De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de procedure om de integratie van de Advanced Malware Protection (AMP) Virtual Private Cloud en de Threat Grid-applicatie te voltooien. Het document bevat ook stappen voor het opsporen en verhelpen van problemen die verband houden met het integratieproces.
Bijgedragen door Armando Garcia, Cisco TAC Engineer.
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Opmerking: De documentatie is geldig voor Threat Grid-apparaten en voor AMP Private Cloud-apparaten in het apparaat of de virtuele versie.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk levend is, zorg er dan voor dat u de mogelijke impact van om het even welke opdracht begrijpt.
Stap 1. Stel de Threat Grid-applicatie in en configureren (nog geen integratie). Controleer op updates en installeer, indien nodig.
Stap 2. Stel de Advanced Malware Protection voor Endpoints Private Cloud in (nog geen integratie).
Stap 3. Selecteer in de beheerder van het Threat Grid UI het tabblad Configuration en kies SSL.
Stap 4.genereren of uploaden van een nieuw SSL-certificaat voor de Clean interface (PANDEM).
Er kan een nieuw zichzelf ondertekend certificaat worden gegenereerd als de hostnaam van de schone interface niet overeenkomt met de Onderwerp Alternatieve Naam (SAN) in het certificaat dat momenteel in het apparaat is geïnstalleerd voor de schone interface. Het apparaat genereert een nieuw certificaat voor de interface en configureren de huidige interface-hostname in het SAN-veld van het zelfgetekende certificaat.
Stap 4.1. Selecteer in de kolom Acties (..) en selecteer in het pop-upmenu Generate New Certificate.
Stap 4.2. Selecteer in Threat Grid UI de optie Operations in het volgende scherm en selecteer Activeren en kies Herstellen.
Opmerking: dit gegenereerd certificaat is zelf ondertekend.
Als er al een certificaat is gemaakt voor de reinigingsinterface van Threat Grid-apparaat, kan dit certificaat naar het apparaat worden geüpload.
Stap 4.1. Selecteer in de kolom Handelingen (..) en selecteer in het popupmenu de optie Nieuw certificaat uploaden.
Stap 4.2. Kopieer het certificaat en de bijbehorende privé-toets in PEM-indeling in de tekstvakjes die op het scherm verschijnen en selecteer Certificaat toevoegen.
Stap 4.3. Selecteer in Threat Grid UI de optie Operations in het volgende scherm en selecteer Activeren en kies Herstellen.
Stap 5. Selecteer in de ADM UI-applicatie voor Private Cloud Integraties en kies Threat Grid.
Stap 6. Selecteer de optie Bewerken in de informatie over de configuratie van het Threat Grid.
Stap 7. Voer in de Threat Grid Hostname de FQDN in van de schone interface van het Threat Grid-apparaat.
Stap 8. Voeg in het Threat Grid SSL-certificaat het certificaat toe van de schone interface van het Threat Grid-apparaat. (Zie opmerkingen hieronder)
Stap 8.1. Selecteer de Configuration in de Threat Grid-beheerder UI en kies SSL.
Stap 8.2. Selecteer in de kolom Handelingen (..) en selecteer in het popupmenu de optie Downloadcertificaat.
Stap 8.3. Voeg het gedownload bestand toe aan het AMP Virtual Private device op de Threat Grid-integratiepagina.
Stap 8.1. Kopieer in een tekstbestand het certificaat van de schone interface van Threat Grid-apparaat en de volledige CA-certificeringsketen.
Opmerking: De certificaten in het tekstbestand moeten in PEM-indeling zijn.
Als de gehele certificeringsketen: ROOT_CA certificaat > Threat_Grid_Clean_Interface certificaat; Het tekstbestand moet vervolgens worden gemaakt, zoals in de afbeelding wordt weergegeven.
Als de gehele certificeringsketen: ROOT_CA certificaat > Sub_CA certificaat > Threat_Grid_Clean_Interface certificaat; Het tekstbestand moet vervolgens worden gemaakt, zoals in de afbeelding wordt weergegeven.
Stap 9. In Threat Grid API-toets voert u de API-toets in van de Threat Grid-gebruiker die is gekoppeld aan de geüploade monsters.
Opmerking: In de accountinstellingen van de Threat Grid-gebruiker bevestig dat de sleutel API uitschakelen niet op True is ingesteld.
Stap 10. Nadat alle wijzigingen zijn voltooid, selecteert u Opslaan.
Stap 1. Pas een aanpassing op het Advanced Malware Protection Virtual Cloud Appliance toe.
Stap 12. Selecteer vanuit de ADM UI-applicatie voor Private Cloud, Integraties en kies Threat Grid.
Stap 13. Kopieer uit details de waarden van de URL van de upgrade-service van de dispersie, de gebruiker van de update Service en het wachtwoord voor de upgrade van de dispersie. Deze informatie wordt in Stap 17 gebruikt.
Stap 14. Selecteer in Threat Grid-beheerder UI de optie Configuration en kies CA-certificaten.
Stap 15. Selecteer Certificaat en exemplaar in PEM-indeling toevoegen aan het CA-certificaat dat het certificaat voor upgrade van de AMP Private Cloud Disposition Service heeft ondertekend.
Opmerking: Als het CA-certificaat dat het AMP Private Cloud Disposition Update-certificaat heeft ondertekend een sub-CA is, herhaal dan het proces totdat alle CA’s in de keten zijn geüpload naar CA-certificaten.
Stap 16. Selecteer in het Threat Grid-portaal het optie Beheer en selecteer Advanced Malware Protection Private Cloud Integration.
Stap 17. Typ de informatie in Stap 13 van de pagina Automation Service.
Op dit moment, als alle stappen correct werden uitgevoerd, moet de integratie met succes werken.
Dit zijn de stappen om te bevestigen dat het Threat Grid-apparaat met succes is geïntegreerd.
Opmerking: Alleen de stappen 1, 2, 3 en 4 zijn geschikt om in een productieomgeving te worden toegepast om de integratie te controleren. Stap 5 wordt verstrekt als informatie om meer te weten te komen over de integratie en wordt niet geadviseerd om in een productieomgeving te worden toegepast.
Stap 1. Selecteer Test Connection in AMP Private Cloud Apparaat Admin UI > Integraties > Threat Grid en bevestig de bericht Threat Grid Connection-test met succes! ontvangen.
Stap 2. Bevestig de webpagina Bestandsanalyse in de Advanced Malware Protection Private Cloud Console wordt geladen zonder fouten.
Stap 3. Controleer dat bestanden die handmatig worden ingediend via de analyse van de Advanced Malware Protection Private Cloud Analysis > File Analysis in het Threat Grid-apparaat worden aangetroffen en dat een rapport met een score wordt teruggegeven door het Threat Grid-apparaat.
Stap 4. Bevestig de CA’s die het certificaat voor bijwerken service van de locatie van het Advanced Malware Protection van het Advanced Malware Protection Private Cloud-apparaat hebben ondertekend, in het Threat Grid-apparaat in de certificaatautoriteiten geïnstalleerd.
Stap 5. Bevestig dat een monster dat gemarkeerd is door het Threat Grid-apparaat met een score >=95, wordt opgenomen in de Advanced Malware Protection Private Cloud-database met de verwerking van kwaadaardig materiaal na het rapport en de voorbeeldscore worden geleverd door het Threat Grid-applicatie.
Opmerking: Een geslaagde ontvangst van een steekproefrapport en een score van >=95 in de AMP Private Cloud console van het tabblad File Analysis betekent niet noodzakelijk dat de bestandsindeling in de AMP-database werd gewijzigd. Als de CA’s die het certificaat voor update van de locatie van het AMP Private Cloud-apparaat hebben getekend, niet in het Threat Grid-apparaat zijn geïnstalleerd bij de certificaatautoriteiten, worden rapporten en scores ontvangen door het Advanced Malware Protection Private Cloud-apparaat, maar er worden geen fouten ontvangen van het Threat Grid-apparaat.
Waarschuwing: De volgende test is uitgevoerd om een steekproefwijziging in de AMP-database op te starten nadat het Threat Grid-apparaat een bestand met een score van >=95 heeft gemarkeerd. Het doel van deze test was informatie te verstrekken over de interne operaties in het Advanced Malware Protection Private Cloud device wanneer het Threat Grid-applicatie een voorbeeldscore van >=95 biedt. Om het proces van de verandering van de beschikbaarheid te activeren, is er een testbestand gemaakt met de interne makemalware.exe-toepassing. Steekproef: malware3-419d23483.exeSHA256: 8d3bbc795bb4747984bf2842d3a0119bac0d79a15a59686951e1f7c5aacc995.
Voorzichtig: Het wordt niet aangeraden om een testbestand tegen malware imitatie in een productieomgeving te laten ontploffen.
Het testmalware-bestand is handmatig vanuit Bestandsanalyse in de Advanced Malware Protection Private Cloud-console aan het Threat Grid-apparaat voorgelegd. Na de analyse van de steekproef werd door het Threat Grid-apparaat een steekproefrapport en een steekproefscore van 100 aan het AMP Private Cloud-apparaat verstrekt. Een voorbeeldscore >=95 leidt tot een dispositie verandering voor de steekproef in de databank van het apparaat van de AMP Private Cloud. Deze verandering van de steekproefdispositie in de AMP-database op basis van een door Threat Grid verstrekte steekproefscore >=95 is wat een pekel wordt genoemd.
Als:
Dan:
Als het voorbeeldrapport en de score >=95 in File Analysis in de AMP Private Cloud console worden gezien, pas deze stappen toe:
Stap 1. Meld u aan via SSH bij het Advanced Malware Protection Private Cloud Appliance.
Stap 2. Controleer of er een vermelding in /data/poked/poked.log is voor de steekproef.
Uit een lijst van de /data/poked/folder in een AMP Private Cloud-apparaat dat nog nooit een >=95 voorbeeldscore van een Threat Grid-apparaat heeft ontvangen, blijkt dat het gepokeerde.log-bestand niet in het systeem is aangemaakt.
Als het Advanced Malware Protection Private Cloud-apparaat nooit een poke van een Threat Grid-apparaat heeft ontvangen, wordt het /data/poked/poked.log-bestand niet in de map gevonden, zoals in de afbeelding.
Als de eerste >=95 voorbeeldscore is ontvangen, toont dit aan dat het bestand is aangemaakt.
Na ontvangst van de eerste steekproef met een score van >=95.
Informatie over voorbeelden uit de slang die door het Threat Grid-apparaat is geleverd, kan in het gepokte.log-bestand worden aangetroffen.
Stap 3. Start deze opdracht met de steekproef SHA256 om de huidige dispositie uit de database van het Advanced Malware Protection Private Cloud device op te halen.
mysql -e "select hex(fingerprint), disposition_id from protect.binaries where fingerprint=0x
;"
Een database query om de steekproefdispositie te krijgen voordat de steekproef wordt geüpload naar het Threat Grid-applicatie levert geen resultaten op, zoals in de afbeelding worden getoond.
Een gegevensbank query om de steekproefdispositie te krijgen nadat het rapport en de score werden ontvangen van het Threat Grid-apparaat, toont de steekproef met een dispositie van drie die als kwaadaardig wordt beschouwd.
In het integratieproces kunnen mogelijke problemen worden onderkend. In dit deel van het document worden enkele van de meest voorkomende kwesties behandeld.
Symptoom
Het waarschuwingsbericht: Threat Grid-host is ongeldig, Threat Grid SSL-certificaat kon niet worden getest, Threat Grid API-toets kon niet worden getest, wordt ontvangen in het AMP Private Cloud-apparaat nadat de Test Connection-knop in integraties > Threat Grid is geselecteerd.
Er is een probleem op netwerkniveau in de integratie.
Aanbevolen stappen:
Symptoom
Het waarschuwingsbericht: Threat Grid-verbindingstest mislukt, is Threat Grid API ongeldig, wordt ontvangen in het Advanced Malware Protection Private Cloud device nadat de knop Test Connection in Integraties > Threat Grid is geselecteerd.
De Threat Grid API-toets is ingesteld in de AMP Private Cloud.
