Cisco Secure Workload のコネクタの設定と管理

コネクタは、Secure Workload をネットワークスイッチ、ルータ、ファイアウォール、エンドポイント管理システムなどの外部リソースと統合して、テレメトリデータを収集し、フロー観測データを取り込み、インベントリおよびエンドポイントコンテキストを強化することを可能にします。


注目


最近の GUI の更新により、ユーザーガイドで使用されているイメージやスクリーンショットの一部に、製品の現在の設計が完全に反映されていない可能性があります。最も正確に視覚的に参照するには、このガイドを最新バージョンのソフトウェアと組み合わせて使用することを推奨します。


表 1. 機能の履歴

機能名

リリース

機能説明

どこにあるか

OpenLDAP 用の ID コネクタ

3.9

ID コネクタは、ID ストアと統合するための一元化されたハブとして機能し、OpenLDAP サーバーからユーザー、ユーザーグループ、およびその他の属性をシームレスにプルできるようにします。

アイデンティティコネクタ

コネクタとは

Cisco Secure Workload のコネクタは、 Cisco Secure Workload が異なる目的のためにさまざまなリソースと情報をやり取りし、データを収集できるように統合されています。コネクタを設定して使用するには、ナビゲーションウィンドウで、[管理(Manage)] > [ワークロード(Workloads)] > [コネクタ(Connectors)] の順に選択します。


(注)  


コネクタには仮想アプライアンスが必要です。詳細については、「コネクタ用の仮想アプライアンス」を参照してください。


フローの取り込み用のコネクタ

コネクタは、フロー取り込みのために、フロー観測をさまざまなネットワークスイッチ、ルータ、およびその他のミドルボックス (ロードバランサやファイアウォールなど)から Secure Workload にストリーミングします。

Secure Workload は、NetFlow v9、IPFIX、およびカスタムプロトコルを介したフローの取り込みをサポートします。ミドルボックスコネクタはフロー観測の他に、クライアント側とサーバー側のフローをアクティブにつなぎ合わせて、どのクライアントフローがどのサーバーフローに関連しているかを把握します。

コネクタ

説明

仮想アプライアンス上に展開

NetFlow

ルータやスイッチなどのネットワークデバイスから NetFlow V9 や IP-FIX テレメトリを収集します。

Cisco Secure Workload Ingest

F5 BIG-IP

F5 BIG-IP からテレメトリを収集し、クライアント側とサーバー側のフローをつなぎ合わせ、ユーザー属性でクライアントインベントリを充実させます。

Cisco Secure Workload Ingest

Citrix NetScaler

Citrix ADC からテレメトリを収集し、クライアント側とサーバー側のフローをつなぎ合わせます。

Cisco Secure Workload Ingest

Cisco Secure Connector Firewall

Cisco Secure Firewall ASA および Cisco Secure Firewall Threat Defense からテレメトリデータを収集し、クライアント側とサーバー側のフローをつなぎ合わせます。

Cisco Secure Workload Ingest

Meraki

Meraki ファイアウォールからテレメトリデータを収集します。

Cisco Secure Workload Ingest

ERSPAN

ERSPAN をサポートするネットワークデバイスから ERSPAN テレメトリデータを収集します。

Cisco Secure Workload Ingest

関連項目

Cloud Connector

必要な仮想アプライアンスについては、「コネクタ用の仮想アプライアンス」を参照してください。

NetFlow コネクタ

NetFlow コネクタを使用することにより、Secure Workload は、ネットワーク内のルータおよびスイッチからフロー観測データを取り込むことができます。

このソリューションを使用すると、処理のために Secure Workload Ingest アプライアンスでホストされている NetFlow コネクタに、Cisco スイッチから NetFlow レコードがリレーされるため、ホストでのソフトウェアエージェントの実行を回避できます。

図 1. NetFlow コネクタ
NetFlow とは

NetFlow プロトコルを使用すると、ルータとスイッチを通過するトラフィックをフローに集約し、それらのフローをフローコレクターにエクスポートできます。

フローコレクタはこれらのフローレコードを受け取ると、オフラインでクエリと分析を行えるようにフローストレージに保存します。シスコ製ルータとスイッチは、NetFlow をサポートしています。

通常、セットアップには次の手順が含まれます。

  1. 1 つ以上のネットワークデバイスで NetFlow 機能を有効にし、デバイスがエクスポートする必要があるフローテンプレートを設定します。

  2. リモート ネットワーク デバイスで NetFlow コレクタのエンドポイント情報を設定します。この NetFlow コレクタが、設定されたエンドポイントでリッスンし、NetFlow フローレコードを受信して処理します。

Cisco Secure Workload へのフローの取り込み

NetFlow コネクタは、本質的に NetFlow コレクタです。コネクタは、ネットワークデバイスからフローレコードを受信し、フロー分析のために Secure Workload に転送します。NetFlow コネクタは、Secure Workload Ingest アプライアンスで有効にし、Docker コンテナとして実行できます。

NetFlow コネクタは、Secure Workload NetFlow エージェントとしても Secure Workload に登録されます。NetFlow コネクタは、NetFlow プロトコルパケット(つまり、フローレコード)のカプセル化を解除し、通常の Secure Workload エージェントのようにフローを処理して報告します。優れた可視性エージェントとは異なり、プロセスやインターフェースの情報は報告しません。


(注)  


NetFlow コネクタは、NetFlow v9 および IPFIX プロトコルをサポートしています。



(注)  


各 NetFlow コネクタは、1 つの VRF のフローのみを報告する必要があります。コネクタは、フローをエクスポートし、それらを Secure Workload クラスタ内のエージェント VRF 設定に基づいて VRF に配置します。

コネクタの VRF を設定するには、[管理(Manage)] > [エージェント(Agents)] の順に選択し、[設定(Configuration)] タブをクリックします。このページの [エージェントのリモートVRF設定(Agent Remote VRF Configurations)] セクションで、[設定の作成(Create Config)] をクリックし、コネクタに関する詳細を指定します。

このフォームでは、VRF の名前、コネクタの IP サブネット、およびフローレコードをクラスタに送信できる可能性のあるポート番号の範囲を入力するように要求されます。


レート制限

NetFlow コネクタは、毎秒 15000 までのフローを受け入れます。特定の NetFlow v9 または IPFIX パケットには、1 つ以上のフローおよびテンプレートレコードが含まれている可能性があることに注意してください。NetFlow コネクタはパケットを解析し、フローを識別します。コネクタが毎秒 15,000 を超えるフローを解析する場合、超過分のフローレコードはドロップされます。

また、フローレートがこの許容限度内にある場合にのみ、Secure Workload カスタマーは NetFlow コネクタをサポートします。

フローレートが毎秒 15,000 フローを超える場合は、まずフローレートを調整して制限内に収めて、(高着信フローレートに関連した問題を回避するために)少なくとも 3 日間そのレベルを維持することを推奨します。

元の問題が解決しない場合は、カスタマーサポートが問題の調査を開始し、適切な回避策や解決策を特定します。

サポートされる情報要素

NetFlow コネクタは、NetFlow v9 および IPFIX プロトコルの次の情報要素のみをサポートします。詳細については、「IP Flow Information Export (IPFIX) Entities」を参照してください。

