アクセス コントロール
ASA CLI または ADSM を使用して ASA を設定する場合、常に一度に 1 つのデバイスを設定していることになります。
これに対して、Secure Firewall Management Center のアクセス コントロール ポリシーは常に共有ポリシーです。ポリシーを作成したら、1 つ以上のデバイスに割り当てます。
通常、複数のデバイスに対してアクセス コントロール ポリシーを作成します。たとえば、すべてのリモート ロケーション ファイアウォール(リモートサイトをメインの企業ネットワークに接続する)に同じポリシーを割り当てることができます。次に、コアデータセンターにあるファイアウォールに対して別のポリシーを設定することもできます。もちろん、デバイスごとに個別のポリシーを作成することもできますが、それは複数のデバイスマネージャを効率的に使用する方法ではありません。
特定のアクセスコントロールルールがデバイスに適用されるかどうかは、ルールで指定されたインターフェイスによって制御されます。
-
インターフェイスを指定しない場合、ルールは、ポリシーが割り当てられているすべてのデバイスに適用されます。
-
特定のデバイスインターフェイスのリストであるオブジェクトであるセキュリティゾーンを指定した場合、ルールは、指定されたゾーンにインターフェイスを持つデバイスにのみ適用され、展開されます。セキュリティゾーンには、インターフェイス名だけでなく、「デバイス上のインターフェイス」のペアも含まれます。たとえば、「inside on device1」は、「inside on device2」を含まないゾーンにある可能性があります。
次の表に、ASA の主なアクセスコントロール機能と、それらの機能または同等の機能を Secure Firewall Threat Defense デバイス上で設定する場所を示します。
ASA 機能 |
Secure Firewall Management Center での Threat Defense 機能 |
注記 |
---|---|---|
アクセスコントロールのオブジェクト |
オブジェクト UI パス: 。「Object Management」を参照してください。 手順:動的オブジェクトを設定する |
アクセス コントロール ポリシーを編集するときに、ネットワークおよびポート(サービス)オブジェクトを作成することもできます。 また、セキュリティグループタグと時間範囲もサポートされています。ネットワークサービスとローカルユーザーグループはサポートされていません(または必要ありません)。 アクセスコントロールルールで使用できる追加オブジェクト:アプリケーションフィルタ、地理位置情報、インターフェイス セキュリティ ゾーン、URL、および VLAN タグ。これらのオブジェクトは、ASA で使用できない機能に適用されます。 |
非アクセス コントロール グループ/ルールのアクセスコントロールリスト(ACL)。 |
アクセス コントロール リスト(ACL) UI パス:標準および拡張 ACL: 。Ethertype ACL: 。「Object Management」および「FlexConfig Policies」を参照してください。 手順:
|
標準または拡張 ACL のオブジェクトを作成し、ルーティングまたは ACL を必要とするその他の機能を設定するときにそれらのオブジェクトを使用します。 |
アクセスコントロールルール:基本(ネットワーク、ポート、プロトコル、ICMP)。 |
アクセス コントロール ルール UI パス: 。「Access Control Rules」を参照してください。 手順:
|
アクセス コントロール ポリシーは、基本的な 5 タプルおよび VLAN アクセスコントロールルールをサポートします。さらに、地理位置情報オブジェクトを使用して、特定の地理的位置に関連付けられた IP アドレスをターゲットにすることができます。 プレフィルタポリシーを使用して、トンネルトラフィック(GRE など)やその他の 5 タプルトラフィックを制御することもできます。プレフィルタルールはアクセスコントロールルールの前に処理され、ASA では使用できません。 を参照してください。 |
アクセスコントロールルール:ユーザーベースの制御 |
アクセス コントロール ルール UI パス:ユーザー名とグループのマッピングを取得するためのルールを設定するには、 に移動します。その後、アクセスコントロールルールでユーザー名とグループを選択できます。 。「Access Control Rules」および「User Identity Policies」を参照してください。 手順:動的オブジェクトのアクセス コントロール ポリシー ルールを設定する |
ASA と比較して、ユーザー/グループメンバーシップを取得するためのオプションは数多くあります。 |
アクセスコントロールルール:セキュリティグループと Trustsec |
アクセス コントロール ルール UI パス:Identity Services Engine を設定するには、 に移動します。その後、アクセスコントロールルールでセキュリティグループタグを選択できます。 。「Access Control Rules」および「User Control with ISE/ISE-PIC」を参照してください。 |
Identity Services Engine を使用して、ユーザーベースの制御のためにユーザー名/ユーザーグループ情報を収集することもできます。 |
(ASA では使用できません。)アクセスコントロールルール:レイヤ 7 アプリケーション制御。 |
アクセス コントロール ルール UI パス: 。「Access Control Rules」を参照してください。 |
たとえば、同じプロトコルとポートを使用するアプリケーションのアクセスコントロールルールを記述して、さまざまなタイプの HTTP/HTTPS トラフィックを区別することができます。アプリケーション フィルタリングは、ASA で使用できるものよりも詳細な制御を適用するのに役立ちます。 |
アクセスコントロールルール:URL フィルタリング。 |
アクセス コントロール ルール UI パス: 。「URL Filtering」を参照してください。 |
URL カテゴリとレピュテーションに基づいてアクセスを制御するには、URL フィルタリングライセンスが必要です。 アクセス コントロール ポリシー内で定義されたセキュリティ インテリジェンス ポリシーを使用して、URL またはネットワークオブジェクトに基づいて早期フィルタリングを行うこともできます。DNS ポリシーは、DNS ルックアップ要求に対して同じことを行うことができます。 |
デバイスへのトラフィックの ICMP アクセスルール(icmp permit/deny および ipv6 icmp permit/deny コマンド)。 |
ICMP アクセスルール UI パス: 、[ICMPアクセス(ICMP Access)] ページ。.「Platform Settings」を参照してください。 |
アクセス コントロール ポリシーと同様に、プラットフォーム設定ポリシーは共有され、複数のデバイスにポリシーを適用できます。 |
Cisco Umbrella |
Cisco Umbrella UI パス:
。 「DNS Policies」および「Site-to-Site VPNs for Secure Firewall Threat Defense」を参照してください。 |
Cisco Umbrella DNS ポリシーと Cisco Umbrella SASE VPN トポロジを作成できます。 |