本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本文檔介紹完成高級惡意軟體防護(AMP)虛擬私有雲與Threat Grid裝置整合的過程。本文檔還提供了與整合過程相關的問題的故障排除步驟。
作者:Armando Garcia,思科TAC工程師。
思科建議您瞭解以下主題:
本文中的資訊係根據以下軟體和硬體版本:
附註:本文檔適用於裝置或虛擬版本中的Threat Grid裝置和AMP私有雲裝置。
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
步驟1.設定和配置Threat Grid裝置(尚未整合)。 如有必要,檢查更新和安裝。
步驟2.設定和配置面向終端的AMP私有雲(尚未整合)。
步驟3.在Threat Grid管理UI中,選擇Configuration頁籤並選擇SSL。
步驟4.為Clean介面(PANDEM)產生或上傳新的SSL憑證。
如果clean介面的主機名與clean介面當前安裝在裝置中的證書中的主體替代名稱(SAN)不匹配,則可以生成新的自簽名證書。裝置為介面生成新證書,在自簽名證書的SAN欄位中配置當前介面主機名。
步驟4.1.從「操作」列中選擇(...),然後從彈出選單中選擇「生成新證書」。
步驟4.2.在Threat Grid UI中,選擇Operations,在下一個螢幕中選擇Activate,然後選擇Reconfigure。
注意:此生成的證書是自簽名證書。
如果已經為Threat Grid裝置clean介面建立了證書,則可以將此證書上傳到裝置。
步驟4.1.從「操作」列中選擇(...),然後從彈出選單中選擇「上傳新證書」。
步驟4.2.在螢幕上顯示的文本框中以PEM格式複製證書和相應的私鑰,然後選擇Add Certificate。
步驟4.3.在Threat Grid UI中,選擇Operations,在下一個螢幕中選擇Activate,然後選擇Reconfigure。
步驟5.在AMP私有雲裝置管理UI中,選擇Integrations,然後選擇Threat Grid。
步驟6.在Threat Grid配置詳細資訊中,選擇Edit。
步驟7.在Threat Grid主機名中,輸入Threat Grid裝置的乾淨介面的FQDN。
步驟8.在Threat Grid SSL證書中,新增Threat Grid裝置安全介面的證書。(見下文附註)
步驟8.1.在Threat Grid管理UI中,選擇Configuration,然後選擇SSL。
步驟8.2.從「操作」列中選擇(...),然後從彈出選單中選擇「Download Certificate」。
步驟8.3.繼續將下載的檔案新增到Threat Grid整合頁面中的AMP虛擬專用裝置。
步驟8.1.將Threat Grid裝置clean介面的證書和完整的CA證書鏈複製到文本檔案中。
附註:文本檔案中的證書必須是PEM格式。
如果完整的憑證鏈結為:ROOT_CA證書> Threat_Grid_Clean_Interface證書;然後需要建立文本檔案,如圖所示。
如果完整的憑證鏈結為:ROOT_CA證書> Sub_CA證書> Threat_Grid_Clean_Interface證書;然後需要建立文本檔案,如圖所示。
步驟9.在Threat Grid API金鑰中,輸入將連結到上載示例的Threat Grid使用者的API金鑰。
附註:在Threat Grid使用者的帳戶設定中,確認Disable API Key引數未設定為True。
步驟10.完成所有更改後,選擇Save。
步驟11.對AMP虛擬雲裝置應用重新配置。
步驟12.從AMP私有雲裝置管理UI中選擇Integrations,然後選擇Threat Grid。
步驟13.從詳細資訊複製處置更新服務URL、處置更新服務使用者和處置更新服務密碼的值。此資訊在步驟17中使用。
步驟14.在Threat Grid管理UI中,選擇Configuration,然後選擇CA Certificates。
步驟15.選擇Add Certificate,並以PEM格式複製簽署AMP私有雲部署更新服務證書的CA證書。
附註:如果簽署AMP私有雲部署更新證書的CA證書是子CA,請重複該過程,直到鏈中的所有CA都上傳到CA證書。
步驟16.在Threat Grid門戶中,選擇管理,然後選擇管理AMP私有雲整合。
步驟17.在「處置更新協同內容服務」頁中輸入在步驟13中收集的資訊。
此時,如果所有步驟都應用正確,整合必須能夠成功運行。
以下是確認Threat Grid裝置已成功整合的步驟。
註:只有步驟1、2、3和4才適合應用於生產環境以驗證整合。提供步驟5是為了瞭解有關整合的更多資訊,建議不要將其應用於生產環境。
步驟1.在AMP Private Cloud Device Admin UI > Integrations > Threat Grid中選擇Test Connection,並確認消息Threat Grid Connection test successful!接收。
步驟2.確認AMP私有雲控制檯中的「檔案分析」網頁已載入且沒有錯誤。
