использую Cisco ASA fw код 9.x.x для VPN Anyconnect. получаю большое количество попыток входа в систему через Anyconnect..
Пробовал блокировать по IP, это не долгосрочное решение. есть ли облачный поставщик WAF, которому я могу передать трафик моего ASA Anyconnect для блокировки и проверки, а затем к моему ASA.
У вас есть сертификат на вашем фаерволе? Если вы настроите аутентификацию с помощью клиентского сертификата и AAA, то они даже не смогут дойти до входа, если у них нет вашего сертификата.
Я использую ASA дома и получаю удары, вероятно, от тех же парней, что и вы. Они бьют по LDAP-героям вроде ‘printer’, ‘scanner’, ‘admin’ и так далее, ищут слабый логин и плохие настройки разрешений. Единственный способ их реально заблокировать — настроить ACL на управляющей плоскости, как в приведенной выше дорожке, или использовать сертификатную аутентификацию для входа в VPN. Надеялся, что кому-то удастся предложить лучший способ. =)
Идея в том, чтобы перенести входы пользователей в профиль соединения, используя другой URL, отличный от стандартного, а затем установить для стандартного URL запрет всех соединений.
Кто-нибудь может подсказать, как определить, что к Anyconnect пытаются подключиться с попытками входа? У меня нет настоящего SIEM, поэтому какие номера событий мне стоит отслеживать?
Отличная статья, но у нас так не работает. Они пытаются ‘войти’ через Anyconnect, используя имя пользователя и пароль. Они не пытаются установить IPsec-туннели.
У нас есть сертификатная аутентификация с radius, но кажется, это не работает.
Вы говорите, что FTD 7.x не поддерживает GEO-блокировки для Anyconnect VPN? Надеюсь, что да. Интересно, наконец, станет ли Anyconnect VPN в FTD таким же, как и на нативном коде ASA?
В профиле соединения DefaultWebVPNGroup убедитесь, что там нет псевдонима или групового URL, затем установите для связанной с ним групповой политики (обычно DfltGrpPolicy) 0 одновременных входов.
Также можно использовать DAP, чтобы установить действие ‘Прервать’ для атрибута AAA Cisco, Group Policy = DfltGrpPolicy (убедившись, что другие профили используют другую групповую политику).
Вы все равно должны использовать flexconfig для создания политики контрольной плоскости, чтобы блокировать VPN. Это не поддерживает динамические списки.