本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本檔案介紹如何在Cisco IOS® XE SD-WAN路由器上設定和疑難排解Cisco SD-WAN進階惡意軟體防護(AMP)整合。
思科建議您瞭解以下主題:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
SD-WAN AMP整合是SD-WAN邊緣安全解決方案的組成部分,旨在幫助分支機構使用者抵禦惡意軟體。
它包括以下產品元件:
這些元件協同工作,為AMP提供以下主要功能:
SHA256雜湊的過程,用於將檔案與高級惡意軟體防護(AMP)雲伺服器進行比較,並訪問其威脅情報資訊。響應可以是Clean、Unknown或Malicious。如果響應為Unknown,且已配置File Analysis,則自動提交該檔案以進行進一步分析。
將未知檔案提交到ThreatGrid(TG)雲以在沙盒環境中進行爆轟。在引爆期間,沙盒捕獲偽像並觀察檔案的行為,然後給出檔案的總得分。根據觀察結果和得分,Threat Grid可以將威脅響應更改為「乾淨」或「惡意」。ThreatGrid的發現結果會報告給AMP雲,以便所有AMP使用者都能夠抵禦新發現的惡意軟體。
它維護有關檔案的資訊,即使檔案下載後,我們也可以報告被下載後確定為惡意的檔案。檔案的處置可能根據AMP雲獲得的新威脅情報而變化。此重新分類將生成自動追溯通知。
目前,整合了AMP的SD-WAN支援針對以下協定的檔案檢查:
注意:檔案分析只能對完整的檔案執行,而不能對拆分為部分內容的檔案執行。 例如,當HTTP客戶端請求帶有Range標頭的部分內容並返回HTTP/1.1 206 Partial Content時。 在這種情況下,由於部分檔案雜湊與完整檔案有很大不同,Snort會跳過部分內容的檔案檢查。
該圖描述了當檔案需要提交到ThreatGrid進行分析時,SD-WAN AMP整合的高級流程。
對於顯示的流:
注意:在配置AMP功能之前,必須將安全虛擬映像上傳到vManage。有關詳細資訊,請導航到安全虛擬映像。
注意:檢視本文檔瞭解AMP/ThreatGrid連線正常工作的網路要求:AMP/TG所需的IP地址/主機名
要啟用AMP,請導航至Configuration -> Security -> Add Security Policy。 選擇Direct Internet Access(直接訪問Internet),然後選擇Proceed(繼續),如下圖所示。
根據需要配置安全功能,直至其進入「高級惡意軟體防護」功能。新增新的高級惡意軟體防護策略。
提供策略名稱。選擇一個全域性AMP雲區域並啟用檔案分析。 對於使用ThreatGrid的檔案分析,選擇其中一個TG雲區域,然後輸入可從ThreatGrid門戶的My ThreatGrid帳戶下獲取的ThreatGrid API金鑰。
完成後,儲存策略,並在Additional Templates -> Security Policy下將此安全策略新增到裝置模板,如下圖所示。
使用更新的裝置模板配置裝置。
成功將裝置模板推送到邊緣裝置後,可以從邊緣路由器CLI驗證AMP配置:
branch1-edge1#show sdwan running-config | section utd
app-hosting appid utd
app-resource package-profile cloud-low
app-vnic gateway0 virtualportgroup 0 guest-interface 0
guest-ipaddress 192.168.1.2 netmask 255.255.255.252
!
app-vnic gateway1 virtualportgroup 1 guest-interface 1
guest-ipaddress 192.0.2.2 netmask 255.255.255.252
!
start
utd multi-tenancy
utd engine standard multi-tenancy
threat-inspection profile IPS_Policy_copy
threat detection
policy balanced
logging level notice
!
utd global
file-reputation
cloud-server cloud-isr-asn.amp.cisco.com
est-server cloud-isr-est.amp.cisco.com
!
file-analysis
cloud-server isr.api.threatgrid.com
apikey 0 <redacted>
!
!
file-analysis profile AMP-Policy-fa-profile
file-types
ms-exe
new-office
rtf
mdb
mscab
msole2
wri
xlw
flv
swf
!
alert level critical
!
file-reputation profile AMP-Policy-fr-profile
alert level critical
!
file-inspection profile AMP-Policy-fi-profile
analysis profile AMP-Policy-fa-profile
reputation profile AMP-Policy-fr-profile
!
