此产品的文档集力求使用非歧视性语言。在本文档集中,非歧视性语言是指不隐含针对年龄、残障、性别、种族身份、族群身份、性取向、社会经济地位和交叉性的歧视的语言。由于产品软件的用户界面中使用的硬编码语言、基于 RFP 文档使用的语言或引用的第三方产品使用的语言,文档中可能无法确保完全使用非歧视性语言。 深入了解思科如何使用包容性语言。
思科采用人工翻译与机器翻译相结合的方式将此文档翻译成不同语言,希望全球的用户都能通过各自的语言得到支持性的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 Cisco Systems, Inc. 对于翻译的准确性不承担任何责任,并建议您总是参考英文原始文档(已提供链接)。
本文档介绍完成高级恶意软件防护(AMP)虚拟私有云与Threat Grid设备集成的过程。本文档提供与集成过程相关的问题的故障排除步骤。
作者:Armando Garcia,思科TAC工程师。
Cisco 建议您了解以下主题:
本文档中的信息基于以下软件和硬件版本:
注意:本文档对设备或虚拟版本中的Threat Grid设备和AMP私有云设备有效。
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
步骤1.设置和配置Threat Grid设备(尚未集成)。 检查更新并安装(如果需要)。
步骤2.设置和配置面向终端的AMP私有云(尚未集成)。
步骤3.在Threat Grid管理员UI中,选择Configuration选项卡并选择SSL。
步骤4.为Clean接口(PANDEM)生成或上传新的SSL证书。
如果干净接口的主机名与设备中当前为干净接口安装的证书中的使用者备用名称(SAN)不匹配,则可以生成新的自签名证书。设备为接口生成新证书,在自签名证书的SAN字段中配置当前接口主机名。
第4.1步。从“操作”列中选择(...),然后从弹出菜单中选择“生成新证书”。
第4.2步。在Threat Grid UI中,选择操作,在下一个屏幕中选择激活,然后选择重新配置。
注意:此生成的证书是自签名的。
如果已为Threat Grid设备干净接口创建了证书,则此证书可以上传到设备。
第4.1步。从“操作”列中选择(...),然后从弹出菜单中选择“上传新证书”。
步骤4.2.将证书和PEM格式的相应私钥复制到屏幕上显示的文本框中,并选择Add Certificate。
第4.3步。在Threat Grid UI中,选择操作,在下一个屏幕中选择激活,然后选择重新配置。
步骤5.在AMP私有云设备管理员UI中,选择“集成”并选择“Threat Grid”。
步骤6.在Threat Grid Configuration Details(Threat Grid配置详细信息)中,选择Edit(编辑)。
步骤7.在Threat Grid主机名中,输入Threat Grid设备的干净接口的FQDN。
步骤8.在Threat Grid SSL证书中,添加Threat Grid设备的干净接口的证书。(请参阅以下注释)
第8.1步。在Threat Grid管理员UI中,选择Configuration并选择SSL。
步骤8.2.从“操作”列中选择(...),然后从弹出菜单中选择“下载证书”。
步骤8.3.继续将下载的文件添加到Threat Grid集成页面的AMP虚拟专用设备。
步骤8.1.在文本文件中复制Threat Grid设备的安全接口证书和完整的CA证书链。
注意:文本文件中的证书必须为PEM格式。
如果完整的证书链是:ROOT_CA证书> Threat_Grid_Clean_Interface证书;然后需要创建文本文件,如图所示。
如果完整的证书链是:ROOT_CA证书> Sub_CA证书> Threat_Grid_Clean_Interface证书;然后需要创建文本文件,如图所示。
步骤9.在Threat Grid API Key中,输入将链接到上传样本的Threat Grid用户的API密钥。
注意:在Threat Grid用户的帐户设置中,确认Disable API Key参数未设置为True。
步骤10.完成所有更改后,选择“保存”。
步骤11.对AMP虚拟云设备应用重新配置。
步骤12.从AMP私有云设备管理员UI中,选择“集成”并选择“Threat Grid”。
步骤13.从详细信息中复制“处置更新服务URL”、“处置更新服务”用户和“处置更新服务”密码的值。此信息用于步骤17。
步骤14.在Threat Grid管理员UI中,选择Configuration并选择CA Certificates。
步骤15.选择Add Certificate并以PEM格式复制签署AMP私有云处置更新服务证书的CA证书。
注意:如果签署AMP私有云处置更新证书的CA证书是子CA,请重复此过程,直到链中的所有CA都上传到CA证书。
步骤16.在Threat Grid门户中,选择Administration,然后选择Manage AMP Private Cloud Integration。
步骤17.在Disposition Update Syndication Service页面中,输入在步骤13中收集的信息。
此时,如果所有步骤都应用正确,则集成必须成功运行。
