Moteur de visibilité chiffré

Le moteur de visibilité chiffrée (EVE) est utilisé pour identifier les applications et les processus clients à l’aide du chiffrement TLS. Il active la visibilité et permet aux administrateurs de prendre des mesures et d’appliquer des politiques au sein de leurs environnements. La technologie EVE peut également être utilisée pour identifier et arrêter les programmes malveillants.

Présentation du moteur de visibilité chiffrée

Le moteur de visibilité chiffrée (EVE, Encrypted Visibility Engine) est utilisé pour offrir plus de visibilité sur les sessions chiffrées sans qu’il soit nécessaire de les déchiffrer. Ces informations sur les sessions chiffrées sont obtenues par la bibliothèque de logiciels libres de Cisco, qui est présente dans la base de données de vulnérabilités (VDB) de Cisco. La bibliothèque prend et analyse les empreintes des sessions chiffrées entrantes et les compare à un ensemble d’empreintes connues. Cette base de données d’empreintes digitales connues est également disponible dans la base de données de Cisco VDB.


Remarque


La fonctionnalité de moteur de visibilité chiffrée n'est prise en charge que sur les périphériques gérés par centre de gestion exécutant Snort 3. Cette fonctionnalité n’est pas prise en charge sur les périphériques Snort 2 ni les périphériques gérés par gestionnaire d'appareil.


Certaines des caractéristiques importantes d’EVE sont les suivantes :

  • Vous pouvez appliquer des actions de politique de contrôle d’accès sur le trafic en utilisant les informations dérivées d'EVE.

  • La VDB incluse dans Cisco Secure Firewall a la capacité d’affecter des applications à certains processus détectés par EVE avec une valeur de confiance élevée. Vous pouvez également créer des détecteurs d’application personnalisés pour :

    • Mettre en correspondance des processus détectés par EVE pour les nouvelles applications définies par l’utilisateur.

    • Remplacer la valeur intégrée de niveau de confiance de processus qui est utilisée pour affecter des applications aux processus détectés par EVE.

      Reportez-vous aux sections Configuration des détecteurs d’application personnalisés et Spécification des affectations de processus EVE dans le chapitre sur la détection d’applications du Guide de configuration des périphériques de Cisco Secure Firewall Management Center.

  • EVE peut détecter le type et la version du système d'exploitation du client qui a créé un paquet Client Hello dans le trafic chiffré.

  • EVE prend également en charge l'empreinte et l'analyse du trafic QUIC (Quick UDP Internet Connections). Le nom du serveur du paquet Client Hello s’affiche dans le champ URL de la page des événements de connexion.


Attention


Pour utiliser la fonctionnalité Encrypted Visibility Engine (Moteur de visibilité chiffrée) sur centre de gestion, vous devez avoir une licence Menace valide sur votre périphérique. En l'absence de licence Menace , la politique affiche un avertissement et le déploiement n'est pas autorisé.



Remarque


  • La fonctionnalité Encrypted Visibility Engine (Moteur de visibilité chiffrée) peut détecter le type et la version des sessions SSL du système d’exploitation. L’utilisation normale du système d’exploitation, comme l’exécution d’applications et d’un logiciel de gestion des paquets, peut déclencher la détection du système d’exploitation. Pour afficher la détection du système d’exploitation client, en plus d’activer le bouton à bascule EVE, vous devez activer Hôtes sous Politiques > Détection du réseau. Pour afficher une liste des systèmes d’exploitation possibles sur l’adresse IP de l’hôte, cliquez sur Analyse > Hôtes > Carte du réseau, puis choisissez l’hôte requis.

  • EVE ne fournit pas de visibilité ni d’observations sur le trafic encapsulé.


Liens connexes

Configurer la fonctionnalité Encrypted Visibility Engine (Moteur de visibilité chiffrée)

Comment fonctionne EVE

Le moteur de visibilité chiffrée (EVE) inspecte la partie Client Hello de l’établissement de liaison TLS pour identifier les processus clients. Le Client Hello est le paquet de données initial qui est envoyé au serveur. Cela donne une bonne indication du processus client sur l’hôte. Cette empreinte, combinée à d’autres données telles que l’adresse IP de destination, fournit la base pour l’identification de l’application d’EVE. En identifiant des empreintes d’applications précises lors de l’établissement de session TLS, le système peut identifier le processus client et prendre les mesures appropriées (autoriser/bloquer).

La fonctionnalité Encrypted Visibility Engine (Moteur de visibilité chiffrée) peut identifier plus de 5 000 processus clients. Le système mappe un certain nombre de ces processus aux applications clientes afin de les utiliser comme critères dans les règles de contrôle d’accès. Cela donne au système la capacité d’identifier et de contrôler ces applications sans activer le déchiffrement TLS. En utilisant les empreintes de processus malveillants connus, la technologie EVE peut également être utilisée pour identifier et bloquer le trafic malveillant chiffré sans déchiffrement sortant.

