La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come configurare Cisco Threat Intelligence Director (TID) e risolvere i relativi problemi.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Prima di configurare la funzionalità Cisco Threat Intelligence Director, è necessario verificare le seguenti condizioni:
Le informazioni di questo documento si basano sulle seguenti versioni software:
Nota: Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Cisco Threat Intelligence Director (TID) è un sistema che rende operative le informazioni di intelligence sulle minacce. Il sistema utilizza e normalizza l'intelligence eterogenea delle minacce informatiche di terze parti, pubblica l'intelligence sulle tecnologie di rilevamento e mette in correlazione le osservazioni dalle tecnologie di rilevamento.
Sono disponibili tre nuovi termini: osservabili, indicatori e incidenti. Observable è solo una variabile, può essere per esempio URL, dominio, indirizzo IP o SHA256. Gli indicatori sono fatti da osservabili. Esistono due tipi di indicatori. Un indicatore semplice contiene solo un indicatore osservabile. Nel caso di indicatori complessi, esistono due o più indicatori osservabili collegati tra loro mediante funzioni logiche quali AND e OR. Quando il sistema rileva traffico che dovrebbe essere bloccato o monitorato sul CCP, l'incidente appare.
Come mostrato nell'immagine, sulla FMC è necessario configurare le fonti da cui scaricare le informazioni di intelligence sulle minacce. Il CCP trasmette poi tali informazioni (osservabili) ai sensori. Quando il traffico corrisponde agli oggetti osservabili, gli incidenti vengono visualizzati nell'interfaccia utente (GUI) del CCP.
Esistono due nuovi termini:
Per completare la configurazione, prendere in considerazione le seguenti sezioni:
Passaggio 1. Per configurare TID, è necessario passare alla scheda Intelligence, come mostrato nell'immagine.
Nota: Lo stato 'Completato con errori' è previsto nel caso in cui un feed contenga elementi osservabili non supportati.
Passaggio 2. Devi aggiungere fonti di minacce. Esistono tre modi per aggiungere le origini:
Nota: L'unica azione disponibile è Monitor. Non è possibile configurare l'azione di blocco per le minacce in formato STIX.
Nota: Per impostazione predefinita, tutte le fonti vengono pubblicate, ovvero spinte ai sensori. Questo processo può richiedere fino a 20 minuti o più.
Passaggio 3. Nella scheda Indicatore è possibile verificare se gli indicatori sono stati scaricati dalle origini configurate:
Passaggio 4. Dopo aver selezionato il nome di un indicatore, è possibile visualizzare ulteriori dettagli. Inoltre, è possibile decidere se pubblicarlo sul sensore o se modificare l'azione (nel caso di un semplice indicatore).
Come mostrato nell'immagine, viene elencato un indicatore complesso con due oggetti osservabili collegati dall'operatore OR:
Passaggio 5. Passare alla scheda Osservabili in cui è possibile trovare URL, indirizzi IP, domini e SHA256 inclusi negli indicatori. È possibile decidere quali oggetti osservabili si desidera spingere ai sensori e, facoltativamente, modificare l'azione per loro. Nell'ultima colonna è presente un pulsante con l'elenco vuoto che equivale a un'opzione di pubblicazione/non pubblicazione.
Passaggio 6. Passare alla scheda Elementi per verificare l'elenco dei dispositivi in cui TID è abilitato.
Passaggio 7 (facoltativo). Passare alla scheda Settings (Impostazioni) e selezionare il pulsante Pause (Pausa) per interrompere la pressione degli indicatori sui sensori. L'operazione può richiedere fino a 20 minuti.
Metodo 1. Per verificare se TID ha eseguito un'azione sul traffico, è necessario passare alla scheda Incidenti.
Metodo 2. Gli eventi imprevisti sono disponibili nella scheda Eventi di Security Intelligence sotto un tag TID.
Nota: TID ha una capacità di archiviazione di 1 milione di incidenti.
Metodo 3. È possibile verificare se sul FMC e su un sensore sono presenti sorgenti (feed) configurate. A tale scopo, è possibile passare ai seguenti percorsi dalla CLI:
/var/sf/siurl_download/
/var/sf/sidns_download/
/var/sf/iprep_download/
È stata creata una nuova directory per i feed SHA256: /var/sf/sifile_download/.
root@ftd622:/var/sf/sifile_download# ls -l total 32 -rw-r--r-- 1 root root 166 Sep 14 07:13 8ba2b2c4-9275-11e7-8368-f6cc0e401935.lf -rw-r--r-- 1 root root 38 Sep 14 07:13 8ba40804-9275-11e7-8368-f6cc0e401935.lf -rw-r--r-- 1 root root 16 Sep 14 07:13 IPRVersion.dat -rw-rw-r-- 1 root root 1970 Sep 14 07:13 dm_file1.acl -rw-rw-r-- 1 www www 167 Sep 14 07:13 file.rules drwxr-xr-x 2 www www 4096 Sep 4 16:13 health drwxr-xr-x 2 www www 4096 Sep 7 22:06 peers drwxr-xr-x 2 www www 4096 Sep 14 07:13 tmp root@ftd622:/var/sf/sifile_download# cat 8ba2b2c4-9275-11e7-8368-f6cc0e401935.lf #Cisco TID feed:TID SHA-256 Block:1 7a00ef4b801b2b2acd09b5fc72d7c79d20094ded6360fb936bf2c65a1ff16907 2922f0bb1acf9c221b6cec45d6d10ee9cf12117fa556c304f94122350c2bcbdc
Nota: TID è abilitato solo sul dominio globale del CCP
Nota: Se TID viene ospitato su Firepower Management Center attivo in una configurazione ad alta disponibilità (appliance FMC fisiche), il sistema non sincronizza le configurazioni TID e i dati TID con Firepower Management Center in standby.
Esiste un processo di primo livello chiamato tid. Questo processo dipende da tre processi: mongo, RabbitMQ, redis. Per verificare i processi, eseguire pmtool status | grep 'RabbitMQ\|mongo\|redis\|tid' | grep " - " comando.
root@fmc622:/Volume/home/admin# pmtool status | grep 'RabbitMQ\|mongo\|redis\|tid' | grep " - " RabbitMQ (normal) - Running 4221 mongo (system) - Running 4364 redis (system) - Running 4365 tid (normal) - Running 5128 root@fmc622:/Volume/home/admin#
Per verificare in tempo reale l'azione intrapresa, è possibile eseguire il comando system support firewall-engine-debug o system support trace.
> system support firewall-engine-debug Please specify an IP protocol: Please specify a client IP address: 192.168.16.2 Please specify a client port: Please specify a server IP address: Please specify a server port: Monitoring firewall engine debug messages ... 192.168.16.2-59122 > 129.21.1.40-80 6 AS 1 I 1 URL SI: ShmDBLookupURL("http://www.example.com/") returned 1 ... 192.168.16.2-59122 > 129.21.1.40-80 6 AS 1 I 1 URL SI: Matched rule order 19, Id 19, si list id 1074790455, action 4 192.168.16.2-59122 > 129.21.1.40-80 6 AS 1 I 1 deny action
Esistono due possibilità d'azione: