La Agencia de Seguridad Nacional (NSA) ha publicado las mejores prácticas para configurar y fortalecer Cisco Firepower Threat Defense (FTD). Estas mejores prácticas pueden ayudar a los administradores de redes y sistemas en el proceso de creación de firewalls de próxima generación (NGFW).
Estos sistemas Cisco FTD brindan una combinación de capacidades de seguridad de aplicaciones y redes, que incluyen visibilidad y controles de aplicaciones (también conocidos como AVC), filtrado de URL, identificación y autenticación de usuarios, protección antivirus y prevención de intrusiones.
Al configurarlos de la manera más óptima, se mejorará la seguridad general de la organización.
Según los resultados de la investigación , algunos de los procedimientos más críticos incluyen la puesta en marcha.
- Control de acceso
- Políticas de prevención de intrusiones
- Políticas SSL
- Políticas de archivos y malware
- Habilitación de la configuración de VPN segura
- Fortalecimiento de FXOS (Sistema Operativo Extensible de Firewall).
EL ESTABLECIMIENTO DE UN SISTEMA DE CONTROL DE ACCESO
Esta solución no solo produce un flujo de tráfico previsto refinado y regulado, sino que también minimiza el acceso no deseado y evita el flujo de tráfico que no se desea. Los actores de amenazas no pueden acceder a recursos de red internos o externos configurados específicamente debido a estas regulaciones de control de acceso. que también les impiden hacerlo.
IMPLEMENTACIÓN DE PROCEDIMIENTOS PARA LA PREVENCIÓN DE INTRUSIÓN
Las siguientes plantillas de políticas se heredaron de Cisco Talos: seguridad y conectividad equilibradas, conectividad sobre seguridad, máxima detección y seguridad sobre conectividad. Estas reglas administran el tráfico en los sistemas IDS e IPS.
PONER EN VIGOR LAS POLÍTICAS SSL
Estas reglas se centran principalmente en TLS, que significa seguridad de la capa de transporte, y gestionan la inspección y el descifrado de la comunicación cifrada que tiene lugar dentro del dispositivo. El proxy TLS, la configuración de la sesión y los datos de la aplicación son tres elementos cruciales que intervienen en el descifrado de los datos SSL.
POLÍTICAS DE MALWARE Y ARCHIVOS
Estas reglas determinan qué tipos de archivos están permitidos, prohibidos o revisados de todo el tráfico que se mueve a través del dispositivo. Hay una serie de acciones diferentes que se pueden tomar para los archivos entrantes, como detectar, bloquear, buscar en un nube de malware y bloquear malware. Además, estas estrategias incluyen análisis tanto estáticos como dinámicos, además de locales.
ESTABLECIMIENTO DE UNA CONEXIÓN VPN SEGURA
Al establecer una red privada virtual (VPN) con el dispositivo, es esencial hacer uso de un protocolo confiable y técnicas de encriptación sólidas. La Agencia de Seguridad Nacional sugiere protocolos como el protocolo de administración de claves Internet Key Exchange versión 2 (IKEv2) ( NSA) como resultado de las especificaciones de IPsec y Security Association (SA).
FORTALECIMIENTO DEL SISTEMA OPERATIVO FXOS
Estos dispositivos Firepower emplean el sistema operativo FXOS como su sistema operativo, y la imagen FTD se coloca encima del contenedor. Se recomienda enfáticamente que los clientes actualicen su FXOS a la versión más reciente periódicamente para reducir el riesgo de ser explotados. .
La Agencia de Seguridad Nacional (NSA) ha hecho público un estudio exhaustivo sobre los procedimientos ideales que deben seguirse durante la configuración e instalación de estos dispositivos de red. Se recomienda que las organizaciones se adhieran a la guía y apliquen los pasos de acuerdo con las recomendaciones. para detener a los actores de amenazas.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.