تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند كيفية تكوين تكامل الحماية المتقدمة من البرامج الضارة (AMP) من Cisco SD-WAN واستكشاف أخطاء هذا التكامل وإصلاحها على موجه Cisco IOS® XE SD-WAN.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
يعد دمج الحماية المتقدمة (AMP) عبر شبكة SD-WAN جزءا لا يتجزأ من حل الأمان الطرفي القائم على شبكة SD-WAN الذي يهدف إلى رؤية المستخدمين في أحد فروع البرامج الضارة وحمايتهم منه.
يتكون من مكونات المنتج التالية:
تعمل هذه المكونات معا لتوفير إمكانات الميزات الرئيسية التالية ل AMP:
عملية تجزئة SHA256 المستخدمة لمقارنة الملف بخادم الشبكة "الحماية المتقدمة من البرامج الضارة" (AMP) والوصول إلى المعلومات الاستخباراتية الخاصة بالتهديدات الخاصة به. يمكن أن تكون الاستجابة نظيفة أو غير معروفة أو ضارة. إذا كانت الاستجابة غير معروفة، وإذا تم تكوين تحليل الملف، يتم إرسال الملف تلقائيا لمزيد من التحليل.
يتم إرسال ملف غير معروف إلى سحابة ThreatGrid (TG) للتفجير في بيئة وضع الحماية. خلال عملية التفجير، تلتقط أداة تحديد الوصول التداخل وتلاحظ سلوكيات الملف، ثم تعطي الملف علامة كاملة. بناء على الملاحظات والعلامات، يمكن لشبكة التهديد تغيير إستجابة التهديد إلى نظيفة أو خبيثة. يتم إرسال نتائج ThreatGrid مرة أخرى إلى سحابة AMP حتى يتم حماية جميع مستخدمي AMP من البرامج الضارة المكتشفة حديثا.
تحتفظ بمعلومات حول الملفات حتى بعد تنزيلها، يمكننا الإبلاغ عن الملفات التي تم تحديدها على أنها ضارة بعد تنزيلها. يمكن أن يتغير مصير الملفات استنادا إلى معلومات التهديد الجديدة التي حصلت عليها سحابة AMP. إن عملية إعادة التصنيف هذه تعمل على توليد إخطارات تلقائية بأثر رجعي.
حاليا، يدعم SD-WAN مع دمج AMP فحص الملفات للبروتوكولات:
ملاحظة: يتم دعم نقل الملفات عبر HTTPS فقط باستخدام وكيل SSL/TLS .
ملاحظة: يمكن إجراء تحليل الملف على ملف كامل فقط، وليس الملف المقسم إلى محتوى جزئي. على سبيل المثال، عند طلب عميل HTTP محتوى جزئي مع رأس النطاق والحصول على المحتوى الجزئي HTTP/1.1 206 مرة أخرى. في هذه الحالة، لأن تجزئة الملف الجزئية تختلف بشكل كبير عن الملف الكامل، فإن Snort يتخطى فحص الملف للمحتوى الجزئي.
توضح الصورة التدفق عالي المستوى لتكامل SD-WAN AMP عندما يلزم إرسال ملف إلى ThreatGrid لتحليله.
للتدفق الظاهر:
ملاحظة: يجب تحميل صورة الأمان الظاهرية إلى vManage قبل تكوين ميزة AMP. لمزيد من التفاصيل، انتقل إلى صورة الأمان الظاهرية .
ملاحظة: راجع هذا المستند لمتطلبات الشبكة لاتصال AMP/ThreatGrid ليعمل بشكل صحيح: عناوين IP/أسماء المضيفة المطلوبة ل AMP/TG
لتمكين AMP، انتقل إلى التكوين ->الأمان ->إضافة نهج الأمان. حدد الوصول المباشر إلى الإنترنت وحدد متابعة كما هو موضح في الصورة.
قم بتكوين ميزات الأمان حسب الرغبة حتى تصل إلى ميزة "الحماية المتقدمة من البرامج الضارة". إضافة نهج حماية متقدم جديد للبرامج الضارة.
قم بتوفير اسم نهج. حدد إحدى مناطق سحابة AMP العمومية وقم بتمكين تحليل الملفات. لتحليل الملفات باستخدام ThreatGrid، أختر إحدى مناطق Tg Cloud، وأدخل مفتاح API ل ThreatGrid، والذي يمكن الحصول عليه من مدخل ThreatGrid تحت حساب ThreatGrid الخاص بي.
بمجرد الانتهاء، احفظ النهج وأضف نهج الأمان هذا إلى قالب الجهاز ضمن قوالب إضافية ->نهج الأمان كما هو موضح في الصورة.
