Cisco Identity Services Engine 管理者ガイド リリース 1.3
レポート
レポート

レポート

Cisco ISE レポート

モニタリング機能およびトラブルシューティング機能とともに Cisco Identity Services Engine(ISE)レポートを使用して、集中管理する場所からのトレンドの分析、システム パフォーマンスおよびネットワーク アクティビティのモニタリングを行います。 g

Cisco ISE はネットワーク全体からログおよび設定データを収集します。 その後、表示と分析のために、データがレポートに集約されます。 Cisco ISE には、使用可能な事前定義されたレポートが用意されており、必要に応じてカスタマイズできます。

Cisco ISE レポートは事前設定されており、認証、セッション トラフィック、デバイス管理、設定と管理、およびトラブルシューティングに関する情報の論理カテゴリにグループ化されます。

レポートの実行および表示

ここでは、Reports View を使用してレポートを実行、表示、およびナビゲートする方法について説明します。 レポートにデータを表示する時間の増分を指定できます。

手順
    ステップ 1   [操作(Operations)] > [レポート(Reports)] > [ISE レポート(ISE Reports)] を選択します。
    ステップ 2   使用可能なレポート カテゴリのレポートをクリックします。
    ステップ 3   レポートを実行する 1 つ以上のフィルタを選択します。 各レポートに、異なるフィルタを使用できます。フィルタの一部は必須で一部は任意選択です。
    ステップ 4   フィルタに適切な値を入力します。
    ステップ 5   レポートを実行します。

    レポートのナビゲーション

    レポート出力から詳細情報を取得できます。 たとえば、5 ヵ月の期間に 1 つのレポートを生成した場合、グラフと表には月単位の目盛りでレポートの集約データが表示されます。

    表内の特定の値をクリックすると、この特定のフィールドに関連する別のレポートを表示できます。 たとえば、認証概要レポートには、ユーザまたはユーザ グループの失敗したカウントが表示されます。 失敗したカウントをクリックすると、その特定の失敗したカウントについての認証概要レポートが開きます。

    レポートのエクスポート

    レポート データをカンマ区切り(.csv)ファイルとして Excel スプレッドシートにエクスポートできます。 データをエクスポートすると、レポートの場所を詳細に示した電子メールを受信します。

    次のレポートはエクスポートできません。

    • 認証概要

    • 健全性の概要

    • RBACL ドロップ概要

    • ゲスト スポンサー概要

    • エンドポイント プロファイルの変更

    • ネットワーク デバイスのセッション ステータス


    (注)  


    レポートをエクスポートした後で英語以外の文字を正しく表示するには、UTF-8 文字エンコーディングを有効にして Microsoft Excel にファイルをインポートする必要があります。 UTF-8 文字エンコーディングを有効にしないで、エクスポートした .csv ファイルを Microsoft Excel で直接開いた場合、レポートの英語以外の文字は文字化けした状態で表示されます。



    (注)  


    レポート データは、プライマリ管理ノードを使用してのみ .csv 形式にエクスポートできます。


    手順
      ステップ 1   「レポートの実行と表示」の項の説明に従ってレポートを実行します。
      ステップ 2   レポート サマリー ページの右上隅にある [エクスポート(Export)] をクリックします。
      ステップ 3   エクスポートするデータ カラムを指定します。
      ステップ 4   ドロップダウン リストからリポジトリを選択します。
      ステップ 5   [エクスポート(Export)] をクリックします。

      ISE レポートのスケジュールと保存

      レポートをカスタマイズして、変更を新規レポートとして保存するか、またはデフォルトのレポート設定を復元できます。

      ISE レポートをカスタマイズおよびスケジュールして、特定の時間または時間間隔で実行および再実行することもできます。 レポートが生成されたら、電子メール通知を送受信することもできます。

      次のレポートはスケジュールできません。

      • 認証概要

      • 健全性の概要

      • RBACL ドロップ概要

      • ゲスト スポンサー概要

      • エンドポイント プロファイルの変更

      • ネットワーク デバイスのセッション ステータス


      (注)  


