この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
モニタリング機能およびトラブルシューティング機能とともに Cisco Identity Services Engine(ISE)レポートを使用して、集中管理する場所からのトレンドの分析、システム パフォーマンスおよびネットワーク アクティビティのモニタリングを行います。
Cisco ISE はネットワーク全体からログおよび設定データを収集します。その後、表示と分析のために、データがレポートに集約されます。Cisco ISE には、使用可能な事前定義されたレポートが用意されており、必要に応じてカスタマイズできます。
Cisco ISE レポートは事前設定されており、認証、セッション トラフィック、デバイス管理、設定と管理、およびトラブルシューティングに関する情報の論理カテゴリにグループ化されます。
レポートには、シングルセクション レポートとマルチセクション レポートの 2 種類があります。シングルセクション レポートには 1 つのグリッドが含まれており(RADIUS 認証レポート)、マルチセクション レポートには複数のグリッドが含まれており(認証概要レポート)、データがグラフと表の形式で示されます。シングルセクション レポートの [フィルタ(Filter)] ドロップダウン メニューには、[クイック フィルタ(Quick Filter)] と [拡張フィルタ(Advanced Filter)] があります。マルチセクション レポートでは、拡張フィルタだけを指定できます。
(注) | レポートをクリックすると、デフォルトでは過去 7 日間のデータが生成されます。ただし一部のマルチセクション レポートでは、時間範囲以外にもユーザが入力する必要のある項目があります。 |
シングルセクション レポートでは、デフォルトでクイック フィルタが 1 番目の行として表示されます。フィールドには、検索基準を選択できるドロップダウン リストまたはテキスト ボックスが含まれています。
拡張フィルタには、1 つ以上の内部条件を含む外部条件が含まれています。外部条件では、検索で指定された内部条件すべてに一致する必要があるか、またはいずれかに一致する必要があるかを指定します。内部条件には、カテゴリ([エンドポイント ID(Endpoint ID)]、[ID グループ(Identity Group)])、メソッド(Contains、Does Not Contain などの演算子コマンド)、および時間範囲を条件として指定するために使用される 1 つ以上の条件が含まれています。
ここでは、クイック フィルタ条件の作成方法を説明します。クイック フィルタ条件はシングルセクション レポートでのみ作成できます。
ここでは、拡張フィルタ条件の作成方法を説明します。拡張フィルタは、シングルセクション レポートとマルチセクション レポートで作成できます。シングルセクション レポートの [フィルタ(Filter)] ドロップダウン メニューには、[クイック フィルタ(Quick Filter)] と [拡張フィルタ(Advanced Filter)] があります。マルチセクション レポートでは、拡張フィルタだけを指定できます。
今後の参照のために、フィルタリングされたレポートを保存し、[フィルタ(Filter)] ドロップダウンリストから取得することができます。
ここでは、Reports View を使用してレポートを実行、表示、およびナビゲートする方法について説明します。デフォルトでは、レポートをクリックすると過去 7 日間のデータが生成されます。レポートにデータを表示する時間の増分を指定できます。
レポート出力から詳細情報を取得できます。たとえば、5 ヵ月の期間に 1 つのレポートを生成した場合、グラフと表には月単位の目盛りでレポートの集約データが表示されます。
表内の特定の値をクリックすると、この特定のフィールドに関連する別のレポートを表示できます。たとえば、認証概要レポートには、ユーザまたはユーザ グループの失敗したカウントが表示されます。失敗したカウントをクリックすると、その特定の失敗したカウントについての認証概要レポートが開きます。
カンマ区切り値(.csv)ファイルとしての Excel スプレッドシート。データをエクスポートすると、レポートの場所を詳細に示した電子メールを受信します。
ローカル ディスクに保存できる Microsoft Excel のカンマ区切り値(.csv)ファイル。
ローカル ディスクに保存できる Adobe Acrobat Document(.pdf)ファイル。
(注) | Microsoft Excel 形式の場合、エクスポートできるのは 5000 レコードです。PDF ファイル形式の場合、エクスポートできるのは 1000 レコードです。 |
次のレポートは PDF ファイル形式でののみエクスポートできます。
(注) | レポートをエクスポートした後で英語以外の文字を正しく表示するには、UTF-8 文字エンコーディングを有効にして Microsoft Excel にファイルをインポートする必要があります。UTF-8 文字エンコーディングを有効にしないで、エクスポートした .csv ファイルを Microsoft Excel で直接開いた場合、レポートの英語以外の文字は文字化けした状態で表示されます。 |
(注) | レポート データは、プライマリ PAN からのみ .csv 形式にエクスポートできます。 |
レポートをカスタマイズし、変更内容を新しいレポートとして保存するか、またはレポート サマリー ページの右上隅にある [マイ レポート(My Reports)] でデフォルトのレポート設定を復元できます。
Cisco ISE レポートをカスタマイズおよびスケジュールして、特定の時間または時間間隔で実行および再実行することもできます。レポートが生成されたら、電子メール通知を送受信することもできます。
(注) | Cisco ISE レポートの保存またはスケジューリング(カスタマイズ)は、PAN からのみ実行できます。 |
レポートを保存した後、保存済みレポートに戻ると、すべてのフィルタ オプションがデフォルトでオンになります。使用しないフィルタをオフにする必要があります。
[マイ レポート(My Reports)] カテゴリから、保存したレポートを削除することもできます。
Cisco ISE では、ライブ セッション用の動的な許可変更(CoA)機能が提供されます。この機能を使用すると、アクティブな RADIUS セッションを動的に制御できます。次のタスクを実行するために再認証または接続解除要求をネットワーク アクセス デバイス(NAD)に送信できます。
認証に関連する問題のトラブルシューティング:[セッション再認証(Session reauthentication)] オプションを使用して、再認証を試みることができます。ただし、アクセスを制限するためにこのオプションを使用しないでください。アクセスを制限するには、シャットダウン オプションを使用します。
問題のあるホストのブロック:[ポート シャットダウンによるセッション終了(Session termination with port shutdown)] オプションを使用して、ネットワークに大量のトラフィックを送信する、ウイルスなどに感染したホストをブロックできます。ただし、RADIUS プロトコルでは、シャットダウンされたポートを再度有効にするための方法は現在サポートされていません。
エンドポイントでの IP アドレス再取得の強制:サプリカントまたはクライアントを持たないエンドポイントに対して [ポート バウンスでのセッション終了(Session termination with port bounce)] オプションを使用し、VLAN 変更後に DHCP 要求を生成できます。
エンドポイントへの更新された許可ポリシーのプッシュ:[セッション再認証(Session reauthentication)] オプションを使用して、管理者の裁量に基づいた既存のセッションの許可ポリシーの変更などの、更新されたポリシー設定を適用できます。たとえば、ポスチャ確認が有効である場合にエンドポイントが最初にアクセスを許可されると、通常、エンドポイントは隔離されます。エンドポイントのアイデンティティおよびポスチャが確認された後、Session reauthentication コマンドをエンドポイントに送信して、エンドポイントがそのポスチャに基づいて実際の許可ポリシーを取得できるようにすることが可能です。
デバイスによって CoA コマンドが認識されるためには、適切にオプションを設定することが重要です。
CoA が適切に動作するには、動的な許可変更を必要とする各デバイスの共有秘密情報を設定する必要があります。Cisco ISE では、デバイスからのアクセス要求、およびデバイスへの CoA コマンドの発行において、共有秘密情報設定が使用されます。
(注) | このリリースの Cisco ISE では、表示可能な認証されたエンドポイント セッションの最大数が 100,000 に制限されています。 |
