Activez la journalisation pour obtenir des statistiques de trafic.
Vous pouvez surveiller un large éventail de statistiques de trafic à l’aide des tableaux de bord de surveillance et de la visionneuse d'événements. Cependant, vous devez activer la journalisation pour indiquer au système quelles statistiques collecter. La journalisation génère différents types d’événements offrant une visibilité sur les connexions qui transitent par le système.
Les rubriques suivantes expliquent plus en détail les événements et les informations qu’ils fournissent, en se concentrant particulièrement sur la journalisation des connexions.
Types d’événements
Le système peut générer les types d’événements suivants. Vous devez générer ces événements pour voir les statistiques associées dans les tableaux de bord de surveillance.
- Événements de connexion
-
Vous pouvez générer des événements pour les connexions car les utilisateurs génèrent du trafic qui traverse le système. Activez la journalisation de la connexion sur les règles d’accès pour générer ces événements. Vous pouvez également activer la journalisation sur les politiques de Security Intelligence et les règles de déchiffrement SSL pour générer des événements de connexion.
Les événements de connexion comprennent une grande variété d’informations sur une connexion, notamment les adresses IP et les ports source et de destination, les URL et les applications utilisées, ainsi que le nombre d’octets ou de paquets transmis. Les renseignements comprennent également l’action entreprise (par exemple, autoriser ou bloquer la connexion) et les politiques appliquées à la connexion.
- Incidents d'intrusion
-
Le système examine les paquets qui traversent votre réseau pour détecter toute activité malveillante qui pourrait nuire à la disponibilité, à l’intégrité et à la confidentialité d’un hôte et de ses données. Lorsque le système détecte une intrusion possible, il génère un incident d'intrusion, qui enregistre la date, l’heure, le type d’exploitation et des informations contextuelles sur la source de l’attaque et sa cible. Des incidents d'intrusion sont générés pour toute règle de prévention des intrusions définie pour bloquer ou alerter, quelle que soit la configuration de journalisation de la règle de contrôle d’accès à l'origine de l'invocation.
- Événements liés aux fichiers
-
Les événements de fichier représentent les fichiers que le système a détectés, et éventuellement bloqués, dans le trafic réseau en fonction de vos politiques de fichiers. Vous devez activer la journalisation des fichiers sur la règle d’accès qui applique la politique de fichiers pour générer ces événements.
Lorsque le système génère un événement de fichier, le système consigne également la fin de la connexion associée, quelle que soit la configuration de journalisation de la règle de contrôle d’accès qui appelle.
- Événements de programmes malveillants
-
Le système peut détecter les programmes malveillants dans le trafic réseau dans le cadre de la configuration globale de votre contrôle d’accès. AMP for Firepower peut générer un événement de logiciel malveillant, contenant le statut de l’événement résultant et des données contextuelles indiquant comment, où et quand le logiciel malveillant a été détecté. Cisco AMP pour les réseaux Vous devez activer la journalisation des fichiers sur la règle d’accès qui applique la politique de fichiers pour générer ces événements.
La disposition d’un fichier peut changer, par exemple, de « nettoyer » à malveillant ou d’un fichier malveillant à « nettoyer ». Si AMP for Firepower interroge le nuage AMP au sujet d’un fichier et que le nuage détermine que le statut a changé dans la semaine suivant la requête, le système génère des événements rétrospectifs de logiciel malveillant. Cisco AMP pour les réseaux Cisco AMP Cloud
- Événements liés aux renseignements sur la sécurité
-
Les événements Security Intelligence sont un type d’événement de connexion généré par la politique Security Intelligence pour chaque connexion bloquée ou surveillée par la politique. Tous les événements Security Intelligence comportent un champ Catégorie de Security Intelligence renseigné.
