Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Информационная безопасность
  3. Веб-безопасность
  4. Блок приложений FTD

Блок приложений FTD

Запланировано Прикреплена Закрыта Перенесена Веб-безопасность
3 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • D Не в сети
    D Не в сети
    dcanady55
    написал в отредактировано
    #1

    Здравствуйте, Недавно я столкнулся с очень высоким трафиком по приложению A, и заблокировал это приложение в ACP. Первое правило этого ACP — блокировка приложений. Прошло несколько дней, и на панели инструментов снова отображается очень высокий трафик, и когда я открываю контекстный браузер, там есть приложение A, которое я заблокировал. Когда я углубляюсь в анализ и смотрю на одно из соединений в протоколе приложения, оно показывает QUIC, а в разделе клиента отображается приложение A, которое я заблокировал ранее. Я рассматриваю возможность блокировки QUIC, но не понимаю: если QUIC использует шифрование, чтобы FTD не видел приложение A, которое я пытаюсь заблокировать, как FTD узнает, что это «клиент», и почему он не принимает меры для блокировки этого трафика? Спасибо,

    1 ответ Последний ответ
    0
    • G Не в сети
      G Не в сети
      Gustavo Medina
      написал в отредактировано
      #2

      Чтобы определить, где FTD обнаруживает приложение, необходимо просмотреть полные журналы. Как правило, поставщики FW блокируют QUIC, чтобы браузеры переходили на TLS, что позволяет им расшифровывать данные. В новых версиях FTD был добавлен Encrypted Visibility Engine, который может обнаруживать приложения и процессы без расшифровки трафика (
      https://secure.cisco.com/secure-firewall/docs/encrypted-visibility-engine))
      . EVE будет продолжать увеличивать количество приложений, которые он может обнаруживать. Вы можете посмотреть это видео, чтобы понять, как работает EVE, а также посмотреть, как часто настраивается правило для блокировки QUIC.
      https://www.youtube.com/watch?v=0w-uozqq_gs

      1 ответ Последний ответ
      0
      • M Не в сети
        M Не в сети
        MHM Cisco World
        написал в отредактировано
        #3

        Я мало знаю о FTD, но поделюсь с вами всем, что знаю: в потоке трафика
        ![AppID.png]
        FTD есть AppID, который проверяется до и после SSL-шифрования.

        1 ответ Последний ответ
        0

        Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

        Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

        С вашими комментариями этот пост может стать ещё лучше 💗

        Зарегистрироваться Войти
        Ответить
        • Ответить, создав новую тему
        Авторизуйтесь, чтобы ответить
        • Сначала старые
        • Сначала новые
        • По количеству голосов


        • Войти

        • Нет учётной записи? Зарегистрироваться

        • Login or register to search.
        • Первое сообщение
          Последнее сообщение
        0
        • Категории
        • Последние
        • Метки
        • Популярные
        • Пользователи
        • Группы