ネットワークの一部のネットワーク アクセス デバイスでは、リロード後にアカウンティング停止パケットまたはアカウンティング オフ パケットが送信されないことがあります。このため、[セッション ディレクトリ(Session Directory)] の下のレポートでは、有効なセッションと期限切れのセッションの 2 つのセッションが表示される場合があります。
アクティブな RADIUS セッションの許可を動的に変更する場合や、アクティブな RADIUS セッションの接続を解除する場合には、最新のセッションを選択する必要があります。
次の表に、事前設定済みレポートをカテゴリ別に分類して示します。また、レポートの機能およびロギング カテゴリについても説明します。
レポート名(Report Name) |
説明 |
ロギング カテゴリ |
||
---|---|---|---|---|
適応型ネットワーク制御の監査レポートは、RADIUS アカウンティングに基づきます。つまり、エンドポイントごとにすべてのネットワーク セッションの履歴レポートを表示します。 |
を選択し、[成功した認証(Passed Authentications)] および [RADIUS アカウンティング(RADIUS Accounting)] を選択します。 |
|||
管理者ログイン |
管理者ログイン レポートには、GUI ベースの管理者ログイン イベントと成功した CLI ログイン イベントに関する情報が提供されます。 |
を選択して、[管理および操作の監査(Administrative and Operational audit)] を選択します。 |
||
変更設定監査 |
変更設定監査レポートは、指定した期間内の設定変更の詳細を提供します。機能をトラブルシューティングする必要がある場合、このレポートは、最新の設定変更が問題の原因となったかどうかを決定するのに役立ちます。 |
を選択して、[管理および操作の監査(Administrative and Operational audit)] を選択します。 |
||
データ消去の監査 |
データ消去の監査レポートは、ロギング データが消去されている時間を記録します。 毎日午前 4 時に、Cisco ISE は、[管理(Administration)] > [メンテナンス(Maintenance)] > [データ消去(Data Purging)] ページで設定した基準に一致するロギング ファイルがあるかどうかを確認します。あった場合は、ファイルが削除され、このレポートに記録されます。さらに、Cisco ISE は、常にログ ファイルに使用される記憶域を最大 80% に維持します。1 時間ごとに、Cisco ISE はこの割合を確認し、80% のしきい値に再び到達するまで、最も古いデータが削除されます。この情報もこのレポートに記録されます。 |
|||
エンドポイントのアクティビティ消去 |
エンドポイントのアクティビティ消去レポートを使用すると、エンドポイントのアクティビティ消去の履歴を確認できます。このレポートは、プロファイラ ロギング カテゴリが有効である必要があります。デフォルトでは有効になっています。 |
を選択し、[プロファイラ(Profiler)] を選択します。 |
||
内部管理者の概要 |
内部管理者の概要レポートを使用すると、管理者ユーザのエンタイトルメントを確認できます。このレポートから、管理者ログイン レポートおよび変更設定監査レポートにもアクセスでき、それにより、管理者ごとにこれらの詳細を表示できます。 |
|||
操作監査 |
操作監査レポートは、次のような操作の変更に関する詳細を提供します。バックアップの実行、Cisco ISE ノードの登録、またはアプリケーションの再起動。 |
を選択して、[管理および操作の監査(Administrative and Operational audit)] を選択します。 |
||
pxGrid 管理者の監査 |
pxGrid 管理者の監査レポートは、プライマリ PAN でのクライアントの登録、クライアントの登録解除、クライアントの承認、トピックの作成、トピックの削除、パブリッシャとサブスクライバの追加、およびパブリッシャとサブスクライバの削除など、pxGrid の管理処理の詳細を提供します。 すべてのレコードに、ノードで処理を実行した管理者の名前が示されます。 管理者およびメッセージの基準に基づいて、pxGrid 管理者の監査レポートをフィルタできます。 |
— |
||
セキュアな通信の監査レポートには、認証の失敗、ブレークインの可能性がある試み、SSH ログイン、失敗したパスワード、SSH ログアウト、無効なユーザ アカウントなどが含まれる、Cisco ISE 管理 CLI のセキュリティ関連イベントに関する監査の詳細が提供されます。 |
