취소
다음에 대한 결과 표시 
다음에 대한 검색 
다음을 의미합니까? 
cancel
438
VIEWS
5
Helpful
0
의견
Kai Shin
Cisco Employee
Cisco Employee

안녕하세요! 커뮤니티 여러분?

오늘은 Secure Firewall기능중 Malware 와 파일 정책에 대해서 알아보겠습니다.

데모 구성도:

KaiShin_0-1675124913040.png

데모 장비 및 버전:

SFMCv - 7.3.0(build 69)

SFTDv - 7.3.0(build 69)

License – 90일 데모 라이선스

Malware and file policies 요구사항 :

  • License : Threat and Malware

 

Malware and file policies 소개 :

  • 멀웨어로 의심되는 파일로부터 기업을 보호하며, 기업 규정 및 정책으로 특정 확장명의 파일을 업로드 혹은 다운로드에 대한 감시/분석과 필터링 제공
  • 다양한 어플리케이션을 기반으로 malware/file 에 대한 제어 기능 지원
  • Cloud 기반의 malware 파일 분석 지원

 

File 제어 configuration :

우선, 내부 Client 2에서 외부 HTTP Server 로부터 PDF 파일을 다운로드 하지 못하는 시나리오로 configuration 과 테스트를 진행하겠습니다.

현재 FMC 에서는 아래와 같이 Inside net 에 대해서 외부로 HTTP, HTTPS, DNS, ICMP 를 허용하여, 인터넷을 사용 할 수 있는 환경입니다.

KaiShin_1-1675124935226.png

Policies > Malware & File 클릭

KaiShin_2-1675125164468.png

Add a new policy 클릭

KaiShin_3-1675125173653.png

원하시는Name Description 을 입력합니다.

KaiShin_4-1675125182446.png

 Add Rule 클릭

KaiShin_5-1675125197085.png

 Application Protocol : HTTP

Action : Block Files

Direction of Transfer : Download

File type categories : PDF files

KaiShin_6-1675125210077.png
KaiShin_7-1675125217124.png

 생성한 Malware & File policy ACP(Access Control Policy) 에 적용합니다.

Policies > Access Control 클릭

KaiShin_8-1675125235951.png

ACP클릭

KaiShin_9-1675125263518.png

internet-allow rule 클릭

KaiShin_10-1675125271422.png

전 단계에서 생성한 Malware and File policy 적용

KaiShin_11-1675125277244.png

Save and Deploy

KaiShin_12-1675125285304.png

Inside Client 2 에서 192.168.7.113 HTTP 서버로 접속확인

KaiShin_13-1675125292883.png

PDF 파일 다운로드 시도

KaiShin_14-1675125298488.png

아래와 같이 파일 다운로드 실패를 확인 할 수 있습니다.

KaiShin_15-1675125306322.png

검증을 위해서 FMCAnalysis > Unified Events 클릭

KaiShin_16-1675125312437.png

PDF file block 에 대한 로그 확인

KaiShin_17-1675125328050.png

왼쪽 화살표를 클릭하면 좀더 세부적인 내용을 확인 하실 수 있습니다.

KaiShin_18-1675125336335.png

다음은 Malware File Block 에 대해서 설정하고, 검증해보도록 하겠습니다.

이전 File block 설정과 동일하게 Policies > Malware & File 클릭

KaiShin_19-1675125361897.png

기존 Malware and File policy 를 수정해서 진행하도록 하겠습니다.

KaiShin_20-1675125369531.png

 Add Rule 클릭

KaiShin_21-1675125375425.png

 이번 시나리오에서는 ELF 형태의 malware 파일에 대해서 차단하는 정책을 테스트 해보겠습니다.

아래와 같이 Malware policy 를 설정합니다.

Application Protocol : HTTP

Action : Block Malware

Direction of Transfer : Download

File type categories : Executables

KaiShin_22-1675125384165.png

 Save and Deploy

KaiShin_23-1675125391467.png

 Inside Client 2 에서 192.168.7.113 서버로 HTTP 접속 및 malware-test-file 다운로드 시도

KaiShin_24-1675125398371.png

 아래와 같이 malware-test-file 의 다운로드가 실패되는 것을 확인 할 수 있습니다.

KaiShin_25-1675125406206.png

 FMC 에서 해당 연결에 대한 로그를 확인해 보도록 하겠습니다.

Analysis > Unified Events 클릭

KaiShin_26-1675125427062.png

Event Type Malware Action Malware Block 확인

KaiShin_27-1675125432326.png

Malware Block 에 대한 세부 정보 확인

KaiShin_28-1675125477542.png

오늘도 긴 글 읽어 주셔서 감사드리며, 다음에는 더욱 좋은 컨텐츠로 찾아 뵙겠습니다.

감사합니다!!!

시작하기

상단의 검색창에 키워드, 문구, 또는 질문을 입력하여 궁금한 내용을 찾아보세요.

이곳에서의 여러분의 여정이 훌륭하기를 바랍니다! 시스코 커뮤니티에 빠르게 익숙해지는 데 도움이 되는 몇 가지 링크를 준비했습니다.

빠른 링크