À propos de la détection des données de l’hôte, de l’application et de l’utilisateur
Les politiques de découverte de réseau ne peuvent être configurées que pour les périphériques Cisco Secure Firewall Threat Defense qui envoient des événements à un gestionnaire d’analyse réseau. (Network Analytics Manager est un Cisco Secure Firewall Management Center local configuré pour fournir des analyses d’événements uniquement.)
Le système utilise des politiques de découverte de réseau et d’identité pour recueillir des données sur l’hôte, les applications et les utilisateurs pour le trafic sur votre réseau. Vous pouvez utiliser certains types de données de découverte et d’identité pour créer une carte complète de vos actifs de réseau, effectuer des analyses détaillées, le profilage comportemental, le contrôle d’accès, et atténuer et répondre aux vulnérabilités et aux exploitations dont votre entreprise est susceptible.
- Données d’hôte et d’application
-
Les données d’hôte et d’application sont collectées par les sources d’identité de l’hôte et les détecteurs d’applications selon les paramètres de votre politique de découverte de réseau. Les périphériques gérés observent le trafic sur les segments de réseau que vous spécifiez.
Pour en savoir plus, consultez Principes fondamentaux de détection des hôtes et des applications.
- Données d’utilisateur
-
Les données des utilisateurs sont collectées par les sources d’identité des utilisateurs en fonction des paramètres de vos politiques de découverte de réseau et d’identité. Vous pouvez utiliser les données pour la sensibilisation et le contrôle de l’utilisateur.
Pour en savoir plus, consultez À propos des identités d’utilisateur.
La journalisation des données de découverte et d’identité vous permet de profiter de nombreuses fonctionnalités du système, notamment :
-
Affichage de la cartographie du réseau, qui est une représentation détaillée de vos ressources et de votre topologie réseau que vous pouvez afficher en regroupant les hôtes et les périphériques réseau, les attributs d’hôte, les protocoles d’application ou les vulnérabilités.
-
Effectuer le contrôle des applications et des utilisateurs; c’est-à-dire l’écriture de règles de contrôle d’accès à l’aide de conditions d’attributs d’application, de domaine, d’utilisateur, de groupe d’utilisateurs et d’attributs ISE.
-
L’affichage des profils d’hôte, qui sont des vues complètes de toutes les informations disponibles pour vos hôtes détectés.
-
L’affichage des tableaux de bord, qui (entre autres fonctionnalités) peut vous donner un aperçu de vos ressources réseau et de l’activité de vos utilisateurs.
-
Affichage d’informations détaillées sur les événements de découverte et l’activité des utilisateurs enregistrés par le système.
-
Associer les hôtes et tous les serveurs ou clients qu’ils exécutent aux exploits dont ils sont sensibles.
Cela vous permet de cerner et d’atténuer les vulnérabilités, d’évaluer l’incidence des incidents d'intrusion sur votre réseau et de régler les états des règles de prévention des intrusions pour qu’ils fournissent une protection maximale pour les ressources de votre réseau.
-
Alerte par courriel, déroutement SNMP ou journal système lorsque le système génère un incident d'intrusion avec un indicateur d’impact précis, ou un type particulier d’événement de découverte
-
Surveiller la conformité de votre organisation avec une autoriser des systèmes d’exploitation, des clients, des protocoles d’application et des protocoles autorisés
-
Créer des politiques de corrélation avec des règles qui déclenchent et génèrent des événements de corrélation lorsque le système génère des événements de découverte ou détecte une activité utilisateur
-
La journalisation et l’utilisation des connexions NetFlow, le cas échéant;