||||
デバイス管理 |
||||
認証概要(Authentication Summary) |
[TACACS 認証概要(TACACS Authentication Summary)] レポートには、最も一般的な認証および認証失敗の理由の詳細が示されています。 |
|||
TACACS アカウンティング |
TACACS アカウンティング レポートは、デバイス セッションのアカウンティングの詳細を提供します。ユーザおよびデバイスの生成された時刻およびログに記録された時刻に関する情報が表示されます。 |
を選択し、[TACACSアカウンティング(TACACS Accounting)] を選択します。 |
||
TACACS 認証 |
TACACS 認証レポートは、Cisco ISE と認証されたユーザまたはデバイスの間のネットワーク セッションおよびセッションを認証した ISE ノードの詳細、さらに認証が失敗した原因に関する詳細を提供します。使用されるセッション キーおよび認証ポリシーも表示されます。 |
を選択し、[TACACS認証(TACACS Authentication)] を選択します。 |
||
TACACS 許可 |
TACACS 許可レポートは、Cisco ISE とユーザまたはデバイスの間のネットワーク セッションの詳細を提供します。ISE ノードによって許可されたネットワーク デバイス名に関する情報が表示されます。デバイスとそのポートの位置に関する情報が表示されます。管理権限とデバイス管理者が実行したコマンドも表示されます。 |
を選択し、[TACACS許可(TACACS Authorization)] を選択します。 |
||
TACACS コマンド アカウンティング |
TACACS コマンド アカウンティング レポートは、デバイス管理者によって実行されたコマンドおよびコマンド引数の詳細と、対応するネットワーク デバイスの詳細を提供します。 |
を選択し、[TACACSコマンドアカウンティング(TACACS Command Accounting)] を選択します。 |
||
失敗の理由別上位 N の認証(Top N Authentication by Failure Reason) |
[失敗の理由別上位 N の認証(Top N Authentication by Failure Reason)] レポートには、選択したパラメータに基づいて、特定の期間における失敗の理由別の認証の合計数が表示されます。 |
— |
||
ネットワーク デバイス別上位 N の認証(Top N Authentication by Network Device) |
[ネットワーク デバイス別上位 N の認証(Top N Authentication by Network Device)] レポートには、選択されたパラメータに基づいて、特定の期間におけるネットワーク デバイス名ごとの合格および不合格の認証数が表示されます。 |
— |
||
ユーザ別上位 N の認証(Top N Authentication by User) |
[ユーザ別上位 N の認証(Top N Authentication by User)] レポートには、選択したパラメータに基づいて、特定の期間におけるユーザ名ごとの合格および不合格の認証数が表示されます。 |
— |
||
診断 |
||||
AAA の診断 |
AAA の診断レポートは、Cisco ISE とユーザ間のすべてのネットワーク セッションの詳細を提供します。ユーザがネットワークにアクセスできない場合、トレンドを識別し、問題が特定のユーザに隔離されているか、またはより広範囲の問題を示しているかを識別するために、このレポートを確認できます。 |
を選択し、次のロギング カテゴリを選択します。[ポリシー診断(Policy Diagnostics)]、[ID ストア診断(Identity Stores Diagnostics)]、[認証フロー診断(Authentication Flow Diagnostics)]、および [RADIUS 診断(RADIUS Diagnostics)]。 |
||
AD コネクタ操作 |
AD コネクタ操作レポートは、Cisco ISE サーバのパスワードのリフレッシュ、Kerberos チケットの管理、DNS クエリ、DC 検出、LDAP、および RPC 接続管理など、AD コネクタが実行する操作のログを提供します。
AD の障害がいくつか発生している場合、このレポートで詳細を確認して考えられる原因を特定できます。 |
を選択し、[AD コネクタ(AD Connector)] を選択します。 |
