Introdução
Este documento descreve o processo de configuração da detecção de ameaças para serviços de VPN de acesso remoto no Cisco Firepower Device Manager (FDM).
Pré-requisitos
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Cisco Secure Firewall Threat Defense (FTD).
- Cisco Firepower Device Manager (FDM).
- VPN de acesso remoto (RAVPN) em FTD.
Requisitos
Esses recursos de detecção de ameaças são compatíveis com as versões do Cisco Secure Firewall Threat Defense listadas a seguir:
- Versão 7.0 train-> suportada a partir de 7.0.6.3 e versões mais recentes dentro deste train específico.
- Versão 7.2 de treinamento-> suportada a partir da versão 7.2.9 e versão mais recente dentro deste trem específico.
- Versão 7.4 train-> suportada a partir da versão 7.4.2.1 e versão mais recente dentro deste trem específico.
- Versão 7.6 train-> suportada a partir da versão 7.6.0 e qualquer versão mais recente.
Observação: no momento, esses recursos não são suportados nas versões 7.1 ou 7.3.
Componentes Utilizados
As informações descritas neste documento são baseadas nestas versões de hardware e software:
- Cisco Secure Firewall Threat Defense Virtual versão 7.4.2.1
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Informações de Apoio
Os recursos de detecção de ameaças para serviços VPN de acesso remoto ajudam a evitar ataques de negação de serviço (DoS) de endereços IPv4 bloqueando automaticamente o host (endereço IP) que excede os limites configurados para impedir novas tentativas até que você remova manualmente o shun do endereço IP. Há serviços separados disponíveis para os próximos tipos de ataque:
- Tentativas repetidas de autenticação com falha: Tentativas repetidas de autenticação com falha para acesso remoto aos serviços VPN (ataques de verificação de nome de usuário/senha de força bruta).
- Ataques de iniciação do cliente: onde o invasor inicia, mas não conclui, as tentativas de conexão com um ponto inicial de VPN de acesso remoto várias vezes a partir de um único host.
- Tentativas de conexão com serviços VPN de acesso remoto inválidos: quando os invasores tentam se conectar a grupos de túneis internos específicos destinados exclusivamente ao funcionamento interno do dispositivo. Endpoints legítimos não tentam se conectar a esses grupos de túnel.
Esses ataques, mesmo quando mal sucedidos em sua tentativa de obter acesso, podem consumir recursos computacionais e impedir que usuários válidos se conectem aos serviços VPN de acesso remoto. Quando você habilita esses serviços, o firewall automaticamente ignora o host (endereço IP) que excede os limites configurados. Isso evita outras tentativas até que você remova manualmente o shun do endereço IP.
Observação: por padrão, todos os serviços de detecção de ameaças para VPN de acesso remoto são desabilitados.
Configurar
Observação: no momento, a configuração desses recursos no Secure Firewall Threat Defense é suportada apenas via FlexConfig.
1. Faça logon no Gerenciador de dispositivos do Firepower.
2. Para configurar o objeto FlexConfig, navegue até Device > Advanced Configuration > FlexConfig > FlexConfig Objects e clique em Create FlexConfig object.
Edite a 'Configuração Avançada' na home page do FDM.
Crie um objeto FlexConfig.
3. Depois que a janela do objeto FlexConfig for aberta, adicione a configuração necessária para ativar os recursos de detecção de ameaças para a VPN de acesso remoto:
Recurso 1: Detecção de ameaças para tentativas de conexão com serviços VPN somente internos (inválidos)
Para habilitar esse serviço, adicione o comando threat-detection service invalid-vpn-access na caixa de texto do objeto FlexConfig.
Recurso 2: Detecção de ameaças para ataques de início de cliente VPN de acesso remoto
Para habilitar este serviço, adicione o comando threat-detection service remote-access-client-initiations hold-down <minutes> threshold <count> na caixa de texto do objeto FlexConfig, onde:
- hold-down <minutes> define o período após a última tentativa de início durante o qual as tentativas consecutivas de conexão são contadas. Se o número de tentativas de conexão consecutivas atingir o limite configurado dentro desse período, o endereço IPv4 do invasor será ignorado. Você pode definir esse período entre 1 e 1440 minutos.
- threshold <count> é o número de tentativas de conexão necessárias dentro do período de retenção para disparar um shun. Você pode definir o limite entre 5 e 100.
Por exemplo, se o período de retenção for de 10 minutos e o limite for 20, o endereço IPv4 será automaticamente ignorado se houver 20 tentativas de conexão consecutivas em qualquer intervalo de 10 minutos.
Observação: ao definir os valores de hold-down e de limite, leve em consideração o uso do NAT. Se você usar PAT, que permite muitas solicitações do mesmo endereço IP, considere valores mais altos. Isso garante que usuários válidos tenham tempo suficiente para se conectar. Por exemplo, em um hotel, vários usuários podem tentar se conectar em um curto período.
