Aperçu : politiques de découverte du réseau
La politique de découverte de réseau du centre de gestion contrôle la façon dont le système recueille les données sur les ressources réseau de votre entreprise et les segments de réseau et ports à surveiller.
Les politiques de découverte de réseau ne peuvent être configurées que pour les périphériques Cisco Secure Firewall Threat Defense qui envoient des événements à un gestionnaire d’analyse réseau. (Network Analytics Manager est un Cisco Secure Firewall Management Center local configuré pour fournir des analyses d’événements uniquement.)
Dans un déploiement multidomaine, chaque domaine descendant est doté d’une politique de découverte de réseau indépendante. Les règles de découverte de réseau et les autres paramètres ne peuvent pas être partagés, hérités ou copiés entre les domaines. Chaque fois que vous créez un nouveau domaine, le système crée une politique de découverte de réseau pour le nouveau domaine, en utilisant les paramètres par défaut. Vous devez appliquer explicitement les personnalisations souhaitées à la nouvelle politique.
Les règles de découverte de la politique précisent les réseaux et les ports que le système surveille pour générer des données de découverte en fonction des données réseau dans le trafic et des zones dans lesquelles la politique est déployée. Dans une règle, vous pouvez configurer si les hôtes, les applications et les utilisateurs ne faisant pas autorité sont découverts. Vous pouvez créer des règles pour exclure des réseaux et des zones de la découverte. Vous pouvez configurer la découverte des données à partir des exportateurs NetFlow et restreindre les protocoles au trafic dans lequel les données utilisateur sont découvertes sur votre réseau.
La politique de découverte de réseau comporte une seule règle par défaut en place, configurée pour découvrir des applications pour tout le trafic observé. La règle n’exclut aucun réseau, aucune zone ou aucun port; la découverte d’hôte et d’utilisateur n’est pas configurée et la règle n’est pas configurée pour surveiller un exportateur NetFlow. Cette politique est déployée par défaut sur tous les périphériques gérés lorsqu’ils sont enregistrés dans centre de gestion. Pour commencer à collecter des données sur l’hôte ou l’utilisateur, vous devez ajouter ou modifier des règles de découverte et redéployer la politique sur un périphérique.
Si vous souhaitez ajuster la portée de la découverte de réseau, vous pouvez créer des règles de découverte supplémentaires et modifier ou supprimer la règle par défaut.
N’oubliez pas que la politique de contrôle d’accès de chaque périphérique géré définit le trafic que vous autorisez pour cet appareil et, par conséquent, le trafic que vous pouvez surveiller avec la découverte de réseau. Si vous bloquez une partie du trafic à l’aide du contrôle d’accès, le système ne peut pas examiner ce trafic pour détecter l’activité de l’hôte, de l’utilisateur ou de l’application. Par exemple, si une politique de contrôle d’accès bloque l’accès aux applications de réseaux sociaux, le système ne peut fournir aucune donnée de découverte sur ces applications.
Si vous activez la détection d’utilisateurs basée sur le trafic dans vos règles de découverte, vous pouvez détecter les utilisateurs ne faisant pas autorité grâce à l’activité de connexion des utilisateurs dans le trafic sur un ensemble de protocoles d’application. Vous pouvez désactiver la découverte dans des protocoles particuliers pour toutes les règles, le cas échéant. La désactivation de certains protocoles peut aider à éviter d’atteindre la limite d’utilisateurs associée à votre modèle centre de gestion, en réservant le nombre d’utilisateurs disponibles pour les utilisateurs des autres protocoles.
Les paramètres de découverte réseau avancés vous permettent de gérer quelles données sont journalisées, comment les données de découverte sont stockées, quelles règles Indicateurs de compromission (IOC) sont actives, quels mappages de vulnérabilité sont utilisés pour l’évaluation d’impact et ce qui se passe lorsque des sources offrent des données de découverte contradictoires. Vous pouvez également ajouter des sources à surveiller pour l’entrée de l’hôte et les exportateurs NetFlow.