Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Định dạng và Lưu trữ Nhật ký Trên Cisco Firepower NGFW

    Định dạng và Lưu trữ Nhật ký Trên Cisco Firepower NGFW

    (Logging and Event Types in Cisco Firepower Next-Generation Firewall)


    Trong hệ thống tường lửa thế hệ tiếp theo (Next-Generation Firewall – NGFW) của Cisco, nhật ký (log) không chỉ là tập hợp các bản ghi về lưu lượng mạng. Đó là kho dữ liệu phong phú phản ánh các hành vi, rủi ro và mối đe dọa tiềm ẩn, giúp các kỹ sư bảo mật phân tích, điều tra và phản ứng kịp thời. Firepower NGFW cung cấp khả năng ghi nhận và hiển thị sáu loại sự kiện chính:
    1. Sự kiện kết nối (Connection Events)


    Đây là loại nhật ký cơ bản nhưng cực kỳ quan trọng, phản ánh các phiên kết nối mạng được thiết bị phát hiện. Mỗi sự kiện bao gồm:
    • Thông tin cơ bản: thời gian, địa chỉ IP nguồn/đích, giao diện mạng vào/ra, vùng mạng, thiết bị xử lý.
    • Dữ liệu nâng cao: ứng dụng sử dụng, URL được truy cập, người dùng liên quan (nếu có tích hợp với Active Directory hoặc xác thực người dùng).
    • Ngữ cảnh xử lý: chính sách truy cập nào đã áp dụng, hành động là cho phép hay chặn, và lý do lưu lại bản ghi.

    Đây chính là nơi bạn truy nguyên các phiên truy cập bất thường, kiểm tra truy cập không hợp lệ, hoặc tái hiện lại một kịch bản tấn công mạng.
    2. Sự kiện tình báo an ninh (Security Intelligence Events)


    Khi tính năng Security Intelligence (SI) được kích hoạt, mọi lưu lượng khớp với danh sách chặn (block list) hoặc cho phép (allow list) đều được ghi lại dưới dạng sự kiện.
    • Nếu một kết nối bị chặn bởi danh sách IP/Domain độc hại (Talos, hoặc tùy chỉnh), NGFW sẽ không chuyển tiếp lưu lượng đến các engine kiểm tra sâu hơn như IPS, tệp hay sandbox.
    • Điều này làm tăng hiệu năng hệ thống và cung cấp cái nhìn tức thời về các mối đe dọa đã bị chặn sớm.

    Ví dụ: nếu một user trong hệ thống click vào liên kết độc hại, nhưng bị chặn bởi SI, bạn vẫn thấy được bản ghi sự kiện này — một dấu hiệu rất giá trị trong hoạt động Threat Hunting.
    3. Sự kiện xâm nhập (Intrusion Events)


    Khi lưu lượng qua tường lửa, hệ thống Intrusion Prevention System (IPS) sẽ phân tích sâu các gói dữ liệu để phát hiện hành vi độc hại:
    • Phân tích payload thay vì chỉ tiêu đề gói tin.
    • Phát hiện khai thác lỗ hổng, mã độc, điều khiển từ xa, tấn công dịch vụ...
    • Nhật ký bao gồm thời gian, loại khai thác, địa chỉ IP nguồn/đích, cổng, và tham chiếu đến chữ ký Snort (SID) tương ứng.

    Cisco Firepower sử dụng hai bảng IPS:
    • Một bảng lưu nhật ký sự kiện.
    • Một bảng lưu gói tin kích hoạt (trigger packet) — hỗ trợ phân tích forensics và điều tra chuyên sâu.

    4. Sự kiện tệp (File Events)


    Loại sự kiện này liên quan đến các tệp được phát hiện hoặc bị chặn khi truyền qua mạng:
    • Các file đi qua hệ thống (download, upload, gửi email có file đính kèm...) sẽ được Network AMP ghi nhận.
    • Hệ thống băm tệp (hash) để truy vấn trạng thái từ cloud hoặc cơ sở dữ liệu cục bộ.
    • Một số file không hoàn chỉnh, bị hỏng hoặc được mã hóa (base64) có thể không bị phát hiện.

    Lưu ý thực tiễn: Trong các môi trường mạng phức tạp, chất lượng gói tin có thể ảnh hưởng đến khả năng kiểm tra tệp, đặc biệt khi triển khai qua Packet Broker không truyền lại gói lỗi (no re-transmit).
    5. Sự kiện phần mềm độc hại (Malware Events)


    Khác với sự kiện tệp đơn thuần, đây là các bản ghi khi một file bị xác định là malware bởi công cụ Cisco Advanced Malware Protection (AMP):
    • AMP sẽ phân loại file thành: Malware, Clean, hoặc Unknown.
    • Các tệp bị đánh dấu malware sẽ tạo hai bản ghi: một sự kiện tệp và một sự kiện malware riêng biệt.
    • Nếu NGFW không thể kết nối đến cloud (AMP Cloud), file sẽ có trạng thái “Not Available” — đây là tình huống cần giám sát đặc biệt.

    Ví dụ thực tế:
    Một email đi kèm file đính kèm .docx được user mở trên mạng nội bộ. Nếu file chứa macro độc hại và bị AMP xác định là malware, bạn sẽ thấy cả hai sự kiện xuất hiện trong dashboard — một cho việc phát hiện file, một cho đánh giá độc hại.
    6. Sự kiện kiểm soát truy cập (Access Control Events)


    Không được liệt kê riêng biệt nhưng luôn đi kèm với các sự kiện trên, phần này mô tả hành động của chính sách Access Control Policy (ACP):
    • Quy tắc nào đã xử lý lưu lượng?
    • Có thực thi kiểm tra IPS, AMP hay URL Filtering không?
    • Hành động cuối cùng là Allow, Block, hay Trust?

    Chính sách kiểm soát truy cập là xương sống của NGFW. Phân tích nhật ký sẽ không trọn vẹn nếu không hiểu rõ nó.
    Kết luận


    Việc hiểu rõ các loại nhật ký trên Firepower NGFW không chỉ giúp bạn giám sát hoạt động mạng hiệu quả, mà còn đóng vai trò then chốt trong phản ứng sự cố (incident response), phân tích mối đe dọa (threat analysis), và điều tra số (forensics).

    🔥 Hãy đảm bảo bạn:
    • Bật logging phù hợp trong chính sách ACP.
    • Xác minh cấu hình Network AMP để tránh sự kiện “Unknown”.
    • Lưu trữ log đủ lâu, tích hợp với hệ thống SIEM để phân tích chuyên sâu hơn.


    Nếu bạn đang vận hành hệ thống Firepower hoặc chuẩn bị triển khai NGFW trong doanh nghiệp, đừng bỏ qua phần cấu hình Event LoggingEvent Export to Syslog/Splunk – đó là con mắt của bạn trong bóng tối.
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X