Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer la correction de pxGrid de FirePOWER 6.1 avec le Cisco Identity Services Engine (ISE). Le module de correction de FirePOWER 6.1+ ISE peut être utilisé avec le service de protection de point final ISE (ENV) pour automatiser le qurantine/mettre des attaquants sur la liste noire sur la couche d'accès au réseau.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.
Cet article ne couvre pas la configuration initiale de l'intégration ISE de FirePOWER, intégration ISE avec le Répertoire actif (AD), intégration de FirePOWER avec l'AD. Pour ces informations naviguez vers la section de références. Le module de correction de FirePOWER 6.1 permet au système de FirePOWER pour utiliser des capacités ISE ENV (quarantaine, unquarantine, arrêt de port) comme correction quand la règle de corrélation est appariée.
Note: L'arrêt de port n'est pas disponible pour des déploiements Sans fil.
La description d'écoulement :
Note: Le périphérique d'accès au réseau (NAD) devrait être configuré pour envoyer RADIUS rendant compte à ISE afin de lui fournir les informations d'IP address qui sont utilisées pour tracer l'IP address à un point final.
Étape 1. Configurez un exemple de réduction de pxGrid.
Naviguez vers des stratégies > des actions > des exemples et ajoutez l'exemple de réduction de pxGrid suivant les indications de l'image.
Étape 2. Configurez une correction.
Il y a deux types disponibles : Atténuez la destination et atténuez la source. Dans cette source d'exemple la réduction est utilisée. Choisissez le type de correction et cliquez sur Add suivant les indications de l'image :
Assignez l'action de réduction à la correction suivant les indications de l'image :
Étape 3. Configurez une règle de corrélation.
Naviguez vers les stratégies > la Gestion de corrélation > de règle et le clic créent la règle de corrélation de règle est le déclencheur pour que la correction se produise. La règle de corrélation peut contenir plusieurs conditions. Dans cette règle de corrélation d'exemple PingDC est frappé si l'événement d'intrusion se produit et IP address de destination est 192.168.0.121. La réponse d'écho assortie d'ICMP de règle faite sur commande d'intrusion est configurée afin du test suivant les indications de l'image :
Étape 4. Configurez une stratégie de corrélation.
Naviguez vers des stratégies > la corrélation > la Gestion des stratégies et le clic créent la stratégie, ajoutent la règle à la stratégie et assignent la réponse à lui suivant les indications de l'image :
Activez la stratégie de corrélation suivant les indications de l'image :
Étape 1. Configurez la stratégie d'autorisation.
Naviguez vers la stratégie > l'autorisation et ajoutez une nouvelle stratégie d'autorisation qui sera frappée après la correction a lieu. Session d'utilisation : Quarantaine d'ÉGAUX d'EPSStatus comme condition. Il y a plusieurs options qui peuvent être utilisées en conséquence :
Configuration portaile faite sur commande
Dans cet exemple, le portail de point névralgique est configuré comme liste noire. Il y a seulement une page de la Politique d'Utilisation Acceptable (AUP) avec le texte fait sur commande et il n'y a aucune possibilité pour recevoir l'AUP (ceci est fait avec le Javascript). Afin de réaliser ceci, vous le premier besoin d'activer le Javascript et puis de coller un code qui masque le bouton et les contrôles AUP dans la configuration portaile de personnalisation.
Étape 1. Javascript d'enable.
Naviguez vers des configurations d'Access> de gestion > de système > d'admin > personnalisation portaile. Choisissez Enable la personnalisation portaile avec le HTML et le Javascript et cliquez sur la sauvegarde.
Étape 2. Créez un portail de point névralgique.
Naviguez vers l'accès invité > configurent > des portails d'invité et le clic créent, puis choisissent le type de point névralgique.
Étape 3. Configurez la personnalisation portaile.
Naviguez vers la personnalisation de page du portail et changez les titres et le contenu pour fournir un avertissement approprié à l'utilisateur.
Le défilement au contenu 2 d'option, source HTML à bascule de clic, et collent l'intérieur de script :
<script> (function(){ jQuery('.cisco-ise-aup-text').hide(); jQuery('.cisco-ise-aup-controls').hide(); setTimeout(function(){ jQuery('#portal-session-timeout-popup-screen, #portal-session-timeout-popup-popup, #portal-session-timeout-popup').remove(); }, 100); })(); </script>
Source HTML d'Untoggle de clic.
Utilisez les informations qui sont fournies dans cette section afin de vérifier que votre configuration fonctionne correctement.
FirePOWER
Le déclencheur pour que la correction se produise est un hit de stratégie/de règle de corrélation. Naviguez vers l'analyse > la corrélation > les événements de corrélation et vérifiez que l'événement de corrélation s'est produit.
ISE
ISE devrait alors déclencher Radius : Le CoA et authentifient à nouveau l'utilisateur, ces événements peut être en fonction vérifié > RADIUS Livelog.
Dans cet exemple, ISE a assigné SGT différent MaliciousUser au point final. Dans le cas de refusez le profil d'autorisation d'Access que l'utilisateur perd la connexion Sans fil et ne peut pas se connecter de nouveau.
La correction avec le portail de liste noire. Si la règle d'autorisation de correction est configurée au redirect to le portail, elle devrait ressembler à ceci du point de vue d'attaquant :
Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.
Naviguez vers l'analyse > la corrélation > l'état suivant les indications de cette image.
Le message de résultat devrait renvoyer la réussite de la correction ou le message d'erreur particulier. Vérifiez le Syslog : Le système > la surveillance > le Syslog et le filtre ont sorti avec le pxgrid. Les mêmes logs peuvent être vérifiés dans /var/log/messages.