||
エンドポイント(MAC アドレス)別上位認証レポートは、ネットワークにアクセスするために各エンドポイントの MAC アドレスが Cisco ISE によって許可された回数を表示します。 |
||||
健全性の概要レポートは、ダッシュボードのような詳細を提供します。ただし、ダッシュボードは過去 24 時間のデータしか表示しませんが、このレポートを使用するとより多くの履歴データを確認できます。 データの一貫したパターンを調べるためにこのデータを評価できます。たとえば、大多数の従業員が就業時間を開始するときに、非常に高い CPU 使用率が予想されます。これらのトレンドの不整合がわかれば、潜在的な問題を識別できます。 [CPU 使用率(CPU Usage)] テーブルには、各種 Cisco ISE 機能の CPU 使用率(%)が表示されます。show cpu usage CLI コマンドの出力がこのテーブルに表示されるため、これらの値を、展開内で発生している問題と関連付け、原因を特定することができます。 |
||||
ISE カウンタ |
ISE カウンタ レポートには、さまざまな属性のしきい値が示されます。各種属性の値の収集間隔は異なり、またデータは表形式で表示されます。5 分間隔で収集される属性と 5 分よりも長い間隔で収集される属性があります。 このデータを評価してトレンドを確認し、しきい値よりも高い値を検出した場合には、展開内で発生している問題にこの情報を関連付け、考えられる原因を特定できます。 Cisco ISE はデフォルトでこれらの属性の値を収集します。このデータ収集を無効にするには、Cisco ISE CLI で application configure iseコマンドを使用します。カウンタ属性の収集を有効または無効にするには、オプション 14 を選択します。 |
— |
||
主要パフォーマンス測定指標 |
主要パフォーマンス測定指標レポートには、展開に接続しているエンドポイントの数と、1 時間あたりに各 PAN が処理する RADIUS 要求の数に関する統計情報が表示されます。このレポートには、サーバの平均負荷、要求あたりの平均遅延、および平均トランザクション数/秒が示されます。 |
— |
||
設定が誤っている NAS レポートは、通常、アカウンティング情報を頻繁に送信するときに、アカウンティング頻度が不正確な NAD に関する一般情報を提供します。修正処置を行い、設定が誤っている NAD を修正すると、レポートはレポートに修正済み確認を表示します。
|
||||
設定が誤っているサプリカントのレポートは、特定のサプリカントが実行した失敗試行のため、設定が誤っているサプリカントの一覧および統計情報を提供します。修正処置を行い、設定が誤っているサプリカントを修正すると、レポートはレポートに修正済み確認を表示します。
|
||||
ネットワーク デバイスのセッション ステータス概要レポートを使用すると、直接スイッチにログインせずにスイッチ設定を表示することができます。 Cisco ISE は SNMP クエリを使用してこれらの詳細にアクセスするので、ネットワーク デバイスは SNMP v1/v2c を使用して設定されている必要があります。 ユーザにネットワークの問題が発生している場合に、このレポートは、問題が Cisco ISE ではなくスイッチの設定に関連しているかどうかを識別するのに役立ちます。 |
||||
OCSP モニタリング レポートは、Online Certificate Status Protocol(OCSP)サービスのステータスを指定します。Cisco ISE が正常に証明書サーバに連絡し、証明書ステータス監査を提供できるかどうかを識別します。Cisco ISE によって実行されたすべての OCSP 証明書検証操作の概要が提供されます。適切な/失効したプライマリ/セカンダリ証明書に関連する情報を OCSP サーバから取得します。Cisco ISE は、応答をキャッシュし、後続の OCSP モニタリング レポートの生成に使用します。キャッシュがクリアされる場合は、OCSP サーバから情報を取得します。 |
||||
RADIUS エラー レポートを使用すると、ドロップされた RADIUS 要求(未知のネットワーク アクセス デバイスからの廃棄された認証/アカウンティング要求)、EAP 接続タイムアウトおよび未知の NAD をチェックできます。
|
||||