قم بتكوين الجهاز باستخدام قالب الجهاز الذي تم تحديثه.
بمجرد دفع قالب الجهاز بنجاح إلى جهاز الحافة، يمكن التحقق من تكوين AMP من واجهة سطر الأوامر (CLI) لموجه الحافة:
branch1-edge1#show sdwan running-config | section utd
app-hosting appid utd
app-resource package-profile cloud-low
app-vnic gateway0 virtualportgroup 0 guest-interface 0
guest-ipaddress 192.168.1.2 netmask 255.255.255.252
!
app-vnic gateway1 virtualportgroup 1 guest-interface 1
guest-ipaddress 192.0.2.2 netmask 255.255.255.252
!
start
utd multi-tenancy
utd engine standard multi-tenancy
threat-inspection profile IPS_Policy_copy
threat detection
policy balanced
logging level notice
!
utd global
file-reputation
cloud-server cloud-isr-asn.amp.cisco.com
est-server cloud-isr-est.amp.cisco.com
!
file-analysis
cloud-server isr.api.threatgrid.com
apikey 0 <redacted>
!
!
file-analysis profile AMP-Policy-fa-profile
file-types
ms-exe
new-office
rtf
mdb
mscab
msole2
wri
xlw
flv
swf
!
alert level critical
!
file-reputation profile AMP-Policy-fr-profile
alert level critical
!
file-inspection profile AMP-Policy-fi-profile
analysis profile AMP-Policy-fa-profile
reputation profile AMP-Policy-fr-profile
!
policy utd-policy-vrf-1
all-interfaces
file-inspection profile AMP-Policy-fi-profile
vrf 1
threat-inspection profile IPS_Policy_copy
exit
policy utd-policy-vrf-global
all-interfaces
file-inspection profile AMP-Policy-fi-profile
vrf global
exit
no shutdown
يتضمن تكامل الحماية المتقدمة من البرامج الضارة (SD-WAN) العديد من المكونات كما هو موضح. لذلك عندما يتعلق الأمر باستكشاف الأخطاء وإصلاحها، فمن المهم للغاية أن تكون قادرا على إنشاء بعض النقاط الرئيسية لترسيم الحدود لتضييق المشكلة حتى المكونات في تدفق الميزات:
تهدف هذه المقالة إلى التركيز على الجهاز الطرفي (2) مع أدوات مستوى البيانات المختلفة المتاحة للمساعدة في أستكشاف أخطاء تكامل AMP على موجه WAN Edge وإصلاحها.
أستخدم سير العمل عالي المستوى هذا لاستكشاف أخطاء المكونات المختلفة المتعلقة بتكامل AMP وإصلاحها بسرعة بهدف أساسي يتمثل في تحديد نقطة تعيين المشكلة بين جهاز الحافة وسحابة AMP/TG.
يتم فحص خطوات أستكشاف الأخطاء وإصلاحها هذه بالتفصيل في هذا المستند.
وكما هو موضح مع عملية تهيئة سياسة حماية مستوى الإدارة (AMP)، فإن سياسة حماية مستوى الإدارة (AMP) تتسم بالوضوح دون توفر الكثير من خيارات التهيئة. اليك بعض الامور الشائعة التي ينبغي التأمل فيها:
للتحقق، قم بالوصول إلى Neo4j DB وعرض محتويات جدول vmanagedBAPIKEYNODE.
neo4j@neo4j> match (n:vmanagedbAPIKEYNODE) return n; +------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ | n | +------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ | (:vmanagedbAPIKEYNODE {_rid: "0:ApiKeyNode:1621022413389:153", keyServerHostName: "isr.api.threatgrid.com", feature: "Amp", apiKey: "$CRYPT_CLUSTER$IbGLEMGlYMNRy1s9P+WcfA==$dozo7tmRP1+HrvEnXQr4x1VxSViYkKwQ4HBAlhXWOtQ=", deviceID: "CSR-07B6865F-7FE7-BA0D-7240-1BDA16328455"}) | +------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ |
أستخدم أوامر show utd للتحقق من سلامة حاوية UTD الإجمالية:
show utd engine standard config
show utd engine standard status
show platform hardware qfp active feature utd config
show platform hardware qfp active feature utd stats
show app-hosting detail appid utd
show sdwan virtual-application utd
تأكد من تمكين فحص الملفات:
branch1-edge1#show sdwan utd dataplane config
utd-dp config context 0
context-flag 25427969
engine Standard
state enabled
sn-redirect fail-open
redirect-type divert
threat-inspection not-enabled
defense-mode not-enabled
domain-filtering not-enabled
url-filtering not-enabled
all-interface enabled
file-inspection enabled
utd-dp config context 1
context-flag 25559041
engine Standard
state enabled
sn-redirect fail-open
redirect-type divert
threat-inspection enabled
defense-mode IDS
domain-filtering not-enabled
url-filtering not-enabled
all-interface enabled
file-inspection enabled
تحقق من تشغيل الاتصال بسحابة AMP:
branch1-edge1#show utd engine standard status file-reputation
File Reputation Status:
Process: Running
Last known status: 2021-06-17 16:14:20.357884-0400 [info] AMP module version 1.12.4.999
branch1-edge1#show sdwan utd file reputation
utd-oper-data utd-file-reputation-status version 1.12.4.999
utd-oper-data utd-file-reputation-status status utd-file-repu-stat-connected
utd-oper-data utd-file-reputation-status message "Connected to AMP Cloud!"