Element ID

名前

説明

必須

1

octetDeltaCount

このフローの着信パケットのオクテット数。

2

packetDeltaCount

このフローの着信パケット数。

4

protocolIdentifier

IP パケットヘッダーのプロトコル番号の値。

6

tcpControlBits

このフローのパケットに対して観測された TCP 制御ビット。エージェントでは、FIN、SYN、RST、PSH、ACK、および URG フラグが処理されます。

×

7

sourceTransportPort

トランスポートヘッダー内の送信元ポート ID。

8

sourceIPv4Address

IP パケットヘッダー内の IPv4 送信元アドレス。

8 または 27 のいずれか

11

destinationTransportPort

トランスポートヘッダー内の宛先ポート ID。

12

destinationIPv4Address

IP パケットヘッダー内の IPv4 宛先アドレス。

12 または 28 のいずれか

27

sourceIPv6Address

IP パケットヘッダー内の IPv6 送信元アドレス。

8 または 27 のいずれか

28

destinationIPv6Address

IP パケットヘッダーの

IPv6 宛先アドレス。

12 または

28

150

flowStartSeconds

フローの先頭パケットの絶対タイムスタンプ(秒単位)。

×

151

flowEndSeconds

フローの最終パケットの絶対タイムスタンプ(秒単位)。

×

152

flowStartMilliseconds

フローの先頭パケットの絶対タイムスタンプ(ミリ秒単位)。

×

153

flowEndMilliseconds

フローの最終パケットの絶対タイムスタンプ(ミリ秒単位)。

×

154

flowStartMicroseconds

フローの先頭パケットの絶対タイムスタンプ(マイクロ秒単位)。

×

155

flowEndMicroseconds

フローの最終パケットの絶対タイムスタンプ(マイクロ秒単位)。

×

156

flowStartNanoseconds

フローの先頭パケットの絶対タイムスタンプ(ナノ秒単位)。

×

157

flowEndNanoseconds

フローの最終パケットの絶対タイムスタンプ(ナノ秒単位)。

非対応

スイッチでの NetFlow の設定方法

次の手順は、Nexus 9000 スイッチ用です。他のシスコプラットフォームでは、設定方法が若干異なる場合があります。いずれの場合も、設定するシスコプラットフォームに関する公式のシスコ コンフィギュレーション ガイドを参照してください。

手順

ステップ 1

グローバル コンフィギュレーション モードを開始します。

switch# configure terminal

ステップ 2

NetFlow 機能を有効にします。

switch(config)# feature netflow

ステップ 3

フローレコードを設定します。

次の設定例は、NetFlow レコードでフローの 5 タプル情報を生成する方法を示しています。


    switch(config)# flow record ipv4-records
    switch(config-flow-record)# description IPv4Flow
    switch(config-flow-record)# match ipv4 source address
    switch(config-flow-record)# match ipv4 destination address
    switch(config-flow-record)# match ip protocol
    switch(config-flow-record)# match transport source-port
    switch(config-flow-record)# match transport destination-port
    switch(config-flow-record)# collect transport tcp flags
    switch(config-flow-record)# collect counter bytes
    switch(config-flow-record)# collect counter packets

ステップ 4

フローエクスポータを設定します。

次の設定例では、NetFlow プロトコルバージョン、NetFlow テンプレート交換間隔、および NetFlow コレクタエンドポイントの詳細を指定しています。Secure Workload Ingest アプライアンスで NetFlow コネクタが有効になっている IP とポートを指定します。


    switch(config)# flow exporter flow-exporter-one
    switch(config-flow-exporter)# description NetFlowv9ToNetFlowConnector
    switch(config-flow-exporter)# destination 172.26.230.173 use-vrf management
    switch(config-flow-exporter)# transport udp 4729
    switch(config-flow-exporter)# source mgmt0
    switch(config-flow-exporter)# version 9
    switch(config-flow-exporter-version-9)# template data timeout 20

ステップ 5

フローモニターを設定します。

フローモニターを作成して、フローレコードおよびフローエクスポータと関連付けます。


    switch(config)# flow monitor ipv4-monitor
    switch(config-flow-monitor)# description IPv4FlowMonitor
    switch(config-flow-monitor)# record ipv4-records
    switch(config-flow-monitor)# exporter flow-exporter-one

ステップ 6

フローモニターをインターフェイスに適用します。


    switch(config)# interface Ethernet 1/1
    switch(config-if)# ip flow monitor ipv4-monitor input

前述の手順により、インターフェイス 1/1 を通過する入力トラフィックの NetFlow v9 プロトコルパケットをエクスポートするように、Nexus 9000 の NetFlow が設定されます。フローレコードは、UDP プロトコルを介して 172.26.230.173:4729 に送信されます。各フローレコードには、トラフィックの 5 タプル情報と、フローのバイト数やパケット数が含まれます。

図 2. Cisco Nexus 9000 スイッチでの NetFlow の実行コンフィギュレーション
Cisco Nexus 9000 スイッチでの NetFlow の実行コンフィギュレーション

コネクタの設定方法

必要な仮想アプライアンスについては、「コネクタの仮想アプライアンス」を参照してください。NetFlow コネクタの場合、IPv4 および IPv6(デュアルスタックモード)アドレスがサポートされます。ただし、デュアルスタックのサポートはベータ機能であることに注意してください。

コネクタでは、以下を設定できます。

  • ログ:詳細については、「ログ設定」を参照してください。

さらに、許可されたコマンドを使用して、Secure Workload Ingest アプライアンスの Docker コンテナで、コネクタの IPFIX プロトコルのリスニングポートを更新できます。このコマンドは、コネクタのコネクタ ID、更新するポートのタイプ、および新しいポートの情報が提供されると、アプライアンスで発行できます。コネクタ ID は、Secure Workload UI の [コネクタ(connector)] ページにあります。詳細については、「update-listening-ports」を参照してください。

制限

メトリック

制限

1 つの Secure Workload Ingest アプライアンス上の NetFlow コネクタの最大数

3

1 つのテナント(ルート範囲)上の NetFlow コネクタの最大数

10

Secure Workload 上の NetFlow コネクタの最大数

100

F5 コネクタ

F5 コネクタにより、Secure Workload は F5 BIG-IP ADC からのフロー観測データを取り込めます。

Secure Workload は F5 BIG-IP ADC のフロー観測をリモートで監視し、クライアント側とサーバー側のフローをスティッチングし、クライアント IP でユーザーに注釈をつけられます(ユーザー情報が利用可能な場合)。

このソリューションを使用すると、処理のために IPFIX レコードを F5 コネクタにエクスポートするように F5 BIG-IP ADC で設定されるため、ホストでソフトウェアエージェントを実行する必要がありません。

図 3. F5 コネクタ
F5 コネクタ
F5 BIG-IP IPFIX について

F5 BIG-IP IPFIX ロギングは、F5 BIG-IP を通過するトラフィックのフローデータを収集し、IPFIX レコードをフローコレクタにエクスポートします。

通常、セットアップには次の手順が含まれます。

  1. F5 BIG-IP アプライアンスで IPFIX Log-Publisher を作成します。

  2. F5 BIG-IP アプライアンスで IPFIX Log-Destination を構成します。この log-destination は、設定されたエンドポイントでリッスンし、フローレコードを受信して処理します。

  3. IPFIX フローレコードを log-publisher に公開する F5 iRule を作成します。

  4. F5 iRule を対象の仮想サーバーに追加します。


    (注)  


    F5 コネクタは、F5 BIG-IP ソフトウェアバージョン 12.1.2 以降をサポートします。


Cisco Secure Workload へのフローの取り込み

F5 BIG-IP コネクタは、本質的に IPFIX コレクタです。このコネクタは、F5 BIG-IP ADC からフローレコードを受信すると、NATed フローをステッチして、フロー分析の目的で Secure Workload に転送します。さらに、F5 コネクタに LDAP が設定されている場合、トランザクションに関連付けられたユーザーの設定済み LDAP 属性の値が判断されます(F5 がトランザクションを処理する前にユーザーを認証する場合)。LDAP 属性は、フローが発生したクライアントの IP アドレスに関連付けられています。


