среда, 29 апреля 2020 г.

Функции безопасности NGFW

Сегодня прошла очередная презентация в рамках серии вебинаров https://panacademia.ru/

В данном видеоролике рассказано про угрозы в современных сетях: Shadow IT, вирусы, бесфайловые атаки, бот-сети и как с ними бороться используя встроенные в NGFW механизмы: - Dynamic Address Group (DAG) - отличие ускорения безопасности на FPGA и ASIC - USER-ID и интеграцию с Cisco ISE - SSL Decrypt и как делать исключения - External Dynamic List (EDL) - Threat Intelligence - IPS - потоковый антивирус - URL фильтрация - Anti-spyware - DNS Sinkholing - DNS Security для борьбы с DGA - песочница Wildfire - контроль типов файлов и File Blocking - DLP - защита от фишинга - защита от кражи логина/пароля - HIP профили - DDoS и Zone Protection Также мы рассказали про то, как проверить, что NGFW настроен правильно используя бесплатную утилиту Best Practice Assessment (BPA)

Timeline:
0:00 Мы не можем защищать то что мы не видим: Shadow IT 4:15 Почему заказчики меняют устройства безопасности 6:14 Какие квалификаторы теперь есть в межсетевом экране: Зона безопасности, Пользователь, Приложение, URL категория 6:50 Какие методы сбора идентификаторов использует USER-ID 7:24 Является ли для вас скорость устройства безопасности проблемой 8:28 Palo Alto Networks реализовала ускорение проверок безопасности на FPGA чипах, чем это лучше 9:23 Как реализован выделенный в отдельную плату модуль управления со своими процессорами, памятью и диском 10:35 Почему Palo Alto Networks стала указывать два значения скорость в datasheet на разных типах трафика: HTTP и application mix 12:32 Как работает функция расшифрования SSL и как подключить внешние источники для обработки расшифрованного трафика 14:10 Dynamic Address Group (DAG) 17:15 практическая демонстрация исключений для SSL на основе DAG и Log Forwarding Profile 22:35 как работает интеграция с тегами Cisco ISE и Palo Alto Networks DAG в режиме клиента pxGrid 23:25 интеграция Cisco ISE через ANC с сигнатурами Palo Alto Networks 24:27 Какую роль играет NGFW для предотвращения атак в компании 25:31 Kill Chain и примеры 26:23 защита NGFW на каждом этапе Kill Chain 28:35 как работает NGFW с каждым приложением: контроль направления данных, типов файлов 30:08 Как выглядят правила приложений для межсетевого экрана 30:30 Как управлять группами приложений встроенным фильтром для их группировки 35:28 Почему важно защищать хосты при наличии NGFW 38:00 Как выглядят профили безопасности URL, FIle Blocking, Antivirus, Vulnerability, Wildfire 43:00 Какие исключения нужно делать при расшифровании SSL: персональные данные, соблюдение Privacy при использовании SSL Decrypt. 44:15 Рекомендуемая базовая архитектура безопасности 45:01 Результаты NSS Labs 2019 NGFW 100% защита от методик обхода 46:34 Результаты теста MITRE ATT&ACK 2020 года для Cortex XDR 46:58 Защита от кражи логинов и паролей 47:25 https://haveibeenpwned.com/ и как проверить свой аккаунт 47:45 Что делать, если пароль уже украли 48:31 Best Practice для URL фильтрации на периметре 49:22 Защита от Lateral Movement 52:18 корреляционные объекты и Botnet report 54:58 Корреляция событий NGFW и XDR 55:45 архитектура подключения NGFW в сеть: Virtual Wire, L2, L3 56:50 тактика и стратегия защиты 57:30 что делать с правилом Permit Any Any 58:49 сколько приложений ходит по порту 80 и 443 в домашней сети 1:00:00 Как уменьшить площадь атаки используя APP-ID 1:01:55 Как работает File Blocking Profile 1:03:30 Как настроить исходящий и входящий фильтр на файлы в File Blocking Profile 1:04:33 демонстрация встроенных External Dynamic Lists (EDL) для работы с базой Threat Intelligence 1:06:00 Как интегрироваться с любой внешней базой TI, например, с ФинЦЕРТ 1:00:33 Какие типы файлов фильтровать на периметре сети 1:06:46 Как интегрироваться с Bogons базой http://www.team-cymru.org/Services/Bogons/fullbogons-ipv4.txt 1:07:20 Рекомендации по настройке блокировок категорий URL фильтрации 1:09:19 Как выглядят профили IPS в NGFW и как посмотреть все сигнатуры IPS в NGFW 1:11:00 Описание песочницы Wildfire и как писать профиль Wildfire 1:12:34 GlobalProtect и HIP как методы защиты удаленного доступа 1:12:43 Autofocus - Threat Intelligence Platform для расследования инцидентов и использования в SOC 1:13:50 Защита SaaS приложений: Evernote, Trello, Office365, gmail и др 1:14:26 Итоги: список всех механизмов предотвращения атак в NGFW 1:15:15 Best Practice Assessment (BPA) - бесплатная утилита проверки качества настройки вашего NGFW. Пример 1:16:35 Демонстрация DNS Sinkholing, DNS Security и как выглядят DGA домены 1:18:10 Как хакеры защищаются от DNS Sinkholing. DGA домены и как их обнаруживать сервисом DNS Security. 1:21:18 Как сравнивать конфигурации разных версий - раздел Device - Config Audit 1:23:04 Как делать Best Practice Assessment - это утилита доступная в портале поддержки любого заказчика support.paloaltonetworks.com