Aanbevolen stappen:
- De API-toets moet worden ingesteld op: Onjuist of ongedaan maken
Van de opdrachtregel van AMP Private Cloud device kan deze worden bevestigd door de huidige Threat Grid API-toets die in het AMP-apparaat is geconfigureerd. Meld u aan bij het Advanced Malware Protection Private Cloud Appliance via SSH en voer deze opdracht uit om de huidige Threat Grid-gebruiker API-toets op te halen:
mysql -e "select tg_api_key, tg_login, api_client_id from db_smbe.businesses;"
Dit is een juist item in de database van het AMP Private Cloud-apparaat voor de Threat Grid API-toets.
Zelfs al was de Threat Grid-gebruikersnaam niet direct ingesteld in het AMP Private Cloud Devices in een willekeurige stap van de integratie, de Threat Grid-gebruikersnaam wordt in de tg_login parameter in de AMP-database gezien als de Threat Grid API-toets correct is toegepast.
Dit is een onjuiste vermelding in de AMP-database voor de Threat Grid API-toets.
De tg_login parameter is NULL. De Threat Grid-gebruikersnaam is niet uit het Threat Grid-apparaat gehaald door het Advanced Malware Protection Private Cloud-apparaat na de aanpassing.
Symptoom
Rapporten en >=95 voorbeeldscores worden na indiening van een monster met succes van het Threat Grid-apparaat ontvangen, maar in het AMP Private Cloud-apparaat wordt geen verandering in de monsterverwerking waargenomen.
Aanbevolen stappen:
Als SHA256 in /data/poked/poked.log wordt gevonden, dan voert u deze opdracht uit om de huidige steekproefpositie in de AMP database te bevestigen.
mysql -e "select hex(fingerprint), disposition_id from protect.binaries where fingerprint=0x
;"
DOM Private Cloud-beheerportal.
Threat Grid-portaal voor wasconsole.
In het onderstaande voorbeeld is de certificeringsketen voor de AMP Private Cloud device Disposition Update Service certificaat Root_CA > Sub_CA > Dispositie_Update_Service certificaat; Daarom moeten RootCA en Sub_CA in CA Certificaten worden geïnstalleerd in de Threat Grid-applicatie.
Certificaatautoriteiten in het beheerportal voor Advanced Malware Protection Private Cloud.
Threat Grid-beheerportal
Symptoom
Het waarschuwingsbericht: "Threat Grid SSL-certificaat is ongeldig", wordt in het Advanced Malware Protection Private Cloud-apparaat ontvangen nadat de knop Test Connection in Integraties > Threat Grid is geselecteerd.
Aanbevolen stappen:
Als deze door een CA is ondertekend, moet de volledige certificatenketen in een bestand worden toegevoegd aan de integraties van de beheerportal voor de AMP Private Cloud device > Threat Grid in Threat Grid SSL-certificaat.
In het Advanced Malware Protection Private Cloud Appliance kunt u de geïnstalleerde Threat Grid-certificaten vinden in: /opt/fire/etc/ssl/threat_grid.crt.
Symptoom
Het waarschuwingsbericht: De openbare sleutel die is afgeleid van de privé-toets komt niet overeen, wordt ontvangen in het Threat Grid-apparaat nadat is geprobeerd een certificaat aan een interface toe te voegen.
De openbare toets die uit de particuliere toets wordt geëxporteerd, komt niet overeen met de openbare toets die in het certificaat is ingesteld.
Aanbevolen stappen:
Als de particuliere toets overeenkomt met de openbare toets in het certificaat, dan moeten de modulus en de publieke exponent hetzelfde zijn. Voor deze analyse is het voldoende om te bevestigen of de modulus dezelfde waarde heeft in de particuliere sleutel en de openbare sleutel in het certificaat.
Stap 1. Gebruik het OpenSSL-gereedschap om de modulus in de particuliere sleutel en de openbare sleutel in het certificaat te vergelijken.
openssl x509 -noout -modulus -in
| openssl md5 openssl rsa -noout -modulus -in
| openssl md5
Voorbeeld. Succesvolle match van een privésleutel en een openbare sleutel, ingesteld in een certificaat.