Grâce à la technologie d’apprentissage automatique, Cisco traite plus d’un milliards d’empreintes TLS et plus de 10 000 échantillons de programmes malveillants par jour pour créer et mettre à jour des empreintes EVE. Ces mises à jour sont ensuite fournies aux clients au moyen de l’offre groupée de la base de données de vulnérabilités (VDB) Cisco.

Si EVE ne reconnaît pas une empreinte, il identifie l’application client et estime le score de dangerosité d’une menace du premier flux à l’aide des détails de destination, tels que l’adresse IP, le port et le nom du serveur. À ce stade, l’état des empreintes est aléatoire et peut être affiché dans les journaux de débogage. Pour les flux ultérieurs avec la même empreinte, EVE ignore la réanalyse et marque l’état de l’empreinte comme non étiquetée. Si vous envisagez de bloquer le trafic en fonction des seuils de score faible ou très faible EVE, le flux initial est bloqué. Cependant, les flux ultérieurs seront autorisés une fois l’empreinte de l’application mise en cache.

Configurer la fonctionnalité Encrypted Visibility Engine (Moteur de visibilité chiffrée)

Procédure


Étape 1

Choisissez Politiques > Contrôle d’accès.

Étape 2

Cliquez sur Modifier (icône modifier) à côté de la politique de contrôle d’accès que vous souhaitez modifier.

Étape 3

Choisissez Advanced Settings (paramètres avancés) à partir de la flèche de la liste déroulante More (Plus) à la fin de la ligne de flux de paquets.

Étape 4

Cliquez sur Modifier (icône modifier) à côté de Moteur de visibilité chiffrée.

Étape 5

Sur la page Moteur de visibilité chiffrée, activez le bouton à bascule Moteur de visibilité chiffrée.

Étape 6

Cliquez sur OK.

Étape 7

Cliquez sur Save (enregistrer).


Prochaine étape

Déployer les modifications de configuration

Afficher les événements EVE

Après avoir activé l'Encrypted Visibility Engine (moteur de visibilité chiffrée) et déployé votre politique de contrôle d’accès, vous pouvez commencer à envoyer du trafic en direct par votre système. Vous pouvez afficher les événements de connexion enregistrés sur la page Événements de connexion ou Événements unifiés.

Procédez comme suit pour accéder aux événements de connexion, dans le centre de gestion.

Procédure


Étape 1

Cliquez sur Analyse > En-tête des connexions > Événements.

Étape 2

Cliquez sur l'onglet Table View of Connection Events (Vue de tableau des événements de connexion).

Vous pouvez également afficher les champs d’événement de connexion sur la page Événements unifiés. Cliquez sur Analyse > Événements unifiés pour accéder à la page Événements unifiés.

Le moteur de chiffrée peut identifier le processus client qui a lancé une connexion, le système d’exploitation du client et si le processus contient ou non des programmes malveillants.


Sur la page Événements de connexion, vous devez explicitement activer les colonnes suivantes, qui sont ajoutées pour la prise d’, Moteur de visibilité chiffrée.
  • Nom du processus de visibilité chiffrée

  • Note de confiance du processus de visibilité chiffrée

  • Niveau de confiance des menaces pour la visibilité chiffrée

  • Note de confiance des menaces pour la visibilité chiffrée

  • Type de détection

Pour plus de renseignements sur ces champs, consultez Connexion et renseignements de sécurité Event Fields dans le Guide d'administration Cisco Secure Firewall Management Center.


Remarque


Sur la page Événements de connexion, si les processus sont affectés à des applications, la colonne Type de détection affiche Moteur de visibilité chiffrée, indiquant que l’application client a été identifiée par EVE. Sans affectations d’applications aux noms de processus, la colonne Detection Type affiche AppID indiquant que le moteur qui a identifié l’application client était AppID.


Afficher le tableau de bord EVE

Vous pouvez afficher les informations de l’analyse EVE dans les tableaux de bord suivants.

Avant de commencer

  • Dans une politique de contrôle d’accès, le moteur de visibilité chiffrée (EVE) doit être activé dans les paramètres avancés.

Procédure


Étape 1

Accédez à Présentation > Tableaux de bord, puis cliquez sur Tableau de bord.

Étape 2

Dans la fenêtre Summary Dashboard (tableau de bord résumé), cliquez sur le lien Switch Dashboard (Changer de tableau de bord) et choisissez Application Statistics (Statistiques de l'application) dans la liste déroulante.

