TMS zl Management and Configuration Guide ST.1.0.090213

1-2
Overview
Contents
Access Control with Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-27
Use Models for Access Control with Authentication . . . . . . . . . 1-27
Deployment Location for Access Control with
Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-27
Deployment Tasks for Access Control with
Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-28
Deployment Models for Monitor Mode—Threat Detection . . . . . . . . . . . 1-29
Deployment Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-29
Deployment Tasks for Internal Threat Detection . . . . . . . . . . . . 1-29
Named Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-31
IDS/IPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-33
Threat Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-33
Signature-Based Threat Detection . . . . . . . . . . . . . . . . . . . . . . . . . 1-33
Protocol Anomaly Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-34
Threat Mitigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-36
IDS/IPS Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-37
Mitigation with HP ProCurve Network Immunity
Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-37
Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-38
Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-39
Access Policy Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-39
Unicast Policies Versus Multicast Policies . . . . . . . . . . . . . . . . . . 1-40
User Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-41
Schedules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-41
Rate Limiting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-42
Processing Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-42
Stateful Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-43
Connection Reservations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-43
Reservation Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-44
Connection Reservation Examples . . . . . . . . . . . . . . . . . . . . . . . . 1-45
Firewall Attack Checks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-50
Application-Level Gateways (ALGs) . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-51
Port Triggers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-52
Firewall Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-53