(注)  


F5 コネクタは IPFIX プロトコルのみをサポートします。



(注)  


各 F5 コネクタは、1 つの VRF のフローのみを報告します。コネクタは、エクスポートしたフローを、Cisco Secure Workload クラスタのエージェント VRF 設定に基づいて VRF に配置します。

コネクタの VRF を設定するには、[管理(Manage)] > [エージェント(Agents)]の順に選択し、[設定(Configuration)] タブをクリックします。このページの [エージェントのリモートVRF設定(Agent Remote VRF Configurations)] セクションで、[設定の作成(Create Config)] をクリックし、コネクタに関する詳細を指定します。このフォームでは、VRF の名前、コネクタの IP サブネット、およびフローレコードをクラスタに送信できる可能性のあるポート番号の範囲を入力するように要求されます。


F5 BIG-IP での IPFIX の設定方法

次の手順は、F5 BIG-IP ロードバランサ用です。(参照:IPFIX 用 F5 BIG-IP を設定する

目的

説明

1. IPFIX コレクタのプールを作成します。

F5 BIG-IP アプライアンスで、IPFIX コレクタのプールを作成します。これらは、Secure Workload Ingest アプライアンスの F5 コネクタに関連付けられた IP アドレスです。F5 コネクタは、VM 上の Docker コンテナで実行され、ポート 4739 で IPFIX パケットをリッスンします。

2. log-destination を作成します。

F5 BIG-IP アプライアンスのログ宛先設定は、使用する IPFIX コレクタの実際のプールを指定します。

3. log-publisher を作成します。

ログパブリッシャは、F5 BIG-IP が IPFIX メッセージを送信する場所を指定します。パブリッシャは log-destination にバインドされています。

4. F5 と Secure Workload の承認済み iRule を追加します。

Cisco Secure Workload と F5 は、フローレコードを F5 コネクタにエクスポートする iRules を開発しました。これらの iRule は、すべてのエンドポイント、バイト数とパケット数、フローの開始時間と終了時間(ミリ秒単位)など、特定のトランザクションに関する完全な情報をエクスポートします。F5 コネクタは 4 つの独立したフローを作成し、各フローを関連するフローと照合します。

5. iRule を仮想サーバーに追加します。

仮想サーバーの iRule 設定で、Cisco Secure Workload 承認済み iRule を仮想サーバーに追加します。

上記の手順では、F5 BIG-IP ロードバランサで IPFIX を設定し、アプライアンスを通過するトラフィックの IPFIX プロトコルパケットをエクスポートします。F5 の設定例を示します。

図 4. F5 BIG-IP ロードバランサでの IPFIX の設定の実行
F5 BIG-IP ロードバランサでの IPFIX の設定の実行

上記の例では、フローレコードは ipfix-pub-1 に公開されます。ipfix-pub-1 には、IPFIX メッセージを IPFIX プール ipfix-pool-1 に送信する log-destination ipfix-collector-1 が設定されています。ipfix-pool-1 には、IPFIX コレクタの 1 つとして 10.28.118.6 が設定されています。仮想サーバー vip-1 は、IPFIX テンプレートとテンプレートの入力方法と送信方法を指定する IPFIX iRule ipfix-rule-1 を使用して設定されます。

  • TCP 仮想サーバーの F5 および Secure Workload 承認済み iRule。詳細については、「TCP 仮想サーバーの L4 iRule」を参照してください。

  • UDP 仮想サーバーの F5 および Secure Workload 承認済み iRule。詳細については、「UDP 仮想サーバーの L4 iRule」を参照してください。

  • HTTPS 仮想サーバーの F5 および Secure Workload 承認済み iRule。詳細については、「HTTPS 仮想サーバーの iRule」を参照してください。


(注)  


このガイドからダウンロードした iRule を使用する前に、iRule を追加する F5 コネクタで設定された log-publisher を指すように log-publisher を更新します。



(注)  


F5 は GitHub リポジトリ f5-tetration を公開して、フロースティッチングを開始できるようにしています。さまざまなプロトコルタイプの F5 コネクタに IPFIX レコードを公開する iRules は、f5-tetration/irules で入手できます。

最新の iRule 定義については、このサイトにアクセスしてください。さらに、F5 は、次のためのスクリプトも開発します。

  1. 仮想サーバーに正しい iRule をインストールします。

  2. IPFIX コレクタエンドポイント(F5 コネクタが IPFIX レコードをリッスンします)のプールを追加します。

  3. log-collector と log-publisher を設定します。

  4. 仮想サーバーに正しい iRule をバインドします。

このツールにより、フロースティッチングのユースケースを有効にしながら、手作業の設定とユーザーエラーを最小限に抑えます。スクリプトは f5-tetration/scripts で入手できます。


コネクタの設定方法

必要な仮想アプライアンスについては、「コネクタの仮想アプライアンス」を参照してください。

コネクタでは、以下を設定できます。

  • LDAP:LDAP 設定は、LDAP 属性の検出をサポートし、ユーザー名に対応する属性を選択するワークフローと、ユーザーごとに取得される最大 6 つの属性のリストを提供します。詳細については、「検出」を参照してください。

  • ログ:詳細については、「ログ設定」を参照してください。

さらに、コンテナの実行が許可されたコマンドを使用して、Secure Workload Ingest アプライアンスの Docker コンテナで、コネクタの IPFIX プロトコルのリスニングポートを更新できます。このコマンドは、コネクタのコネクタ ID、更新するポートのタイプ、および新しいポートの情報が提供されると、アプライアンスで発行できます。コネクタ ID は、Secure Workload UI の [コネクタ(connector)] ページにあります。詳細については、「update-listening-ports」を参照してください。

制限

メトリック

制限

1 つの Secure Workload Ingest アプライアンスにおける F5 コネクタの最大数

3

1 つのテナント(ルート範囲)における F5 コネクタの最大数

10

Cisco Secure Workload における F5 コネクタの最大数

100

NetScaler コネクタ

Secure Workload は NetScaler コネクタを使用して Citrix ADC(Citrix NetScaler)からフロー観測データを取り込むことができます。これにより、Secure Workload は Citrix ADC のフロー観測をリモートで監視し、クライアント側とサーバー側のフローをつなぎ合わせることができます。このソリューションを使用すると、Citrix ADC は処理目的で IPFIX レコードを NetScaler コネクタにエクスポートするように設定されるため、ホストはソフトウェアエージェントを実行する必要がありません。

図 5. NetScaler コネクタ
NetScaler コネクタ
Citrix NetScaler AppFlow とは

Citrix NetScaler AppFlow は、NetScaler を通過するトラフィックのフローデータを収集し、IPFIX レコードをフローコレクタにエクスポートします。Citrix AppFlow プロトコルは、IPFIX を使用してフローをフローコレクタにエクスポートします。Citrix AppFlow は、Citrix NetScaler ロードバランサでサポートされています。

通常、セットアップには次の手順が含まれます。

  1. 1 つ以上の Citrix NetScaler インスタンスで AppFlow 機能を有効にします。

  2. リモート ネットワーク デバイスで AppFlow コレクタのエンドポイント情報を設定します。この AppFlow コレクタが、設定されたエンドポイントでリッスンし、フローレコードを受信して処理します。

