TMS zl Management and Configuration Guide ST.1.2.100916
2
Access Control with Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-29
Use Models for Access Control with Authentication . . . . . . . . . . . . . 1-29
Deployment Location for Access Control with Authentication . . . . . 1-30
Deployment Tasks for Access Control with Authentication . . . . . . . 1-30
Deployment Models for Monitor Mode—Threat Detection . . . . . . . . . . . . 1-32
Deployment Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-32
Deployment Tasks for Internal Threat Detection . . . . . . . . . . . . . . . . 1-32
Named Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-34
IDS/IPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-36
Threat Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-36
Signature-Based Threat Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-36
Protocol Anomaly Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-37
Threat Mitigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-41
IDS/IPS Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-41
Mitigation with HP Network Immunity Manager . . . . . . . . . . . . . . . 1-42
Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-43
Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-43
Unicast Policies Versus Multicast Policies . . . . . . . . . . . . . . . . . . . . 1-44
User Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-44
Access Policy Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-45
Processing Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-47
Connection Reservations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-48
Reservation Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-51
Connection Reservation Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-52
Firewall Attack Checks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-57
Application-Level Gateways (ALGs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-58
Port Triggers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-59
Firewall Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-60
Firewall Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-60
Firewall Events . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-60
Firewall Event Severity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-61
Network Address Translation (NAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-61
Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-63