TMS zl Management and Configuration Guide ST.1.0.090213

2
Deployment Models for Monitor Mode—Threat Detection . . . . . . . . . . . . 1-29
Deployment Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-29
Deployment Tasks for Internal Threat Detection . . . . . . . . . . . . . . . . 1-29
Named Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-31
IDS/IPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-33
Threat Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-33
Signature-Based Threat Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-33
Protocol Anomaly Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-34
Threat Mitigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-36
IDS/IPS Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-37
Mitigation with HP ProCurve Network Immunity Manager . . . . . . . 1-37
Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-38
Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-39
Access Policy Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-39
Unicast Policies Versus Multicast Policies . . . . . . . . . . . . . . . . . . . . 1-40
User Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-41
Schedules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-41
Rate Limiting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-42
Processing Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-42
Stateful Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-43
Connection Reservations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-43
Reservation Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-44
Connection Reservation Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-45
Firewall Attack Checks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-50
Application-Level Gateways (ALGs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-51
Port Triggers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-52
Firewall Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-53
Firewall Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-53
Firewall Events . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-53
Firewall Event Severity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-54
Network Address Translation (NAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-54
Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-56