  3. AppFlow のアクションとポリシーを設定して、フローレコードを AppFlow コレクタにエクスポートします。


(注)  


NetScaler コネクタは、Citrix ADC ソフトウェアバージョン 11.1.51.26 以降をサポートしています。


Cisco Secure Workload へのフローの取り込み

NetScaler コネクタは、本質的に Citrix AppFlow(IPFIX)コレクタです。コネクタは Citrix ADC からフローレコードを受信すると、NATed フローをステッチして、フロー分析の目的で Secure Workload に転送します。NetScaler コネクタは Cisco Ingest Secure Workload アプライアンスで有効にすることができ、Docker コンテナとして稼働します。また、NetScaler コネクタは Secure Workload NetScaler エージェントとして Secure Workload に登録されます。


(注)  


NetScaler コネクタは、IPFIX プロトコルのみをサポートします。



(注)  


各 NetScaler コネクタは、1 つの VRF のフローのみを報告する必要があります。コネクタによってエクスポートされたフローは、Secure Workload クラスタ内のエージェント VRF 設定に基づいて VRF に配置されます。コネクタの VRF を設定するには、[管理(Manage)] > [エージェント(Agents)]に移動し、[設定(Configuration)] タブをクリックします。このページの [エージェントのリモートVRF設定(Agent Remote VRF Configurations)] セクションで、[設定の作成(Create Config)] をクリックし、コネクタに関する詳細を指定します。このフォームで、VRF の名前、コネクタの IP サブネット、およびフローレコードをクラスタに送信できる可能性のあるポート番号の範囲を提供するようにユーザーに要求します。


NetScaler での AppFlow の設定方法

次の手順は、NetScaler ロードバランサ用です (「AppFlow の設定」を参照)。

手順

ステップ 1

NetScaler で AppFlow を有効にします。


     enable ns feature appflow

ステップ 2

AppFlow コレクタエンドポイントを追加します。

コレクターは、NetScaler から AppFlow レコードを受け取ります。Secure Workload Ingest アプライアンスで有効になっている NetScaler コネクタの IP とポートを AppFlow コレクタとして指定してください。


     add appflow collector c1 -IPAddress 172.26.230.173 -port 4739

ステップ 3

AppFlow アクションを設定します。

これは、関連付けられた AppFlow ポリシーが一致した場合に AppFlow レコードを取得するコレクタのリストです。


     add appflow action a1 -collectors c1

ステップ 4

AppFlow ポリシーを設定します。

これは、AppFlow レコードを生成するために一致する必要があるルールです。


     add appflow policy p1 CLIENT.TCP.DSTPORT(22) a1
     add appflow policy p2 HTTP.REQ.URL.SUFFIX.EQ("jpeg") a1

ステップ 5

AppFlow ポリシーを仮想サーバーにバインドします。

仮想サーバー(VIP)の IP に到達するトラフィックは、AppFlow ポリシーと一致しているか評価されます。一致すると、フローレコードが生成され、関連する AppFlow アクションにリストされているすべてのコレクタに送信されます。


     bind lb vserver lb1 -policyname p1 -priority 10

ステップ 6

必要に応じて、AppFlow ポリシーをグローバルにバインドします(すべての仮想サーバーに対して)。

AppFlow ポリシーは、すべての仮想サーバーにグローバルにバインドすることもできます。このポリシーは、Citrix ADC を通過するすべてのトラフィックに適用されます。


     bind appflow global p2 1 NEXT -type REQ_DEFAULT

ステップ 7

必要に応じてテンプレート更新間隔を設定します。

テンプレート更新のデフォルト値は 60 秒です。

     set appflow param -templatereferesh 60

上記の手順により、Citrix NetScaler ロードバランサで AppFlow が設定され、NetScaler を通過するトラフィックの IPFIX プロトコルパケットがエクスポートされます。フローレコードは、172.26.230.173:4739(Vserver lb1 を通過するトラフィックの場合)と 172.26.230.184:4739(NetScaler を通過するすべてのトラフィックの場合)のいずれかに送信されます。各フローレコードには、トラフィックの 5 つのタプル情報と、フローのバイト数/パケット数が含まれます。

次のスクリーンショットは、Citrix NetScaler ロードバランサにおける AppFlow の実行コンフィギュレーションを示しています。

図 6. Citrix NetScaler ロードバランサにおける AppFlow の実行コンフィギュレーション
Citrix NetScaler ロードバランサにおける AppFlow の実行コンフィギュレーション

コネクタの設定方法

必要な仮想アプライアンスについては、「コネクタの仮想アプライアンス」を参照してください。コネクタでは、以下を設定できます。

  • ログ:. 詳細については、「ログ設定」を参照してください。

さらに、許可されたコマンドを使用して、Secure Workload Ingest アプライアンスの Docker コンテナで、コネクタの IPFIX プロトコルのリスニングポートを更新できます。このコマンドは、コネクタのコネクタ ID、更新するポートのタイプ、および新しいポートの情報が提供されると、アプライアンスで発行できます。コネクタ ID は、Secure Workload UI の [コネクタ(connector)] ページにあります。. 詳細については、「update-listening-ports」を参照してください。

制限
表 2. 制限

メトリック

制限

1 つの Secure Workload Ingest アプライアンス上の NetScaler コネクタの最大数

3

1 つのテナント(ルート範囲)における NetScaler コネクタの最大数

10

Cisco Secure Workload 上の NetScaler コネクタの最大数

100

Cisco Secure Firewall コネクタ

Cisco Secure Firewall コネクタ (旧称 ASA コネクタ)により、Secure Workload は Cisco Secure Firewall ASA(旧称 Cisco ASA)および Cisco Secure Firewall Threat Defense(旧称 Firepower Threat Defense または FTD)からのフロー観測データを取り込むことができます。このソリューションを使用すると、ホストはソフトウェアエージェントを実行する必要がありません。Cisco スイッチが NetFlow セキュアイベントロギング(NSEL)レコードを処理するために Secure Workload Ingest アプライアンスでホストされている Cisco Secure Firewall コネクタにリレーします。

図 7. Cisco Secure Firewall コネクタ
Cisco Secure Firewall コネクタ

Cisco Secure Firewall ASA NetFlow セキュアイベントロギング(NSEL) は、フロー内の重要なイベントを NetFlow コレクタにエクスポートするステートフルな IP フローモニタリングを提供します。イベントによってフローの状態が変化すると、NSEL イベントがトリガーされ、フロー観測データが状態の変化を引き起こしたイベント情報とともに NetFlow コレクタに送信されます。フローコレクタはこれらのフローレコードを受け取ると、オフラインでクエリと分析を行えるようにフローストレージに保存します。

通常、セットアップには次の手順が含まれます。

  1. Cisco Secure Firewall ASA と Cisco Secure Firewall Threat Defense のどちらか、または両方で NSEL 機能を有効にします。

  2. Cisco Secure Firewall ASA と Cisco Secure Firewall Threat Defense のどちらかまたは両方で、Cisco Secure Firewall コネクタのエンドポイント情報を設定します。Cisco Secure Firewall コネクタは、設定されたエンドポイントでリッスンして、NSEL レコードを受信および処理します。

Cisco Secure Workload へのフローの取り込み

Cisco Secure Firewall コネクタは、基本的に NetFlow コレクタです。コネクタは、Cisco Secure Firewall ASA および Cisco Secure Firewall Threat Defense から NSEL レコードを受信し、フロー分析のために Secure Workload に転送します。Cisco Secure Firewall コネクタは、Secure Workload Ingest アプライアンスで有効にし、Docker コンテナとして実行できます。