以下是确认Threat Grid设备已成功集成的步骤。
注意:仅步骤1、2、3和4适合在生产环境中应用以验证集成。步骤5作为信息提供,以了解有关集成的详细信息,不建议在生产环境中应用。
步骤1.在AMP私有云设备管理UI >集成> Threat Grid中选择测试连接,然后确认消息Threat Grid连接测试成功!的子菜单。
步骤2.确认AMP私有云控制台中的“文件分析”网页已加载,且无错误。
步骤3.确认Threat Grid设备中感知到从AMP私有云控制台Analysis > File Analysis手动提交的文件,并且Threat Grid设备返回具有分数的报告。
步骤4.确认在证书颁发机构的Threat Grid设备中安装了签署AMP私有云设备的处置更新服务证书的CA。
步骤5.确认在报告和样本分数由Threat Grid设备提供后,Threat Grid设备标记的分数>=95的任何样本都记录在具有恶意性质的AMP私有云数据库中。
注意:在AMP私有云控制台的“文件分析”(File Analysis)选项卡中成功接收样本报告和大于=95的样本分数并不一定意味着文件性质在AMP数据库中发生了更改。如果签署AMP私有云设备的处置更新服务证书的CA未安装在证书颁发机构的Threat Grid设备中,则AMP私有云设备会收到报告和分数,但不会从Threat Grid设备接收任何poke。
警告:在Threat Grid设备标记了分数>=95的文件后,完成下一次测试,以触发AMP数据库中的样本性质更改。此测试的目的是在Threat Grid设备提供的样本分数>=95时提供有关AMP私有云设备内部操作的信息。为了触发处置更改过程,使用Cisco内部Makemalware.exe应用创建了模拟恶意软件的测试文件。示例:malware3-419d23483.exeSHA256:8d3bbc795bb47447984bf2842d3a0119bac0d79a15a59686951e1f7c5aacc995。
警告:不建议在生产环境中引爆任何模拟恶意软件的测试文件。
测试恶意软件文件是从AMP私有云控制台的文件分析手动提交到Threat Grid设备的。对样本进行分析后,Threat Grid设备向AMP私有云设备提供样本报告和样本分数100。样本分数>=95会触发AMP私有云设备数据库中样本的性质更改。根据Threat Grid提供的>=95样本分数对AMP数据库中样本性质的这种更改称为戳。
如果:
然后:
如果在AMP私有云控制台的文件分析中看到示例报告和>=95分,请应用以下步骤:
步骤1.通过SSH登录AMP私有云设备。
步骤2.确认/data/poked/poked.log中有示例条目。
列出从未从Threat Grid设备收到>=95样本分数的AMP私有云设备中的/data/poked/目录后,系统中未创建poked.log文件。
如图所示,如果AMP私有云设备从未收到来自Threat Grid设备的戳,则目录中找不到/data/poked/poked.log文件。
在收到第一个>=95的样本得分后列出/data/poked/目录,显示文件已创建。
收到分数>=95的第一个样本后。
Threat Grid设备提供的戳的示例信息可以在poked.log文件中感知。
步骤3.使用示例SHA256运行此命令,以从AMP私有云设备的数据库检索当前处置情况。
mysql -e "select hex(fingerprint), disposition_id from protect.binaries where fingerprint=0x
;"
在将样本上传到Threat Grid设备之前获取样本性质的数据库查询不提供任何结果,如图所示。
在从Threat Grid设备收到报告和分数后获取样本性质的数据库查询显示性质为3且被视为恶意的样本。
在集成过程中,可以发现可能的问题。在本文档的这一部分,我们讨论了一些最常见问题。
症状
警告消息:Threat Grid主机无效,无法测试Threat Grid SSL证书,无法测试Threat Grid API密钥,在选中Integrations > Threat Grid中的Test Connection按钮后,将在AMP私有云设备中收到该密钥。
在集成中,网络级存在问题。
推荐步骤:
症状
警告消息:Threat Grid连接测试失败,Threat Grid API无效,在选择“集成”>“Threat Grid”中的“测试连接”按钮后,将在AMP私有云设备中收到该AP。
在AMP私有云中配置的Threat Grid设备API密钥。
推荐步骤:
— 禁用API密钥参数必须设置为:False或Unset。
从AMP私有云设备命令行,可以确认AMP设备中配置的当前Threat Grid API密钥。通过SSH登录AMP私有云设备并运行以下命令以检索当前Threat Grid用户API密钥:
mysql -e "select tg_api_key, tg_login, api_client_id from db_smbe.businesses;"
这是AMP私有云设备数据库中用于Threat Grid设备API密钥的正确条目。