تحقق من تشغيل الاتصال ب ThreatGrid:
branch1-edge1#show utd engine standard status file-analysis
File Analysis Status:
Process: Running
Last Upload Status: No upload since process init
branch1-edge1#show sdwan utd file analysis
utd-oper-data utd-file-analysis-status status tg-client-stat-up
utd-oper-data utd-file-analysis-status backoff-interval 0
utd-oper-data utd-file-analysis-status message "TG Process Up"
إذا لم تظهر عملية ThreatGrid حالة Up، فيساعد مفتاح واجهة برمجة التطبيقات (API). لتشغيل مفتاح واجهة برمجة تطبيقات، انتقل إلى الصيانة ->الأمان:
ملاحظة: يقوم مفتاح إعادة توجيه واجهة برمجة تطبيقات بتشغيل دفع قالب إلى الجهاز.
من vManage، يمكن مراقبة أنشطة ملف AMP إما من لوحة معلومات الأمان أو من طريقة عرض الجهاز.
لوحة معلومات الأمان:
عرض الجهاز:
التحقق من إحصائيات سمعة الملف:
branch1-edge1#show utd engine standard statistics file-reputation
File Reputation Statistics
--------------------------
File Reputation Clean Count: 1
File Reputation Malicious Count: 4
File Reputation Unknown Count: 44
File Reputation Requests Error: 0
File Reputation File Block: 4
File Reputation File Log: 45
فحص إحصائيات تحليل الملفات:
branch1-edge1#show utd engine standard statistics file-analysis
File Analysis Statistics
------------------------
File Analysis Request Received: 2
File Analysis Success Submissions: 2
File Analysis File Not Interesting: 0
File Analysis File Whitelisted: 0
File Analysis File Not Supported: 0
File Analysis Limit Exceeding: 0
File Analysis Failed Submissions: 0
File Analysis System Errors: 0
ملاحظة: يمكن الحصول على إحصائيات داخلية إضافية باستخدام الأمر show utd engine standard statistics file-reputation vrf global internal.
يتم تحويل حركة مرور بيانات مستوى البيانات التي تخضع لفحص الملفات استنادا إلى نهج AMP الذي تم تكوينه إلى حاوية UTD لمعالجتها. يمكن تأكيد ذلك باستخدام تتبع الحزمة المستخدم. إذا لم يتم تحويل حركة المرور بشكل صحيح إلى الحاوية، فلن يحدث أي من إجراءات فحص الملفات التالية.
تحتوي حاوية UTD على ذاكرة تخزين مؤقت محلية من تجزئة SHA256 ونوع الملف والتصرف والإجراء استنادا إلى نتائج البحث السابقة عن مجموعة AMP. تطلب الحاوية المصير النهائي من سحابة AMP فقط إذا لم تكن تجزئة الملف موجودة في ذاكرة التخزين المؤقت المحلية. تحتوي ذاكرة التخزين المؤقت المحلية على مدة TTL تبلغ 2 ساعات قبل حذف ذاكرة التخزين المؤقت.