Cisco Secure Firewall コネクタも Secure Workload エージェントとして Secure Workload に登録されます。Cisco Secure Firewall コネクタは、NSEL プロトコルパケット(つまり、フローレコード)のカプセル化を解除し、通常の Secure Workload エージェントのようにフローを処理して報告します。優れた可視性エージェントとは異なり、プロセスやインターフェースの情報は報告しません。


(注)  


Cisco Secure Firewall コネクタは、NetFlow v9 プロトコルをサポートします。



(注)  


各 Cisco Secure Firewall コネクタは、1 つの VRF のフローのみを報告する必要があります。コネクタによってエクスポートされたフローは、Secure Workload クラスタのエージェント VRF 設定に基づいて VRF に配置されます。コネクタの VRF を設定するには、[管理(Manage)] > [エージェント(Agents)]に移動し、[設定(Configuration)] タブをクリックします。このページの [エージェントのリモートVRF設定(Agent Remote VRF Configurations)] セクションで、[設定の作成(Create Config)] をクリックし、コネクタに関する詳細を指定します。このフォームで、VRF の名前、コネクタの IP サブネット、およびフローレコードをクラスタに送信できる可能性のあるポート番号の範囲を提供するようにユーザーに要求します。


NSEL イベントの処理

次の表は、さまざまな NSEL イベントが Cisco Secure Firewall コネクタによってどのように処理されるのかを示しています。これらの要素の詳細については、「IP フロー情報エクスポート(IPFIX)エンティティ」マニュアルを参照してください。

フローイベント要素 ID:233 要素名:NF_F_FW_EVENT

拡張フローイベント要素 ID:33002 要素名:NF_F_FW_EXT_EVENT

Cisco Secure Firewall コネクタでのアクション

0(デフォルト、この値を無視)

考慮しない

なし

1(フロー作成)

考慮しない

Cisco Secure Workload にフローを送信

2(フロー削除)

2000 超 (終了理由を示す)

Cisco Secure Workload にフローを送信

3(フロー拒否)

1001(入力 ACL による拒否)

処理拒否とマークされたフローを Cisco Secure Workload に送信

1002(入力 ACL による拒否)

1003(ASA インターフェイスによる接続拒否、またはデバイスへの ICMP(v6) サービス拒否)

1004(TCP の最初のパケットが SYN ではない)

4(フローアラート)

考慮しない

なし

5(フロー更新)

考慮しない

Cisco Secure Workload にフローを送信

Cisco Secure Firewall コネクタは、NSEL レコードに基づいてフロー観測データを Cisco Secure Workload に送信します。NSEL フローレコードは双方向レコードです。したがって、Cisco Secure Firewall コネクタは、Cisco Secure Workload に対してフォワードフローとリバースフローの 2 つのフローを送信します。

以下は、Cisco Secure Firewall コネクタから Cisco Secure Workload に送信されるフロー観測データの詳細です。

フォワードフロー観測データ

フィールド

NSEL 要素 ID

NSEL 要素名

[プロトコル(Protocol)]

4

NF_F_PROTOCOL

[送信元アドレス(Source Address)]

8

NF_F_SRC_ADDR_IPV4

27

NF_F_SRC_ADDR_IPV6

[送信元ポート(Source Port)]

7

NF_F_SRC_PORT

[宛先アドレス(Destination Address)]

12

NF_F_DST_ADDR_IPV4

36

NF_F_DST_ADDR_IPV6

[宛先ポート(Destination Port)]

11

NF_F_DST_PORT

[フロー開始時刻(Flow Start Time)]

152

NF_F_FLOW_CREATE_TIME_MSEC

[バイト数(Byte Count)]

231

NF_F_FWD_FLOW_DELTA_BYTES

[パケット数(Packet Count)]

298

NF_F_FWD_FLOW_DELTA_PACKETS

リバースフロー観測情報

フィールド

NSEL 要素 ID

NSEL 要素名

[プロトコル(Protocol)]

4

NF_F_PROTOCOL

[送信元アドレス(Source Address)]

12

NF_F_DST_ADDR_IPV4

36

NF_F_DST_ADDR_IPV6

[送信元ポート(Source Port)]

11

NF_F_DST_PORT

[宛先アドレス(Destination Address)]

8

NF_F_SRC_ADDR_IPV4

27

NF_F_SRC_ADDR_IPV6

[宛先ポート(Destination Port)]

7

NF_F_SRC_PORT

[フロー開始時刻(Flow Start Time)]

152

NF_F_FLOW_CREATE_TIME_MSEC

[バイト数(Byte Count)]

232

NF_F_REV_FLOW_DELTA_BYTES

[パケット数(Packet Count)]

299

NF_F_REV_FLOW_DELTA_PACKETS

NAT

クライアントから ASA へのフローが NATed の場合、NSEL フローレコードは、サーバー側の NATed IP やポートを示します。Cisco Secure Firewall コネクタは、この情報を使用して、サーバーから ASA へのフロー、および ASA からクライアントへのフローをスティッチングします。

順方向の NATed フローレコードは次のとおりです。

フィールド

NSEL 要素 ID

NSEL 要素名

[プロトコル(Protocol)]

4

NF_F_PROTOCOL

[送信元アドレス(Source Address)]

225

NF_F_XLATE_SRC_ADDR_IPV4

281

NF_F_XLATE_SRC_ADDR_IPV6

[送信元ポート(Source Port)]

227

NF_F_XLATE_SRC_PORT

[宛先アドレス(Destination Address)]

226

NF_F_XLATE_DST_ADDR_IPV4

282

NF_F_XLATE_DST_ADDR_IPV6

[宛先ポート(Destination Port)]

228

NF_F_XLATE_DST_PORT

[フロー開始時刻(Flow Start Time)]

152

NF_F_FLOW_CREATE_TIME_MSEC

[バイト数(Byte Count)]

231

NF_F_FWD_FLOW_DELTA_BYTES

[パケット数(Packet Count)]

298

NF_F_FWD_FLOW_DELTA_PACKETS

フォワードフローは、順方向の NATed フローレコード関連としてマーク付けされます(逆も同様)。

逆方向の NATed フローレコードは次のとおりです。

フィールド

NSEL 要素 ID

NSEL 要素名

[プロトコル(Protocol)]

4

NF_F_PROTOCOL

[送信元アドレス(Source Address)]

226

NF_F_XLATE_DST_ADDR_IPV4

282

NF_F_XLATE_DST_ADDR_IPV6

[送信元ポート(Source Port)]

228

NF_F_XLATE_DST_PORT

[宛先アドレス(Destination Address)]

225

NF_F_XLATE_SRC_ADDR_IPV4

281

NF_F_XLATE_SRC_ADDR_IPV6

[宛先ポート(Destination Port)]

227

NF_F_XLATE_SRC_PORT

[フロー開始時刻(Flow Start Time)]

152

NF_F_FLOW_CREATE_TIME_MSEC

[バイト数(Byte Count)]

232

NF_F_REV_FLOW_DELTA_BYTES

[パケット数(Packet Count)]

299

NF_F_REV_FLOW_DELTA_PACKETS

リバースフローは、逆方向の NATed フローレコード関連としてマーク付けされます(逆も同様)。


(注)  