Symptoom
Het waarschuwingsbericht: Particuliere sleutel bevat niet-PEM-inhoud en wordt in het Threat Grid-apparaat ontvangen nadat is geprobeerd een certificaat aan een interface toe te voegen.
De PEM-gegevens in het privé-sleutelbestand zijn beschadigd.
Aanbevolen stappen:
Stap 1. Gebruik het OpenSSL-gereedschap om de integriteit van de particuliere sleutel te controleren.
openssl rsa -check -noout -in
Voorbeeld. Uitkomsten uit een privé-toets met fouten in de PEM-gegevens in het bestand en uit een andere privé-toets zonder fouten in de PEM-inhoud.
Als de OpenSSL-opdrachtoutput niet RSA-Key is, betekent dit dat er problemen zijn gevonden met de PEM-gegevens in de toets.
Als er problemen zijn gevonden met de OpenSSL-opdracht, dan:
PEM-gegevens in het privé-sleutelbestand worden weergegeven in lijnen met 64 tekens. Een snelle controle van de PEM-gegevens in het bestand kan aantonen of er gegevens ontbreken. De regel met ontbrekende gegevens wordt niet uitgelijnd met andere regels in het bestand.
Voorbeeld.
—BEGIN PARTICULIERE SLEUTEL—
Voorbeeld.
—EINDPRIVÉ-SLEUTEL—
Voorbeeld. Correcte PEM-indeling en gegevens in een privétoets.
Symptoom
Het waarschuwingsbericht: Kan geen openbare sleutel uit de privétoets genereren, wordt in het Threat Grid-apparaat ontvangen na een poging om een certificaat aan een interface toe te voegen.
De openbare toets kan niet worden gegenereerd vanuit de huidige PEM-gegevens in het privé-sleutelbestand.
Aanbevolen stappen:
Stap 1. Gebruik het OpenSSL-gereedschap om de integriteit van de particuliere sleutel te controleren.
openssl rsa -check -noout -in
Als de OpenSSL-opdrachtoutput niet RSA-Key is, betekent dit dat er problemen zijn gevonden met de PEM-gegevens in de toets.
Stap 2. Gebruik het OpenSSL-gereedschap om te controleren of de openbare sleutel uit de particuliere sleutel kan worden geëxporteerd.
openssl rsa -in
-pubout
Voorbeeld. Opgeven van openbare sleutel en succesvolle openbare sleutel export mislukt.
Symptoom
Het waarschuwingsbericht: parse fout: PEM-gegevens kunnen niet worden gedecodeerd, worden in het Threat Grid-apparaat ontvangen nadat is geprobeerd een certificaat aan een interface toe te voegen.
Het certificaat kan niet worden gedecodeerd uit de huidige PEM-gegevens in het certificaatbestand. De PEM-gegevens in het certificaatbestand zijn beschadigd.
Stap 1. Gebruik het OpenSSL-gereedschap om de certificaatinformatie uit het PEM-gegevensbestand weer te geven.
openssl x509 -in
-text -noout
Als de PEM-gegevens beschadigd zijn, wordt er een fout waargenomen wanneer het OpenSSL-gereedschap probeert de certificaatinformatie te laden.
Voorbeeld. Probeer de certificaatinformatie niet te laden omdat er PEM-gegevens in het certificaatbestand zijn beschadigd.
Symptoom
Het waarschuwingsbericht: parse fout: geen client/server CA cert, wordt ontvangen in het Threat Grid-apparaat na een poging om een CA-certificaat aan Configuration > CA-certificaten toe te voegen.
De uitbreidingswaarde van basisbeperkingen in het CA-certificaat is niet gedefinieerd als CA: Inderdaad.
Bevestig met het OpenSSL-gereedschap als de vervolgwaarde voor de basisbeperkingen op CA is ingesteld: Waar in het CA-certificaat.
Stap 1. Gebruik het OpenSSL-gereedschap om de certificaatinformatie uit het PEM-gegevensbestand weer te geven.
openssl x509 -in
-text -noout
Stap 2. Zoek in de certificaatinformatie de huidige waarde van de uitbreiding Basisbeperkingen.
Voorbeeld. Basisbeperkingswaarde voor een CA die door het Threat Grid-apparaat wordt geaccepteerd.