脅威中心型 NAC サービス
脅威中心型ネットワーク アクセス コントロール(TC-NAC)機能により、脅威および脆弱性のアダプタから受信する脅威と脆弱性の属性に基づいて、許可ポリシーを作成できます。
脅威のシビラティ(重大度)レベルと脆弱性評価の結果は、エンドポイントまたはユーザーのアクセス レベルを動的に制御するために使用できます。
忠実度の高い侵害の兆候(IoC)、脅威検出イベント、および CVSS スコアを Cisco ISE に送信するように脆弱性および脅威のアダプタを設定できます。これにより、エンドポイントの権限とコンテキストを適宜変更するための脅威中心型アクセスポリシーを作成できます。
Cisco ISE では次のアダプタがサポートされています。
-
SourceFire FireAMP
-
Cognitive Threat Analytics(CTA)アダプタ
-
Qualys
(注)
TC-NAC フローで現在サポートされているのは Qualys Enterprise Edition のみです。
-
Rapid7 Nexpose
-
Tenable Security Center
エンドポイントの脅威イベントが検出されたら、[侵害されたエンドポイント(Compromised Endpoints)] ウィンドウでエンドポイントの MAC アドレスを選択して ANC ポリシー(Quarantine など)を適用できます。Cisco ISE は、そのエンドポイントに対して CoA をトリガーし、対応する ANC ポリシーを適用します。ANC ポリシーが使用可能ではない場合、Cisco ISE はそのエンドポイントに対して CoA をトリガーし、元の許可ポリシーを適用します。[侵害されたエンドポイント(Compromised Endpoints)] ウィンドウの [脅威と脆弱性のクリア(Clear Threat and Vulnerabilities)] オプションを使用して、(Cisco ISE システムデータベースから)エンドポイントに関連付けられている脅威と脆弱性をクリアできます。
脅威ディクショナリには次の属性がリストされます。
-
CTA-Course_Of_Action(値は Internal Blocking、Eradication、または Monitoring です。)
-
Qualys-CVSS_Base_Score
-
Qualys-CVSS_Temporal_Score
-
Rapid7 Nexpose-CVSS_Base_Score
-
Tenable Security Center-CVSS_Base_Score
-
Tenable Security Center-CVSS_Temporal_Score
Base Score 属性と Temporal Score 属性の有効な範囲は 0 ~ 10 です。
脆弱性イベントがエンドポイントに受信されると、Cisco ISE はそのエンドポイントの CoA をトリガーします。ただし、脅威イベントの受信時には CoA はトリガーされません。
脆弱性属性を使用して、属性の値に基づいて脆弱なエンドポイントを自動的に隔離する許可ポリシーを作成できます。次に例を示します。
Any Identity Group & Threat:Qualys-CVSS_Base_Score > 7.0 -> Quarantine
CoA イベント中に自動的に隔離されているエンドポイントのログを表示するには、
を選択します。手動で隔離されているエンドポイントのログを表示するには、 を選択します。脅威中心型 NAC サービスを有効にする際には、次の点に注意してください。
-
脅威中心型 NAC サービスを使用するには、Cisco ISE Premier ライセンスが必要です。
-
脅威中心型 NAC サービスは、展開内の 1 つのノードでのみ有効にできます。
-
脆弱性アセスメント サービスでは、ベンダーあたり 1 つのアダプタ インスタンスだけを追加できます。ただし、FireAMP アダプタ インスタンスは複数追加できます。
-
設定を失わずにアダプタを停止、再開できます。アダプタの設定後は、任意の時点でアダプタを停止できます。ISE サービスの再起動時でもアダプタはこの状態のままになります。アダプタを再起動するには、アダプタを選択して [再起動(Restart)] をクリックします。
(注)
アダプタが [停止(Stopped)] 状態の場合、アダプタ インスタンスの名前だけを編集できます。アダプタ設定や詳細設定は編集できません。
エンドポイントの脅威情報は次に示すページで確認できます。
-
[ホーム(Home)] ページ > [脅威(Threat)] ダッシュボード
-
[コンテキストの可視性(Context Visibility)] > [エンドポイント(Endpoints)] > [侵害されたエンドポイント(Compromised Endpoints)]
脅威中心型 NAC サービスによりトリガーされるアラームを次に示します。
-
Adapter not reachable(syslog ID:91002):アダプタに到達できないことを示します。
-
Adapter Connection Failed(syslog ID:91018):アダプタに到達できるが、アダプタとソースサーバーの間の接続がダウンしていることを示します。
-
Adapter Stopped Due to Error(syslog ID:91006):このアラームは、アダプタが必要な状態になっていない場合にトリガーされます。このアラームが表示されたら、アダプタ設定とサーバー接続を調べてください。詳細については、アダプタ ログを参照してください。