このセクションに記載されている NSEL 要素 ID のみが、Cisco Secure Firewall コネクタでサポートされます。


TCP フラグのヒューリスティック

NSEL レコードには、TCP フラグ情報がありません。Cisco Secure Firewall コネクタは、次のヒューリスティックを使用して TCP フラグを設定し、自動ポリシー検出によってフローをさらに分析できるようにします。

  • フォワードパケットが 1 つ以上ある場合、SYN をフォワードフローの TCP フラグに追加します。

  • フォワードパケットが 2 つ以上あり、リバースパケットが 1 つある場合、フォワードフローの TCP フラグに ACK を追加し、リバースフローの TCP フラグに SYN-ACK を追加します。

  • 前の条件が当てはまり、フローイベントがフロー削除の場合、フォワードフローとリバースフローの両方の TCP フラグに FIN を追加します。

Cisco Secure Firewall ASA での NSEL の設定方法

次の手順は、NSEL を設定し、NetFlow パケットをコレクタ(つまり、Cisco Secure Firewall コネクタ)にエクスポートする方法のガイドラインです。詳細については、『Cisco Secure Firewall ASA NetFlow 実装ガイド』にある公式のシスコ コンフィギュレーション ガイドを参照してください。

次に、NSEL 設定の例を示します。

    flow-export destination outside 172.29.142.27 4729
    flow-export template timeout-rate 1
    !
    policy-map flow_export_policy
      class class-default
      flow-export event-type flow-create destination 172.29.142.27
      flow-export event-type flow-teardown destination 172.29.142.27
      flow-export event-type flow-denied destination 172.29.142.27
      flow-export event-type flow-update destination 172.29.142.27
      user-statistics accounting
    service-policy flow_export_policy global

この例では、Cisco Secure Firewall ASA アプライアンスは、NetFlow パケットをポート 4729 の 172.29.142.27 に送信するように設定されています。さらに、flow-export アクションは、flow-create、flow-teardown、flow-denied、および flow-update イベントで有効になります。これらのフローイベントが ASA で発生すると、NetFlow レコードが生成され、設定で指定された宛先に送信されます。

Cisco Secure Firewall コネクタが、Secure Workload が有効になっていて、Secure Workload Ingest アプライアンスの 172.29.142.27:4729 でリッスンしていると仮定すると、コネクタは Cisco Secure Firewall ASA アプライアンスから NetFlow パケットを受信します。コネクタは、「NSEL イベントの処理」で説明されているように NetFlow レコードを処理し、フロー観測データを Cisco Secure Workload にエクスポートします。さらに、NATed フローの場合、コネクタは関連するフロー(クライアント側とサーバー側)をステッチします。

コネクタの設定方法

必要な仮想アプライアンスについては、「コネクタの仮想アプライアンス」を参照してください。コネクタでは、以下を設定できます。

  • ログ:詳細については、「ログ設定」を参照してください。

さらに、許可されたコマンドを使用して、Secure Workload Ingest アプライアンスの Docker コンテナで、コネクタの IPFIX プロトコルのリスニングポートを更新できます。このコマンドは、コネクタのコネクタ ID、更新するポートのタイプ、および新しいポートの情報が提供されると、アプライアンスで発行できます。コネクタ ID は、Secure Workload UI の [コネクタ(connector)] ページにあります。詳細については、「update-listening-ports」を参照してください。

制限

メトリック

制限

1 つの Secure Workload Ingest アプライアンス上の Cisco Secure Firewall コネクタの最大数

1

1 つのテナント(ルート範囲)における Cisco Secure Firewall コネクタの最大数

10

Cisco Secure Workload における Cisco Secure Firewall コネクタの最大数

100

Meraki コネクタ

Meraki コネクタを使用すると、Secure Workload は Meraki ファイアウォール(Meraki MX セキュリティアプライアンスおよびワイヤレスアクセスポイントに含まれる)からフロー監視データを取り込むことができます。このソリューションを使用すると、Cisco スイッチにより、処理のために Secure Workload Ingest アプライアンスでホストされている Meraki コネクタに NetFlow レコードがリレーされるため、ホストでソフトウェアエージェントを実行する必要がありません。

図 8. Meraki コネクタ
Meraki コネクタ
NetFlow とは

Netflow プロトコルを使用すると、Meraki ファイアウォールなどのネットワークデバイスは、デバイスを通過するトラフィックをフローに集約し、それらのフローをフローコレクタにエクスポートできます。フローコレクタはこれらのフローレコードを受け取ると、オフラインでクエリと分析を行えるようにフローストレージに保存します。

通常、セットアップには次の手順が含まれます。

  1. Meraki ファイアウォールで NetFlow 統計レポートを有効にします。

  2. Meraki ファイアウォールで NetFlow コレクタのエンドポイント情報を設定します。

Cisco Secure Workload へのフローの取り込み

Meraki コネクタは、本質的に NetFlow コレクタです。コネクタは、NetFlow トラフィック統計をエクスポートするように設定されている Meraki ファイアウォールから、フローレコードを受信します。NetFlow レコードを処理し、Meraki ファイアウォールによって報告されたフロー観測を、フロー分析のために Secure Workload に送信します。Meraki コネクタは、Ingest アプライアンスで有効にすることができ、Docker コンテナとして実行されます。Secure Workload

Meraki コネクタは、Secure Workload Meraki エージェントとしても Secure Workload で登録されます。Meraki コネクタは、NetFlow プロトコルパケット(フローレコード)のカプセル化を解除します。次に、通常の Secure Workload エージェントのようにフローを処理してレポートします。Deep Visibility Agent とは異なり、プロセスやインターフェースの情報は報告しません。


(注)  


Meraki コネクタは NetFlow v9 プロトコルをサポートしています。



(注)  


各 Meraki コネクタは、1 つの VRF のフローのみを報告する必要があります。コネクタによってエクスポートされたフローは、Secure Workload クラスタのエージェント VRF 設定に基づいて VRF に配置されます。コネクタの VRF を設定するには、[管理(Manage)] > [エージェント(Agents)]に移動し、[設定(Configuration)] タブをクリックします。このページの [エージェントのリモートVRF設定(Agent Remote VRF Configurations)] セクションで、[設定の作成(Create Config)] をクリックし、コネクタに関する詳細を指定します。このフォームで、VRF の名前、コネクタの IP サブネット、およびフローレコードをクラスタに送信できる可能性のあるポート番号の範囲を提供するようにユーザーに要求します。


NetFlow レコードの処理

Meraki コネクタは、NetFlow レコードに基づいてフロー観察情報を Cisco Secure Workload に送信します。Meraki NetFlow フローレコードは双方向レコードです。したがって、Meraki コネクタは、Cisco Secure Workload への順方向フローと逆方向フローの 2 つのフローを送信します。

以下は、Meraki コネクタから Cisco Secure Workload に送信されるフロー観察情報の詳細です。

フォワードフロー観測データ

フィールド

Element ID

エレメント名

[プロトコル(Protocol)]

4

protocolIdentifier

[送信元アドレス(Source Address)]

8

sourceIPv4Address

[送信元ポート(Source Port)]

7

sourceTransportPort

[宛先アドレス(Destination Address)]

12

destinationIPv4Address

[宛先ポート(Destination Port)]

11

destinationTransportPort

Byte Count

1

octetDeltaCount

Packet Count

2

packetDeltaCount

フロー開始時刻

このフローの NetFlow レコードがコネクタでいつ受信されたかに基づいて設定されます

リバースフロー観測情報

フィールド

Element ID

[プロトコル(Protocol)]

4

protocolIdentifier

[送信元アドレス(Source Address)]

8

sourceIPv4Address

[送信元ポート(Source Port)]

