Présentation : détection d’applications
Lorsque le système Firepower analyse le trafic IP, il tente de déterminer les applications couramment utilisées sur votre réseau. La connaissance des applications est essentielle au contrôle des applications.
Le système détecte trois types d’applications :
-
protocoles d’application tels que HTTP et SSH, qui représentent les communications entre les hôtes
-
les clients tels que les navigateurs Web et les clients de courriel, qui représentent les logiciels en cours d’exécution sur l’hôte
-
des applications Web telles que vidéo MPEG et Facebook, qui représentent le contenu ou l’URL demandée pour le trafic HTTP
Le système identifie les applications dans votre trafic réseau en fonction des caractéristiques spécifiées dans le détecteur. Par exemple, le système peut identifier une application grâce à un schéma ASCII dans l’en-tête du paquet. En outre, les détecteurs de protocole SSL (Secure socket Layers) utilisent les informations de la session sécurisée pour identifier l’application à partir de la session.
Il existe deux sources de détecteurs d’application dans le système Firepower :
-
Les détecteurs fournis par le système détectent les applications Web, les clients et les protocoles d’application.
La disponibilité des détecteurs fournis par le système pour les applications (et les systèmes d’exploitation) dépend de la version du système Firepower et de la version de VDB que vous avez installées. Les notes de version et les avis contiennent des informations sur les détecteurs nouveaux et mis à jour. Vous pouvez également importer des détecteurs individuels créés par les services professionnels.
-
Les détecteurs de protocoles d’application personnalisés sont créés par l’utilisateur et détectent les applications Web, les clients et les protocoles d’application.
Vous pouvez également détecter les protocoles d’application par la détection implicite de protocole d’application, qui sous-entend l’existence d’un protocole d’application en fonction de la détection d’un client.
Le système identifie uniquement les protocoles d’application exécutés sur les hôtes de vos réseaux surveillés, comme le précise la politique de découverte de réseau. Par exemple, si un hôte interne accède à un serveur FTP sur un site distant que vous ne surveillez pas, le système n’identifie pas le protocole d’application comme FTP. En revanche, si un hôte distant ou interne accède à un serveur FTP sur un hôte que vous surveillez, le système peut identifier formellement le protocole d’application.
Si le système peut identifier le client utilisé par un hôte surveillé pour se connecter à un serveur non surveillé, le système identifie le protocole d’application correspondant du client, mais n’ajoute pas le protocole à la cartographie du réseau. Notez que les sessions client doivent inclure une réponse du serveur pour que la détection de l’application ait lieu.
Le système effectue la description de chaque application détectée. voir Caractéristiques des applications. Le système utilise ces caractéristiques pour créer des groupes d’applications, appelés filtres d’applications. Les filtres d’application sont utilisés pour effectuer le contrôle d’accès et pour restreindre les résultats de recherche et les données utilisées dans les rapports et les gadgets du tableau de bord.
Vous pouvez également compléter les données du détecteur d’applications en utilisant les enregistrements NetFlow exportés, les analyses actives de Nmap et la fonctionnalité d’entrée de l’hôte.
Principes fondamentaux des détecteurs d'applications
Le système Firepower utilise des détecteurs d’applications pour identifier les applications couramment utilisées sur votre réseau. Utilisez la page Détecteurs () pour afficher la liste des détecteurs et personnaliser la capacité de détection.
L’autorisation de modifier un détecteur ou son état (actif ou inactif) dépend de son type. Le système utilise uniquement des détecteurs actifs pour analyser le trafic des applications.
Remarque |
Les détecteurs fournis par Cisco peuvent changer avec les mises à jour du système Firepower et de la VDB. Consultez les notes de version et les avis pour obtenir des renseignements sur les détecteurs mis à jour. |
Remarque |
Pour l’identification des applications Firepower, les ports ne sont pas répertoriés intentionnellement. Les ports associés à l’application ne sont mentionnés pour aucune application Cisco, car la plupart des applications sont indépendantes du port. Les capacités de détection de notre plateforme peuvent identifier les services en cours d’exécution sur n’importe quel port du réseau. |
Détecteurs internes fournis par Cisco
Les détecteurs internes appartiennent à une catégorie spéciale de détecteurs pour le trafic des clients, des applications Web et des protocoles d’application. Les détecteurs internes sont livrés avec des mises à jour du système et sont toujours allumés.