システム診断レポートは Cisco ISE ノードのステータスの詳細を提供します。Cisco ISE ノードが登録できない場合、このレポートを確認して問題をトラブルシューティングすることができます。 このレポートでは、最初に複数の診断ロギング カテゴリを有効にする必要があります。これらのログを収集すると、Cisco ISE パフォーマンスに悪影響を及ぼすことがあります。したがって、これらのカテゴリはデフォルトで有効ではなく、データを収集するのに十分な時間だけ有効にする必要があります。そうでない場合は、30 分後に自動的に無効になります。 |
を選択し、次のロギング カテゴリを選択します。[内部操作診断(Internal Operations Diagnostics)]、[分散管理(Distributed Management)]、および [管理者の認証と許可(Administrator Authentication and Authorization)]。 |
|||
エンドポイントとユーザ |
||||
認証概要レポートは、RADIUS 認証に基づいています。それにより、最も一般的な認証および認証失敗の原因を特定することができます。たとえば、ある Cisco ISE サーバが他のサーバよりもはるかに多くの認証を処理している場合、負荷を適切に分散するためにユーザを別の Cisco ISE サーバに再割り当てする場合があります。
|
||||
クライアント プロビジョニング レポートは、特定のエンドポイントに適用されるクライアント プロビジョニング エージェントについて示します。このレポートを使用すると、各エンドポイントに適用されるポリシーを確認してエンドポイントが正しくプロビジョニングされたことを確認することができます。 |
を選択し、[ポスチャおよびクライアント プロビジョニングの監査(Posture and Client Provisioning Audit)] および [ポスチャおよびクライアント プロビジョニングの診断(Audit and Posture and Client Provisioning Diagnostics)] を選択します。 |
|||
現在アクティブなセッション レポートを使用すると、指定の期間内のその時点でネットワーク上に存在していた者に関する詳細を含むレポートをエクスポートできます。 ユーザがネットワークにアクセスできない場合、セッションが認証または終了されているかどうか、またはセッションに別の問題があるかどうかを確認できます。 |
||||
外部モバイル デバイス管理レポートは、Cisco ISE と外部モバイル デバイス管理(MDM)サーバ間の統合に関する詳細を提供します。 このレポートを使用すると、MDM サーバに直接ログインせずに、MDM サーバによってプロビジョニングされたエンドポイントを確認することができます。また、登録および MDM コンプライアンス ステータスなどの情報が表示されます。 |
を選択し、[MDM] を選択します。 |
|||
パッシブ ID |
パッシブ ID レポートでは、ドメイン コントローラへの WMI 接続の状態をモニタし、関連する統計情報(受信した通知の数、1 秒あたりのユーザ ログイン/ログアウト回数など)を収集することができます。 |
を選択し、[ID マッピング(Identity Mapping)] を選択します。 |
||
手動証明書プロビジョニング |
手動証明書プロビジョニング レポートには、証明書プロビジョニング ポータル経由で手動でプロビジョニングされたすべての証明書がリストされます。 |
— |
||
条件によるポスチャ アセスメント |
条件によるポスチャ アセスメント レポートでは、ISE に設定されたポスチャ ポリシー条件に基づいてレコードを表示し、最新のセキュリティ設定またはアプリケーションがクライアント マシンで利用可能かどうかを確認できます。 |
— |
||
エンドポイントによるポスチャ アセスメント |
[エンドポイントによるポスチャ アセスメント(Posture Assessment by Endpoint)] レポートには、エンドポイントの時間、ステータス、PRA アクションなどの詳細な情報が提供されます。[詳細(Details)] をクリックして、エンドポイントの詳細情報を表示することができます。
|
— |
||
プロファイリングされたエンドポイントの概要レポートは、ネットワークにアクセスしているエンドポイントに関するプロファイリングの詳細を提供します。
|
||||
RADIUS アカウンティング レポートは、ユーザがネットワーク上に存在した時間を識別します。ユーザがネットワークにアクセスできない場合、Cisco ISE がネットワーク接続問題の原因であるかどうか、このレポートを使用して識別できます。
|
||||