      ISE レポートを保存またはスケジュール(カスタマイズ)するには、プライマリ PAP ノードを使用する必要があります。


      手順
        ステップ 1   「レポートの実行と表示」の項の説明に従ってレポートを実行します。
        ステップ 2   レポート サマリー ページの右上隅の [名前を付けて保存(Save As)] をクリックします。
        ステップ 3   [レポート(Report)] または [スケジュールされたレポート(Scheduled Report)] を選択します。
        ステップ 4   ダイアログボックスに必要な詳細を入力します。
        ステップ 5   [新規として保存(Save as New)] をクリックします。

        レポートを保存した後、保存済みレポートに戻ると、すべてのフィルタ オプションがデフォルトでオンになります。 使用しないフィルタをオフにする必要があります。

        お気に入りレポートの追加

        事前設定済みシステム レポートおよびカスタマイズしたレポートは、お気に入りリストに追加できます。

        ブラウザでお気に入りの Web サイトをブックマークに追加するのと同様に、頻繁に使用するレポートをお気に入りのリストに追加して、見つけやすくすることができます。 お気に入りレポートのパラメータを表示および編集した後、再利用のために、カスタマイズしたレポートを保存できます。


        (注)  


        各管理者アカウントには、1 つまたは複数の管理ロールが割り当てられています。 アカウントに割り当てられているロールによっては、この項で説明するタスクを実行できない場合があります。


        手順
          ステップ 1   「レポートの実行と表示」の項の説明に従ってレポートを実行します。
          ステップ 2   レポートの概要ページの右上隅の [お気に入り(Favorite)] をクリックします。

          お気に入りリストにそのレポートが表示されます。

          (注)     

          プライマリ PAP ノードを使用することによってのみ、事前設定済みシステム レポートをお気に入りリストに追加できます。


          Cisco ISE のアクティブな RADIUS セッション

          Cisco ISE では、ライブ セッション用の動的な許可変更(CoA)機能が提供されます。この機能を使用すると、アクティブな RADIUS セッションを動的に制御できます。 次のタスクを実行するために再認証または接続解除要求をネットワーク アクセス デバイス(NAD)に送信できます。

          • 認証に関連する問題のトラブルシューティング:[セッション再認証(Session reauthentication)] オプションを使用して、再認証を試みることができます。 ただし、アクセスを制限するためにこのオプションを使用しないでください。 アクセスを制限するには、シャットダウン オプションを使用します。

          • 問題のあるホストのブロック:[ポート シャットダウンによるセッション終了(Session termination with port shutdown)] オプションを使用して、ネットワークに大量のトラフィックを送信する、ウイルスなどに感染したホストをブロックできます。 ただし、RADIUS プロトコルでは、シャットダウンされたポートを再度有効にするための方法は現在サポートされていません。

          • エンドポイントでの IP アドレス再取得の強制:サプリカントまたはクライアントを持たないエンドポイントに対して [ポート バウンスでのセッション終了(Session termination with port bounce)] オプションを使用し、VLAN 変更後に DHCP 要求を生成できます。

          • エンドポイントへの更新された許可ポリシーのプッシュ:[セッション再認証(Session reauthentication)] オプションを使用して、管理者の裁量に基づいた既存のセッションの許可ポリシーの変更などの、更新されたポリシー設定を適用できます。 たとえば、ポスチャ確認が有効である場合にエンドポイントが最初にアクセスを許可されると、通常、エンドポイントは隔離されます。 エンドポイントのアイデンティティおよびポスチャが確認された後、Session reauthentication コマンドをエンドポイントに送信して、エンドポイントがそのポスチャに基づいて実際の許可ポリシーを取得できるようにすることが可能です。

          デバイスによって CoA コマンドが認識されるためには、適切にオプションを設定することが重要です。

          CoA が適切に動作するには、動的な許可変更を必要とする各デバイスの共有秘密情報を設定する必要があります。 Cisco ISE では、デバイスからのアクセス要求、およびデバイスへの CoA コマンドの発行において、共有秘密情報設定が使用されます。