-
Adapter Error(syslog ID:91009):Qualys アダプタが Qualys サイトとの接続を確立できないか、またはこのサイトから情報をダウンロードできないことを示します。
脅威中心型 NAC サービスで使用できるレポートを次に示します。
-
[アダプタのステータス(Adapter Status)]:アダプタのステータスレポートには、脅威と脆弱性のアダプタのステータスが表示されます。
-
[COA イベント(COA Events)]:エンドポイントの脆弱性イベントを受信すると、Cisco ISE はそのエンドポイントについて CoA をトリガーします。CoA イベント レポートには、これらの CoA イベントのステータスが表示されます。また、これらのエンドポイントの新旧の認証ルールとプロファイルの詳細が表示されます。
-
[脅威イベント(Threat Events)]:脅威イベントレポートには、設定したさまざまなアダプタから Cisco ISE が受信した脅威イベントがすべて表示されます。脆弱性アセスメントのイベントは、このレポートには含まれません。
-
[脆弱性アセスメント(Vulnerability Assessment)]:脆弱性アセスメントレポートには、エンドポイントで実行中のアセスメントに関する情報が示されます。このレポートを表示して、設定されたポリシーに基づいてアセスメントが行われているかどうかを確認することができます。
[操作(Operations)] > [レポート(Reports)] > [診断(Diagnostics)] > [ISE カウンタ(ISE Counters)] > [しきい値カウンタのトレンド(Threshold Counter Trends)] で、次の情報を確認できます。
-
受信したイベントの総数
-
脅威イベントの総数
-
脆弱性イベントの総数
-
(PSN に対して)発行された CoA の総数
これらの属性の値は 5 分おきに収集されるため、この値は直近 5 分間の数を表します。
[脅威(Threat)] ダッシュボードには次のダッシュレットが表示されます。
-
[侵害されたエンドポイントの総数(Total Compromised Endpoints)] ダッシュレットには、ネットワーク上で現在影響を受けているエンドポイント(接続エンドポイントと切断エンドポイントの両方)の総数が表示されます。
-
[特定期間における侵害されたエンドポイント(Compromised Endpoints Over Time)] ダッシュレットには、指定された期間におけるエンドポイントへの影響の履歴ビューが表示されます。
-
[上位の脅威(Top Threats)] ダッシュレットには、影響を受けるエンドポイントの数と脅威のシビラティ(重大度)に基づく上位の脅威が表示されます。
-
[脅威ウォッチリスト(Threats Watchlist)] ダッシュレットを使用して、選択したイベントのトレンドを分析できます。
[上位の脅威(Top Threats)] ダッシュレットでは、バブルのサイズが影響を受けるエンドポイントの数を示し、薄い影が付いているエリアが切断されているエンドポイントの数を示します。色と縦方向の目盛りで脅威のシビラティ(重大度)を示します。脅威には、インディケータとインシデントという 2 つのカテゴリがあります。インディケータのシビラティ(重大度)属性は「Likely_Impact」、インシデントのシビラティ(重大度)属性は「Impact_Qualification」です。
[侵害されたエンドポイント(Compromised Endpoint)] ウィンドウには、影響を受けるエンドポイントのマトリックスビューと、各脅威カテゴリの影響のシビラティ(重大度)が示されます。エンドポイントの詳細な脅威情報を表示するには、デバイス リンクをクリックします。
[実行されたアクション(Course Of Action)] チャートには、CTA アダプタから受信した CTA-Course_Of_Action 属性に基づき、脅威インシデントに対して実行されたアクション([内部ブロック(Internal Blocking)]、[撲滅(Eradication)]、または [モニタリング(Monitoring)])が表示されます。
[ホーム(Home)] ページの [脆弱性(Vulnerability)] ダッシュボードには、次のダッシュレットが表示されます。
-
[脆弱なエンドポイントの総数(Total Vulnerable Endpoints)] ダッシュレットには、指定された値よりも大きい CVSS スコアを持つエンドポイントの総数が表示されます。また、CVSS スコアが指定された値よりも大きい接続エンドポイントと切断エンドポイントの総数も表示されます。
-
[上位の脆弱性(Top Vulnerability)] ダッシュレットには、影響を受けるエンドポイントの数または脆弱性のシビラティ(重大度)に基づく上位の脅威が表示されます。[上位の脆弱性(Top Vulnerability)] ダッシュレットでは、バブルのサイズが影響を受けるエンドポイントの数を示し、薄い影が付いているエリアが切断されているエンドポイントの数を示します。色と縦方向の目盛りで脆弱性のシビラティ(重大度)を示します。
-
[脆弱性ウォッチリスト(Vulnerability Watchlist)] ダッシュレットを使用して、一定期間にわたる選択した脆弱性のトレンドを分析できます。ダッシュレットで検索アイコンをクリックし、ベンダー固有の ID(Qualys の ID 番号の場合は「qid」)を入力して、その ID 番号の傾向を選択して表示します。