即使在集成的任何步骤中,AMP私有云设备中未直接配置Threat Grid用户名,如果正确应用了Threat Grid API密钥,则AMP数据库的tg_login参数中也会显示Threat Grid用户名。
这是AMP数据库中用于Threat Grid API密钥的错误条目。
tg_login参数为NULL。应用重新配置后,AMP私有云设备未从Threat Grid设备检索Threat Grid用户名。
症状
提交样本后,从Threat Grid设备成功接收报告和>=95个样本分数,但AMP私有云设备中未发现样本性质发生任何变化。
推荐步骤:
如果在/data/poked/poked.log中找到SHA256,则运行此命令以确认AMP数据库中的当前样本性质。
mysql -e "select hex(fingerprint), disposition_id from protect.binaries where fingerprint=0x
;"
AMP私有云管理门户。
Threat Grid设备控制台门户。
在以下示例中,AMP私有云设备处置更新服务证书的证书链是Root_CA > Sub_CA > Disposition_Update_Service证书;因此,RootCA和Sub_CA必须安装在Threat Grid设备的CA证书中。
AMP私有云管理门户中的证书颁发机构。
Threat Grid管理门户:
症状
警告消息:“Threat Grid SSL证书无效”,在选择“集成”>“Threat Grid”中的“测试连接”按钮后,将在AMP私有云设备中收到。
推荐步骤:
如果由CA签名,则必须将完整的证书链添加到文件中,添加到Threat Grid SSL证书中的AMP私有云设备管理门户Integrations > Threat Grid。
在AMP私有云设备中,当前安装的Threat Grid设备证书位于:/opt/fire/etc/ssl/threat_grid.crt。
症状
警告消息:从私钥派生的公钥不匹配,在尝试向接口添加证书后,会在Threat Grid设备中接收。
从私钥导出的公钥与证书中配置的公钥不匹配。
推荐步骤:
如果私钥与证书中的公钥匹配,则模数和公共指数必须相同。对于此分析,只需确认私钥中的模数值与证书中的公钥值是否相同即可。
步骤1.使用OpenSSL工具比较私钥中的系数和证书中配置的公钥。
openssl x509 -noout -modulus -in
| openssl md5 openssl rsa -noout -modulus -in
| openssl md5
示例。成功匹配证书中配置的私钥和公钥。
症状
警告消息:私钥包含非PEM内容,在尝试向接口添加证书后,会在Threat Grid设备中接收该内容。
私钥文件中的PEM数据已损坏。
推荐步骤:
步骤1.使用OpenSSL工具验证私钥的完整性。
openssl rsa -check -noout -in
示例。来自私钥的输出,其中PEM数据在文件中出错,而来自另一个私钥的输出,PEM内容中没有错误。
如果OpenSSL命令输出不是RSA Key ok,则意味着在密钥内的PEM数据中发现了问题。
如果OpenSSL命令发现问题,则:
私钥文件中的PEM数据以64个字符的行显示。快速查看文件内的PEM数据可显示数据是否丢失。缺少数据的行与文件中的其他行不对齐。
示例。
— 开始私钥 —
示例。
— 最终私钥 —
示例。正确的PEM格式和私钥内的数据。
症状
警告消息:无法从私钥生成公钥,在尝试向接口添加证书后,会在Threat Grid设备中接收公钥。
无法从私钥文件内的当前PEM数据生成公钥。
推荐步骤:
步骤1.使用OpenSSL工具验证私钥的完整性。
openssl rsa -check -noout -in
如果OpenSSL命令输出不是RSA Key ok,则意味着在密钥内的PEM数据中发现了问题。
步骤2.使用OpenSSL工具验证公钥是否可以从私钥导出。
openssl rsa -in
-pubout
示例。公钥导出失败,公钥导出成功。
症状
警告消息:parse error:PEM数据无法解码,在尝试向接口添加证书后,会在Threat Grid设备中接收。
无法从证书文件内的当前PEM数据解码证书。证书文件中的PEM数据已损坏。
步骤1.使用OpenSSL工具显示PEM数据文件中的证书信息。
openssl x509 -in
-text -noout
如果PEM数据损坏,当OpenSSL工具尝试加载证书信息时,会发现错误。
示例。由于证书文件中的PEM数据损坏,尝试加载证书信息失败。
症状
警告消息:parse error:尝试将CA证书添加到Configuration > CA Certificates后,在Threat Grid设备中将收到客户端/服务器CA证书,而不是证书。
CA证书中的基本约束扩展值未定义为CA:没错。
使用OpenSSL工具确认Basic Constraints扩展值是否设置为CA:在CA证书中为True。
步骤1.使用OpenSSL工具显示PEM数据文件中的证书信息。
openssl x509 -in
-text -noout
步骤2.在证书信息中搜索基本约束扩展的当前值。
示例。Threat Grid设备接受的CA的基本约束值。