نماد سایتنماد سایت بلاگ ایران هاست

Cisco ASA CX چیست و بررسی ویژگی های آن

Cisco ASA CX چیست و بررسی ویژگی های آنCisco ASA CX چیست و بررسی ویژگی های آن

در پاسخ به Cisco ASA CX چیست بایستی گفت یکی ازفایروال های سخت افزاری بسیار قدرتمند از شرکت سیسکو که رقیبی سرسخت برای فایروال نرم افزاری TMG2010 مایکروسافت می باشد و از خانواده های این سری یعنی ASA_CX می توان به cisco-ASA CX 5585 اشاره کردکه امکانات امنیتی بسیاری را برای محافظت از یک سازمان فراهم می کند.با خرید این فایروال سخت افزاری شما یک پکیجی از تجهیزات و لوازم جانبی به صورت شکل زیر خواهید داشت که در جدولی نام این تجهیزات همراه آورده شده است

حال نوبت به روشن کردن این غول فایروالی رسیده است.درپشت این دستگاه جای برق برای دو منبع تغذیه طراحی شده است که در صورت لزوم برای استفاده از این فایروال شما می توانید از دوپاور برای برق رسانی به فایروال استفاده نمایید.پس از روشن کردن فایروال نوبت به پیکربندی فایروال از طریق متصل کردن کابل کنسول و اقدامات راه اندازی بعدی خواهد رسید.اما هدف اصلی ما در این وبلاگ بررسی ویژگی های این فایروال سخت افزاری است که در ادامه به هرکدام از قابلیت هاخواهیم پرداخت اما به شما پیشنهاد می شود برای کسب اطلاعات در حوزه فایر وال چیست مقاله ما را مطالعه نمایید.

Application Awareness

با استفاده از این ویژگی می توان پالیسی دسترسی را برروی بیشتر از ۱۰۰۰ برنامه کاربردی که معمولا مورد استفاده می باشند و۷۵۰۰۰هزار Micro Application اجرا کرد.این ویژگی جهت کنترل بیشتر برروی کاربرانی است که با برنامه های کاربردی در ارتباط می باشندو کنترل های دسترسی را به صورت ریزتر و جزیی تر ارایه می دهنداین کنترل ها براساس رفتاربرنامه ها(برای مثال آپلود یک فایل و یا فرآیند پست کردن آنها برروی شبکه های اجتماعی ) و همچنین برروی پرت و پروتکل مورد استفاده در برنامه های کاربردی می باشند, که می توانند از کنترل های امنیتی خارج شوند.منظور از context aware که درسایت های معتبر برای این فایروال ارایه گردیده است هوشمندی این فایروال است که می تواند اطلاعات لازم درباره اجرا یک برنامه کاربردی و یا ورود کاربر به یک وبسایت-از منطقه ای که کاربر وارد برنامه شده است-از موقعیت زمانی و ساعت ورودبه این وبسایت یا برنامه کاربردی-حتی چگونگی متصل شدن کاربر که برای مثال از device های اندرویدی بوده و یا از iphone استفاده شده است را دراختیار بگیرد و حال دسترسی کاربر به این برنامه کاربردی یا وبسایت را محدود سازد یا خیر؟به عنوام مثال شما می توانید اقدامات امنیتی را set نمایید که کاربر بتواند وارد سایت فیسبوک شده اما نتواند از facebook gaming که بخش بازی های فیسبوک است استفاده نماید.پس در واقع می توان گفت که شما با یک فایروال کاملا هوشمند و آگاه روبه رو هستید.

[irp posts=”۱۰۳۵۹″ name=”footprint چیست و هر آنچه بایستی در مورد فوت پرینت بدانید!”]

Identity Base Firewalling

این ویژگی به صورت متفاوتی کنترل دسترسی را براساس کاربر و نقش کاربر فراهم می کندو از مکانیزم های تشخیص و شناسایی متداول مانند active directory-Ldap-kerberos-NTLM پشتیبانی می کند.

Device Type Based Enforcement

این ویژگی از cisco any connect برای تشخیض نوع device ها مانند ipods-iphone-android device هاکه می توانندبه شبکه دسترسی داشته باشند استفاده می کند و device هایی را که مجاز به دسترسی بوده و یا دسترسی آنها deny شده است را کنترل می کند.

url filtering

با برخورداری از ویژگی های کامل و در رده سازمانی و گسترده قابلیت کنترل برروی تمامی جزییات ترافیک های اینترنت را کنترل می کند.

global threat intelligence

این ویژگی از global footprint شرکت سیسکوبرای محافظت از شبکه و امنیت جامع تر استفاده می کند.سرویس cisco sid به صورت منظم threat intelligence feed های آپدیت شده را برای محافظت بلادرنگ و به زمان واقعی, آسیب پذیری zero-day malware ارایه می دهد.

 

stateful firewall capabilities

علاوه بر فعال کردن رول های contex aware در لایه هفتم مدل OSI پشتیبانی گسترده ای ا از ویژگی های stateful firewall در لایه های ۳ و لایه ۴ مدل OSI فراهم می کند.این ویژگی ها شامل کنترل دسترسی-قابلیت استفاده از Nat –stateful inspection می باشد.

intuitive management solution

این قابلیت قبلا توسط cisco prime security manager ارایه شده است که یک راهکار مدیریتی قدرتمند بوده و مدیریت فایروال های contex-aware را ساده تر کرده است

intrution protection system

در حال حاضر قابلیت IPS در cisco ASA CX موجود نمی باشدو در آینده نزدیک بنا بر ادعای شرکت سیسکو در ASA CX تعبیه شده و امکان استفاده از آن فراهم می شودویژگی quality of service برروی ASA CX پشتیبانی می شود ولی توسط ASA CX firewall مورد استفاده قرار نمی گیرد qos رول ها را می توان برروی ASA firewall و به ترتیبی که در حال حاضر انجام می گیرد ایجاد کرد.کلیه مطالب این وبلاگ ترجمه شده ویژگی ها ومعرفی cisco ASA CX ازسایت شرکت سیسکو می باشد.

سوالات متداول

با استفاده از این ویژگی می توان پالیسی دسترسی را برروی بیشتر از ۱۰۰۰ برنامه کاربردی که معمولا مورد استفاده می باشند و۷۵۰۰۰هزار Micro Application اجرا کرد.این ویژگی جهت کنترل بیشتر برروی کاربرانی است که با برنامه های کاربردی در ارتباط می باشندو کنترل های دسترسی را به صورت ریزتر و جزیی تر ارایه می دهنداین کنترل ها براساس رفتاربرنامه ها(برای مثال آپلود یک فایل و یا فرآیند پست کردن آنها برروی شبکه های اجتماعی ) و همچنین برروی پرت و پروتکل مورد استفاده در برنامه های کاربردی می باشند, که می توانند از کنترل های امنیتی خارج شوند.
این ویژگی به صورت متفاوتی کنترل دسترسی را براساس کاربر و نقش کاربر فراهم می کندو از مکانیزم های تشخیص و شناسایی متداول مانند active directory-Ldap-kerberos-NTLM پشتیبانی می کند.
این ویژگی از cisco any connect برای تشخیض نوع device ها مانند ipods-iphone-android device هاکه می توانندبه شبکه دسترسی داشته باشند استفاده می کند و device هایی را که مجاز به دسترسی بوده و یا دسترسی آنها deny شده است را کنترل می کند.
خروج از نسخه موبایل