La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come configurare un NAC incentrato sulle minacce con Qualys on Identity Services Engine (ISE) 2.1. La funzione TC-NAC (Threat Centric Network Access Control) consente di creare criteri di autorizzazione basati sugli attributi di vulnerabilità e minaccia ricevuti dagli adattatori di vulnerabilità e minaccia.
Cisco raccomanda la conoscenza di base dei seguenti argomenti:
Cisco Identity Service Engine
Qualys ScanGuard
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Questo è il flusso:
Attenzione: la configurazione di Qualys descritta in questo documento è finalizzata all'uso in laboratorio. Consultare i tecnici Qualys per ulteriori informazioni sulla progettazione
Lo scanner Qualys può essere distribuito da file OVA. Accedere al cloud Qualys e selezionare Scans > Appliance, quindi selezionare New > Virtual Scanner Appliance
Selezionare Scarica solo immagine e scegliere la distribuzione appropriata
Per ottenere il codice di attivazione, andare a Scans > Appliance e selezionare New > Virtual Scanner Appliance, quindi selezionare I Have My Image (Ho la mia immagine).
Dopo aver immesso il nome dello scanner, viene assegnato il codice di autorizzazione che verrà utilizzato in seguito.
Distribuire gli OAV sulla piattaforma di virtualizzazione desiderata. Al termine, configurare le seguenti impostazioni:
In seguito lo scanner si collega a Qualys e scarica il software e le firme più recenti.
Per verificare che lo scanner sia collegato, selezionare Scansioni > Accessori.
Il segno verde connesso a sinistra indica che lo scanner è pronto, è possibile vedere anche IP LAN, IP WAN, versione dello scanner e firme.
Anche se hai configurato Qualys Scanner e Cloud, devi comunque regolare le impostazioni del cloud per assicurarti che l'integrazione con ISE funzioni correttamente. Nota: questa operazione deve essere eseguita prima di configurare la scheda tramite GUI, poiché la knowledge base contenente il punteggio CVSS viene scaricata dopo la prima configurazione della scheda.
Abilitare TC-NAC Services in Amministrazione > Distribuzione > Modifica nodo. Assegno casella di controllo.
Nota: può esistere un solo nodo TC-NAC per distribuzione.
Passare a Amministrazione > NAC incentrato sulle minacce > Fornitori terzi > Aggiungi. Fare clic su Save.
Quando l'istanza di Qualys passa allo stato Pronta per la configurazione, fare clic sull'opzione Pronta per la configurazione nella casella Stato.
L'host dell'API REST deve essere quello utilizzato per Qualys Cloud, dove si trova l'account. In questo esempio - qualysguard.qg2.apps.qualys.com
L'account deve essere quello con i privilegi di Manager, fare clic su Avanti.
ISE scarica informazioni sugli scanner connessi a Qualys Cloud. In questa pagina è possibile configurare PSN su Mapping scanner. Assicura che lo scanner selezionato venga scelto in base al numero di serie del servizio (PSN) che autorizza l'endpoint.
Le impostazioni avanzate sono ben documentate nella guida per l'amministratore di ISE 2.1, il collegamento è disponibile nella sezione Riferimenti di questo documento. Fare clic su Next (Avanti) e Finish (Fine). Le transizioni dell'istanza Qualys allo stato Attivo e il download della Knowledge Base vengono avviati.
Nota: può esistere una sola istanza di Qualys per distribuzione.
Passare a Criterio > Elementi criteri > Risultati > Autorizzazione > Profili di autorizzazione. Aggiungi nuovo profilo. In Operazioni comuni selezionare la casella di controllo Valutazione vulnerabilità.
L'intervallo di scansione su richiesta deve essere selezionato in base alla progettazione della rete.
Il profilo di autorizzazione contiene le seguenti coppie av:
cisco-av-pair = intervallo di scansione su richiesta=48
cisco-av-pair = analisi periodica abilitata=0
cisco-av-pair = va-adapter-instance=796440b7-09b5-4f3b-b611-199fb81a4b99
Vengono inviati ai dispositivi di rete all'interno di un pacchetto di accettazione dell'accesso, anche se il loro vero scopo è quello di dire al nodo MNT che l'analisi deve essere attivata. MNT indica al nodo TC-NAC di comunicare con Qualys Cloud.
La prima connessione attiva VA Scan. Al termine dell'analisi, la riautenticazione CoA viene attivata per applicare nuovi criteri, se corrispondenti.
Per verificare quali vulnerabilità sono state rilevate, selezionare Context Visibility > Endpoints. Verificare le vulnerabilità per endpoint con i punteggi assegnati da Qualys.
