Palo Alto [LAB-12] Cấu hình tính năng Data Filtering trên PAN VM-series

phile

Internship/Fresher
Jan 4, 2021
74
15
8
Mục Lục:
I. Giới thiệu về mô hình bài Lab
II. Cấu hình Data Filtering trên PAN VM-series
III. Cấu hình Security Profile Groups trên PAN VM-series


[LAB-12] Cấu hình tính năng Data Filtering trên PAN VM-series

Lưu ý: tất cả các thiết bị Palo Alto trong chuổi series này đều được dựng ảo hóa hoàn toàn trên VMware và sử dụng license trial của Palo Alto cung cấp (phiên bản Palo Alto VM-series là 10.2.5.vm_eval)

I. Giới thiệu về mô hình bài Lab

Mô hình bài Lab bao gồm các thành phần như: Switch, WEB server, DNS server, AD server, PAN VM-series và các PC người dùng được phân chia làm các subnet:
  • Outside network: 10.120.190.0/24
  • User network: 172.16.198.0/24 và 172.16.199.0/24
  • Server network: 172.16.100.0/24 và 172.16.10.0/24
Gateway lần lượt được cấu hình trên PAN VM-series: 10.120.190.50/24, 172.16.198.250, 172.16.198.250, 172.16.10.250,...
Yêu cầu của bài Lab:
  • Cấu hình Data Filtering profile để ngăn chặc các file được định nghĩa (thông tin credit cards, SSN) được chia sẻ giữa các PC thuộc subnet 172.16.198.0/24 và 172.16.199.0/24.
  • Cấu hình Data Filtering profile để ngăn chặc các file word với tag "Password" được chia sẻ giữa các PC thuộc subnet 172.16.198.0/24 và 172.16.199.0/24.
  • Cấu hình Data Filtering profile để ngăn chặc các file word với tag "Password" được chia sẻ giữa các PC thuộc subnet 172.16.198.0/24 và 172.16.199.0/24.
  • Cấu hình Data Filtering profile để ngăn chặc các file có chứa từ "confidential hoặc CONFIDENTIAL" được chia sẻ giữa các PC thuộc subnet 172.16.198.0/24 và 172.16.199.0/24.
  • Cấu hình Security Profile Groups để nhóm các Securtiy Profile thành các nhóm thích hợp.
1711940584807.png


II. Cấu hình Data Filtering trên PAN VM-series

Data Filtering là một tính năng quan trọng của Next-Generation Firewall (NGFW) Palo Alto Networks, giúp bảo vệ mạng khỏi các mối đe dọa dựa trên dữ liệu như:
  • Rò rỉ dữ liệu nhạy cảm: Ngăn chặn việc truyền dữ liệu nhạy cảm như thông tin cá nhân, dữ liệu tài chính hoặc tài sản trí tuệ ra khỏi mạng.
  • Tấn công tiêm nhiễm mã độc: Lọc các tệp đính kèm email, tệp tải xuống và lưu lượng truy cập web có thể chứa mã độc hại.
  • Lạm dụng dữ liệu: Giới hạn việc sử dụng các ứng dụng và trang web nhất định để ngăn chặn việc lãng phí thời gian làm việc hoặc truy cập nội dung không phù hợp.
Với cấu hình Data Filtering cho phép ngăn thông tin nhạy cảm như thẻ tín dụng hoặc số CCCD rời khỏi mạng được bảo vệ. Cấu hình Data Filtering cũng cho phép lọc các từ khóa, chẳng hạn như tên dự án nhạy cảm hoặc từ bí mật. Điều quan trọng là phải tập trung hồ sơ của bạn vào các loại tệp mong muốn để giảm thông tin sai lệch. Ví dụ: có thể chỉ muốn tìm kiếm tài liệu Word hoặc Excel, cũng có thể chỉ muốn quét lưu lượng duyệt web hoặc FTP.

Data Filtering trên Palo Alto Networks hoạt động bằng cách sử dụng các chính sách được định nghĩa bởi người dùng để xác định và kiểm soát lưu lượng truy cập dựa trên các tiêu chí sau:
  • Loại dữ liệu: Hình ảnh, tài liệu, video, âm thanh,...
  • Nội dung tệp: Sử dụng các kỹ thuật quét nội dung như DLP (Data Loss Prevention) để xác định và chặn dữ liệu nhạy cảm.
  • Ứng dụng: Kiểm soát việc sử dụng các ứng dụng cụ thể như mạng xã hội, trò chơi trực tuyến,...
1711947862191.png

Các đặc điểm của tính năng Data Filtering trên Palo Alto:
  • Xác định và chặn việc truyền mẫu dữ liệu cụ thể được tìm thấy trong lưu lượng mạng.
  • Cho phép phát hiện các thông tin nhạy cảm như thẻ tín dụng hoặc số CCCD.
  • Lọc dữ liệu cho phép phát hiện thông tin nhạy cảm như tài liệu nội bộ của công ty.
  • Cũng cho phép lọc các từ khóa, chẳng hạn như tên dự án nhạy cảm hoặc từ bí mật.
  • Có ba Loại mẫu dữ liệu: Predefined, Regular Expression và File Properties.
Lưu ý: Tính năng Data Filtering mặc định không cần license trên Palo Alto, chỉ riêng tính năng Enterprise Data Loss Prevention mới cần license nhưng để tính năng này hoạt động thì cần có Panorama và phải cài plugin dlp.


