Intelligence > DNS Lists and Feeds, und überprüfen Sie die Uhrzeit, zu der der Feed zuletzt aktualisiert wurde. Sie können Edit auswählen, um die Häufigkeit der Feed-Updates festzulegen.
Stellen Sie sicher, dass die Bereitstellung der Zugriffskontrollrichtlinie erfolgreich abgeschlossen wurde.
Überwachen Sie die Registerkarte Security Intelligence Real Time Event, um festzustellen, ob der Datenverkehr blockiert wird.