Inleiding
Dit document beschrijft het proces van het configureren van bedreigingsdetectie voor Remote Access VPN-services op Cisco Firepower Device Manager (FDM).
Voorwaarden
Cisco raadt u aan deze onderwerpen te kennen:
- Cisco Secure Firewall Threat Defence (FTD).
- Cisco Firepower Device Manager (FDM).
- Remote Access VPN (RAVPN) op FTD.
Vereisten
Deze functies voor bedreigingsdetectie worden ondersteund in de volgende versies van Cisco Secure Firewall Threat Defence:
- 7.0 versie trein-> ondersteund vanaf 7.0.6.3 en nieuwere versies binnen deze specifieke trein.
- 7.2 versie trein-> ondersteund vanaf 7.2.9 en nieuwere versie binnen deze specifieke trein.
- 7.4 versie trein-> ondersteund vanaf 7.4.2.1 en nieuwere versie binnen deze specifieke trein.
- 7.6 versie trein-> ondersteund vanaf 7.6.0 en alle nieuwere versies.
Opmerking: Deze functies worden momenteel niet ondersteund in versie treinen 7.1 of 7.3.
Gebruikte componenten
De informatie die in dit document wordt beschreven, is gebaseerd op deze hardware- en softwareversies:
- Cisco Secure Firewall Threat Defense virtuele versie 7.4.2.1
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Achtergrondinformatie
De functies voor detectie van bedreigingen voor externe toegang VPN-services helpen Denial of Service (DoS)-aanvallen van IPv4-adressen te voorkomen door automatisch de host (IP-adres) te blokkeren die de ingestelde drempels overschrijdt om verdere pogingen te voorkomen totdat u handmatig de schuilplaats van het IP-adres verwijdert. Er zijn afzonderlijke services beschikbaar voor de volgende soorten aanvallen:
- Herhaalde mislukte verificatiepogingen: herhaalde mislukte verificatiepogingen voor externe VPN-services (brute-force gebruikersnaam/wachtwoordscanaanvallen).
- De initiatie van de cliënt aanvallen: Waar de aanvaller begint maar niet de verbinding voltooit probeert aan een verre uiteinde van toegangsVPN veelvuldig van één enkele gastheer.
- Verbindingspogingen tot ongeldige VPN-diensten met externe toegang: Wanneer aanvallers proberen verbinding te maken met specifieke ingebouwde tunnelgroepen die uitsluitend bedoeld zijn voor de interne werking van het apparaat. Legitieme eindpunten proberen geen verbinding te maken met deze tunnelgroepen.
Deze aanvallen, zelfs wanneer zij niet succesvol zijn in hun poging om toegang te krijgen, kunnen computerbronnen verbruiken en voorkomen dat geldige gebruikers verbinding maken met de VPN-services voor externe toegang. Wanneer u deze services inschakelt, draait de firewall automatisch de host (IP-adres) die de ingestelde drempels overschrijdt. Dit voorkomt verdere pogingen totdat u handmatig de schuintrekken van het IP-adres verwijdert.
Opmerking: standaard zijn alle bedreigingsdetectieservices voor externe toegang tot VPN uitgeschakeld.
Configureren
Opmerking: de configuratie van deze functies in Secure Firewall Threat Defence wordt momenteel alleen ondersteund via FlexConfig.
1. Log in op Firepower Device Manager.
2. Om het FlexConfig-object te configureren, navigeer u naar Apparaat > Geavanceerde configuratie > FlexConfig > FlexConfig-objecten en klik vervolgens op FlexConfig-object maken.
Bewerk de 'Advanced Configuration' vanaf de FDM startpagina.
Maak een FlexConfig-object.
3. Zodra het FlexConfig-objectvenster is geopend, voegt u de vereiste configuratie toe om de bedreigingsdetectiefuncties voor externe toegang VPN in te schakelen:
Functie 1: detectie van bedreigingen voor pogingen om verbinding te maken met uitsluitend interne (ongeldige) VPN-services
Om deze service in te schakelen, voegt u de opdracht voor de bedreigingsdetectieservice ongeldig-vpn-access toe in het tekstvak van het FlexConfig-object.