7

sourceTransportPort

[宛先アドレス(Destination Address)]

12

destinationIPv4Address

[宛先ポート(Destination Port)]

11

destinationTransportPort

Byte Count

23

postOctetDeltaCount

Packet Count

24

postPacketDeltaCount

フロー開始時刻

このフローの NetFlow レコードが

コネクタでいつ受信されたかに基づいて設定されます

Meraki ファイアウォールでの NetFlow の設定方法

次の手順は、Meraki ファイアウォールで NetFlow レポートを設定する方法を示しています。

手順

ステップ 1

Meraki UI コンソールにログインします。

ステップ 2

[ネットワーク全体(Network-wide)] > [全般(General)]に移動します。[レポート(Reporting)] の設定で、[NetFlowトラフィックレポート(NetFlow traffic reporting)] を有効にします。値が [有効: NetFlowトラフィック統計情報の送信(Enabled: send NetFlow traffic statistics)] になっていることを確認します。

ステップ 3

Meraki コネクタが Secure Workload Ingest アプライアンスでリッスンしている IP およびポートを [NetFlowコレクタIP(NetFlow collector IP)] および [NetFlowコレクタポート(NetFlow collector port)] で指定します。Meraki コネクタが NetFlow レコードをリッスンするデフォルトのポートは 4729 です。

ステップ 4

変更内容を保存します。

図 9. Meraki ファイアウォールでの NetFlow の有効化
Meraki ファイアウォールでの NetFlow の有効化

コネクタの設定方法

必要な仮想アプライアンスについては、「コネクタの仮想アプライアンス」を参照してください。コネクタでは、以下を設定できます。

  • ログ:詳細については、「ログ設定」を参照してください。

さらに、許可されたコマンドを使用して、Secure Workload Ingest アプライアンスの Docker コンテナで、コネクタの NetFlow v9 プロトコルのリスニングポートを更新できます。このコマンドは、コネクタのコネクタ ID、更新するポートのタイプ、および新しいポートの情報が提供されると、アプライアンスで発行できます。コネクタ ID は、Secure Workload UI の [コネクタ(connector)] ページにあります。詳細については、「update-listening-ports」を参照してください。

制限

メトリック

制限

1 つの Secure Workload Ingest アプライアンスにおける Meraki コネクタの最大数

1

1 つのテナント(ルート範囲)における Meraki コネクタの最大数

10

Cisco Secure Workload における Meraki コネクタの最大数

100

ERSPAN コネクタ

ERSPAN コネクタを使用することにより、Secure Workload は、ネットワーク内のルータおよびスイッチからフロー観測データを取り込むことができます。このソリューションを使用すると、Cisco スイッチがホストのトラフィックを ERSPAN コネクタに中継して処理するため、ホストはソフトウェアエージェントを実行する必要がありません。

ERSPAN について

Encapsulated Remote Switch Port Analyzer(ERSPAN)は、ほとんどの Cisco スイッチに存在する機能です。ERSPAN は、ネットワークデバイスによって認識されるフレームをミラーリングし、IP パケットにカプセル化して、リモートアナライザに送信します。ユーザーは、監視するスイッチ上のインターフェイスや VLAN のリストを選択できます。

一般に、セットアップでは、1 つ以上のネットワークデバイスで送信元 ERSPAN モニタリングセッションを設定し、トラフィックアナライザに直接接続されているリモート ネットワーク デバイスで宛先 ERSPAN モニタリングセッションを設定します。

Secure Workload ERSPAN コネクタでは、宛先 ERSPAN セッションとトラフィックアナライザ機能の両方が提供されるため、Secure Workload ソリューションを使用してスイッチで宛先セッションを構成する必要はありません。

SPAN エージェントとは

各 ERSPAN コネクタは、クラスタに SPAN エージェントを登録します。Secure Workload SPAN エージェントは、ERSPAN パケットのみを処理するように構成された通常の Secure Workload エージェントです。シスコの宛先 ERSPAN セッションと同様に、ミラーリングされたフレームのカプセル化を解除します。その後、通常の Secure Workload エージェントのようにフローを処理して報告します。優れた可視性エージェントとは異なり、プロセスやインターフェイスの情報を報告しません。

ERSPAN のIngest アプライアンスとは

Secure WorkloadERSPAN の Ingest アプライアンスは、3 つの ERSPAN Secure Workloadコネクタを内部で実行する VM です。通常の Ingest アプライアンスと同じ OVA または QCOW2 を使用します。

各コネクタは、1 つの vNIC と 2 つの vCPU コア(制限クォータなし)が排他的に割り当てられた専用の Docker コンテナ内で実行されます。

ERSPAN コネクタは、コンテナホスト名 <VM hostname>-<interface IP address> を持つクラスタに ERSPAN エージェントを登録します。

コネクタとエージェントは、VM、Docker デーモン、または Docker コンテナのクラッシュまたは再起動時に、保持または復元されます。


(注)  


ERSPAN コネクタのステータスは、[コネクタ(Connector)] ページに報告されます。[エージェントリスト(Agent List)] ページを参照して、対応する SPAN エージェントの状態を確認してください。


必要な仮想アプライアンスについては、「コネクタ用の仮想アプライアンス」を参照してください。ERSPAN コネクタの場合、IPv4 および IPv6(デュアルスタックモード)アドレスがサポートされます。ただし、デュアルスタックのサポートはベータ版の機能であることに注意してください。

送信元 ERSPAN セッションの構成方法

次の手順は、Nexus 9000 スイッチ用です。他のシスコプラットフォームでは、設定方法が若干異なる場合があります。Cisco プラットフォームの設定については、『Cisco Secure Workload ユーザーガイド』を参照してください。

図 10. Cisco Nexus 9000 での ERSPAN 送信元の構成
Cisco Nexus 9000 での ERSPAN 送信元の構成

上記の手順により、ID 10 の送信元 ERSPAN セッションが作成されました。スイッチは、インターフェイス eth1/23 の入力と出力( both)フレーム、および VLAN 315 と 512 上のフレームをミラーリングします。ミラーリングされたフレームを運ぶ外部 GRE パケットには、送信元 IP 172.28.126.1(このスイッチの L3 インターフェイスのアドレス)と宛先 IP 172.28.126.194 が含まれます。これは、ERSPAN VM で構成されている IP アドレスの 1 つです。

サポートされている ERSPAN 形式

Secure Workload SPAN エージェントは、提案されている ERSPAN RFC で説明した ERSPAN タイプ I、II、および III パケットを処理できます。したがって、Cisco デバイスによって生成された ERSPAN パケットは処理可能です。RFC に準拠していない形式の中では、VMware vSphere Distributed Switch(VDS)によって生成された ERSPAN パケットを処理できます。

ERSPAN 送信元を設定する際のパフォーマンス上の考慮事項

ERSPAN 送信元のポート/VLAN リストを慎重に選択します。SPAN エージェントには 2 つの専用 vCPU がありますが、セッションによって大量のパケットが生成され、エージェントの処理能力が飽和する可能性があります。エージェントが処理能力を超えるパケットを受信している場合、クラスタの [優れた可視性エージェント(Deep Visibility Agent)] ページの [エージェントパケット欠落(Agent Packet Misses)] グラフに表示されます。