-
[特定期間における脆弱なエンドポイント(Vulnerable Endpoints Over Time)] ダッシュレットには、一定期間におけるエンドポイントへの影響の履歴ビューが表示されます。
[脆弱なエンドポイント(Vulnerable Endpoints)] ウィンドウの [CVSS 別エンドポイント数(Endpoint Count By CVSS)] グラフには、影響を受けるエンドポイントの数とその CVSS スコアが表示されます。[脆弱なエンドポイント(Vulnerable Endpoints)] ウィンドウでは、影響を受けるエンドポイントのリストも表示されます。各エンドポイントの詳細な脆弱性情報を表示するには、デバイスリンクをクリックします。
脅威中心型 NAC サービスログはサポートバンドルに含まれています。脅威中心型 NAC サービスログは support/logs/TC-NAC/ にあります。
![]() (注) |
Cisco ISE は、エンドポイントでのクレデンシャルを使用したオンデマンドスキャンをサポートしていません。 |
脅威中心型 NAC サービスの有効化
脆弱性と脅威のアダプタを設定するには、まず脅威中心型 NAC サービスを有効にする必要があります。このサービスは、導入内の 1 つのポリシー サービス ノードでのみ有効にできます。
手順
ステップ 1 |
Cisco ISE GUI で [メニュー(Menu)] アイコン( |
ステップ 2 |
脅威中心型 NAC サービスを有効にする PSN の隣にあるチェック ボックスにマークを付けて、[編集(Edit)] をクリックします。 |
ステップ 3 |
[脅威中心型 NAC サービスの有効化(Enable Threat Centric NAC Service)] チェック ボックスにマークを付けます。 |
ステップ 4 |
[Save] をクリックします。 |
SourceFire FireAMP アダプタの追加
始める前に
-
SourceFire FireAMP のアカウントが必要です。
-
すべてのエンドポイントの FireAMP クライアントを導入する必要があります。
-
脅威中心型 NAC サービスを展開ノードで有効にする必要があります(脅威中心型 NAC サービスの有効化を参照)。
-
FireAMP アダプタは REST API コール(AMP クラウドへ)、およびイベントを受信する AMQP に SSL を使用します。また、プロキシの使用をサポートしています。FireAMP アダプタは通信にポート 443 を使用します。
手順
ステップ 1 |
[管理(Administration)] > [脅威中心型 NAC(Threat Centric NAC)] > [サードパーティベンダー(Third Party Vendors)]Cisco ISE GUI で [メニュー(Menu)] アイコン( |
ステップ 2 |
[追加(Add)] をクリックします。 |
ステップ 3 |
[ベンダー(Vendor)] ドロップダウン リストから [AMP:脅威(AMP:Threat)] を選択します。 |
ステップ 4 |
アダプタ インスタンスの名前を入力します。 |
ステップ 5 |
[保存(Save)] をクリックします。 |
ステップ 6 |
ベンダーインスタンスのリストウィンドウを更新します。ベンダーインスタンスのリストウィンドウでアダプタのステータスが [設定準備完了(Ready to Configure)] に変更された後でのみ、アダプタを設定できます。 |
ステップ 7 |
[設定準備完了(Ready to Configure)] リンクをクリックします。 |
ステップ 8 |
(オプション)すべてのトラフィックをルーティングするように SOCKS プロキシ サーバーを設定した場合、プロキシ サーバーのホスト名とポート番号を入力します。 |
ステップ 9 |
接続するクラウドを選択します。US クラウドまたは EU クラウドを選択できます。 |
ステップ 10 |
サブスクライブするイベント ソースを選択します。次のオプションを使用できます。
|
ステップ 11 |
FireAMP リンクをクリックし、admin として FireAMP にログインします。[アプリケーション(Applications)] ペインの [許可(Allow)] をクリックして、ストリーミング イベント エクスポート要求を許可します。 |
ステップ 12 |
監視するイベントを選択します(たとえば、不審なダウンロード、疑わしいドメインへの接続、実行されたマルウェア、Java 侵害)。 詳細設定の変更またはアダプタの再設定時に、AMP クラウドに新しいイベントが追加されている場合、これらのイベントも [イベントリスト(Events Listing)] ウィンドウに表示されます。 アダプタ用のログ レベルを選択できます。選択可能なオプションは、[エラー(Error)]、[情報(Info)]、[デバッグ(Debug)] です。 アダプタインスタンスの設定の要約が [設定サマリー(Configuration Summary)] ウィンドウに表示されます。 |
Cognitive Threat Analytics アダプタの追加
始める前に
-
脅威中心型 NAC サービスを展開ノードで有効にする必要があります(脅威中心型 NAC サービスの有効化を参照)。
-
Cisco Cognitive Threat Analytics(CTA)ポータルにログインし、CTA STIX/TAXII サービスを要求します。詳細については、『Cisco ScanCenter Administrator Guide』を参照してください。