Quando si seleziona un particolare endpoint, vengono visualizzati ulteriori dettagli su ciascuna Vulnerabilità, inclusi Titolo e CVEID.
In Operazioni > TC-NAC Live Logs, è possibile visualizzare i criteri di autorizzazione vecchi e nuovi applicati e i dettagli su CVSS_Base_Score.
Nota: le condizioni di autorizzazione vengono eseguite in base a CVSS_Base_Score, che equivale al punteggio di vulnerabilità più alto rilevato sull'endpoint.
Quando la scansione VA viene attivata da TC-NAC Qualys mette in coda la scansione, può essere visualizzata in Scans > Scans
In seguito passa alla modalità In esecuzione, ovvero Qualys cloud ha istruito lo scanner Qualys per eseguire la scansione effettiva
Mentre lo scanner esegue la scansione, dovrebbe essere visualizzato il segno "Scanning..." (Scansione in corso) nell'angolo in alto a destra della protezione Qualys
Al termine dell'analisi, il sistema passa allo stato Finito. È possibile visualizzare i risultati in Scans > Scans, selezionare la scansione richiesta e fare clic su View Summary o View Results.
Nel report stesso è possibile visualizzare Risultati dettagliati, in cui sono mostrate le vulnerabilità rilevate.
Per abilitare i debug su ISE, selezionare Amministrazione > Sistema > Registrazione > Configurazione log di debug, selezionare TC-NAC Node e modificare il componente Log Level via-runtime e va-service in DEBUG
Registri da controllare - varuntime.log. È possibile archiviarlo direttamente dalla CLI di ISE:
ISE21-3ek/admin# show logging application varuntime.log tail
TC-NAC Docker ha ricevuto istruzioni per eseguire la ricerca di un endpoint specifico.
2016-06-28 19:06:30,823 DEBUG [Thread-70][] va.runtime.admin.mnt.EndpointFileReader -::::- VA: Lettura tramite runtime. [{"operationType":1,"macAddress":"C0:4A:00:14:8D:4B","ondemandScanInterval":"48","isPeriodicScanEnabled":false,"periodicScanEnabledString":"0","vendorInstance":"79644b7-09b5-4f3b-b611-199fb81a4b99", psnHostName":"ISE21-3ek","heartBeatTime":0,"lastScanTime":0}]
2016-06-28 19:06:30,824 DEBUG [Thread-70][] va.runtime.admin.vaservice.VaServiceRemotingHandler -:::::- VA: dati ricevuti da Mnt: {"operationType":1,"macAddress":"C0:4A:00:14:8D:4B","ondemandScanInterval":"48","isPeriodicScanEnabled" false,"periodicScanEnabledString":"0","vendorInstance":"796440b7-09b5-4f3b-b611-199fb81a4b99","psnHostName":"ISE21-3ek","heartBeatTime":0,"lastScanTime":0}
Una volta ricevuto il risultato, tutti i dati di Vulnerabilità vengono memorizzati nella directory di contesto.
2016-06-28 19:25:02,020 DEBUG [pool-311-thread-8][] va.runtime.admin.vaservice.VaServiceMessageListener -:::::- Messaggio ricevuto da VaService: [{"macAddress":"C0:4A:00:14:8D:4B","ipAddress":"10.62.148.63","lastScanTime" 0:1467134394000,"vulnerability":["{\"vulnerabilityId\":\"QID-90783\",\"cveIds\":\"CVE-2012-0002,CVE-2012-0152,\",\"cvssBaseScore\":\"9.3\",\"cvssTemporalScore\"\"7.7\",\"vulnerabilityTitle\":\"Vulnerabilità esecuzione codice remoto protocollo Desktop remoto Microsoft Windows (MS12-020)\",\"vulnerabilityVendor\":\"Qualys\"}","{\"vulnerabilityId\":\"QID-38173\",\"cveIds\":\"\"cvssBaseScore\":\"9.4\",\"cvssTemporalScore\":\"6 9\",\"vulnerabilityTitle\":\"Certificato SSL - Verifica firma non riuscita