In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die Konfiguration von Threat-Centric NAC mit Advanced Malware Protection (AMP) auf der Identity Services Engine (ISE) 2.1 beschrieben. Bedrohungsschweregrade und Ergebnisse der Schwachstellenbewertung können verwendet werden, um die Zugriffsebene eines Endpunkts oder Benutzers dynamisch zu steuern. Posture Services werden ebenfalls als Teil dieses Dokuments behandelt.
Hinweis: Zweck des Dokuments ist die Beschreibung der ISE 2.1-Integration in AMP. Die Statusservices werden angezeigt, wenn AMP über die ISE bereitgestellt wird.
Cisco empfiehlt, dass Sie über Grundkenntnisse in diesen Themen verfügen:
Cisco Identity Service Engine
Advanced Malware Protection
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
1. Der Client stellt eine Verbindung mit dem Netzwerk her, das AMP_Profile wird zugewiesen und der Benutzer wird zum AnyConnect-Bereitstellungsportal umgeleitet. Wenn AnyConnect auf dem Computer nicht erkannt wird, werden alle konfigurierten Module (VPN, AMP, Posture) installiert. Konfiguration wird für jedes Modul zusammen mit diesem Profil verschoben
2. Nach der Installation von AnyConnect wird eine Statusüberprüfung ausgeführt.
3. AMP Enabler-Modul installiert FireAMP-Connector
4. Wenn der Client versucht, schädliche Software herunterzuladen, gibt der AMP Connector eine Warnmeldung aus und meldet diese an die AMP Cloud
5. AMP Cloud sendet diese Informationen an die ISE
Um den Connector herunterzuladen, navigieren Sie zu Management > Download Connector. Wählen Sie dann Typ und Download FireAMP (Windows, Android, Mac, Linux). In diesem Fall wurde Audit ausgewählt, und die Installationsdatei für FireAMP für Windows wurde ausgewählt.
Hinweis: Durch das Herunterladen dieser Datei wird eine .exe-Datei mit dem Namen Audit_FireAMPSetup.exe im Beispiel generiert. Diese Datei wurde an den Webserver gesendet, damit sie verfügbar ist, wenn der Benutzer nach der Konfiguration von AMP fragt.
Navigieren Sie zu Richtlinie > Richtlinienelemente > Bedingungen > Status > Dateibedingung.Sie können sehen, dass eine einfache Bedingung für das Vorhandensein einer Datei erstellt wurde. Die Datei muss vorhanden sein, wenn der Endpunkt mit der vom Posture-Modul verifizierten Richtlinie übereinstimmen soll:
Diese Bedingung wird für eine Anforderung verwendet:
Die Anforderung wird in der Statusrichtlinie für Microsoft Windows-Systeme verwendet:
Das AMP-Profil enthält Informationen zum Speicherort von Windows Installer. Windows Installer wurde zuvor aus der AMP-Cloud heruntergeladen. Der Zugriff sollte vom Client-Computer aus möglich sein. Das Zertifikat des HTTPS-Servers, auf dem sich das Installationsprogramm befindet, sollte auch vom Client-Computer als vertrauenswürdig angesehen werden.
Hinweis: VPNDisable_ServiceProfile.xml wird verwendet, um den VPN-Titel auszublenden, da in diesem Beispiel kein VPN-Modul verwendet wird. Dies ist der Inhalt von VPNDisable_ServiceProfile.xml:
<AnyConnectProfile xmlns="http://schemas.xmlsoap.org/encoding/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://schemas.xmlsoap.org/encoding/ AnyConnectProfile.xsd">
<ClientInitialization>
<ServiceDisable>true</ServiceDisable>
</ClientInitialization>
</AnyConnectProfile>
Auf die zuvor erstellte AnyConnect-Konfiguration wird in den Client-Bereitstellungsregeln verwiesen.
Zunächst erfolgt die Umleitung zum Client Provisioning Portal. Es werden Standard-Autorisierungsrichtlinien für den Status verwendet.
Anschließend wird, sobald der Compliance-Status erreicht ist, vollständiger Zugriff zugewiesen.
Aktivieren Sie TC-NAC Services unter Administration > Deployment > Edit Node. Aktivieren Sie das Kontrollkästchen Threat Centric NAC Service aktivieren.
Navigieren Sie zu Administration > Threat Centric NAC > Third Party Vendors > Add. Klicken Sie auf Speichern
Sie sollte in den Status Ready to Configure übergehen. Klicken Sie auf Ready to Configure.
Wählen Sie Cloud aus, und klicken Sie auf Weiter
Klicken Sie auf den Link FireAMP, und melden Sie sich als admin in FireAMP an.
Klicken Sie im Bereich "Anwendungen" auf Zulassen, um die Exportanforderung für Streaming-Ereignisse zu autorisieren. Nach dieser Aktion werden Sie zurück zur Cisco ISE geleitet.
Wählen Sie die Ereignisse (z. B. verdächtiger Download, Verbindung zu verdächtiger Domain, ausgeführte Malware, Java-Kompromittierung) aus, die Sie überwachen möchten. Die Zusammenfassung der Adapterinstanzkonfiguration wird auf der Seite Konfigurationsübersicht angezeigt. Die Adapterinstanz wechselt in den Status "Verbunden/Aktiv".
Stellen Sie über PEAP (MSCHAPv2) eine Verbindung zum Wireless-Netzwerk her.
Sobald die Verbindung hergestellt ist, erfolgt die Umleitung zum Client-Bereitstellungsportal.
Da auf dem Client-Computer nichts installiert ist, fordert die ISE zur Installation des AnyConnect-Clients auf.
Die Anwendung Network Setup Assistant (NSA) sollte vom Client-Computer heruntergeladen und ausgeführt werden.
Die NSA übernimmt die Installation der erforderlichen Komponenten und Profile.
Nach Abschluss der Installation führt das AnyConnect Posture-Modul eine Konformitätsprüfung durch.
Wenn der vollständige Zugriff gewährt wird und das Endgerät die Vorgaben erfüllt, wird AMP von dem zuvor im AMP-Profil angegebenen Webserver heruntergeladen und installiert.
AMP Connector wird angezeigt.
Um AMP in Aktion zu testen, wird der in einer ZIP-Datei enthaltene Eicar-String heruntergeladen. Die Bedrohung wird erkannt und an die AMP Cloud gemeldet.
Um die Details der Bedrohung Dashboard der AMP Cloud überprüft werden kann verwendet werden.
Um mehr Details über die Bedrohung, Dateipfad und Fingerpints zu erhalten, können Sie auf den Host klicken, auf dem Malware entdeckt wurde.
Zum Anzeigen oder Aufheben der Registrierung einer ISE-Instanz können Sie zu Konten > Anwendungen navigieren.
Auf der ISE selbst wird ein regelmäßiger Statusfluss festgestellt. Die Umleitung erfolgt zuerst, um die Netzwerkkonformität zu überprüfen. Sobald der Endpunkt die Vorgaben erfüllt, wird die CoA-Berechtigung gesendet und ein neues Profil mit PermitAccess zugewiesen.
Um die erkannten Bedrohungen anzuzeigen, navigieren Sie zu Context Visibility > Endpoints > Compromise Endpoints (Kontexttransparenz > Endpunkte > Kompromittierte Endpunkte)
Wenn Sie den Endpunkt auswählen und zur Registerkarte Threat (Bedrohung) navigieren, werden weitere Details angezeigt.
Wenn ein Bedrohungsereignis für einen Endpunkt erkannt wird, können Sie die MAC-Adresse des Endpunkts auf der Seite "Kompromittierte Endpunkte" auswählen und eine ANC-Richtlinie anwenden (falls konfiguriert, z. B. Quarantäne). Alternativ können Sie eine Autorisierungsänderung vornehmen, um die Sitzung zu beenden.
Wenn "CoA Session Terminate" (CoA-Sitzung beenden) ausgewählt ist, sendet die ISE die CoA-Verbindungsunterbrechung, und der Client hat keinen Zugriff mehr auf das Netzwerk.
Um das Debugging auf der ISE zu aktivieren, navigieren Sie zu Administration > System > Logging > Debug Log Configuration, wählen Sie TC-NAC Node aus, und ändern Sie die Protokollstufe der TC-NAC-Komponente in DEBUG.