步驟3.確認在Threat Grid裝置中檢測到從AMP私有雲控制檯Analysis > File Analysis手動提交的檔案,並且Threat Grid裝置返回帶分數的報告。
步驟4.確認簽署AMP私有雲裝置的Disposition Update Service證書的CA已安裝在證書頒發機構的Threat Grid設備中。
步驟5.確認在報告和樣本分數由Threat Grid裝置提供後,由Threat Grid裝置標籤且分數高於95的任何樣本都記錄在AMP私有雲資料庫中,並且被處置為惡意。
附註:在AMP Private Cloud控制檯File Analysis頁籤中成功接收示例報告和>=95的示例分數,並不一定意味著在AMP資料庫中更改了檔案性質。如果簽署AMP私有雲裝置的Disposition Update Service證書的CA未安裝在證書頒發機構的Threat Grid裝置中,則AMP私有雲裝置會收到報告和分數,但不會從Threat Grid裝置收到任何標籤。
警告:在Threat Grid裝置標籤了分數大於95的檔案後,已完成下一個測試,以觸發AMP資料庫中的示例處置更改。此測試的目的是在Threat Grid裝置提供>=95的樣本得分時提供有關AMP私有雲裝置內部操作的資訊。為了觸發處置更改過程,使用Cisco internal makemalware.exe應用程式建立了一個模仿惡意軟體的測試檔案。示例:malware3-419d23483.exeSHA256:8d3bbc795bb47447984bf2842d3a0119bac0d79a15a59686951e1f7c5aacc995。
注意:建議不要在生產環境中引爆任何模仿惡意軟體的測試檔案。
已通過AMP私有雲控制檯中的檔案分析將測試惡意軟體檔案手動提交到Threat Grid裝置。在對樣本進行分析後,Threat Grid裝置向AMP私有雲裝置提供樣本報告和樣本得分100。取樣分數>=95會觸發AMP私有雲裝置資料庫中樣本的部署更改。根據Threat Grid提供的>=95的樣本得分,AMP資料庫中的樣本配置發生此變化,這就是所謂的攻擊。
如果:
然後:
如果在AMP私有雲控制檯的檔案分析中觀察到示例報告和>=95分數,請應用以下步驟:
步驟1.通過SSH登入到AMP私有雲裝置。
步驟2.確認/data/poked/poked.log中有一個用於示例的條目。
列出從未從Threat Grid裝置收到>=95的示例分數的AMP私有雲裝置中的/data/poked/目錄,表明系統中尚未建立poked.log檔案。
如果AMP私有雲裝置從未從Threat Grid裝置收到過攻擊,則在目錄中找不到/data/poked/poked.log檔案,如圖所示。
在接收到第一個>=95的示例分數後列出/data/poked/目錄,顯示檔案已建立。
收到分數大於95的第一個樣本後。
來自Threat Grid裝置提供的標籤的示例資訊可以在poked.log檔案中看到。
步驟3. 對示例SHA256運行此命令,以從AMP私有雲裝置的資料庫中檢索當前配置。
mysql -e "select hex(fingerprint), disposition_id from protect.binaries where fingerprint=0x
;"
在將樣本上傳到Threat Grid裝置之前獲取樣本處置情況的資料庫查詢未提供結果,如下圖所示。
從Threat Grid裝置收到報告和分數後,用於獲取樣本處置情況的資料庫查詢顯示了試樣狀態為3的樣本,該試樣狀態為3為惡意。
在整合過程中,可以發現可能的問題。檔案的這一部分涉及一些最常見的問題。
症狀
警告消息:Threat Grid主機無效,無法測試Threat Grid SSL證書,無法測試Threat Grid API金鑰,在AMP私有雲裝置中選擇了Integrations > Threat Grid中的Test Connection按鈕後接收。
整合中的網路級別有問題。
建議的步驟:
症狀
警告消息:Threat Grid連線測試失敗,Threat Grid API無效,在選擇了整合> Threat Grid中的測試連線按鈕後,在AMP私有雲裝置中接收。
在AMP私有雲中配置的Threat Grid裝置API金鑰。
建議的步驟:
— 必須將Disable API Key引數設定為:False或Unset。
從AMP私有雲裝置命令列中,可以確認在AMP裝置中配置的當前Threat Grid API金鑰。通過SSH登入到AMP私有雲裝置並運行此命令以檢索當前的Threat Grid使用者API金鑰:
mysql -e "select tg_api_key, tg_login, api_client_id from db_smbe.businesses;"
這是AMP私有雲裝置資料庫中針對Threat Grid裝置API金鑰的正確條目。
即使未直接在整合的任何步驟中的AMP私有雲裝置中配置Threat Grid使用者名稱,但如果正確應用了Threat Grid API金鑰,則會在AMP資料庫的tg_login引數中感知Threat Grid使用者名稱。