Vulnerabilità\",\"vulnerabilityVendor\":\"Qualys\"}","{\"vulnerabilityId\":\"QID-90882\",\"cveIds\":\"\",\"cvssBaseScore\":\"4.7\",\"cvssTemporalScore\":\"4\",\"vulnerabilityTitle\":\"Protocollo Desktop remoto Metodo di crittografia ak Consentito\",\"vulnerabilityVendor\":\"Qualys\"}","{\"vulnerabilityId\":\"QID-90043\",\"cveIds\":\"\"cvssBaseScore\":\"7.3\",\"cvssTemporalScore\":\"6.3\",\"vulnerabilityTitle\":\"Firma SMB disabilitata o firma SMB non richiesta\",\"vulnerabilityTitle\" o\":\"Qualys\"}","{\"vulnerabilityId\":\"QID-38601\",\"cveIds\":\"CVE-2013-2566,CVE-2015-2808,\",\"cvssBaseScore\":\"4.3\",\"cvssTemporalScore\":\"3.7\",\"vulnerabilityTitle\":\ / TLS uso di cifratura RC4 debole\",\"vulnerabilityVendor\":\"Qualys\"}"]}
2016-06-28 19:25:02,127 DEBUG [pool-311-thread-8][] va.runtime.admin.vaservice.VaServiceMessageListener -::::: - VA: Salva nel contesto db, lastscantime: 1467134394000, mac: C0:4A:00:14:8D:4B
2016-06-28 19:25:02,268 DEBUG [pool-311-thread-8][] va.runtime.admin.vaservice.VaAdminServiceContext -::::- VA: invio ricerca elastica json a pri-lan
2016-06-28 19:25:02,272 DEBUG [pool-311-thread-8][] va.runtime.admin.vaservice.VaPanRemotingHandler -:::::- VA: Salvato in ricerca elastica: {C0:4A:00:14:8D:4B=[{"vulnerabilityId":"QID-90783","cveIds":"CVE-201 2-0002,CVE-2012-0152,","cvssBaseScore":"9.3","cvssTemporalScore":"7.7","vulnerabilityTitle":"Vulnerabilità dell'esecuzione di codice remoto del protocollo Microsoft Windows Remote Desktop (MS12-020)","vulnerabilityVendor":"Qualys"}, {"vulnerabilityId":"QID-38173","cveIds": ","cvssBaseScore":"9.4","cvssTemporalScore":"6.9","vulnerabilityTitle":"Certificato SSL - Verifica della firma non riuscita Vulnerabilità","vulnerabilityVendor":"Qualys"}, {"vulnerabilityId":"QID-90882","cveIds":","cvssBaseScore":"4.7","cvssTemporalScore":"4","vulnerabilityTitle:" Windows Remote Desktop Protocol Weak Encryption Method Allowed","vulnerabilityVendor":"Qualys"}, {"vulnerabilityId":"QID-90043","cveIds":","cvssBaseScore":"7.3","cvssTemporalScore":"6.3","vulnerabilityTitle":"Firma SMB disabilitata o firma SMB non richiesta","vulnerabilityVendor":"Qualys"}, {"vulnerabilityId":"QID-3 8601","cveIds":"CVE-2013-2566,CVE-2015-2808,","cvssBaseScore":"4.3","cvssTemporalScore":"3.7","vulnerabilityTitle":"SSL/TLS utilizzo di una cifratura RC4 debole","vulnerabilityVendor":"Qualys"}}
Registri da controllare - vaservice.log. È possibile archiviarlo direttamente dalla CLI di ISE:
ISE21-3ek/admin# show logging application vaservice.log tail
Richiesta di valutazione della vulnerabilità inviata alla scheda
2016-06-28 17:07:13,200 DEBUG [endpointPollerScheduler-3][] cpm.va.service.util.VaServiceUtil -::::- VA SendSyslog systemMsg : [{"systemMsg":"91019","isAutoInsertSelfAcsInstance":true,"attributes":["TC-NAC.ServiceName","Vulnerability Assessment Service","TC-NAC C.Status","Richiesta VA inviata all'adattatore","TC-NAC.Details","Richiesta VA inviata all'adattatore per l'elaborazione","TC-NAC.MACAddress","C0:4A:00:14:8D:4B","TC-NAC.IpAddress","10.62.148.63","TC-NAC.AdapterInstanceUuid","796440b7-09b5-4f3b-b611 99fb81a4b99","TC-NAC.VendorName","Qualys","TC-NAC.AdapterInstanceName","QUALYS_VA"]}
AdapterMessageListener controlla ogni 5 minuti lo stato dell'analisi fino al completamento.