branch1-edge1#show utd engine standard cache file-inspection
Total number of cache entries: 6
File Name| SHA256| File Type| Disposition| action|
-----------------------------------------------------------------------------------------------------
sand.png 78A908C1DDAC169A 69 1 1
putty.exe 13D8429D500E20BE 21 1 2
makemalware.exe AEBA9F39FE18D27E 21 3 2
putty_unknown.exe 833A609CA00665EB 21 1 2
document1.pdf 5CBF56E3C3B07259 285 1 1
eicar.com.txt 275A021BBFB6489E 273 3 2
رمز المصير النهائي ل AMP:
0 NONE
1 UNKNOWN
2 CLEAN
3 MALICIOUS
رمز إجراء AMP:
0 UNKNOWN
1 ALLOW
2 DROP
من أجل الحصول على تجزئة SHA256 الكاملة للملفات، وهو أمر مهم للغاية لإثارة مشاكل معينة في حكم الملف، أستخدم خيار التفاصيل للأمر:
branch1-edge1#show utd engine standard cache file-inspection detail
SHA256: 78A908C1DDAC169A6E147A781E3B1B7EC637797E88B0F42A6A5B59810B8E7EE5
amp verdict: unknown
amp action: 1
amp disposition: 1
reputation score: 0
retrospective disposition: 0
amp malware name:
file verdict: 1
TG status: 0
file name: sand.png
filetype: 69
create_ts: 2021-06-21 16:58:1624309104
sig_state: 3
-----------------------------------------------------------------------------------------
SHA256: 13D8429D500E20BE8588F250449F70A6E8F8F34DF9423B2897FD33BBB8712C5F
amp verdict: unknown
amp action: 2
amp disposition: 1
reputation score: 0
retrospective disposition: 0
amp malware name:
file verdict: 1
TG status: 7
file name: putty.exe
filetype: 21
create_ts: 2021-06-21 16:58:1624309107
sig_state: 3
-----------------------------------------------------------------------------------------
SHA256: AEBA9F39FE18D27E40D0629D80BA3B2EEEA003FB5B33A376C611BB4D8FFD03A6
amp verdict: malicious
amp action: 2
amp disposition: 3
reputation score: 95
retrospective disposition: 0
amp malware name: W32.AEBA9F39FE-95.SBX.TG
file verdict: 1
TG status: 0
file name: makemalware.exe
filetype: 21
create_ts: 2021-06-21 16:58:1624309101
sig_state: 3
<SNIP>
لتحديد إدخالات ذاكرة التخزين المؤقت المحلية لمحرك UTD، أستخدم الأمر:
clear utd engine standard cache file-inspection
يمكن تمكين تصحيح أخطاء UTD لاستكشاف أخطاء AMP وإصلاحها:
debug utd engine standard file-reputation level info
debug utd engine standard file-analysis level info
debug utd engine standard climgr level info
يمكن إسترداد إخراج تصحيح الأخطاء مباشرة من shell النظام على /tmp/rp/trace/vman_utd_R0-0.bin، أو نسخ ملف التتبع إلى نظام ملف الموجه باستخدام الخطوات:
branch1-edge1#app-hosting move appid utd log to bootflash:
Successfully moved tracelog to bootflash:/iox_utd_R0-0_R0-0.5113_0.20210622110241.bin.gz
branch1-edge1#
لعرض سجل تتبع UTD:
branch1-edge1#more /compressed bootflash:/iox_utd_R0-0_R0-0.5113_0.20210622110241.bin.gz
<snip>
2021-06-22 10:35:04.265:(#1):SPP-FILE-INSPECTION File signature query: sig_state = 3
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION start_time : 1624372489, current_time : 1624372504,Difference is : 15
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION amp_cache_node_exists:: Entry
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION Signature not found in cache
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION file_type_id = 21
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION Write to cbuffer
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION Sent signature lookup query to Beaker
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION File Name = /putty_unknown.exe, file_name = /putty_unknown.exe
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION amp_extract_filename :: Extracted filename 'putty_unknown.exe' of length 17 from path: /putty_unknown.exe
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION amp_cache_add:: Entry
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION amp_cache_allocate:: Entry
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION Return FILE_VERDICT_PENDING
<SNIP>
ملاحظة: في الإصدار 20.6.1 والإصدارات الأحدث، تتوافق طريقة إسترداد عمليات التتبع بالطراز utd وعرضها مع سير عمل التتبع القياسي باستخدام الأمر show logging process vman module utd ...
للتحقق من توافق جهاز الحافة مع سحابة AMP/TG، يمكن إستخدام EPC على موجه WAN Edge لتأكيد وجود اتصال ثنائي الإتجاه إلى/من خدمات السحابة:
branch1-edge1#show monitor capture amp parameter
monitor capture amp interface GigabitEthernet1 BOTH
monitor capture amp access-list amp-cloud
monitor capture amp buffer size 10
monitor capture amp limit pps 1000
بمجرد التأكد من أن جهاز الحافة يلتقط الملف بشكل صحيح ويرسله إلى AMP/TG للتحليل، ولكن الحكم غير صحيح، فإنه يتطلب أستكشاف أخطاء AMP وإصلاحها أو سحابة ThreatenedGrid، والتي تقع خارج نطاق هذا المستند. وتكتسي المعلومات أهمية عند عرض مسائل التكامل:
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
18-Jan-2022 |
الإصدار الأولي |