這是Threat Grid API金鑰的AMP資料庫中的錯誤條目。
tg_login引數為NULL。應用重新配置後,AMP私有雲裝置未從Threat Grid裝置檢索Threat Grid使用者名稱。
症狀
提交樣本後,從Threat Grid裝置成功接收了報告和>=95個樣本分數,但在AMP私有雲裝置中看不到樣本配置發生任何變化。
建議的步驟:
如果在/data/poked/poked.log中找到SHA256,則運行此命令以確認AMP資料庫中的當前樣本性質。
mysql -e "select hex(fingerprint), disposition_id from protect.binaries where fingerprint=0x
;"
AMP私有雲管理門戶。
Threat Grid裝置控制檯門戶。
在以下示例中,AMP私有雲裝置處置更新服務證書的證書鏈為Root_CA > Sub_CA > Disposition_Update_Service證書;因此,必須在Threat Grid裝置的CA證書中安裝RootCA和Sub_CA。
AMP私有雲管理門戶中的證書頒發機構。
Threat Grid管理門戶:
症狀
警告消息:在Integrations > Threat Grid中選擇Test Connection按鈕後,在AMP私有雲裝置中收到「Threat Grid SSL證書無效」。
建議的步驟:
如果由CA簽署,則必須在檔案內將完整的證書鏈新增到AMP私有雲裝置管理門戶Integrations > Threat Grid(Threat Grid SSL證書)中。
在AMP私有雲裝置中,可以在以下位置找到當前安裝的Threat Grid裝置證書:/opt/fire/etc/ssl/threat_grid.crt。
症狀
警告消息:從私鑰派生的公鑰不匹配,在嘗試向介面新增證書後在Threat Grid裝置中接收。
從私鑰匯出的公鑰與證書中配置的公鑰不匹配。
建議的步驟:
如果私鑰與證書中的公鑰匹配,則模數和公鑰指數必須相同。對於此分析,僅確認模數在私鑰和證書中的公鑰中是否具有相同的值就足夠了。
步驟1.使用OpenSSL工具比較私鑰和憑證中設定的公鑰的模數。
openssl x509 -noout -modulus -in
| openssl md5 openssl rsa -noout -modulus -in
| openssl md5
範例.成功匹配證書中配置的私鑰和公鑰。
症狀
警告消息:嘗試向介面新增證書後,Threat Grid裝置會收到包含非PEM內容的私鑰。
私鑰檔案中的PEM資料已損壞。
建議的步驟:
步驟1.使用OpenSSL工具驗證私鑰的完整性。
openssl rsa -check -noout -in
範例.從檔案內PEM資料中有錯誤的私鑰和另一個在PEM內容中沒有錯誤的私鑰輸出。
如果OpenSSL指令輸出不是RSA Key ok,這表示找到金鑰中的PEM資料有問題。
如果發現OpenSSL指令存在的問題,則:
私鑰檔案中的PEM資料以64個字元的行顯示。快速檢查檔案內的PEM資料可以顯示資料是否丟失。缺少資料的行未與檔案中的其他行對齊。
範例.
-----BEGIN PRIVATE KEY-----
範例.
-----END PRIVATE KEY-----
範例.私鑰中正確的PEM格式和資料。
症狀
警告消息:嘗試向介面新增證書後,Threat Grid裝置會收到該私鑰無法生成公鑰。
無法從私鑰檔案內的當前PEM資料生成公鑰。
建議的步驟:
步驟1.使用OpenSSL工具驗證私鑰的完整性。
openssl rsa -check -noout -in
如果OpenSSL指令輸出不是RSA Key ok,這表示找到金鑰中的PEM資料有問題。
步驟2.使用OpenSSL工具驗證是否可從私鑰中匯出公鑰。
openssl rsa -in
-pubout
範例.公鑰匯出失敗,公鑰匯出成功。
症狀
警告消息:分析錯誤:無法解碼PEM資料,在嘗試向介面新增證書後在Threat Grid裝置中接收。
無法從證書檔案中的當前PEM資料解碼證書。證書檔案中的PEM資料已損壞。
步驟1.使用OpenSSL工具顯示PEM資料檔案中的憑證資訊。
openssl x509 -in
-text -noout
如果PEM資料已損壞,則會在OpenSSL工具嘗試載入證書資訊時發現錯誤。
範例.由於證書檔案中的PEM資料損壞,嘗試載入證書資訊失敗。
症狀
警告消息:分析錯誤:嘗試將CA證書新增到Configuration > CA Certificates後,會在Threat Grid裝置中收到非客戶端/伺服器CA證書。
CA證書中的基本約束擴展值未定義為CA:沒錯。
如果基本約束擴展值設定為CA,請用OpenSSL工具確認:CA憑證中為True。
步驟1.使用OpenSSL工具顯示PEM資料檔案中的憑證資訊。
openssl x509 -in
-text -noout
步驟2.在證書資訊中搜尋基本約束擴展的當前值。
範例.Threat Grid裝置接受的CA的基本約束值。