          (注)  


          このリリースの Cisco ISE では、表示可能な認証されたエンドポイント セッションの最大数が 100,000 に制限されています。


          RADIUS セッションの許可の変更

          ネットワークの一部のネットワーク アクセス デバイスでは、リロード後にアカウンティング停止パケットまたはアカウンティング オフ パケットが送信されないことがあります。 このため、[セッション ディレクトリ(Session Directory)] の下のレポートでは、有効なセッションと期限切れのセッションの 2 つのセッションが表示される場合があります。

          アクティブな RADIUS セッションの許可を動的に変更する場合や、アクティブな RADIUS セッションの接続を解除する場合には、最新のセッションを選択する必要があります。

          手順
            ステップ 1   [操作(Operations)] > [認証(Authentications)] を選択します。
            ステップ 2   [ライブ セッションの表示(Show Live Session)] にビューを切り替えてください。
            ステップ 3   CoA を発行する RADIUS セッションの CoA リンクをクリックし、次のいずれかのオプションを選択します。
            (注)     

            インライン ポスチャ ノードについては、ワイヤレス LAN コントローラ(WLC)が使用されている場合、使用可能なオプションは、[セッション再認証(Session reauthentication)] および [セッション終了(Session termination)] の 2 つのみとなります。

            • [SAnet セッション クエリー(SAnet Session Query)]:SAnet でサポートされるデバイスからのセッションに関する情報をクエリーするために使用します。

            • [セッション再認証(Session reauthentication)]:セッションを再認証します。 CoA をサポートする ASA デバイスに確立されるセッションにこのオプションを選択すると、セッション ポリシー プッシュ CoA が呼び出されます。

            • [最後の方式でのセッション再認証(Session reauthentication with last)]:そのセッションに対して、最後に成功した認証方式を使用します。

            • [再実行によるセッション再認証(Session reauthentication with rerun)]:設定されている認証方式を最初から実行します。

              (注)     

              [最後の方式でのセッション再認証(Session reauthentication with last)] オプションおよび [再実行によるセッション再認証(Session reauthentication with rerun)] オプションは、Cisco IOS ソフトウェアで現在サポートされていません。

            • [セッション終了(Session termination)]:単にセッションを終了します。 スイッチは、異なるセッションでクライアントを再認証します。

            • [ポート バウンスでのセッション終了(Session termination with port bounce)]:セッションを終了し、ポートを再起動します。

            • [ポート シャットダウンによるセッション終了(Session termination with port shut down)]:セッションを終了し、ポートをシャットダウンします。

            ステップ 4   [実行(Run)] をクリックして、選択した再認証または終了オプションとともに CoA を発行します。

            CoA に失敗した場合は、次の理由が考えられます。

            • デバイスで CoA がサポートされていない。

            • アイデンティティまたは許可ポリシーに変更があった。

            • 共有秘密が一致しない。


            使用可能なレポート

            次の表に、事前設定済みレポートをカテゴリ別に分類して示します。 また、レポートの機能およびロギング カテゴリについても説明します。

            表 1 使用可能なレポート

            レポート名

            説明

            ロギング カテゴリ

            認証サービス ステータス

            AAA の診断

            AAA の診断レポートは、Cisco ISE とユーザ間のすべてのネットワーク セッションの詳細を提供します。 ユーザがネットワークにアクセスできない場合、トレンドを識別し、問題が特定のユーザに隔離されているか、またはより広範囲の問題を示しているかを識別するために、このレポートを確認できます。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択し、次のロギング カテゴリを選択します。[ポリシー診断(Policy Diagnostics)]、[ID ストア診断(Identity Stores Diagnostics)]、[認証フロー診断(Authentication Flow Diagnostics)]、および [RADIUS 診断(RADIUS Diagnostics)]。