2016-06-28 17:09:43,459 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.seservice.processor.AdapterMessageListener -:::- Messaggio dalla scheda: {"AdapterInstanceName":"QUALYS_VA","AdapterInstanceUid":"a70031d6-6e3b-484a-adb0-627f30248ad","VendorName":"Qualys","OperationMessageText":"Numero di endpoint in coda per il controllo dei risultati dell'analisi: 1, Numero di endpoint in coda per l'analisi: 0, Numero di endpoint per i quali è in corso l'analisi: 0"}
2016-06-28 17:14:43,760 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.seservice.processor.AdapterMessageListener -:::- Messaggio dalla scheda: {"AdapterInstanceName":"QUALYS_VA","AdapterInstanceUid":"a70031d6-6e3b-484a-adb0-627f30248ad","VendorName":"Qualys","OperationMessageText":"Numero di endpoint in coda per il controllo dei risultati dell'analisi: 0, Numero di endpoint in coda per l'analisi: 0, Numero di endpoint per i quali è in corso l'analisi: 1"}
2016-06-28 17:19:43,837 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.seservice.processor.AdapterMessageListener -:::- Messaggio dalla scheda: {"AdapterInstanceName":"QUALYS_VA","AdapterInstanceUid":"a70031d6-6e3b-484a-adb0-627f30248ad","VendorName":"Qualys","OperationMessageText":"Numero di endpoint in coda per il controllo dei risultati dell'analisi: 0, Numero di endpoint in coda per l'analisi: 0, Numero di endpoint per i quali è in corso l'analisi: 1"}
2016-06-28 17:24:43,867 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.seservice.processor.AdapterMessageListener -:::- Messaggio dalla scheda: {"AdapterInstanceName":"QUALYS_VA","AdapterInstanceUid":"a70031d6-6e3b-484a-adb0-627f30248ad","VendorName":"Qualys","OperationMessageText":"Numero di endpoint in coda per il controllo dei risultati dell'analisi: 0, Numero di endpoint in coda per l'analisi: 0, Numero di endpoint per i quali è in corso l'analisi: 1"}
L'adattatore ottiene i QID, i CVE e i punteggi CVSS
2016-06-28 17:24:57,556 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.seservice.processor.AdapterMessageListener -::::- Messaggio dalla scheda: {"requestedMacAddress":"C0:4A:00:14:8D:4B","scanStatus":"ASSESSMENT_SUCCESS","lastScanTimeLong":14671343940 0,"ipAddress":"10.62.148.63","vulnerability":[{"vulnerabilityId":"QID-38173","cveIds":","cvssBaseScore":"9.4","cvssTemporalScore":"6.9","vulnerabilityTitle":"Certificato SSL - Verifica della firma non riuscita Vulnerabilità","vulnerabilityVendor":"Qualys"},{"vulnerabilityId" :"QID-90043","cveIds":","cvssBaseScore":"7.3","cvssTemporalScore":"6.3","vulnerabilityTitle":"Firma SMB disabilitata o firma SMB non richiesta","vulnerabilityVendor":"Qualys"},{"vulnerabilityId":"QID-90783","cveIds":"CVE-2012-0002,CVE-2012-0152,","cvssBaseScore":"9.3","cvssTemporalScore":"7.7","vulnerabilityTitle":"Vulnerabilità dell'esecuzione di codice remoto del protocollo Microsoft Windows Remote Desktop (MS12-020)","vulnerabilityVendor":"Qualys"},{"vulnerabilityId":"QID-38601","cveIds":"CVE-2013 -2566,CVE-2015-2808,","cvssBaseScore":"4.3","cvssTemporalScore":"3.7","vulnerabilityTitle":"Uso SSL/TLS di una cifratura RC4 debole","vulnerabilityVendor":"Qualys"},{"vulnerabilityId":"QID-90882","cveIds":","cvssBaseScore":"4.cvss 7","cvssTemporalScore":"4","vulnerabilityTitle":"Metodo di crittografia vulnerabile del protocollo Windows Remote Desktop - Consentito","vulnerabilityVendor":"Qualys"}]}
2016-06-28 17:25:01,282 INFO [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -::::- Endpoint Dettagli inviati a IRF è {"C0:4A:00:14:8D:4B":[{"vulnerability":{"CVSS_Base_Score":9.4,"CVSS_Temporal_Score":7.7},"time-stamp":1 467134394000,"title":"Vulnerabilità","vendor":"Qualys"}}
2016-06-28 17:25:01,853 DEBUG [endpointPollerScheduler-2][] cpm.va.service.util.VaServiceUtil -::::- VA SendSyslog systemMsg : [{"systemMsg":"91019","isAutoInsertSelfAcsInstance":true,"attributes":["TC-NAC.ServiceName","Vulnerability Assessment Service","TC-NAC C.Status","VA completato con successo","TC-NAC.Details","VA completato; numero di vulnerabilità trovate: 5","TC-NAC.MACAddress","C0:4A:00:14:8D:4B","TC-NAC.IpAddress","10.62.148.63","TC-NAC.AdapterInstanceUuid","796440b7-09b5-4f3b-b611 99fb81a4b99","TC-NAC.VendorName","Qualys","TC-NAC.AdapterInstanceName","QUALYS_VA"]}
Numero 1. ISE ottiene il report sulle vulnerabilità con CVSS_Base_Score 0.0 e CVSS_Temporal_Score 0.0, mentre il report di Qualys Cloud contiene le vulnerabilità rilevate.
