¿Cómo proteger los cortafuegos Cisco Firepower Threat Defense (FTD)?

La Agencia de Seguridad Nacional (NSA) ha publicado las mejores prácticas para configurar y fortalecer Cisco Firepower Threat Defense (FTD). Estas mejores prácticas pueden ayudar a los administradores de redes y sistemas en el proceso de creación de firewalls de próxima generación (NGFW).

Estos sistemas Cisco FTD brindan una combinación de capacidades de seguridad de aplicaciones y redes, que incluyen visibilidad y controles de aplicaciones (también conocidos como AVC), filtrado de URL, identificación y autenticación de usuarios, protección antivirus y prevención de intrusiones.

Al configurarlos de la manera más óptima, se mejorará la seguridad general de la organización.
Según los resultados de la investigación , algunos de los procedimientos más críticos incluyen la puesta en marcha.

  1. Control de acceso
  2. Políticas de prevención de intrusiones
  3. Políticas SSL
  4. Políticas de archivos y malware
  5. Habilitación de la configuración de VPN segura
  6. Fortalecimiento de FXOS (Sistema Operativo Extensible de Firewall).


EL ESTABLECIMIENTO DE UN SISTEMA DE CONTROL DE ACCESO


Esta solución no solo produce un flujo de tráfico previsto refinado y regulado, sino que también minimiza el acceso no deseado y evita el flujo de tráfico que no se desea. Los actores de amenazas no pueden acceder a recursos de red internos o externos configurados específicamente debido a estas regulaciones de control de acceso. que también les impiden hacerlo.

IMPLEMENTACIÓN DE PROCEDIMIENTOS PARA LA PREVENCIÓN DE INTRUSIÓN


Las siguientes plantillas de políticas se heredaron de Cisco Talos: seguridad y conectividad equilibradas, conectividad sobre seguridad, máxima detección y seguridad sobre conectividad. Estas reglas administran el tráfico en los sistemas IDS e IPS.

PONER EN VIGOR LAS POLÍTICAS SSL


Estas reglas se centran principalmente en TLS, que significa seguridad de la capa de transporte, y gestionan la inspección y el descifrado de la comunicación cifrada que tiene lugar dentro del dispositivo. El proxy TLS, la configuración de la sesión y los datos de la aplicación son tres elementos cruciales que intervienen en el descifrado de los datos SSL.

POLÍTICAS DE MALWARE Y ARCHIVOS


Estas reglas determinan qué tipos de archivos están permitidos, prohibidos o revisados ​​de todo el tráfico que se mueve a través del dispositivo. Hay una serie de acciones diferentes que se pueden tomar para los archivos entrantes, como detectar, bloquear, buscar en un nube de malware y bloquear malware. Además, estas estrategias incluyen análisis tanto estáticos como dinámicos, además de locales.

ESTABLECIMIENTO DE UNA CONEXIÓN VPN SEGURA


Al establecer una red privada virtual (VPN) con el dispositivo, es esencial hacer uso de un protocolo confiable y técnicas de encriptación sólidas. La Agencia de Seguridad Nacional sugiere protocolos como el protocolo de administración de claves Internet Key Exchange versión 2 (IKEv2) ( NSA) como resultado de las especificaciones de IPsec y Security Association (SA).

FORTALECIMIENTO DEL SISTEMA OPERATIVO FXOS

Estos dispositivos Firepower emplean el sistema operativo FXOS como su sistema operativo, y la imagen FTD se coloca encima del contenedor. Se recomienda enfáticamente que los clientes actualicen su FXOS a la versión más reciente periódicamente para reducir el riesgo de ser explotados. .

La Agencia de Seguridad Nacional (NSA) ha hecho público un estudio exhaustivo sobre los procedimientos ideales que deben seguirse durante la configuración e instalación de estos dispositivos de red. Se recomienda que las organizaciones se adhieran a la guía y apliquen los pasos de acuerdo con las recomendaciones. para detener a los actores de amenazas.