Introducción
Este documento describe cómo encontrar o construir la ID de File Analysis Client de Threat Grid de 65 caracteres asociada a Cisco Content Security Appliances, Email Security Appliance (ESA), Security Management Appliance (SMA) y Web Security Appliance (WSA), o desde Cisco Defense Center (DC) o FirePower Management Center (FMC).
ID de cliente de análisis de archivos en dispositivos de seguridad de contenido
GUI ESA
- Servicios de seguridad > Reputación y análisis de archivos
- Haga clic en Editar configuración global...
- Expandir la configuración avanzada para el análisis de archivos
Aquí se muestra la ID del cliente de análisis de archivos.
vESA que ejecuta AsyncOS 10.0.0-203 para Email Security eejemplo:

Nota: Hay una diferencia en el ID de File Analysis Client para el dispositivo virtual frente al dispositivo de hardware.
El ID de cliente de análisis de archivos se basa en el siguiente formato de cadena de 65 caracteres:
Valor |
Explicación |
01_ |
ESA |
VLNESAXXXYYY_ |
Si se trata de un dispositivo virtual, utiliza el nº de licencia de VLN (que se encuentra en CLI con showlicense). Si se trata de un dispositivo de hardware, no hay campo. |
SERIAL_ |
Esto será la serie COMPLETA del dispositivo (que se encuentra desde CLI con versión). |
CX00V_ |
TEste es el modelo de dispositivo (de nuevo, desde la versión de la CLI). Esto volverá a variar si se trata de un dispositivo virtual frente a un dispositivo de hardware. |
00000000 |
Ceros al raspar. Estos varían según los campos anteriores para finalizar el campo de 65 caracteres. |
GUI SMA
- Administración centralizada > Dispositivos de seguridad
En la sección inferior, Análisis de archivos, se muestra aquí la ID del cliente de análisis de archivos.
vSMA que ejecuta AsyncOS 9.6.0-051 para Security Management eejemplo:

Nota: Hay una diferencia en el ID de File Analysis Client para el dispositivo virtual frente al dispositivo de hardware.
El ID de cliente de análisis de archivos se basa en el siguiente formato de cadena de 65 caracteres:
Valor |
Explicación |
06_ |
SMA |
VLNSMAXXXYYY_ |
Si se trata de un dispositivo virtual, utiliza el nº de licencia de VLN (que se encuentra en CLI con showlicense). Si se trata de un dispositivo de hardware, no hay campo. |
SERIAL_ |
Esto será la serie COMPLETA del dispositivo (que se encuentra desde CLI con versión). |
MX00V_ |
TEste es el modelo de dispositivo (de nuevo, desde la versión de la CLI). Esto volverá a variar si se trata de un dispositivo virtual frente a un dispositivo de hardware. |
000000 |
Ceros al raspar. Estos varían según los campos anteriores para finalizar el campo de 65 caracteres. |
GUI de WSA
- Servicios de seguridad > Anti-Malware y reputación
- Haga clic en Editar configuración global...
- En la sección Servicios avanzados de protección y malware, expanda Advanced
- Expanda la configuración avanzada para el análisis de archivos
Aquí se muestra la ID del cliente de análisis de archivos.
Ejemplo de WSA que ejecuta AsyncOS 9.1.1-041 para Web Security:

Nota: Hay una diferencia en el ID de File Analysis Client para el dispositivo virtual frente al dispositivo de hardware.
El ID de cliente de análisis de archivos se basa en el siguiente formato de cadena de 65 caracteres:
Valor |
Explicación |
02_ |
WSA |
VLNWSAXXXYYY_ |
Si se trata de un dispositivo virtual, utiliza el nº de licencia de VLN (que se encuentra en CLI con showlicense). Si se trata de un dispositivo de hardware, no hay campo. |
SERIAL_ |
Esto será la serie COMPLETA del dispositivo (que se encuentra desde CLI con versión). |
SX00V_ |
TEste es el modelo de dispositivo (de nuevo, desde la versión de la CLI). Esto volverá a variar si se trata de un dispositivo virtual frente a un dispositivo de hardware. |
000000 |
Ceros al raspar. Estos varían según los campos anteriores para finalizar el campo de 65 caracteres. |
GUI de FMC/DC
Para obtener la clave API (ID de análisis de archivos) para FMC/DC, desde la CLI ejecute:
perl -MFlyLoader -e "print SF::Files::Analysis::get_apikey()"
Nota: En algunos equipos hay varias instalaciones de Perl. La ejecución de la instalación predeterminada de Perl puede no ejecutar el comando correctamente. Si hay errores de salida visibles, especifique la siguiente ruta directa al llamar a Perl: /ngfw/usr/bin/perl -MFlyLoader -e "print SF::Files::Analysis::get_apikey()"
- Vaya a AMP >Conexiones de análisis dinámico
- En el lado derecho del elemento de menú panacea.Amengrid.com haga clic en el icono Asociar.
- Aparecerá una ventana emergente, haga clic en Sí para completar la asociación.
- Verifique en el extremo de la URL la ID del cliente de análisis de archivos. El ID comienza después de que los dispositivos%3D lleguen al final de la URL.
Ejemplo:
1. Navegación por el menú

2. Asociación del FMC

3. Confirmación de la asociación

4. Verificación de la ID de File Analysis Client


Cómo utilizar la ID de cliente en la nube de Threat Grid
A continuación, se puede buscar la ID de cliente en Threat Grid para buscar muestras enviadas por el dispositivo.
1. Inicie sesión en el portal Threat Grid (por ejemplo, https://panacea.threatgrid.com) con su cuenta org-admin.
2. Vaya a Administration > Manage Users.
3. Pegue su ID de cliente en el campo Filter y presione Return.
Consejo: Si no puede encontrar el dispositivo en la lista, compruebe los filtros de búsqueda.
4. Si el dispositivo tiene acceso a la nube, puede esperar que aparezca en la lista.
5. Al hacer clic en el Login del dispositivo, aparecerán detalles con la lista de ejemplos.
Información Relacionada