Problema:
Mentre si controlla il report da Qualys Cloud è possibile vedere le Vulnerabilità rilevate, ma su ISE non le si vede.
Debug rilevati in vaservice.log:
2016-06-02 08:30:10,323 INFO [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -::::- Endpoint Dettagli inviati a IRF è {"C0:4A:00:15:75:C8":[{"vulnerability":{"CVSS_Base_Score":0.0,"CVSS_Temporal_Score":0.0},"time-stamp" 1464855905000,"title":"Vulnerabilità","vendor":"Qualys"}}
Soluzione:
Il motivo per cui il punteggio cvss è zero è che non presenta vulnerabilità o che il punteggio cvss non è stato abilitato in Qualys Cloud prima di configurare la scheda tramite l'interfaccia utente. La Knowledge Base contenente la funzionalità di punteggio CVSS attivata viene scaricata dopo la prima configurazione della scheda. È necessario verificare che il punteggio CVSS sia stato abilitato prima che l'istanza della scheda di rete fosse stata creata su ISE. È possibile eseguire questa operazione in Gestione vulnerabilità > Report > Impostazione > CVSS > Abilita punteggio CVSS
Numero 2. ISE non ottiene risultati da Qualys Cloud, anche se è stata trovata la corretta politica di autorizzazione.
Problema:
È stata trovata una corrispondenza con i criteri di autorizzazione corretti, che dovrebbe attivare la scansione VA. Nonostante questo fatto non viene fatta alcuna scansione.
Debug rilevati in vaservice.log:
2016-06-28 16:19:15,401 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.seservice.processor.AdapterMessageListener -::::- Messaggio dall'adapter : (Corpo:'[B@6da5e620(byte[311])'MessageProperties [headers={}, timestamp=null, messageId=null, userId=null, appId=null, clusterId=null, type=null, correlationId=null, contentTo=null tipo=applicazione/flusso-ottetti, contentEncoding=null, contentLength=0, deliveryMode=PERSISTENT, expiration=null, priority=0, redelivery=false, receivedExchange=irf.topic.va-reports, receivedRoutingKey=, deliveryTag=9830, messageCount=0])
2016-06-28 16:19:15,401 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -::::- Messaggio dalla scheda: {"requestedMacAddress":"24:77:03:3D:CF:20","scanStatus":"SCAN_ERROR","scanStatusMessage":"Errore durante l'attivazione della scansione: errore durante l'attivazione del codice di scansione su richiesta come segue: 1904: nessuno degli IP specificati è idoneo per la scansione di Vulnerability Management.","lastScanTimeLong":0,"ipAddress":"10.201.228.102"}
2016-06-28 16:19:15,771 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.seservice.processor.AdapterMessageListener -::::- Risultato della scansione dell'adattatore non riuscito per Macaddress:24:77:03:3D:CF:20, IP Address(DB): 10.201.228.102, impostazione dello stato su non riuscita
2016-06-28 16:19:16,336 DEBUG [endpointPollerScheduler-2][] cpm.va.service.util.VaServiceUtil -::::- VA SendSyslog systemMsg : [{"systemMsg":"91008","isAutoInsertSelfAcsInstance":true,"attributes":["TC-NAC.ServiceName","Vulnerability Assessment Service","TC-NAC C.Status","Errore VA","TC-NAC.Details","Errore durante l'attivazione della scansione: errore durante l'attivazione del codice di scansione su richiesta ed errore come segue 1904: nessuno degli IP specificati è idoneo per la scansione di Vulnerability Management.","TC-NAC.MACAddress","24:77:03:3D:CF:20","TC-NAC.IpAddress","10.201.228.102","TC-NAC.AdapterInstance Uuid","796440b7-09b5-4f3b-b611-199fb81a4b99","TC-NAC.VendorName","Qualys","TC-NAC.AdapterInstanceName","QUALYS_VA"]}
Soluzione:
Qualys Cloud indica che l'indirizzo IP dell'endpoint non è idoneo per la scansione. Accertarsi di aver aggiunto l'indirizzo IP dell'endpoint a Gestione vulnerabilità > Risorse > Risorse host > Nuovo > Host con rilevamento IP
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
29-Jun-2016 |
Versione iniziale |