            RADIUS 認証

            RADIUS 認証レポートを使用すると、認証失敗および成功の履歴を確認できます。 ユーザがネットワークにアクセスできない場合、このレポートの詳細を確認して考えられる原因を識別できます。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択し、次のロギング カテゴリを選択します。[成功した認証(Passed Authentications)] および [失敗した試行(Failed Attempts)]。

            RADIUS エラー

            RADIUS エラー レポートを使用すると、ドロップされた RADIUS 要求(未知のネットワーク アクセス デバイスからの廃棄された認証/アカウンティング要求)、EAP 接続タイムアウトおよび未知の NAD をチェックできます。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択し、[失敗した試行(Failed Attempts)] を選択します。

            RADIUS アカウンティング

            RADIUS アカウンティング レポートは、ユーザがネットワーク上に存在した時間を識別します。 ユーザがネットワークにアクセスできない場合、Cisco ISE がネットワーク接続問題の原因であるかどうか、このレポートを使用して識別できます。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択し、[RADIUS アカウンティング(RADIUS Accounting)] を選択します。

            認証概要

            認証概要レポートは、RADIUS 認証に基づいています。 それにより、最も一般的な認証および認証失敗の原因を特定することができます。 たとえば、ある Cisco ISE サーバが他のサーバよりもはるかに多くの認証を処理している場合、負荷を適切に分散するためにユーザを別の Cisco ISE サーバに再割り当てする場合があります。

            (注)     

            認証概要レポートまたはダッシュボードが失敗または成功した認証に対応する最新のデータを収集して表示するため、レポートの内容は数分の遅延の後に表示されます。

            OCSP モニタリング

            OCSP モニタリング レポートは、Online Certificate Status Protocol(OCSP)サービスのステータスを指定します。 Cisco ISE が正常に証明書サーバに連絡し、証明書ステータス監査を提供できるかどうかを識別します。 Cisco ISE によって実行されたすべての OCSP 証明書検証操作の概要が提供されます。 適切な/失効したプライマリ/セカンダリ証明書に関連する情報を OCSP サーバから取得します。 Cisco ISE は、応答をキャッシュし、後続の OCSP モニタリング レポートの生成に使用します。 キャッシュがクリアされる場合は、OCSP サーバから情報を取得します。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択し、[システム診断(System Diagnostics)] を選択します。

            AD コネクタ操作

            AD コネクタ操作レポートは、ISE サーバのパスワードのリフレッシュ、Kerberos チケットの管理、DNS クエリー、DC 検出、LDAP、および RPC 接続管理など、AD コネクタが実行する操作のログを提供します。

            AD の障害がいくつか発生している場合、このレポートで詳細を確認して考えられる原因を特定できます。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択し、[AD コネクタ(AD Connector)] を選択します。

            ID マッピング

            ID マッピング レポートを使用すると、ドメイン コントローラへの WMI 接続の状態をモニタし、関連する統計情報(受信した通知の数、1 秒あたりのユーザ ログイン/ログアウト回数など)を収集することができます。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択し、[ID マッピング(Identity Mapping)] を選択します。

            展開ステータス

            管理者ログイン

            管理者ログイン レポートは、すべての管理者ログインの監査証跡を提供します。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択して、[管理および操作の監査(Administrative and Operational audit)] を選択します。

            内部管理者の概要

            内部管理者の概要レポートを使用すると、管理者ユーザのエンタイトルメントを確認できます。 このレポートから、管理者ログイン レポートおよび変更設定監査レポートにもアクセスでき、それにより、管理者ごとにこれらの詳細を表示できます。

            変更設定監査

            変更設定監査レポートは、指定した期間内の設定変更の詳細を提供します。 機能をトラブルシューティングする必要がある場合、このレポートは、最新の設定変更が問題の原因となったかどうかを決定するのに役立ちます。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択して、[管理および操作の監査(Administrative and Operational audit)] を選択します。

            セキュアな通信の監査

            セキュアな通信の監査レポートは、セキュアなチャネルから発生するすべての通信に関する監査詳細を提供します。 このレポートは、シスコのコモン クライテリア要件に従っています。