Trước tiên để cấu hình tính năng Data Filtering, cần phải định nghĩa các mẫu dữ liệu (hay là Data Pattern) ở trong phần OBJECTS > Custom Objects > Data Patterns > chọn Add.
1711940691769.png

Tiếp theo tiến hành điền tên cho mẫu và chọn loại mẫu ở đây tiến hành chọn mẫu Predefined Pattern (Sử dụng Predefined Pattern để quét các tệp để tìm số CCCD và số thẻ tín dụng). Tiến hành chọn loại dữ liệu về Credit Card Numbers sẽ giúp xác định các thẻ ngân hàng (số thẻ tín dụng gồm 16 chữ số), đối với số CCCD chọn Social Security Numbers (without dash separator) (số CCCD 9 chữ số không có dấu gạch ngang).

Lưu ý: tùy vào loại dữ liệu muốn xác định mà lựa chọn phù hợp tất cả các Predefined Pattern hỗ trợ được liệt kê theo link sau.
1712589560422.png

Sau đó tiến hành cấu hình Data Filtering Profile trong phần OBJECTS > Security Profiles > Data Filtering > chọn Add.
1711940807064.png

Tiến hành điền tên cho Profile và cấu hình các thông tin sau:
  • Data Capture: Chọn tùy chọn này để tự động thu thập dữ liệu bị bộ lọc chặn.
  • Data Pattern: Thêm mẫu dữ liệu hiện có để sử dụng cho việc lọc hoặc chọn New để cấu hình.
  • Applications: Chỉ định các ứng dụng cần đưa vào quy tắc lọc, giúp ích cho việc giới hạn phạm vi lọc dữ liệu.
  • File Types: Chỉ định loại File cần đưa vào quy tắc lọc, giúp ích cho việc giới hạn phạm vi lọc dữ liệu.
  • Direction: Áp dụng bộ lọc theo hướng tải lên, hướng tải xuống hoặc cả hai.
  • Alert Threshold: Chỉ định số lần mẫu dữ liệu phải được phát hiện trong tệp để kích hoạt cảnh báo.
  • Block Threshold: Chỉ định số lần mẫu dữ liệu phải được phát hiện trong tệp để kích hoạt chặn.
  • Log Severity: Xác định mức độ nghiêm trọng của nhật ký được ghi lại cho các sự kiện khớp với chính sách này.
Trong bài lab này sẽ tiến hành chọn mẫu dữ liệu đã cấu hình ở trên cùng với match cho tất cả ứng dụng với tất cả loại File theo cả 2 chiều, nếu cấu hình trong mẫu dữ liệu khớp với thông tin của File 1 lần thì tiến hành cảnh báo cũng như block File đó.
1711940843098.png

Tiếp theo để Data Filtering hoạt động cần apply vào Security Policy, trong bài lab này sẽ apply vào Policy cho phép giao tiếp của các PC thuộc subnet 172.16.198.0/24 và 172.16.199.0/24
1711940971157.png

Trên PC thuộc subnet 172.16.198.0/24 tiến hành tạo 2 File với định dạng Credit Card và CCCD như hình bên dưới.

Lưu ý: phải tuân thủ theo format mà Predefied Pattern đề ra, nếu không thì tính năng Data Filtering sẽ không hoạt động được.
1711940978123.png

Tiến hành từ PC thuộc subnet 172.16.199.0/24 truy cập SMB vào PC thuộc subnet 172.16.198.0/24 để tiến hành download và mở File liên quan đến Credit Card. Lúc này sẽ thấy xuất hiện cảnh báo không thể hoàn thành tác vụ.
1711940993221.png
1711940996151.png
Tương tự từ PC thuộc subnet 172.16.199.0/24 truy cập SMB vào PC thuộc subnet 172.16.198.0/24 để tiến hành download và mở File liên quan đến CCCD. Lúc này sẽ thấy xuất hiện cảnh báo không thể hoàn thành tác vụ.
1711941126242.png
1711941129731.png
Trên Firewall Palo Alto tiến hành truy cập phần MONITOR > Logs > Data Filtering sẽ thấy các log liên quan đến việc các traffic vi phạm chính sách.
1711941159369.png