Si une application correspond à des détecteurs internes conçus pour détecter l’activité d’un client et qu’aucun détecteur de client particulier n’existe, un client générique peut être signalé.
Détecteurs clients fournis par Cisco
Les détecteurs clients détectent le trafic client et sont envoyés via la base de données sur la base de données ou une mise à jour du système, ou sont fournis pour importation par les services professionnels de Cisco. Vous pouvez activer et désactiver les détecteurs clients. Vous pouvez exporter un détecteur client uniquement si vous l’importez.
Détecteurs d’applications Web fournis par Cisco
Les détecteurs d’applications Web détectent les applications Web dans les charges utiles de trafic HTTP et sont transmises via VDB ou une mise à jour du système. Les détecteurs d’applications Web sont toujours activés.
Détecteurs de protocole d’application (port) fournis par Cisco
Les détecteurs de protocole d’application par port utilisent des ports bien connus pour identifier le trafic réseau. Ils sont fournies par la VDB ou d’une mise à jour du système, ou sont fournis pour importation par les services professionnels de Cisco. Vous pouvez activer et désactiver les détecteurs de protocole d’application, et afficher une définition de détecteur pour l’utiliser comme base pour un détecteur personnalisé.
Détecteurs de protocole d’application (Firepower) fournis par Cisco
Les détecteurs de protocole d’application basés sur Firepower analysent le trafic réseau à l’aide des empreintes d’application Firepower et sont fournis par l’intermédiaire de VDB ou de mises à jour de système. Vous pouvez activer et désactiver les détecteurs de protocole d’application.
Détecteurs pour applications personnalisées
Les détecteurs d'applications personnalisés sont basés sur des modèles. Ils détectent des schémas dans les paquets de trafic des clients, des applications web ou des protocoles d'application. Vous avez un contrôle total sur les détecteurs importés et personnalisés.
Identification des protocoles d’application dans l’interface Web
Le tableau suivant décrit comment le système identifie les protocoles d’application détectés :
Identification |
Description |
---|---|
Nom du protocole d'application |
Le centre de gestion identifie un protocole d’application par son nom si le protocole d’application était :
|
|
centre de gestion identifie un protocole d’application comme Le plus souvent, le système doit recueillir et analyser plus de données de connexion avant de pouvoir identifier une application en attente. Dans les tableaux Détails de l'application et Serveurs, ainsi que dans le profil d’hôte, l’état |
|
centre de gestion identifie un protocole d’application comme
|
vide |
Toutes les données détectées disponibles ont été examinées, mais aucun protocole d’application n’a été défini. Dans les tableaux Application Details et Servers, ainsi que dans le profil d’hôte, le protocole d’application n’est pas renseigné pour le trafic client générique non HTTP pour lequel aucun protocole d’application n’est détecté. |
Détection implicite du protocole d'application à partir de la détection du client
Si le système peut identifier le client utilisé par un hôte surveillé pour accéder à un serveur non surveillé, le centre de gestion en conclut que la connexion utilise le protocole d’application qui correspond au client. (Comme le système ne suit les applications que sur les réseaux surveillés, les journaux de connexion n’incluent généralement pas les informations de protocole d’application pour les connexions où un hôte surveillé accède à un serveur non surveillé.)
Ce processus, ou détection implicite de protocole d’application, a les conséquences suivantes :
-
Comme le système ne génère pas d’événement Nouveau port TCP ou Nouveau port UDP pour ces serveurs, le serveur n’apparaît pas dans le tableau Serveurs. En outre, vous ne pouvez pas déclencher d’alertes d’événement de découverte ou de règles de corrélation en utilisant la détection de ces protocoles d’application comme critère.
-
Puisque le protocole d’application n’est pas associé à un hôte, vous ne pouvez pas afficher ses détails dans les profils d’hôte, définir son identité de serveur ou utiliser ses informations dans les qualifications de profil d’hôte pour les profils de trafic ou les règles de corrélation. En outre, le système n’associe pas les vulnérabilités aux hôtes en fonction de ce type de détection.