policy utd-policy-vrf-1
all-interfaces
file-inspection profile AMP-Policy-fi-profile
vrf 1
threat-inspection profile IPS_Policy_copy
exit
policy utd-policy-vrf-global
all-interfaces
file-inspection profile AMP-Policy-fi-profile
vrf global
exit
no shutdown
SD-WAN AMP整合涉及多個元件,如所述。因此,進行故障排除時,必須建立一些關鍵分界點,將問題縮小到功能流中的元件:
本文將側重於邊緣裝置(2),以及各種資料平面工具,幫助排除WAN邊緣路由器上的AMP整合問題。
使用此高級工作流程快速排除AMP整合涉及的各種元件的故障,關鍵目標是建立邊緣裝置與AMP/TG雲之間的問題分界點。
本檔案將詳細探討這些疑難排解步驟。
如AMP策略配置所示,AMP策略非常簡單,沒有很多配置選項。以下是需要考慮的一些常見問題:
要驗證,請訪問neo4j DB並檢視vmanagedbAPIKEYNODE表的內容。
neo4j@neo4j> match (n:vmanagedbAPIKEYNODE) return n; +------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ | n | +------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ | (:vmanagedbAPIKEYNODE {_rid: "0:ApiKeyNode:1621022413389:153", keyServerHostName: "isr.api.threatgrid.com", feature: "Amp", apiKey: "$CRYPT_CLUSTER$IbGLEMGlYMNRy1s9P+WcfA==$dozo7tmRP1+HrvEnXQr4x1VxSViYkKwQ4HBAlhXWOtQ=", deviceID: "CSR-07B6865F-7FE7-BA0D-7240-1BDA16328455"}) | +------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ |
使用show utd命令檢查UTD容器的整體運行狀況:
show utd engine standard config
show utd engine standard status
show platform hardware qfp active feature utd config
show platform hardware qfp active feature utd stats
show app-hosting detail appid utd
show sdwan virtual-application utd
確保已啟用檔案檢查:
branch1-edge1#show sdwan utd dataplane config
utd-dp config context 0
context-flag 25427969
engine Standard
state enabled
sn-redirect fail-open
redirect-type divert
threat-inspection not-enabled
defense-mode not-enabled
domain-filtering not-enabled
url-filtering not-enabled
all-interface enabled
file-inspection enabled
utd-dp config context 1
context-flag 25559041
engine Standard
state enabled
sn-redirect fail-open
redirect-type divert
threat-inspection enabled
defense-mode IDS
domain-filtering not-enabled
url-filtering not-enabled
all-interface enabled
file-inspection enabled
驗證與AMP雲的連線是否已啟動:
branch1-edge1#show utd engine standard status file-reputation
File Reputation Status:
Process: Running
Last known status: 2021-06-17 16:14:20.357884-0400 [info] AMP module version 1.12.4.999
branch1-edge1#show sdwan utd file reputation
utd-oper-data utd-file-reputation-status version 1.12.4.999
utd-oper-data utd-file-reputation-status status utd-file-repu-stat-connected
utd-oper-data utd-file-reputation-status message "Connected to AMP Cloud!"
驗證與ThreatGrid的連線是否已啟動:
branch1-edge1#show utd engine standard status file-analysis
File Analysis Status:
Process: Running
Last Upload Status: No upload since process init
branch1-edge1#show sdwan utd file analysis
utd-oper-data utd-file-analysis-status status tg-client-stat-up
utd-oper-data utd-file-analysis-status backoff-interval 0
utd-oper-data utd-file-analysis-status message "TG Process Up"
如果ThreatGrid進程未顯示Up狀態,則API重新生成金鑰會有所幫助。要觸發API重新生成金鑰,請導航到Maintenance -> Security:
注意:API重新生成金鑰會觸發向裝置的模板推送。
通過vManage,可以從安全控制面板或裝置檢視監控AMP檔案活動。
安全儀表板:
裝置檢視:
檢查檔案信譽統計資訊:
branch1-edge1#show utd engine standard statistics file-reputation
File Reputation Statistics
--------------------------
File Reputation Clean Count: 1
File Reputation Malicious Count: 4
File Reputation Unknown Count: 44
File Reputation Requests Error: 0
File Reputation File Block: 4
File Reputation File Log: 45
檢查檔案分析統計資訊:
branch1-edge1#show utd engine standard statistics file-analysis
File Analysis Statistics
------------------------
File Analysis Request Received: 2
File Analysis Success Submissions: 2
File Analysis File Not Interesting: 0
File Analysis File Whitelisted: 0
File Analysis File Not Supported: 0
File Analysis Limit Exceeding: 0
File Analysis Failed Submissions: 0
File Analysis System Errors: 0
注意:可以使用show utd engine standard statistics file-reputation vrf global internal命令獲取其他內部統計資訊。
根據配置的AMP策略進行檔案檢查的資料平面流量將轉移到UTD容器進行處理。這可以通過使用資料包跟蹤進行確認。如果流量沒有正確轉移至容器,則不會執行任何後續的檔案檢查操作。
UTD容器具有SHA256雜湊、檔案型別、處置以及基於先前AMP雲查詢結果的操作的本地快取。如果檔案雜湊不在本地快取中,則容器僅從AMP雲請求處置。在刪除快取之前,本地快取的TTL為2小時。
branch1-edge1#show utd engine standard cache file-inspection