À chacun de ces événements correspond un événement de connexion « régulière ». Comme la politique de renseignements sur la sécurité est évaluée avant de nombreuses autres politiques de sécurité, y compris le contrôle d’accès, lorsqu’une connexion est bloquée par les renseignements sur la sécurité, l’événement qui en résulte ne contient pas les renseignements que le système aurait pu recueillir lors d’une évaluation ultérieure, par exemple, l’identité de l’utilisateur.
Journalisation des connexions configurable
Vous devez enregistrer les connexions en fonction des besoins de sécurité et de conformité de votre entreprise. Si votre objectif est de limiter le nombre d’événements que vous générez et d’améliorer les rendements, activez la journalisation uniquement pour les connexions essentielles à votre analyse. Toutefois, si vous souhaitez obtenir une vue d’ensemble de votre trafic réseau à des fins de profilage, vous pouvez activer la journalisation pour des connexions supplémentaires.
Lors de la configuration de la journalisation des connexions, gardez à l’esprit que le système peut journaliser une connexion pour plusieurs raisons et que la désactivation de la journalisation à un endroit ne garantit pas que les connexions correspondantes ne seront pas journalisées.
Vous pouvez configurer la journalisation des connexions aux emplacements suivants.
-
Règles de contrôle d’accès et action par défaut : la journalisation à la fin d’une connexion fournit la plupart des informations sur la connexion. Vous pouvez aussi journaliser le début de la connexion, mais ces événements comportent des informations incomplètes. La journalisation des connexions est désactivée par défaut; vous devez donc l’activer pour chaque règle (et l’action par défaut) qui cible le trafic que vous souhaitez suivre.
-
Security Intelligence policy (Politique Security Intelligence) : vous pouvez activer la journalisation afin de générer des événements de connexion Security Intelligence pour chaque connexion bloquée. Lorsque le système journalise un événement de connexion à la suite du filtrage Security Intelligence, il journalise aussi un événement Security Intelligence correspondant, qui est un type particulier d’événement de connexion que vous pouvez afficher et analyser séparément.
-
Règles de déchiffrement SSL et action par défaut : vous pouvez configurer la journalisation à la fin d’une connexion. Dans le cas des connexions bloquées, le système met immédiatement fin à la session et génère un événement. Pour les connexions surveillées et les connexions que vous transmettez aux règles de contrôle d’accès, le système génère un événement à la fin de la session.
Journalisation automatique des connexions
Le système enregistre automatiquement les événements de fin de connexion suivants, indépendamment de toute autre configuration de journalisation.
-
Le système consigne automatiquement les connexions associées aux incidents d'intrusion, sauf si la connexion est gérée par l’action par défaut de la politique de contrôle d’accès. Vous devez activer la journalisation sur l’action par défaut pour obtenir les événements d’intrusion pour le trafic correspondant.
-
Le système consigne automatiquement les connexions associées aux événements liés aux fichiers et aux programmes malveillants. Il s’agit uniquement des événements de connexion : vous pouvez éventuellement désactiver la génération d’événements liés aux fichiers et aux programmes malveillants.
Conseils pour la journalisation des connexions
Gardez les conseils suivants à l’esprit lors de l’examen de la configuration de votre journalisation et de l’évaluation des statistiques connexes :
-
Lorsque vous autorisez le trafic avec une règle de contrôle d’accès, vous pouvez utiliser une politique de prévention des intrusions ou de fichiers associée pour inspecter davantage le trafic et bloquer les intrusions, les fichiers interdits et les programmes malveillants avant que le trafic n’atteigne sa destination finale. Notez, cependant, que l’inspection par défaut des fichiers et des intrusions est désactivée pour les charges utiles chiffrées. Si les politiques de prévention des intrusions ou de fichiers trouvent une raison de bloquer une connexion, le système consigne immédiatement un événement de fin de connexion, quels que soient vos paramètres de journal de connexion. La journalisation des connexions autorisées fournit la plupart des informations statistiques sur le trafic dans votre réseau.