Functie 2: Threat Detection for Remote Access VPN Client Initiation Attacks
Om deze service in te schakelen, voegt u de opdracht Remote-Access-client-initiaties <minuten> drempelwaarde <count> toe in het tekstvak van FlexConfig-objecten, waarin u:
- hold-down <minuten> definieert de periode na de laatste initiatiepoging waarin opeenvolgende verbindingspogingen worden geteld. Als het aantal opeenvolgende verbindingspogingen binnen deze periode de ingestelde drempelwaarde bereikt, wordt het IPv4-adres van de aanvaller gewist. U kunt deze periode instellen op 1 tot 140 minuten.
- drempelwaarde <count> is het aantal verbindingspogingen dat tijdens de onderhoudsperiode is vereist om een melding te activeren. U kunt de drempelwaarde tussen 5 en 100 instellen.
Als de wachttijd bijvoorbeeld 10 minuten is en de drempelwaarde 20 minuten is, wordt het IPv4-adres automatisch geblokkeerd als er 20 opeenvolgende verbindingspogingen zijn binnen een periode van 10 minuten.
Opmerking: wanneer u de waarden voor hold-down en drempelwaarden instelt, dient u rekening te houden met NAT-gebruik. Als u PAT gebruikt, dat veel verzoeken van hetzelfde IP-adres toestaat, overweeg dan hogere waarden. Dit zorgt ervoor dat geldige gebruikers voldoende tijd hebben om verbinding te maken. Zo kunnen in een hotel talrijke gebruikers proberen in een korte periode verbinding te maken.
Functie 3: Bedreigingsdetectie voor fouten in VPN-verificatie van externe toegang
Om deze service in te schakelen, voegt u de opdracht voor het detecteren van bedreigingen op afstand via externe toegang en verificatie toe<minuten> <count> in het tekstvak van FlexConfig-objecten, waarin:
- hold-down <minuten> definieert de periode na de laatste mislukte poging tijdens welke opeenvolgende storingen worden geteld. Als het aantal opeenvolgende verificatiefouten binnen deze periode voldoet aan de ingestelde drempel, wordt het IPv4-adres van de aanvaller gewist. U kunt deze periode instellen op 1 tot 140 minuten.
- drempelwaarde <count> is het aantal mislukte verificatiepogingen dat tijdens de wachtperiode vereist is om een schuintrekken te activeren. U kunt de drempelwaarde tussen 1 en 100 instellen.
Als de wachttijd bijvoorbeeld 10 minuten is en de drempelwaarde 20 minuten is, wordt het IPv4-adres automatisch geblokkeerd als er binnen een periode van 10 minuten 20 opeenvolgende verificatiefouten zijn
Opmerking: wanneer u de waarden voor hold-down en drempelwaarden instelt, dient u rekening te houden met NAT-gebruik. Als u PAT gebruikt, dat veel verzoeken van hetzelfde IP-adres toestaat, overweeg dan hogere waarden. Dit zorgt ervoor dat geldige gebruikers voldoende tijd hebben om verbinding te maken. Zo kunnen in een hotel talrijke gebruikers proberen in een korte periode verbinding te maken.
Opmerking: verificatiefouten via SAML worden nog niet ondersteund.
Deze voorbeeldconfiguratie maakt de drie beschikbare bedreigingsdetectieservices voor externe toegang tot VPN met een wachttijd van 10 minuten en een drempelwaarde van 20 voor client initiatie en mislukte verificatiepogingen mogelijk. Configureer de waarden voor het vasthouden en de drempelwaarden volgens uw omgevingsvereisten.
In dit voorbeeld wordt één FlexConfig-object gebruikt om de 3 beschikbare functies in te schakelen.
threat-detection service invalid-vpn-access
threat-detection service remote-access-client-initiations hold-down 10 threshold 20
threat-detection service remote-access-authentication hold-down 10 threshold 20
Definieer de objectcriteria van FlexConfig.