            操作監査

            操作監査レポートは、次のような操作の変更に関する詳細を提供します。バックアップの実行、Cisco ISE ノードの登録、またはアプリケーションの再起動。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択して、[管理および操作の監査(Administrative and Operational audit)] を選択します。

            システム診断

            システム診断レポートは Cisco ISE ノードのステータスの詳細を提供します。 Cisco ISE ノードが登録できない場合、このレポートを確認して問題をトラブルシューティングすることができます。

            このレポートでは、最初に複数の診断ロギング カテゴリを有効にする必要があります。 これらのログを収集すると、Cisco ISE パフォーマンスに悪影響を及ぼすことがあります。 したがって、これらのカテゴリはデフォルトで有効ではなく、データを収集するのに十分な時間だけ有効にする必要があります。 そうでない場合は、30 分後に自動的に無効になります。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択し、次のロギング カテゴリを選択します。[内部操作診断(Internal Operations Diagnostics)]、[分散管理(Distributed Management)]、および [管理者の認証と許可(Administrator Authentication and Authorization)]。

            健全性の概要

            健全性の概要レポートは、ダッシュボードのような詳細を提供します。 ただし、ダッシュボードは過去 24 時間のデータしか表示しませんが、このレポートを使用するとより多くの履歴データを確認できます。

            データの一貫したパターンを調べるためにこのデータを評価できます。 たとえば、大多数の従業員が就業時間を開始するときに、非常に高い CPU 使用率が予想されます。 これらのトレンドの不整合がわかれば、潜在的な問題を識別できます。

            ネットワーク デバイスのセッション ステータス

            ネットワーク デバイスのセッション ステータス概要レポートを使用すると、直接スイッチにログインせずにスイッチ設定を表示することができます。

            Cisco ISE は SNMP クエリーを使用してこれらの詳細にアクセスするので、ネットワーク デバイスは SNMP v1/v2c を使用して設定されている必要があります。

            ユーザにネットワークの問題が発生している場合に、このレポートは、問題が Cisco ISE ではなくスイッチの設定に関連しているかどうかを識別するのに役立ちます。

            データ消去の監査

            データ消去の監査レポートは、ロギング データが消去されている時間を記録します。

            このレポートは、データ消去の 2 つのソースを反映します。

            毎日午前 4 時に、Cisco ISE は、[管理(Administration)] > [メンテナンス(Maintenance)] > [データ消去(Data Purging)] ページで設定した基準に一致するロギング ファイルがあるかどうかを確認します。 あった場合は、ファイルが削除され、このレポートに記録されます。 さらに、Cisco ISE は、常にログ ファイルに使用される記憶域を最大 80% に維持します。 1 時間ごとに、Cisco ISE はこの割合を確認し、80% のしきい値に再び到達するまで、最も古いデータが削除されます。 この情報もこのレポートに記録されます。

            pxGrid 管理者の監査

            pxGrid 管理者の監査レポートは、ISE PAP ノードでのクライアントの登録、クライアントの登録解除、クライアントの承認、トピックの作成、トピックの削除、パブリッシャとサブスクライバの追加、およびパブリッシャとサブスクライバの削除など、pxGrid の管理処理の詳細を提供します。

            すべてのレコードに、ノードで処理を実行した管理者の名前が示されます。

            管理者およびメッセージの基準に基づいて、pxGrid 管理者の監査レポートをフィルタできます。

            設定が誤っているサプリカント

            設定が誤っているサプリカントのレポートは、特定のサプリカントが実行した失敗試行のため、設定が誤っているサプリカントの一覧および統計情報を提供します。 修正処置を行い、設定が誤っているサプリカントを修正すると、レポートはレポートに修正済み確認を表示します。

            (注)     

            レポートを実行するには、RADIUS 抑制を有効にする必要があります。

            設定が誤っている NAS

            設定が誤っている NAS レポートは、通常、アカウンティング情報を頻繁に送信するときに、アカウンティング頻度が不正確な NAD に関する一般情報を提供します。 修正処置を行い、設定が誤っている NAD を修正すると、レポートはレポートに修正済み確認を表示します。

            (注)     

            レポートを実行するには、RADIUS 抑制を有効にする必要があります。

            エンドポイントとユーザ

            クライアント プロビジョニング

            クライアント プロビジョニング レポートは、特定のエンドポイントに適用されるクライアント プロビジョニング エージェントについて示します。 このレポートを使用すると、各エンドポイントに適用されるポリシーを確認してエンドポイントが正しくプロビジョニングされたことを確認することができます。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択し、[ポスチャおよびクライアント プロビジョニングの監査(Posture and Client Provisioning Audit)] および [ポスチャおよびクライアント プロビジョニングの診断(Audit and Posture and Client Provisioning Diagnostics)] を選択します。

            現在のアクティブなセッション

            現在アクティブなセッション レポートを使用すると、指定の期間内のその時点でネットワーク上に存在していた者に関する詳細を含むレポートをエクスポートできます。

            ユーザがネットワークにアクセスできない場合、セッションが認証または終了されているかどうか、またはセッションに別の問題があるかどうかを確認できます。

            エンドポイント保護サービスの監査

            エンドポイント保護サービスの監査レポートは、RADIUS アカウンティングに基づきます。 つまり、エンドポイントごとにすべてのネットワーク セッションの履歴レポートを表示します。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択し、[成功した認証(Passed Authentications)] および [RADIUS アカウンティング(RADIUS Accounting)] を選択します。

            外部モバイル デバイス管理

            外部モバイル デバイス管理レポートは、Cisco ISE と外部モバイル デバイス管理(MDM)サーバ間の統合に関する詳細を提供します。

            このレポートを使用すると、MDM サーバに直接ログインせずに、MDM サーバによってプロビジョニングされたエンドポイントを確認することができます。 また、登録および MDM コンプライアンス ステータスなどの情報が表示されます。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択し、[MDM] を選択します。

            Posture Detail Assessment

            Posture Detail Assessment レポートは、特定のエンドポイントのポスチャ コンプライアンスに関する詳細を提供します。 エンドポイントが以前ネットワークにアクセスできていたのに、突然ネットワークにアクセスできなくなった場合、ポスチャの違反が発生したかどうかを決定するためにこのレポートを使用できます。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択し、[ポスチャおよびクライアント プロビジョニングの監査(Posture and Client Provisioning Audit)] および [ポスチャおよびクライアント プロビジョニングの診断(Audit and Posture and Client Provisioning Diagnostics)] を選択します。

            プロファイリングされたエンドポイントの概要

            プロファイリングされたエンドポイントの概要レポートは、ネットワークにアクセスしているエンドポイントに関するプロファイリングの詳細を提供します。

            (注)     

            Cisco IP Phone など、セッション時間を登録しないエンドポイントの場合、[エンドポイント(Endpoint)] セッション時間フィールドに、[該当なし(Not Applicable)] と表示されます。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択し、[プロファイラ(Profiler)] を選択します。

            エンドポイント プロファイルの変更

            エンドポイント プロファイルの変更レポートは、次の 2 つの目的に使用されます。

            • 特定のエンドポイントのプロファイルの変更を比較して、最新のプロファイルが適用されていることを確認します。

            • プロファイラ フィード サービス(Cisco ISE Plus ライセンスで使用可能)によって開始されたプロファイルの変更を表示します。

            エンドポイントによる上位承認

            エンドポイント(MAC アドレス)別上位認証レポートは、ネットワークにアクセスするために各エンドポイントの MAC アドレスが Cisco ISE によって許可された回数を表示します。

            成功した認証、失敗した試行(Passed Authentications, Failed Attempts)

            ユーザ別上位認証

            ユーザ別上位認証レポートは、ネットワークにアクセスするために各ユーザが Cisco ISE によって許可された回数を表示します。

            成功した認証、失敗した試行(Passed Authentications, Failed Attempts)