-
Une connexion de confiance est une connexion gérée par une règle de contrôle d’accès Trust (confiance) ou l’action par défaut dans une politique de contrôle d’accès. Cependant, les connexions de confiance ne sont pas inspectées pour détecter les données de découverte, les intrusions ou les fichiers interdits et les programmes malveillants. Par conséquent, les événements de connexion pour les connexions de confiance contiennent des informations limitées.
-
Pour les règles de contrôle d’accès et les actions par défaut de la politique de contrôle d’accès qui bloquent le trafic, le système consigne les événements de début de connexion. Le trafic correspondant est refusé sans autre inspection.
-
La journalisation des connexions TCP bloquées lors d’une attaque par déni de service (DoS) peut affecter le rendement du système et submerger la base de données avec plusieurs événements similaires. Avant d’activer la consignation pour une règle Block (Bloquer), évaluez si la règle surveille le trafic sur une interface exposée à Internet ou une autre interface vulnérable aux attaques DoS.
-
Si vous sélectionnez l’option Bypass Access Control policy for decrypted traffic (Politique de contournement du contrôle d’accès pour le trafic déchiffré) (sysopt permit-vpn) lorsque vous configurez les profils de connexion VPN d’accès à distance, ou si vous activez la commande sysopt connection permit-vpn , tout le trafic de VPN de site à site ou d’accès à distance contourne l’inspection et la politique de contrôle d’accès. Ainsi, vous n’obtiendrez aucun événement de connexion pour ce trafic, et le trafic ne sera reflété dans aucun tableau de bord statistique.
Envoi d’événements à un serveur Syslog externe
Outre l’affichage des événements par le biais de FDM, qui a une capacité limitée de stockage des événements, vous pouvez configurer de manière sélective les règles et les politiques pour envoyer des événements à un serveur syslog externe. Vous pouvez ensuite utiliser les fonctionnalités et le stockage supplémentaire de la plateforme de serveur syslog sélectionnée pour afficher et analyser les données d’événement.
Pour envoyer des événements à un serveur syslog externe, modifiez chaque règle, action par défaut ou politique qui active la journalisation des connexions et sélectionnez un objet serveur syslog dans les paramètres de journalisation. Pour envoyer des incidents d’intrusion à un serveur syslog, configurez le serveur dans les paramètres de la politique de prévention des intrusions. Pour envoyer des événements de fichier ou de programme malveillant à un serveur syslog, configurez le serveur dans .
Pour en savoir plus, consultez l’aide de chaque type de règle et de politique, ainsi que Configuration des serveurs Syslog.
Évaluation des événements à l’aide des services en nuage Cisco, tels que Cisco Threat Response
En plus d’utiliser Event Viewer (Visionneuse d’événements) et vos propres serveurs syslog, vous pouvez envoyer des événements de connexion ainsi que des événements d’intrusion prioritaires, de fichiers et de programmes malveillants à un serveur Cisco en nuage. Les services en nuage de Cisco, tels que Cisco Threat Response, peuvent extraire les événements de ce serveur en nuage et vous pouvez ensuite utiliser ces services pour évaluer ces événements.
Ces services en nuage sont distincts de Cisco Firepower Threat Defense et FDM. Si vous choisissez d’utiliser un service qui vous oblige à envoyer ces événements dans le nuage Cisco, vous devez activer la connexion sur la page . Consultez Envoi d'événements à Cisco Cloud.
Vous pouvez vous connecter à Cisco Threat Response dans la région des États-Unis https://visibility.amp.cisco.com/, https://visibility.eu.amp.cisco.com dans la région de l’UE. Vous pouvez regarder des vidéos sur l’utilisation et les avantages de l’application sur YouTube à http://cs.co/CTRvideos. Pour en savoir plus sur l’utilisation de Cisco Threat Response avec Cisco Firepower Threat Defense, consultez le guide d’intégration de Cisco Secure Firewall Threat Defense et de SecureX threat response, à https://www.cisco.com/c/en/us/support/security/defense-center/products-installation-and-configuration-guides-list.html.

Commentaires