RADIUS 認証レポートを使用すると、認証失敗および成功の履歴を確認できます。ユーザがネットワークにアクセスできない場合、このレポートの詳細を確認して考えられる原因を識別できます。 |
を選択し、次のロギング カテゴリを選択します。[成功した認証(Passed Authentications)] および [失敗した試行(Failed Attempts)]。 |
|||
— |
||||
拒否エンドポイント |
拒否エンドポイント レポートには、従業員が登録したパーソナル デバイスのうち、拒否されたデバイスまたはリリースされたデバイスがすべて表示されます。このレポートのデータは、Plus ライセンスをインストールしている場合にのみ使用可能です。 |
— |
||
サプリカント プロビジョニング レポートは、従業員のパーソナル デバイスにプロビジョニングされたサプリカントに関する詳細を提供します。 |
ポスチャおよびクライアント プロビジョニングの監査(Posture and Client Provisioning Audit) |
|||
エンドポイント(MAC アドレス)別上位認証レポートは、ネットワークにアクセスするために各エンドポイントの MAC アドレスが Cisco ISE によって許可された回数を表示します。 |
成功した認証、失敗した試行(Passed Authentications, Failed Attempts) |
|||
ユーザ別上位認証 |
ユーザ別上位認証レポートは、ネットワークにアクセスするために各ユーザが Cisco ISE によって許可された回数を表示します。 |
成功した認証、失敗した試行(Passed Authentications, Failed Attempts) |
||
アクセス サービス別上位 N の認証(Top N Authentication by Access Service) |
[アクセス サービス別上位 N の認証(Top N Authentication by Access Service)] レポートには、選択されたパラメータに基づいて、特定の期間におけるアクセス サービス タイプごとの合格および不合格の認証数が表示されます。 |
— |
||
失敗の理由別上位 N の認証(Top N Authentication by Failure Reason) |
[失敗の理由別上位 N の認証(Top N Authentication by Failure Reason)] レポートには、選択したパラメータに基づいて、特定の期間における失敗の理由別の認証の合計数が表示されます。 |
— |
||
ネットワーク デバイス別上位 N の認証(Top N Authentication by Network Device) |
[ネットワーク デバイス別上位 N の認証(Top N Authentication by Network Device)] レポートには、選択されたパラメータに基づいて、特定の期間におけるネットワーク デバイス名ごとの合格および不合格の認証数が表示されます。 |
— |
||
ユーザ別上位 N の認証(Top N Authentication by User) |
[ユーザ別上位 N の認証(Top N Authentication by User)] レポートには、選択したパラメータに基づいて、特定の期間におけるユーザ名ごとの合格および不合格の認証数が表示されます。 |
— |
||
ゲスト |
||||
AUP 受け入れステータス |
AUP 受け入れステータス レポートには、すべてのゲスト ポータルからの AUP 承認の詳細が示されます。 |
を選択し、[ゲスト(Guest)] を選択します。 |
||
ゲスト アカウンティング |
ゲスト アカウンティング レポートは、RADIUS アカウンティング レポートのサブセットです。アクティブなゲストまたはゲスト ID グループに割り当てられたすべてのユーザがこのレポートに表示されます。 |
— |
||
マスター ゲスト レポート |
マスター ゲスト レポートは、さまざまなゲスト アクセス レポートからデータを結合し、異なるレポート ソースからデータをエクスポートできるようにします。マスター ゲスト レポートは、ゲスト ユーザがアクセスしている Web サイトに関する詳細も提供します。このレポートは、セキュリティ監査の目的で使用し、ゲスト ユーザがネットワークにアクセスした時間、およびそこで行った操作を示すことができます。 また、ゲスト トラフィックに使用するネットワーク アクセス デバイス(NAD)の HTTP インスペクションを有効にする必要もあります。この情報は、NAD によって Cisco ISE に返送されます。 クライアントが最大同時セッションの制限数に到達した時期を確認するには、管理者ポータルから、[管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [ロギングカテゴリ(Logging Categories)] の順に選択し、次を実行します。 |