Chọn Detail để xem chi tiết thông tin traffic bị vi phạm cũng như số lượng vi phạm. lưu ý bởi vì thông qua giao thức SMB nên sẽ không hiển thị được tên của File vi phạm.
1711941238360.png



Định nghĩa các mẫu dữ liệu dạng File Properties (Quét các tập tin để tìm các thuộc tính và giá trị tập tin cụ thể) tiến hành tương tự nhưng ở phần Pattern Type chọn File Properties. Đồng thời tiến hành cấu hình để xác định các File Word có chứa tag là "Password".
1711941245487.png

Tiếp theo tiến hành add Data Pattern này vào Data Filtering Profile đã tạo và cấu hình match với tất cả ứng dụng với tất cả loại file theo 2 chiều thực hiện cảnh bảo và block khi phát hiện giá trị Data Pattern xuất hiện 1 lần trong File.
1711941252056.png

Trên PC thuộc subnet 172.16.198.0/24 tiến hành tạo File Word với tag "Password" như hình bên dưới.
1711941259276.png

Tiến hành từ PC thuộc subnet 172.16.199.0/24 truy cập FTP vào FTP server thuộc subnet 172.16.198.0/24 để tiến hành download và mở File word có chứa tag "Password". Lúc này sẽ thấy xuất hiện cảnh báo không thể hoàn thành tác vụ.
1711941360110.png

Trên Firewall Palo Alto tiến hành truy cập phần MONITOR > Logs > Data Filtering sẽ thấy các log liên quan đến việc các traffic vi phạm chính sách.
9421_7039112e64d331a75c9c2af68db02997.png

Chọn Detail để xem chi tiết thông tin traffic bị vi phạm cũng như số lượng vi phạm, đồng thời sẽ thấy được tên File đã vi phạm chính sách.
1711941450808.png


II.3. Cấu hình Data Filtering dựa vào Regular Expression

Định nghĩa các mẫu dữ liệu dạng Regular Expression (Tạo các mẫu dữ liệu tùy chỉnh bằng cách sử dụng Regex) tiến hành tương tự nhưng ở phần Pattern Type chọn Regular Expression. Đồng thời tiến hành cấu hình để xác định các File có chứa nội dung "confidential" hoặc "CONFIDENTIAL".
1711941456754.png

Tiếp theo tiến hành add Data Pattern này vào Data Filtering Profile đã tạo và cấu hình match với tất cả ứng dụng với tất cả loại file theo 2 chiều thực hiện cảnh bảo và block khi phát hiện giá trị Data Pattern xuất hiện 1 lần trong File.
1711941495454.png

Tiến hành từ PC thuộc subnet 172.16.199.0/24 truy cập FTP vào FTP server thuộc subnet 172.16.198.0/24 để tiến hành download và mở File word có chứa nội dung vơi từ khóa "confidential" hoặc "CONFIDENTIAL". Lúc này sẽ thấy xuất hiện cảnh báo không thể hoàn thành tác vụ.
1711941552484.png

Tiến hành từ PC thuộc subnet 172.16.199.0/24 truy cập SMB vào PC thuộc subnet 172.16.198.0/24 để tiến hành download và mở File word có chứa nội dung vơi từ khóa "confidential" hoặc "CONFIDENTIAL". Lúc này sẽ thấy xuất hiện cảnh báo không thể hoàn thành tác vụ.
1711941557184.png

Trên Firewall Palo Alto tiến hành truy cập phần MONITOR > Logs > Data Filtering sẽ thấy các log liên quan đến việc các traffic vi phạm chính sách.
1711941564093.png

Chọn Detail để xem chi tiết thông tin traffic bị vi phạm cũng như số lượng vi phạm, đồng thời sẽ thấy được tên File đã vi phạm chính sách.
1711941571971.png


III. Cấu hình Security Profile Groups trên PAN VM-series

Tính năng Security Profile Groups giúp nhóm các Security Profile lại với nhau và áp dụng cho từng vùng phù hợp cho việc phân chia chính sách bảo mật cho từng vùng. Để cấu hình vào phần OBJECTS > Security Profile Groups > chọn Add.
1711941685686.png

Tiếp theo tiến hành điền tên cho Group và chọn các Security Profiles phù hợp như hình bên dưới.
1711941692822.png

Tiến hành áp dụng cho Security Policy thay vì ở phần Profile Type chọn Profiles thì lúc này chọn Group và ở phần Group Profile chọn Security Profile Group đã cấu hình phù hợp với từng phân vùng mạng.
1711941699375.png
 

Attachments

  • 1711940701002.png
    1711940701002.png
    109.3 KB · Views: 0
  • 1711941371802.png
    1711941371802.png
    124.9 KB · Views: 0
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu