Étape 1
|
Vérifiez que Cisco Secure Workload prend en charge les plateformes et les versions sur lesquelles vos charges de travail s’exécutent, et les systèmes qui fournissent
des informations essentielles à vos politiques. Reportez-vous à la section Matrice de compatibilité de Cisco Secure Workload.
|
Étape 2
|
Installer les agents sur les charges de travail.
Les agents recueillent les données de flux et d’autres informations nécessaires à Cisco Secure Workload pour regrouper les charges de travail et déterminer les politiques appropriées. Les agents appliquent également les politiques
approuvées. Pour en savoir plus, y compris les liens vers les listes des plateformes prises en charge et la configuration
requise, consultez Déploiement des agents logiciels.
|
Étape 3
|
Rassemblez ou téléversez des étiquettes qui décrivent vos charges de travail.
Les étiquettes vous permettent de comprendre facilement l’objectif de chaque charge de travail et fournissent d’autres renseignements
clés sur chaque charge de travail.
Vous avez besoin de ces informations pour regrouper les charges de travail, appliquer les politiques appropriées et comprendre
les politiques suggérées par Cisco Secure Workload. Les étiquettes constituent la base de la gestion des groupes qui simplifient la gestion des politiques. Pour en savoir plus,
consultez les sections Étiquettes de charge de travail et Importation d’étiquettes personnalisées.
|
Étape 4
|
Créez une arborescence de portée en fonction de vos étiquettes de charge de travail.
Les groupes logiques de charges de travail que les étiquettes vous aident à créer sont appelés portées, et un ensemble d’étiquettes
bien choisi vous aide à créer une carte hiérarchique de votre réseau appelée arborescence de portées. Cette vue hiérarchique
des charges de travail sur votre réseau est essentielle pour créer et maintenir efficacement des politiques. La vue hiérarchique
vous permet de créer une politique une seule fois et de l’appliquer automatiquement à chaque charge de travail sur cette branche
de l’arborescence. Cette vue vous permet également de déléguer la responsabilité de certaines applications (ou parties de
votre réseau) à des personnes qui ont l’expertise nécessaire pour déterminer les politiques appropriées pour ces charges de
travail.
Vous pouvez interroger les charges de travail et les regrouper dans des portées en fonction de leurs étiquettes. Par exemple,
vous pouvez créer un portée appelée App Courriel qui inclut toutes les charges de travail ayant les étiquettes Application
= App Courriel et Environnement = Production. Vous pouvez créer une portée parente pour la portée Application = App Courriel
en utilisant la requête Environnement = Production. La portée de la production comprend l’application de courriel de production
et toutes les autres charges de travail étiquetées Environnement = Production.
Pour en savoir plus, consultez Portées et inventaire.
Si vous n'avez encore créé aucune portée, vous pouvez utiliser l'assistant de démarrage rapide pour créer une arborescence
de portées. Pour en savoir plus, consultez Assistant de démarrage rapide.
|
Étape 5
|
Créez un espace de travail pour chaque portée pour laquelle vous souhaitez créer des politiques.
L’espace de travail est l’endroit où vous gérez les politiques pour les charges de travail de cette portée. Pour en savoir
plus, consultez Espaces de travail.
|
Étape 6
|
Créez manuellement des politiques qui s’appliquent à votre réseau.
Par exemple, vous pouvez autoriser l’accès de toutes les charges de travail internes à votre serveur NTP et refuser tout le
trafic externe, ou refuser l’accès de tous les hôtes non internes, à moins que cela ne soit explicitement autorisé. Les politiques
peuvent être absolues, ce qui signifie qu’elles ne peuvent pas être remplacées par des politiques plus spécifiques, ou par
défaut, où elles peuvent être remplacées par des politiques plus spécifiques.
Pour en savoir plus, consultez Créer manuellement des politiques.
Cisco Secure Workload propose des modèles de politiques qui facilitent la création de ces dernières. Pour en savoir plus,
consultez Modèles de politiques.
Vous pouvez appliquer les politiques créées manuellement sans attendre qu’elles soient découvertes. Pour en savoir plus, consultez
Appliquer des politiques.
|
Étape 7
|
Détectez automatiquement les politiques en fonction des schémas de trafic existants.
Cisco Secure Workload analyse le trafic entre les charges de travail, regroupe les charges de travail en fonction de leur comportement et propose
un ensemble de politiques visant à autoriser le trafic dont votre entreprise a besoin pour que vous puissiez bloquer tout
autre trafic.
L’analyse d’un plus grand nombre de flux de données sur une période plus longue permet de formuler des suggestions de politiques
plus précises.
Vous pouvez découvrir les politiques de manière itérative. Vous trouverez plus d'informations à ce sujet dans la suite de
cette procédure).
-
Découvrez les politiques pour une branche de votre arborescence de portée.
Si vous venez de commencer, vous pouvez avoir un ensemble temporaire de politiques en place et fournir une protection contre
les menaces futures.
-
Découvrez les politiques des portées uniques.
En règle générale, vous effectuez cette opération pour les portées qui se trouvent au bas de votre arborescence ou près du
bas de celle-ci. Ces portées comprennent généralement les charges de travail pour une seule application.
|
Étape 8
|
Examinez et analysez vos politiques.
Examinez attentivement vos politiques pour vous assurer qu’elles produisent les effets escomptés et qu’il n’y a pas d’effets
secondaires imprévus.
Collaborez avec des experts de domaine et des propriétaires d’applications de votre organisation pour comprendre les besoins
et la pertinence des politiques suggérées.
-
Passez en revue les politiques et les grappes suggérées par Cisco Secure Workload.
-
Analysez vos politiques pour voir leur incidence sur le trafic réel sur votre réseau.
Utilisez l’analyse des politiques et les autres outils de Cisco Secure Workload pour confirmer que vos politiques autorisent le trafic dont votre entreprise a besoin pour exercer ses activités. Pour en
savoir plus, consultez Analyse en direct. et Représentation visuelle des politiques.
Lorsque vous analysez les résultats de vos politiques, gardez les points suivants à l’esprit :
|
Étape 9
|
Détectez les politiques de façon itérative, en fonction des besoins.
Un flux de trafic plus important produit des suggestions de politiques plus précises. Par exemple, pour un rapport mensuel,
même trois semaines de données peuvent ne pas saisir tout le trafic essentiel. Continuez de découvrir les politiques et passer
en revue et analyser de nouvelles suggestions de politiques. Chaque exécution de découverte propose des politiques en fonction
des flux de trafic actuels.
Vous pouvez également procéder à une découverte itérative des politiques afin de prendre en compte les modifications apportées
aux paramètres de découverte des politiques et aux grappes approuvées. Pour en savoir plus, consultez Réviser les politiques de manière itérative.
Avant de réexécuter la découverte automatique des politiques, assurez-vous d’approuver les politiques et les grappes que vous
souhaitez conserver.
Chaque fois que vous redécouvrez des politiques, vous devez les passer en revue et les analyser.
|
Étape 10
|
Lorsque vous êtes prêt, appliquez les politiques.
Une fois que vous avez déterminé que les politiques associées à un espace de travail (et donc la portée associée) sont appropriées
et qu'elles bloqueront le trafic indésirable sans interrompre les services essentiels, vous pouvez appliquer ces politiques.
Vous pouvez appliquer les politiques de manière itérative; par exemple, vous pourriez initialement appliquer uniquement les
politiques créées manuellement dans des portées situés près du sommet de votre arborescence, puis, au fil du temps, appliquer
les politiques découvertes dans des portées inférieurs de l’arborescence.
Pour en savoir plus, consultez Appliquer des politiques.
|