|||
デバイスのログインおよび監査 |
デバイスのログインおよび監査レポートは、デバイス ポータルのデバイスでユーザが実行するログイン アクティビティと操作についての詳細を提供します。 |
を選択し、[デバイス(My Devices)] を選択します。 |
||
スポンサーのログインおよび監査 |
スポンサーのログインおよび監査レポートは、スポンサー ポータルでのゲスト ユーザのログイン、追加、削除、有効化、一時停止、および更新操作の詳細、ならびにスポンサーのログイン アクティビティの詳細を提供します。 ゲスト ユーザを一括で追加すると、[ゲストユーザ(Guest Users)] カラムの下に表示されます。このカラムは、デフォルトではオフになっています。エクスポート時に、これらの一括処理されたユーザもエクスポート ファイルに存在します。 |
を選択し、[ゲスト(Guest)] を選択します。 |
||
SXP |
||||
SXP バインディング |
SXP バインディング レポートは、SXP 接続を介して交換される IP-SGT バインディングに関する情報を提供します。 |
— |
||
SXP 接続 |
このレポートを使用して、SXP 接続のステータスをモニタしたり、ピア IP、SXP ノード IP、VPN 名、SXP モードなど、その接続に関連する情報を収集できます。 |
— |
||
TrustSec |
||||
RBACL ドロップ概要レポートは、拡張 Cisco ISE ライセンスのみで使用できる TrustSec 機能に固有です。 また、このレポートでは、ドロップされたイベントの NetFlow イベントを Cisco ISE に送信するようにネットワーク デバイスを設定する必要があります。 ユーザが特定のポリシーまたはアクセスに違反した場合、パケットがドロップされ、このレポートに示されます。
|
||||
ユーザ別上位 N 個の RBACL ドロップ レポートは、拡張 Cisco ISE ライセンスのみで使用できる TrustSec 機能に固有です。 また、このレポートでは、ドロップされたイベントの NetFlow イベントを Cisco ISE に送信するようにネットワーク デバイスを設定する必要があります。 このレポートは、特定のユーザ別にポリシー違反(パケット ドロップに基づく)を表示します。
|
||||
TrustSec ACI |
このレポートには、IEPG、EEPG、エンドポイント、APIC のサブネット設定と同期された SGT および SXP のマッピングが一覧表示されます。これらの詳細は、TrustSec APIC 統合機能が有効になっている場合にのみ表示されます。 |
— |
||
TrustSec ポリシーのダウンロード |
このレポートには、ポリシー(SGT/SGACL)のダウンロードのためにネットワーク デバイスによって送信された要求と、ISE によって送信された詳細が一覧表示されます。ワークフロー モードを有効にしている場合、要求を実稼働マトリックスまたはステージング マトリックスに対してフィルタ処理することができます。 |
このレポートを表示するには、次の手順を実行する必要があります。 | ||
脅威中心型 NAC サービス |
||||
アダプタのステータス |
アダプタのステータス レポートには、脅威および脆弱性のアダプタのステータスが表示されます。 |
— |
||
COA イベント |
脆弱性イベントがエンドポイントに受信されると、Cisco ISE はそのエンドポイントの CoA をトリガーします。CoA イベント レポートには、これらの CoA イベントのステータスが表示されます。また、これらのエンドポイントの新旧の認証ルールとプロファイルの詳細が表示されます。 |
— |
||
脅威イベント |
脅威イベント レポートには、設定したさまざまなアダプタから Cisco ISE が受信した脅威イベントがすべて表示されます。 |
— |
||
脆弱性アセスメント |
脆弱性アセスメント レポートには、エンドポイントで行われているアセスメントに関する情報が提供されます。このレポートを表示して、設定されたポリシーに基づいてアセスメントが行われているかどうかを確認することができます。 |
— |