Vous pouvez, cependant, déclencher des événements de corrélation si des informations de protocole d’application sont présentes dans une connexion. Vous pouvez également utiliser les informations de protocole d’application contenues dans les journaux de connexion pour créer des suiveurs de connexion et des profils de trafic.
Limites d'hôtes et journalisation des événements de découverte
Lorsque le système détecte un client, un serveur ou une application Web, il génère un événement de découverte, sauf si l’hôte associé a déjà atteint son nombre maximal de clients, de serveurs ou d’applications Web.
Les profils d’hôte affichent jusqu’à 16 clients, 100 serveurs et 100 applications Web par hôte.
Notez que les actions tributaires de la détection de clients, de serveurs ou d’applications Web ne sont pas touchées par cette limite. Par exemple, les règles de contrôle d’accès configurées pour se déclencher sur un serveur consigneront toujours les événements de connexion.
Considérations particulières relatives à la détection d’applications
SFTP
Afin de détecter le trafic SFTP, la même règle doit également détecter SSH.
Squid
Le système identifie clairement le trafic du serveur Squid dans les cas suivants :
-
le système détecte une connexion entre un hôte de votre réseau surveillé et un serveur Squid sur lequel l’authentification proxy est activée, ou
-
le système détecte une connexion entre un serveur proxy Squid de votre réseau surveillé et un système cible (c’est-à-dire le serveur de destination où le client demande des renseignements ou une autre ressource).
Cependant, le système ne peut pas identifier le trafic de service Squid dans les cas suivants :
-
un hôte de votre réseau surveillé se connecte à un serveur Squid où l’authentification mandataire est désactivée, ou
-
le serveur mandataire Squid est configuré pour supprimer les champs d’en-tête Via (Via:header) de ses réponses HTTP.
Détection d’applications SSL
Le système fournit des détecteurs d’applications qui peuvent utiliser les informations de session provenant d’une session SSL (Secure socket Layers) pour identifier le protocole d’application, l’application client ou l’application Web dans la session.
Lorsque le système détecte une connexion chiffrée, il marque cette connexion comme une connexion HTTPS générique ou comme
un protocole sécurisé plus spécifique, comme SMTPS, le cas échéant. Lorsque le système détecte une session SSL, il ajoute
SSL client
(client SSH) au champ Client dans les événements de connexion de la session. S'il identifie une application Web pour la session, le système génère
des événements de découverte pour le trafic.
Pour le trafic d’application SSL, les périphériques gérés peuvent également détecter le nom commun à partir du certificat
du serveur et le faire correspondre à un client ou à une application Web d’un schéma hôte SSL. Lorsque le système identifie
un client particulier, il remplace client SSL
par le nom du client.
Étant donné que le trafic des applications SSL est chiffré, le système ne peut utiliser que les informations du certificat à des fins d’identification, et non les données d’application du flux chiffré. Pour cette raison, les schémas d’hôte SSL ne peuvent parfois qu’identifier l’entreprise qui a créé l’application, de sorte que les applications SSL produites par la même entreprise peuvent avoir la même identification.
Dans certains cas, par exemple lorsqu’une session HTTPS est lancée à partir d’une session HTTP, les périphériques gérés détectent le nom du serveur du certificat client dans un paquet côté client.
Pour activer l’identification d’application SSL, vous devez créer des règles de contrôle d’accès qui surveillent le trafic
du répondeur. Ces règles doivent avoir une condition d’application pour l’application SSL ou des conditions d’URL utilisant
l’URL du certificat SSL. Pour la découverte de réseau, l’adresse IP du répondeur ne doit pas nécessairement être dans les
réseaux à surveiller dans la politique de découverte de réseau; la configuration du contrôle d’accès détermine si le trafic
est identifié. Pour identifier les détections pour les applications SSL, vous pouvez filtrer par la balise de protocole SSL
, dans la liste des détecteurs d’application ou lors de l’ajout de conditions d’application dans les règles de contrôle d’accès.
