عیب‌یابی Deploy نشدن Policy در Cisco FMC/FTD

تصویر پیدا نشد

پاسخ کوتاه: وقتی Policy در Cisco FMC روی FTD deploy نمی‌شود، اول باید خطای deploy، وضعیت health دستگاه، ارتباط FMC و FTD، تغییرات pending و objectهای وابسته بررسی شود. تغییر دادن چند policy هم‌زمان معمولاً عیب‌یابی را سخت‌تر می‌کند. در Firepower، deploy فقط یک دکمه ساده نیست. پشت آن Access Control Policy، NAT، intrusion policy، file policy، platform settings، identity و objectهای مشترک قرار دارد. اگر یکی از این بخش‌ها ناسازگار باشد، deploy ممکن است fail شود یا روی یک دستگاه از چند دستگاه انجام نشود. چرا Deploy در Cisco FMC/FTD حساس است؟ FTD نقطه عبور ترافیک است و تغییر...

کاهش False Positive در FortiWeb WAF؛ تنظیم امن بدون کور کردن دفاع

تصویر پیدا نشد

پاسخ کوتاه: برای کاهش False Positive در FortiWeb WAF نباید کل Signature یا Policy را بی‌هدف خاموش کرد. مسیر درست این است که لاگ را از روی URL، پارامتر، rule، client و response بررسی کنیم و فقط برای همان بخشِ مشکل‌دار exception محدود بسازیم. در عمل، WAF وقتی ارزشمند است که هم حمله‌های واقعی را متوقف کند و هم مسیر کاربران واقعی را خراب نکند. اگر هر خطای برنامه با خاموش کردن یک ماژول بزرگ حل شود، بعد از مدتی FortiWeb فقط یک reverse proxy گران‌قیمت می‌شود. هدف این راهنما تنظیم دقیق است، نه کم کردن امنیت برای راحتی کوتاه‌مدت....

Persistence در F5 چیست و چه زمانی Source Address یا Cookie بهتر است؟

Persistence در F5 چیست و چه زمانی Source Address یا Cookie بهتر است؟

پاسخ کوتاه: Persistence در F5 BIG-IP برای نگه داشتن کاربر روی همان عضو Pool استفاده می‌شود. اگر برنامه به session سمت سرور وابسته باشد، نبودن Persistence می‌تواند باعث logout، خطای سبد خرید، خطای فرم یا رفتار ناپایدار کاربر شود. Load Balancing فقط تقسیم ترافیک نیست. در خیلی از سرویس‌های واقعی، باید بدانیم آیا هر درخواست می‌تواند به هر سروری برود یا کاربر بعد از اتصال اول باید به همان backend برگردد. اینجاست که Persistence در F5 مهم می‌شود. Persistence در F5 دقیقاً چه کاری انجام می‌دهد؟ وقتی یک کاربر به Virtual Server وصل می‌شود، F5 بر اساس روش load balancing...

امن‌سازی دسترسی مدیریتی FortiGate؛ اشتباهاتی که نباید انجام داد

امن‌سازی دسترسی مدیریتی FortiGate؛ اشتباهاتی که نباید انجام داد

پاسخ کوتاه: دسترسی مدیریتی FortiGate باید فقط از مسیرهای مشخص، کاربران مشخص و با لاگ قابل بررسی انجام شود. اگر پنل مدیریت روی اینترنت باز باشد، حتی با رمز قوی هم ریسک غیرضروری به شبکه اضافه می‌شود. در خیلی از شبکه‌ها خود فایروال از سرورها مهم‌تر است؛ چون مسیر ترافیک، VPN، NAT، Policy و لاگ‌های امنیتی از آن عبور می‌کند. به همین دلیل امن‌سازی دسترسی مدیریتی FortiGate یک کار تزئینی نیست؛ بخشی از hardening پایه فایروال است. چرا دسترسی مدیریتی FortiGate حساس است؟ حساب مدیریتی FortiGate می‌تواند Policy را تغییر دهد، مسیرها را دستکاری کند، VPN بسازد، لاگ‌ها را پاک...