вторник, 28 апреля 2020 г.

Динамически изменяемая группа адресов или Dynamic Address Group (DAG)

Dynamic Address Group (DAG)

В наших сетях постоянно возникают и исчезают различные новые объекты и одновременно меняются свойства старых объектов: система виртуализации или контейнеризации может сама запускать новые веб сервера, старые сервисы могут начать работать ошибочно, сотрудники могут вдруг заразиться и нам нужно вовремя их поместить в карантин. Изменения в ИТ происходит круглосуточно и менять правила доступа межсетевого экрана нужно круглосуточно. Если у вас есть круглосуточная дежурная смена или даже Security Operation Center, то это выполнимо. Но даже им тяжело. При этом сейчас век автоматизации. Чтобы межсетевой экран сам автоматически менял правила в зависимости от каких-то событий в сети, используйте объект Dynamic Address Group или Dynamic User Groups

В каждый объект DAG попадают IP адреса, которые обладают каким-то свойством. Это свойство может пропадать или появляться у IP адреса и соответственно IP адрес то попадает, то исчезает из этого динамического объекта. Чтобы описать новое свойство, мы приписываем IP адресу специальный тег. У каждого IP адреса может быть до 32 тегов (свойств).


Например, на картинке вы видите, что у вас стартовал новый MYSQL сервер 10.5.1.9, система виртуализации оповещает межсетевой экран, что появился новый IP адрес в сети с тегом MySQL  и правило для доступа к SQL-серверам начинает работать для этого нового IP адреса, поскольку этот адрес автоматически попадает в группу MySQL Servers, а правило для этой группы уже написано. Это удобно: администраторы не участвуют, все происходит само. Новый доступ прописывается сам. Не нужно делать Commit и сохранять каждый раз конфигурацию с новым адресом - все работает динамически. Также адрес удалится из группы, когда сервер будет остановлен. Такая возможность интеграции с тегами VMWare есть у Palo Alto Networks 

Второй пример. Если мы обнаруживаем, что в сети появился компьютер, который начал подключаться к бот-сети, то очевидно, что он заражен. Чтобы остановить распространение вредоносного кода, мы блокируем доступ этому сотруднику к сети, оповещаем его, что ему требуется вылечить свой компьютер для дальнейшей работы в сети компании. Это также может быть и домашний компьютер сотрудника, который подключился в сети по VPN.
Этот пример хорошо описан в видеоролике 

Кстати, в этом примере показано не только как IP адресу назначается новый тег, но и как тег убирать после того как компьютер вылечен. 

Третий пример. При включении SSL Decrypt, вы обнаружите, что порушили себе все сервисы. Реально из трафика SSL на периметре получится расшифровать только 50%. Остальное защищено SSL Pinning и проверками клиентских сертификатов. Вам нужно будет долго настраивать исключения из правил для расшифрования трафика. Чтобы это сделать автоматически - сделайте DAG и настройте Log Forwarding Profile вносить туда адреса серверов, которые против вскрытия SSL.
Вот пример такого объекта DAG. И про это будет следующая статья.