Total number of cache entries: 6
File Name| SHA256| File Type| Disposition| action|
-----------------------------------------------------------------------------------------------------
sand.png 78A908C1DDAC169A 69 1 1
putty.exe 13D8429D500E20BE 21 1 2
makemalware.exe AEBA9F39FE18D27E 21 3 2
putty_unknown.exe 833A609CA00665EB 21 1 2
document1.pdf 5CBF56E3C3B07259 285 1 1
eicar.com.txt 275A021BBFB6489E 273 3 2
AMP處置代碼:
0 NONE
1 UNKNOWN
2 CLEAN
3 MALICIOUS
AMP操作代碼:
0 UNKNOWN
1 ALLOW
2 DROP
若要取得檔案的完整SHA256雜湊值(這對解決特定檔案判定問題非常重要),請使用命令的detail選項:
branch1-edge1#show utd engine standard cache file-inspection detail
SHA256: 78A908C1DDAC169A6E147A781E3B1B7EC637797E88B0F42A6A5B59810B8E7EE5
amp verdict: unknown
amp action: 1
amp disposition: 1
reputation score: 0
retrospective disposition: 0
amp malware name:
file verdict: 1
TG status: 0
file name: sand.png
filetype: 69
create_ts: 2021-06-21 16:58:1624309104
sig_state: 3
-----------------------------------------------------------------------------------------
SHA256: 13D8429D500E20BE8588F250449F70A6E8F8F34DF9423B2897FD33BBB8712C5F
amp verdict: unknown
amp action: 2
amp disposition: 1
reputation score: 0
retrospective disposition: 0
amp malware name:
file verdict: 1
TG status: 7
file name: putty.exe
filetype: 21
create_ts: 2021-06-21 16:58:1624309107
sig_state: 3
-----------------------------------------------------------------------------------------
SHA256: AEBA9F39FE18D27E40D0629D80BA3B2EEEA003FB5B33A376C611BB4D8FFD03A6
amp verdict: malicious
amp action: 2
amp disposition: 3
reputation score: 95
retrospective disposition: 0
amp malware name: W32.AEBA9F39FE-95.SBX.TG
file verdict: 1
TG status: 0
file name: makemalware.exe
filetype: 21
create_ts: 2021-06-21 16:58:1624309101
sig_state: 3
<SNIP>
若要刪除UTD引擎本地快取條目,請使用命令:
clear utd engine standard cache file-inspection
可以啟用utd調試來排除AMP故障:
debug utd engine standard file-reputation level info
debug utd engine standard file-analysis level info
debug utd engine standard climgr level info
可以直接從系統shell(位於/tmp/rp/trace/vman_utd_R0-0.bin)中檢索調試輸出,或者按以下步驟將跟蹤檔案複製到路由器檔案系統:
branch1-edge1#app-hosting move appid utd log to bootflash:
Successfully moved tracelog to bootflash:/iox_utd_R0-0_R0-0.5113_0.20210622110241.bin.gz
branch1-edge1#
檢視UTD跟蹤日誌:
branch1-edge1#more /compressed bootflash:/iox_utd_R0-0_R0-0.5113_0.20210622110241.bin.gz
<snip>
2021-06-22 10:35:04.265:(#1):SPP-FILE-INSPECTION File signature query: sig_state = 3
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION start_time : 1624372489, current_time : 1624372504,Difference is : 15
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION amp_cache_node_exists:: Entry
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION Signature not found in cache
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION file_type_id = 21
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION Write to cbuffer
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION Sent signature lookup query to Beaker
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION File Name = /putty_unknown.exe, file_name = /putty_unknown.exe
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION amp_extract_filename :: Extracted filename 'putty_unknown.exe' of length 17 from path: /putty_unknown.exe
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION amp_cache_add:: Entry
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION amp_cache_allocate:: Entry
2021-06-22 10:35:04.266:(#1):SPP-FILE-INSPECTION Return FILE_VERDICT_PENDING
<SNIP>
註:在20.6.1及更高版本中,檢索和檢視utd tracelogs的方式與使用show logging process vman module utd ...命令的標準跟蹤工作流一致。
要驗證邊緣裝置與AMP/TG雲通訊,WAN邊緣路由器上的EPC可用於確認與雲服務之間存在雙向通訊:
branch1-edge1#show monitor capture amp parameter
monitor capture amp interface GigabitEthernet1 BOTH
monitor capture amp access-list amp-cloud
monitor capture amp buffer size 10
monitor capture amp limit pps 1000
確認邊緣裝置正確捕獲檔案並將其傳送到AMP/TG進行分析,但判定不正確,則需要AMP故障排除或Threatgrid雲,這超出了本文檔的範圍。在出現整合問題時,資訊非常重要:
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
18-Jan-2022 |
初始版本 |