-
Cognitive Threat Analytics(CTA)アダプタは、SSL とともに TAXII プロトコルを使用して、CTA クラウドをポーリングし、検出された脅威を確認します。また、プロキシの使用をサポートしています。
-
信頼できる証明書ストアにアダプタ証明書をインポートします。[管理(Administration)] > [システム(System)] > [証明書(Certificates)] > [信頼できる証明書(Trusted Certificates)] > [インポート(Import)] の順に選択し、証明書をインポートします。
手順
ステップ 1 |
Cisco ISE GUI で [メニュー(Menu)] アイコン( |
ステップ 2 |
[追加(Add)] をクリックします。 |
ステップ 3 |
[ベンダー(Vendor)] ドロップダウン リストから [CTA:脅威(CTA:Threat)] を選択します。 |
ステップ 4 |
アダプタ インスタンスの名前を入力します。 |
ステップ 5 |
[保存(Save)] をクリックします。 |
ステップ 6 |
ベンダー インスタンスのリスト ページを更新します。ベンダー インスタンスのリスト ページでアダプタのステータスが [設定準備完了(Ready to Configure)] に変更された後でのみ、アダプタを設定できます。 |
ステップ 7 |
[設定準備完了(Ready to Configure)] リンクをクリックします。 |
ステップ 8 |
次の詳細を入力します。
|
ステップ 9 |
[Next] をクリックします。 |
ステップ 10 |
次のオプションを設定するには、[詳細設定(Advanced Settings)] をクリックします。
|
ステップ 11 |
[終了(Finish)] をクリックします。 |
![]() (注) |
CTA は Web プロキシ ログに IP アドレスまたはユーザー名としてリストされているユーザー ID を処理します。具体的には、IP アドレスの場合、プロキシ ログで使用可能なデバイスの IP アドレスが、内部ネットワークの別のデバイスの IP アドレスと競合する可能性があります。たとえば AnyConnect およびスプリットトンネル経由でインターネットに直接接続するローミングユーザーが獲得するローカル IP 範囲アドレス(例:10.0.0.X)が、内部ネットワークで使用されている重複するプライベート IP 範囲のアドレスと競合することがあります。不一致のデバイスに隔離アクションが適用されることを防ぐポリシーを定義するときには、論理ネットワーク アーキテクチャを考慮することが推奨されます。 |
CTA アダプタの許可プロファイルの設定
脅威イベントごとに、CTA アダプタは Course of Action 属性の値「Internal Blocking」、「Monitoring」、または「Eradication」のいずれかを返します。これらの値に基づいて許可プロファイルを作成できます。
手順
ステップ 1 |
[ポリシー(Policy)] > [ポリシー要素(Policy Elements)] > [許可(Authorization)] > [認証プロファイル(Authorization Profiles)]Cisco ISE GUI で [メニュー(Menu)] アイコン( |
ステップ 2 |
[追加(Add)] をクリックします。 |
ステップ 3 |
許可プロファイルの名前および説明を入力します。 |
ステップ 4 |
アクセス タイプを選択します。 |
ステップ 5 |
必要な詳細を入力し、[送信(Submit)] をクリックします。 |
Course of Action 属性を使用した許可ポリシーの設定
脅威イベントが報告されたエンドポイントに対して許可ポリシーを設定するには、CTA-Course_Of_Action 属性を使用できます。この属性は [脅威(Threat)] ディレクトリで使用できます。
また、CTA-Course_Of_Action 属性に基づいて例外ルールを作成することもできます。
手順
ステップ 1 |
[ポリシー(Policy)] > [ポリシー セット(Policy Sets)] を選択します。 |
||
ステップ 2 |
CTA-Course_Of_Action 属性値を検査するための条件を作成し、適切な許可プロファイルを割り当てます。次に例を示します。 Network_Access_Authentication_Passed AND ThreatCTA-Course_Of_Action CONTAINS Internal Blocking then blocking (authorization profile)
|
||
ステップ 3 |
[保存(Save)] をクリックします。 |
![]() (注) |
CTA が 1 つのインシデントで複数のリスクとそれらに関連付けられている Course of Action 属性を送信することがあります。たとえば 1 つのインシデントで「Internal Blocking」と「Monitoring」(Course of Action 属性)を送信することがあります。この場合、「equals」演算子を使用してエンドポイントを隔離する許可ポリシーが設定されていると、エンドポイントは隔離されません。次に例を示します。 この場合、エンドポイントを隔離するには許可ポリシーで「contains」演算子を使用する必要があります。次に例を示します。 |