管理対象デバイスの概要
ネットワーク セグメントにインストールされている管理対象デバイスは、分析のためにトラフィックを監視します。パッシブな展開の場合、管理対象デバイスは、ホスト、オペレーティング システム、アプリケーション、ユーザ、送信されたファイル(マルウェアを含む)、脆弱性など、組織の資産に関する詳細情報を収集します。Firepower システムがこの情報を分析用に関連付けることで、ユーザがアクセスする Web サイトと使用するアプリケーションをモニタし、トラフィック パターンを評価して、侵入や他の攻撃の通知を受信できます。
インラインで展開されたシステムは、アクセス コントロールを使用してトラフィックのフローに影響を与えることができ、これによって、ネットワークを出入りしたり通過したりするトラフィックを処理する方法を詳細に指定できます。ネットワーク トラフィックについて収集したデータおよびそのデータから収集したすべての情報は、次に基づいてそのトラフィックのフィルタ処理や制御ができます。
-
シンプルで容易に決定されるトランスポート層およびネットワーク層の特性(送信元と宛先、ポート、プロトコルなど)
-
レピュテーション、リスク、ビジネスとの関連性、使用されたアプリケーション、または訪問した URL などの特性を含む、トラフィックに関する最新のコンテキスト情報
-
組織の Microsoft Active Directory および LDAP ユーザ(ユーザごとに異なるアクセス レベルを付与できます)
-
暗号化されたトラフィックの特性(このトラフィックを復号してさらに分析することもできます)
-
暗号化されていないトラフィックまたは復号化されたトラフィックに、禁止されているファイル、検出されたマルウェア、または侵入イベントが存在するかどうか
(注) |
システムでトラフィックに影響を与えるには、ルーテッド、スイッチド、またはトランスペアレント インターフェイスあるいはインライン インターフェイス ペアを使用して、関連する設定を管理対象デバイスに展開する必要があります。 |
各タイプのトラフィックのインスペクションと制御は、最大限の柔軟性とパフォーマンスを引き出すために最も意味がある局面で実行されます。たとえば、レピュテーションベースのブラックリストはシンプルな送信元と宛先のデータを使用しているため、禁止されているトラフィックを初期の段階でブロックできます。これに対し、侵入およびエクスプロイトの検知とブロックは最終防衛ラインです。
7000 および 8000 シリーズ デバイスでネットワーク管理機能を使用すると、スイッチドおよびルーテッド環境での対応、ネットワーク アドレス変換(NAT)の実行が可能になります。また、設定した仮想ルータ間でセキュアなバーチャル プライベート ネットワーク(VPN)トンネルを構築できます。バイパス インターフェイス、集約インターフェイス、8000 シリーズ 高速パス ルール、厳密な TCP の適用を設定することもできます。
7000 および 8000 シリーズ 管理対象デバイス
Cisco Firepower 7000 および 8000 シリーズ アプライアンスは、Firepower システム用に作られた物理デバイスです。7000 および 8000 シリーズ デバイスのスループットはさまざまですが、多数の同じ機能を共有します。一般に、8000 シリーズ デバイスは 7000 シリーズ よりも高性能で、8000 シリーズ 高速パス ルール、リンク集約、およびスタックなどの追加機能もサポートします。
NGIPSv
NGIPSv(ESXi ホストとしての 64 ビット仮想デバイス)は、VMware vSphere Hypervisor または VMware vCloud Director 環境を使用して展開できます。サポート対象のすべての ESXi バージョンで VMware ツールを有効化できます。
既定では、NGIPSv は e1000(1 ギガビット/秒)インターフェイスを使用します。また、VMware vSphere クライアントを使用して、既定のセンシングおよび管理インターフェイスを、vmxnet3(10 ギガビット/秒)インターフェイスで置き換えることもできます。
ライセンスに関係なく、NGIPSv では、システムのハードウェアベースの機能(冗長性、リソース共有、スイッチング、ルーティングなど)のいずれもサポートされません。
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services(または ASA FirePOWER モジュール)には、NGIPSv に類似した機能.があります。ASA FirePOWER 展開においては、ASA デバイスにより第 1 回線システム ポリシーが提供され、トラフィックが Firepower システムに渡されて、検出とアクセス制御が実行されます。
インストールされ適用されているライセンスに関係なく、ASA FirePOWER は次の Firepower システム機能をサポートしません。
-
ASA FirePOWER は、Firepower システムの 7000 および 8000 シリーズ ハードウェアベースの機能(デバイス高可用性、スタッキング、スイッチング、ルーティング、VPN、NAT など)をサポートしません。ただし、これらの機能は ASA プラットフォームによって提供され、ASA CLI および ASDM を使用して設定できます。詳細については、ASA のマニュアルを参照してください。
-
Firepower Management Center の Web インターフェイスを使用して ASA FirePOWER のインターフェイスを設定することはできません。Firepower Management Center では、ASA FirePOWER が SPAN ポート モードで展開されている場合、ASA インターフェイスを表示しません。
-
Firepower Management Center を使用して ASA FirePOWER のシャットダウン、再起動、その他の管理を行うことはできません。
ASA FirePOWER には ASA プラットフォームに固有のソフトウェアとコマンド ライン インターフェイス(CLI)があります。ASA 専用のこれらのツールを使用して、システムのインストールおよびプラットフォーム固有のその他の管理タスクを実行します。
(注) |
ASA FirePOWER を編集して、マルチ コンテキスト モードからシングル コンテキスト モード(またはその逆)に切り替えると、デバイスはそのインターフェイスの名前をすべて変更します。ASA FirePOWER の更新されたインターフェイス名を使用するように、すべての Firepower System セキュリティ ゾーン、相関ルール、関連する設定を再設定する必要があります。 |
Firepower Threat Defense
Firepower Threat Defense アプライアンスは、統合された次世代ファイアウォールと次世代の IPS デバイスを提供します。Firepower ソフトウェアのモデルで使用可能な IPS 機能に加えて、ファイアウォールおよびプラットフォーム機能には、サイト間 VPN、堅牢なルーティング、NAT、クラスタリング(Firepower 9300 の場合)、およびアプリケーション インスペクションとアクセス制御におけるその他の最適化が含まれています。
Firepower Threat Defense ソフトウェアは、次のプラットフォームでサポートされます。
-
Firepower 9300
-
Firepower 4100 シリーズ
-
ASA 5512-X から 5555-X まで
-
ASA 5508-X および 5516-X
-
ASA 5506-X シリーズ
Firepower Threat Defense Virtual
Firepower Threat Defense Virtual(64 ビット仮想アプライアンス)は、仮想化環境に対して、統一された次世代ファイアウォールおよび次世代 IPS 機能を提供します。Firepower Threat Defense Virtual は、複数のハイパーバイザー環境で動作するように設計されており、管理作業のオーバーヘッドを削減し、操作効率を向上させます。
Firepower Threat Defense Virtual は、VMware vSphere ハイパーバイザーや KVM(カーネル ベースの仮想マシン)ハイパーバイザー環境を使用して展開できます。また Firepower Threat Defense Virtual は、Amazon Web Services(AWS)クラウド プラットフォームによって展開することもできます。
仮想アプライアンスと物理 Firepower Threat Defense アプライアンスについての、包括的なマルチ デバイスの展開と管理のため、Firepower Management Center を使用することができます。