            User Change Password Audit

            User Change Password Audit レポートは、従業員のパスワード変更に関する検証を表示します。

            管理および操作の監査(Administrative and Operational audit)

            サプリカント プロビジョニング

            サプリカント プロビジョニング レポートは、従業員のパーソナル デバイスにプロビジョニングされたサプリカントに関する詳細を提供します。

            ポスチャおよびクライアント プロビジョニングの監査(Posture and Client Provisioning Audit)

            登録済みエンドポイント

            登録済みエンドポイント レポートは、従業員によって登録されているすべてのパーソナル デバイスを表示します。

            エンドポイントのアクティビティ消去

            エンドポイントのアクティビティ消去レポートを使用すると、エンドポイントのアクティビティ消去の履歴を確認できます。 このレポートは、プロファイラ ロギング カテゴリが有効である必要があります。 デフォルトでは有効になっています。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択し、[プロファイラ(Profiler)] を選択します。

            ゲスト アクセス レポート

            AUP 受け入れステータス

            AUP 受け入れステータス レポートには、すべてのゲスト ポータルからの AUP 承認の詳細が示されます。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択し、[ゲスト(Guest)] を選択します。

            スポンサーのログインおよび監査

            スポンサーのログインおよび監査レポートは、スポンサー ポータルでのゲスト ユーザのログイン、追加、削除、有効化、一時停止、および更新操作の詳細、ならびにスポンサーのログイン アクティビティの詳細を提供します。

            ゲスト ユーザを一括で追加すると、[ゲスト ユーザ(Guest Users)] カラムの下に表示されます。このカラムは、デフォルトでは非表示です。 エクスポート時に、これらの一括処理されたユーザもエクスポート ファイルに存在します。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択し、[ゲスト(Guest)] を選択します。

            デバイスのログインおよび監査

            デバイスのログインおよび監査レポートは、デバイス ポータルのデバイスでユーザが実行するログイン アクティビティと操作についての詳細を提供します。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択し、[デバイス(My Devices)] を選択します。

            マスター ゲスト レポート

            マスター ゲスト レポートは、さまざまなゲスト アクセス レポートからデータを結合し、異なるレポート ソースからデータをエクスポートできるようにします。 マスター ゲスト レポートは、ゲスト ユーザがアクセスしている Web サイトに関する詳細も提供します。 このレポートは、セキュリティ監査の目的で使用し、ゲスト ユーザがネットワークにアクセスした時間、およびそこで行った操作を示すことができます。

            また、ゲスト トラフィックに使用するネットワーク アクセス デバイス(NAD)の HTTP インスペクションを有効にする必要もあります。 この情報は、NAD によって Cisco ISE に返送されます。

            [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギング カテゴリ(Logging Categories)] を選択して、[成功した認証(Passed Authentications)] を選択します。

            ゲスト アカウンティング

            ゲスト アカウンティング レポートは、RADIUS アカウンティング レポートのサブセットです。 アクティブなゲストまたはゲスト ID グループに割り当てられたすべてのユーザがこのレポートに表示されます。

            TrustSec

            RBACL ドロップ概要

            RBACL ドロップ概要レポートは、拡張 Cisco ISE ライセンスのみで使用できる TrustSec 機能に固有です。

            また、このレポートでは、ドロップされたイベントの NetFlow イベントを Cisco ISE に送信するようにネットワーク デバイスを設定する必要があります。

            ユーザが特定のポリシーまたはアクセスに違反した場合、パケットがドロップされ、このレポートに示されます。

            ユーザ別上位 N 個の RBACL ドロップ

            ユーザ別上位 N 個の RBACL ドロップ レポートは、拡張 Cisco ISE ライセンスのみで使用できる TrustSec 機能に固有です。

            また、このレポートでは、ドロップされたイベントの NetFlow イベントを Cisco ISE に送信するようにネットワーク デバイスを設定する必要があります。

            このレポートは、特定のユーザ別にポリシー違反(パケット ドロップに基づく)を表示します。