4. Nadat het FlexConfig-object is gemaakt, navigeert u naar FlexConfig > FlexConfig-beleid en zoekt u het plusteken onder de groepslijst. Selecteer het FlexConfig-object dat voor de detectie van RAVPN-bedreigingen is gemaakt en klik op OK om het object aan de groepslijst toe te voegen. Hiermee wordt een CLI-voorvertoning van de opdrachten ingevuld. Bekijk deze voorvertoning om zeker te zijn van nauwkeurigheid. Selecteer Opslaan en implementeer de wijzigingen in Firepower Threat Defence (FTD).
Bewerk het FlexConfig-beleid en wijs het FlexConfig-object toe.
Verifiëren
Om statistieken voor bedreigingsopsporing RAVPN-diensten weer te geven, meldt u zich aan bij de CLI van het FTD en voert u de opdracht show threat-discovery service [service] [ingangen|details] uit. Waar de dienst kan zijn: ver-toegang-authentificatie, ver-toegang-cliënt-initiaties, of ongeldig-vpn-toegang.
U kunt de weergave verder beperken door deze parameters toe te voegen:
- ingangen — Alleen de ingangen weergeven die door de bedreigingsopsporingsdienst worden bijgehouden. Bijvoorbeeld de IP-adressen waar de verificatiepogingen zijn mislukt.
- details — Geef zowel de servicedetails als de servicevermeldingen weer.
Stel het show bedreigingsopsporingsdienst-bevel in om statistieken van alle diensten van de bedreigingsopsporing te tonen die worden toegelaten.
FDM-TAC# show threat-detection service
Service: invalid-vpn-access State : Enabled Hold-down : 1 minutes
Threshold : 1
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Service: remote-access-authentication State : Enabled Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Name: remote-access-client-initiations State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Om meer details van potentiële aanvallers te bekijken die voor de ver-toegang-authentificatie dienst worden gevolgd, stel het bevel van de dienst van de showbedreigingsopsporing <service> ingangen in werking.
FDM-TAC# show threat-detection service remote-access-authentication entries
Service: remote-access-authentication
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
Om de algemene statistieken en de details van een specifieke dienst van VPN van de bedreigingsopsporing de verre toegang in werking te stellen de dienst van de showbedreigingsopsporing <service> detailsbevel.
FDM-TAC# show threat-detection service remote-access-authentication details
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
Opmerking: de vermeldingen tonen alleen de IP-adressen die door de bedreigingsdetectiedienst worden bijgehouden. Als een IP-adres aan de voorwaarden om te worden geweerd voldoet, wordt het aantal blokkeringen verhoogd en wordt het IP-adres niet langer als een ingang weergegeven.
Bovendien kunt u shuns die door de VPN-services worden toegepast, bewaken en shuns voor één IP-adres of alle IP-adressen verwijderen met de volgende opdrachten:
Toont geshunde hosts, inclusief de hosts die automatisch worden geshuned door bedreigingsdetectie voor VPN-services, of door handmatig de opdracht shun te gebruiken. U kunt de weergave naar keuze beperken tot een bepaald IP-adres.
- geen shun ip_address [interface if_name]
Verwijdert de mijden alleen van het opgegeven IP-adres. U kunt de interfacenaam voor de shun naar keuze specificeren, als het adres op meer dan één interface wordt gemeden en u wilt de shun op sommige interfaces op zijn plaats verlaten.
Verwijdert de shun uit alle IP-adressen en alle interfaces.
Opmerking: IP-adressen die niet worden gedetecteerd door bedreigingsdetectie voor VPN-services, worden niet weergegeven in de opdracht voor het detecteren van bedreigingen voor de show, die alleen van toepassing is op het scannen van bedreigingsdetectie.
Raadpleeg het Command Reference document om alle details van elke opdrachtoutput en beschikbare syslog-berichten met betrekking tot de bedreigingsopsporingsdiensten voor externe toegang VPN te lezen.
Gerelateerde informatie