Recurso 3: Detecção de ameaças para falhas de autenticação de VPN de acesso remoto
Para habilitar este serviço, adicione o comando threat-detection service remote-access-authentication hold-down<minutes> threshold <count> na caixa de texto do objeto FlexConfig, onde:
- hold-down <minutes> define o período após a última tentativa com falha durante o qual as falhas consecutivas são contadas. Se o número de falhas consecutivas de autenticação atingir o limite configurado nesse período, o endereço IPv4 do invasor será ignorado. Você pode definir esse período entre 1 e 1440 minutos.
- threshold <count> é o número de tentativas de autenticação com falha necessárias dentro do período de retenção para disparar um shun. Você pode definir o limite entre 1 e 100.
Por exemplo, se o período de retenção for de 10 minutos e o limite for 20, o endereço IPv4 será automaticamente ignorado se houver 20 falhas de autenticação consecutivas em qualquer intervalo de 10 minutos
Observação: ao definir os valores de hold-down e de limite, leve em consideração o uso do NAT. Se você usar PAT, que permite muitas solicitações do mesmo endereço IP, considere valores mais altos. Isso garante que usuários válidos tenham tempo suficiente para se conectar. Por exemplo, em um hotel, vários usuários podem tentar se conectar em um curto período.
Observação: ainda não há suporte para falhas de autenticação via SAML.
Esta configuração de exemplo ativa os três serviços de detecção de ameaças disponíveis para VPN de acesso remoto com um período de retenção de 10 minutos e um limite de 20 para iniciação do cliente e tentativas de autenticação com falha. Configure os valores hold-down e threshold de acordo com os requisitos do seu ambiente.
Este exemplo usa um único objeto FlexConfig para ativar os 3 recursos disponíveis.
threat-detection service invalid-vpn-access
threat-detection service remote-access-client-initiations hold-down 10 threshold 20
threat-detection service remote-access-authentication hold-down 10 threshold 20
Defina os critérios do objeto FlexConfig.
4. Depois que o objeto FlexConfig for criado, navegue até FlexConfig > Política FlexConfig e localize o sinal de mais abaixo de Lista de grupos. Selecione o objeto FlexConfig criado para a detecção de ameaças de RAVPN e clique em OK para adicioná-lo à lista de grupos. Isso preenche uma visualização CLI dos comandos; revise essa visualização para garantir a precisão. Selecione SAVE e implante as alterações no Firepower Threat Defense (FTD).
Edite a política FlexConfig e atribua o objeto FlexConfig.
Verificar
Para exibir estatísticas dos serviços RAVPN de detecção de ameaças, faça login na CLI do FTD e execute o comando show threat-detection service [service] [entries|details]. Onde o serviço pode ser: remote-access-authentication, remote-access-client-initiations ou invalid-vpn-access.
Você pode limitar ainda mais a view adicionando estes parâmetros:
- entries — Exibe somente as entradas que estão sendo rastreadas pelo serviço de detecção de ameaças. Por exemplo, os endereços IP que tiveram tentativas de autenticação com falha.
- detalhes — Exibe os detalhes e as entradas de serviço.
Execute o comando show threat-detection service para exibir estatísticas de todos os serviços de detecção de ameaças habilitados.
FDM-TAC# show threat-detection service
Service: invalid-vpn-access State : Enabled Hold-down : 1 minutes
Threshold : 1
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Service: remote-access-authentication State : Enabled Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Name: remote-access-client-initiations State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Para exibir mais detalhes de possíveis invasores que estão sendo rastreados para o serviço de autenticação de acesso remoto, execute o comando show threat-detection service <service> entries.
FDM-TAC# show threat-detection service remote-access-authentication entries
Service: remote-access-authentication
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
Para exibir as estatísticas gerais e os detalhes de um serviço VPN de acesso remoto com detecção de ameaças específico, execute o comando show threat-detection service <service> details.
FDM-TAC# show threat-detection service remote-access-authentication details
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
Observação: as entradas exibem apenas os endereços IP que estão sendo rastreados pelo serviço de detecção de ameaças. Se um endereço IP atender às condições para ser rejeitado, a contagem de bloqueio aumenta e o endereço IP não é mais exibido como uma entrada.
Além disso, você pode monitorar shuns aplicados pelos serviços VPN e remover shuns para um único endereço IP ou todos os endereços IP com os próximos comandos:
Mostra os hosts evitados, incluindo aqueles evitados automaticamente pela detecção de ameaças para serviços VPN, ou manualmente usando o comando shun. Como opção, você pode limitar a exibição a um endereço IP especificado.
- no shun ip_address [interface if_name]
Remove o shun somente do endereço IP especificado. Opcionalmente, você pode especificar o nome da interface para o shun, se o endereço for shun em mais de uma interface e você quiser deixar o shun em algumas interfaces.
Remove o shun de todos os endereços IP e de todas as interfaces.
Observação: os endereços IP evitados pela detecção de ameaças para serviços VPN não aparecem no comando show threat-detection shun, que se aplica apenas à verificação da detecção de ameaças.
Para ler todos os detalhes de cada saída de comando e mensagens de syslog disponíveis relacionadas aos serviços de detecção de ameaças para VPN de acesso remoto, consulte o documento Referência de Comandos.
Informações Relacionadas