Applications Web référencées
Les serveurs Web dirigent parfois le trafic vers d’autres sites Web, qui sont souvent des serveurs de publicité. Pour vous aider à mieux comprendre le contexte dans lequel le trafic référencé se produit sur votre réseau, le système répertorie l’application Web qui a référencé le trafic dans le champ Application Web dans les événements de la session référencée. La VDB contient une liste de sites référencés connus. Lorsque le système détecte du trafic en provenance de l’un de ces sites, le nom du site de référence est enregistré avec l’événement pour ce trafic. Par exemple, si une publicité accessible via Facebook est en fait hébergée sur Publicité.com, le trafic Publicité.com détecté est associé à l’application Web Facebook. Le système peut également détecter les URL de référence dans le trafic HTTP, par exemple lorsqu’un site Web fournit un lien simple vers un autre site. dans ce cas, l’URL de référence s’affiche dans le champ d’événement référent HTTP.
Dans les événements (s’il existe une application de référence), elle est répertoriée comme application Web pour le trafic, tandis que l’URL est celle du site référencé. Dans l'exemple ci-dessus, l'application Web associée à l'événement de connexion pour ce trafic serait Facebook, mais l’URL serait Publicité.com. Une application Web référée peut s’afficher si aucune application Web référente n’est détectée, si l’hôte fait référence à lui-même ou s’il y a une chaîne de recommandations. Dans le tableau de bord, le nombre de connexions et d’octets pour les applications Web comprend les sessions pendant lesquelles l’application Web est associée au trafic référencé par cette application.
Notez que si vous créez une règle pour agir spécifiquement sur le trafic référencé, vous devez ajouter une condition pour l’application référencée, plutôt que l’application de référence. Pour bloquer le trafic Publicité.com provenant de Facebook, par exemple, ajoutez une condition d’application à votre règle de contrôle d’accès pour l’application Publicité.com.
Détection d’applications dans Snort 2 et Snort 3
Dans Snort 2, vous pouvez activer ou désactiver la détection d’applications par le biais des contraintes dans les politiques de contrôle d’accès et des filtres de réseau dans les politiques de découverte de réseau. Cependant, les contraintes de la politique de contrôle d’accès peuvent remplacer les filtres réseau et activer la détection des applications. Par exemple, si vous avez défini des filtres de réseau dans la politique de découverte de réseau et lorsque la politique de contrôle d’accès comporte des contraintes telles que SSL, URL SI, DNS SI, etc., qui nécessitent la détection d’applications, ces filtres de découverte de réseau sont remplacés et tous les réseaux sont surveillés afin de détecter les applications. Cette fonctionnalité de Snort 2 n’est pas prise en charge dans Snort 3.
Remarque |
Snort 3 est maintenant à parité avec Snort 2 en ce qui concerne l’activation de l’inspection AppID exclusivement sur des sous-réseaux particuliers qui sont définis dans les filtres de la politique de découverte de réseau si aucune autre configuration dans la politique de CA n’exige qu’AppID surveille tout le trafic. |
Dans Snort 3, la détection des applications est toujours activée par défaut pour tous les réseaux. Pour désactiver la détection des applications, procédez comme suit :
Procédure
Étape 1 |
Choisissez (contrôle d’accès aux politiques), cliquez sur Edit Policy (modifier la politique) et supprimez les règles d’application. |
Étape 2 |
Choisissez , cliquez sur Delete pour supprimer la politique SSL. |
Étape 3 |
Choisissez (politiques de découverte de réseau), cliquez sur delete pour supprimer la politique de découverte de réseau. |
Étape 4 |
Choisissez Edit () pour la politique que vous souhaitez modifier, puis cliquez sur l’onglet pour supprimer la liste d’autorisation ou de blocage d’URL. (contrôle d’accès aux politiques) , cliquez sur |
Étape 5 |
Comme vous ne pouvez pas supprimer les règles DNS par défaut, choisissez , cliquez sur Edit (Modifier) et décochez la case Enabled pour désactiver la politique DNS. |
Étape 6 |
Dans la politique de contrôle d’accès, sous les paramètres avancés, désactivez les options Enable Threat Intelligence Director (activer Threat Intelligence Director) et Enable réputation enforcement on DNS traffic (Activer l'application de la réputation sur le trafic DNS). |
Étape 7 |
Enregistrez et déployez la politique de contrôle d’accès. |