Zu überprüfende Protokolle - irf.log. Sie können das Paket direkt über die ISE-CLI weiterleiten:
ISE21-3ek/admin# show logging application irf.log tail
Threat Even wird von der AMP-Cloud empfangen
30.06.2016 18:27:48,617 DEBUG [IRF-AMQP-Dispatcher-Notification-0][] cisco.cpm.irf.amqp.NotificationDispatcher:processDelivery:53 -::- calling notification handler com.cisco.cpm.cpm irf.service.IrfNotificationHandler$MyNotificationHandler@3fac8043 Message{messageType=NOTIFICATION, messageId=THREAT_EVENT, content='{"c0:4a:00:14:8d:4b": [{"Vorfall": {"Impact_Qualification": "Schmerzhaft"}, "Zeitstempel": 1467304068599, "Anbieter": "AMP", "title": "Threat Detected"}]}', priority=0, timestamp=Do 30. Jun 18:27:48 CEST 2016, amqpEnvelope=Envelope(deliveryTag=79, redeliver=false, exchange=irf.topic.events, routingKey=irf .events.threat), amqpProperties=#contentHeader<basic>(content-type=application/json, content-encoding=null, headers=null, delivery-mode=null, priority=0, Correlation-id=null, reply-to=null, expiration=null, message-id=THREAT_EVENT, timestamp=null, type=NOTIFICATION, user-id=null, app-id=fe8 0e16e-cde8-4d7f-a836-545416ae56f4, cluster-id=null)}
30.06.2016 18:27:48,617 DEBUG [IRF-AMQP-Dispatcher-Notification-0][] cisco.cpm.irf.service.IrfNotificationHandler:handle:140 -::- Hinzugefügt zur ausstehenden Warteschlange: Message{messageType=NOTIFICATION, messageId=THREAT_EVENT, content='{"c0:4a:00:14:8d:4b": [{"Vorfall": {"Impact_Qualification": "Painful"}, "Zeitstempel": 1467304068599, "Anbieter": "AMP", "Titel": "Threat at Detected"}]}', priority=0, timestamp=Do 30. Jun 18:27:48 CEST 2016, amqpEnvelope=Envelope(deliveryTag=79, redeliver=false, exchange=irf.topic.events, routingKey=irf.events.Threat), amqpProperties=#contentHeader<basic>(content-type=application/json, content-encoding=null, headers=null, delivery-mode=null, priority=0, Correlation-id=null, reply-to=null, expiration=null, message-id=THREAT_EVENT, timestamp=null, type=NOTIFICATION, user-id=null, app-id=fe80e16e-code8-4d7f-a836-545416ae56f4, Cluster-ID=null)}
30.06.2016 18:27:48,617 DEBUG [IRF-AMQP-Dispatcher-Notification-0][] cisco.cpm.irf.amqp.NotificationDispatcher:processDelivery:59 -::- DONE processing notification: Envelope(deliveryTag=10 79, redeliver=false, exchange=irf.topic.events, routingKey=irf.events.Threat) #contentHeader<basic>(content-type=application/json, content-encoding=null, headers=null, delivery-mode=null, priority=0, Correlation-id=null, reply-to=null, expiration=null, message-id=THREAT_EVENT, timestamp=null, type=NON TIFICATION, user-id=null, app-id=fe80e16e-cde8-4d7f-a836-545416ae56f4, cluster-id=null)
30.06.2016 18:27:48,706 DEBUG [IRF-EventProcessor-0][] cisco.cpm.irf.service.IrfEventProcessor:parseNotification:221 -::::- Parsing notification: Message{messageType=NOTIFICATION, messageId=THREAT_EVENT, content='{"c0:4a:00:14:8d:4b": [{"Vorfall": {"Impact_Qualification": "Schmerzhaft"}, "Zeitstempel": 1467304068599, "Anbieter": "AMP", "Titel": "Bedrohung erkannt"}]}', priority=0, timestamp=Do. 3. Juni 0 18:27:48 CEST 2016, amqpEnvelope=Envelope(deliveryTag=79, redeliver=false, exchange=irf.topic.events, routingKey=irf.events.threat), amqpProperties=#contentHeader<basic>(content-type=application/json, content-encoding=null, headers=null , delivery-mode=null, priority=0, Correlation-id=null, reply-to=null, expiration=null, message-id=THREAT_EVENT, timestamp=null, type=NOTIFICATION, user-id=null, app-id=fe80e16e-code8-4d7f-a836-545416ae56f4, cluster-id=null)}
Informationen über die Bedrohung werden an PAN gesendet
2016-06-30 18:27:48,724 DEBUG [IRF-EventProcessor-0][] cisco.cpm.irf.service.IrfEventProcessor:storeEventsInES:366 -:::- Hinzufügen von Bedrohungsereignisinformationen zum Senden an PAN - c0:4a:00:14:8d:4b {Vorfall={Impact_Qualification=Painful}, Zeitstempel=1467304068599, Anbieter=AMP, Titel=Bedrohung erkannt}
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
01-Jul-2016 |
Erstveröffentlichung |