Étape 3

Choisissez l’onglet Digital Visibility Engine (moteur de visibilité chiffrée par empreintes) pour afficher les deux tableaux de bord suivants :

  • Principaux processus découverts par le moteur de visibilité chiffrée : affiche les principaux processus clients utilisés sur votre réseau et le nombre de connexions. Vous pouvez cliquer sur le nom du processus dans le tableau pour voir la vue filtrée de la page des événements de connexion, qui est filtrée par nom de processus.

  • Connexions par moteur de visibilité chiffrée de confiance dans la menace : affiche les connexions en fonction des niveaux de confiance (très élevé, très faible, etc.). Vous pouvez cliquer sur le niveau de confiance des menaces dans le tableau pour afficher la vue filtrée de la page des événements de connexion, qui est filtrée par niveau de confiance.


Configurer les règles d’exception de la fonctionnalité EVE

Vous pouvez créer une règle d’exception pour un moteur de visibilité chiffrée (EVE) afin d’assurer la continuité des connexions et des services de confiance en contournant l’action de blocage d’EVE. Vous pouvez ajouter des attributs tels que des noms de processus et une adresse IP de destination à une règle d‘exception. Par exemple, vous pouvez contourner le verdict de blocage d’EVE pour les réseaux de confiance. Toutes les connexions dans les réseaux contournés sont exemptées du verdict de blocage d’EVE en fonction du niveau de confiance à l’égard des menaces.

Procédure


Étape 1

Choisissez Politiques > Contrôle d’accès.

Étape 2

Cliquez sur Modifier (icône modifier) à côté de la politique de contrôle d’accès que vous souhaitez modifier.

Étape 3

Choisissez Paramètres avancés à partir de la flèche de la liste déroulante Plus à la fin de la ligne de flux de paquets.

Étape 4

À côté de Moteur de visibilité chiffrée (EVE), cliquez sur Modifier (icône modifier).

Étape 5

Sur la page Moteur de visibilité chiffrée, cliquez sur le bouton à bascule Moteur de visibilité chiffrée pour activer EVE.

Étape 6

Activez le bouton à bascule Bloquer le trafic en fonction du score de l’EVE pour bloquer le trafic en fonction du score de confiance à l’égard des menaces de l’EVE.

Étape 7

Cliquez sur Ajouter une règle d’exception et ajoutez un ou plusieurs des attributs suivants.

  1. Sous l’onglet Nom du processus, saisissez un nom de processus identifié par EVE et cliquez sur Ajouter au processus sur le côté droit de la fenêtre.

    Vous pouvez ajouter plusieurs noms de processus à la même règle d'exception. La liste d’exceptions EVE basée sur les noms de processus ne fonctionne qu’avec les noms de processus identifiés par EVE, qui sont sensibles à la casse et aux espaces.

  2. Sous l’onglet Objets de réseau, effectuez l’une des opérations suivantes :

    • Choisissez une ou plusieurs adresses IP dans la liste et ajoutez à la liste des réseaux sélectionnés.

    • Sous Réseaux sélectionnés, saisissez manuellement l’adresse IP et cliquez sur l’icône + pour l’ajouter à la liste des réseaux sélectionnés.

  3. (Facultatif) Dans le champ Commentaire disponible sur tous les onglets, vous pouvez saisir le motif de l’ajout des attributs requis à la règle d’exception EVE.

Étape 8

Cliquez sur Enregistrer pour enregistrer la règle d’exception EVE.

Étape 9

Enregistrez et déployez la stratégie de contrôle d’accès sur les périphériques.



Remarque


Lorsqu’une connexion correspond à une règle d’exception, elle contourne le verdict de blocage de la veille. Vous pouvez afficher l’action EVE sur la page Événements de connexion ou Événements unifiés. L’en-tête de la colonne Raison indique Exempté EVE pour l’identification du trafic contourné EVE.


Ajouter une règle d’exception à partir d’événements unifiés

Vous pouvez utiliser la page Événements unifiés pour ajouter des règles d’exception pour les connexions bloquées par EVE.

Avant de commencer

La liste des exceptions n’est prise en charge qu’à partir de la version 7.6.0 de Threat Defense.

Procédure


Étape 1

Cliquez sur Analyse > Événements unifiés.

Étape 2

Dans la colonne Motif indiquant Blocage par visibilité chiffrée, cliquez sur l’icône Points de suspension( icône des points de suspension) dans la cellule.

Étape 3

Choisissez Ajouter une règle d’exception EVE dans la liste déroulante.

Étape 4

Dans la fenêtre Moteur de visibilité chiffrée qui s’affiche, la règle est automatiquement ajoutée au bas de la liste d’exceptions. Vous pouvez examiner et modifier la règle ajoutée avant d’enregistrer et de déployer la configuration.