ERSPAN 送信元がミラーリングするフレームの詳細な調整は、通常は filter 構成キーワードを指定し、ACL ポリシーを使用して行います。

スイッチでサポートされている場合、通常は mtu キーワードを使用して、ERSPAN パケットの最大伝送ユニット(MTU)を変更するように ERSPAN 送信元セッションを設定できます(通常、デフォルト値は 1500 バイト)。MTU 値を小さくすると、ネットワーク インフラストラクチャでの ERSPAN 帯域幅の使用が制限されますが、エージェントのワークロードはパケット単位であるため、SPAN エージェントの負荷には影響しません。MTU 値を小さくする場合は、ミラーフレーム用に 160 バイトのスペースを確保してください。ERSPAN ヘッダーオーバーヘッドの詳細については、提案されている ERSPAN RFC を参照してください。

ERSPAN には 3 つのバージョンがあります。バージョンが小さいほど、ERSPAN ヘッダーのオーバーヘッドは低くなります。バージョン II および III では、ERSPAN パケットに QoS ポリシーを適用し、複数の VLAN 情報を提供できます。バージョン III には、さらに多くの設定が含まれています。バージョン II は通常、Cisco スイッチのデフォルトです。Secure Workload SPAN エージェントは 3 つのバージョンをすべてサポートしていますが、現時点では、ERSPAN バージョン II および III パケットに含まれる追加情報は利用していません。

セキュリティの考慮事項

ERSPAN ゲスト オペレーティング システムの取り込み仮想マシンは CentOS 7.9 であり、そこから OpenSSL サーバー/クライアントパッケージが削除されています。


(注)  


CentOS 7.9 は、Cisco Secure Workload 3.8.1.19 以前のリリースの Ingest および Edge 仮想アプライアンスのゲスト オペレーティング システムです。Cisco Secure Workload 3.8.1.36 以降、オペレーティングシステムは AlmaLinux 9.2 です。


VM が起動し、SPAN エージェント コンテナが展開されると(初回起動時のみ数分かかります)、ループバック以外のネットワーク インターフェイスは仮想マシンに表示されません。そのため、アプライアンスにアクセスするにはそのコンソールを使用するしか方法がありません。

VM ネットワーク インターフェイスは Docker コンテナ内に移動しました。コンテナは、TCP/UDP ポートを開かずに、centos:7.9.2009 ベースの Docker イメージを実行します。


(注)  


Cisco Secure Workload 3.8.1.36 以降、コンテナは almalinux/9-base:9.2 を実行します。


また、コンテナは基本権限(–privileged オプションなし)に加え、NET_ADMIN 機能を使用して実行されます。

万が一、コンテナが侵害された場合でも、VM ゲスト OS はコンテナの内部から侵害されないようにするべきです。

ホスト内で実行される Secure Workload エージェントで有効な他のすべてのセキュリティ上の考慮事項は、Docker コンテナ内で実行される Secure Workload SPAN エージェントにも適用されます。

トラブルシューティング

クラスタの [モニタリング/エージェントの概要(Monitoring/Agent Overview)] ページに SPAN エージェントがアクティブな状態で表示された後は、ERSPAN 仮想マシンで操作する必要はなく、ユーザーがログインする必要もありません。エージェントが表示されない場合や、フローがクラスタに報告されない場合は、次の情報が展開の問題を特定するのに役立ちます。

通常の状態では、VM で次の情報を表示できます。

  • systemctl status tet_vm_setup により、SUCCESS 終了ステータスになっている非アクティブなサービスがレポートされます。

  • systemctl status tet-nic-driver により、アクティブなサービスがレポートされます。

  • docker network ls により、5 つのネットワーク(host、none および 3 つの erspan-<iface name>)がレポートされます。

  • ip link により、ループバック インターフェイスのみがレポートされます。

  • docker ps により、3 つの実行中のコンテナがレポートされます。

  • 各コンテナの docker logs <cid> には次のメッセージが含まれます。INFO success: tet-sensor entered RUNNING state, process has stayed up for > than 1 seconds (startsecs)

  • docker exec <cid> ifconfig により、ループバックに加えて 1 つのインターフェイスのみがレポートされます。

  • docker exec <cid> route -n により、デフォルトゲートウェイがレポートされます。

  • docker exec <cid> iptables -t raw -S PREROUTING により、ルール -A PREROUTING -p gre -j DROP がレポートされます。

上記のいずれにも当てはまらない場合は、/local/tetration/logs/tet_vm_setup.log の展開スクリプトログで、SPAN エージェントコンテナの展開が失敗した理由を確認します。

他のエージェントの登録/接続の問題は、docker exec コマンドを使用して、ホストで実行されているエージェントと同じ方法でトラブルシューティングできます。

  • docker exec <cid> ps -ef により、tet-engine, tet-engine check_conf の 2 インスタンス、および /usr/local/tet/tet-sensor -f /usr/local/tet/conf/.sensor_config の 2 インスタンスがレポートされます。1 つは root ユーザー、もう 1 つは tet-sensor ユーザーに関するものです。加えて、プロセスマネージャ /usr/bin/ python /usr/bin/supervisord -c /etc/supervisord.conf -n インスタンスもレポートされます。

  • docker exec <cid> cat /usr/local/tet/log/tet-sensor.log により、エージェントのログが表示されます。

  • docker exec <cid> cat /usr/local/tet/log/fetch_sensor_id.log により、エージェントの登録ログが表示されます。

  • docker exec <cid> cat /usr/local/tet/log/check_conf_update.log により、設定更新ポーリングログが表示されます。

    必要に応じて、tcpdump をコンテナのネットワーク名前空間に設定し、コンテナとの間のトラフィックをモニターできます。

    1. docker inspect <cid> | grep SandboxKey を使用して、コンテナのネットワーク名前空間(SandboxKey)を取得します。

    2. コンテナのネットワーク名前空間 nsenter --net=/var/run/docker/netns/... に対して設定します。

    3. eth0 traffic tcpdump -i eth0 -n をモニターします。

制限

メトリック

制限

1 つの Secure Workload Ingest アプライアンスにおける ERSPAN コネクタの最大数

3

1 つのテナント(ルート範囲)における ERSPAN コネクタの最大数

24(TaaS の場合は 12)

Cisco Secure Workload における ERSPAN コネクタの最大数

450

エンドポイントのコネクタ

エンドポイントのコネクタは、Cisco Secure Workload のエンドポイントコンテキストを提供します。

コネクタ

説明

仮想アプライアンス上に展開

AnyConnect

Cisco AnyConnect Network Visibility Module(NVM)からテレメトリデータを収集し、エンドポイントインベントリをユーザー属性で強化します。

Cisco Secure Workload Ingest

ISE

Cisco ISE アプライアンスによって管理されるエンドポイントとインベントリに関する情報を収集し、エンドポイントインベントリをユーザー属性とセキュアグループラベル(SGL)で強化します。

Cisco Secure Workload Edge

必要な仮想アプライアンスについては、「コネクタ用の仮想アプライアンス」を参照してください。

AnyConnect コネクタ

AnyConnect コネクタは、ネットワーク可視性モジュール(NVM)を備えた Cisco AnyConnect セキュア モビリティ クライアントを実行するエンドポイントを監視します。このソリューションを使用すると、NVM がホスト、インターフェイス、フローレコードを IPFIX 形式で AnyConnect コネクタなどのコレクタに送信するため、ホストはエンドポイントでソフトウェアエージェントを実行する必要がありません。

AnyConnect コネクタは、次の高度な機能を実行します。

  1. 各エンドポイント(デスクトップ、ラップトップ、スマートフォンなどのサポートされているユーザーデバイス)を、Cisco Secure Workload で AnyConnect エージェントとして登録します。

  2. Cisco Secure Workload を使用して、登録されたエンドポイントからインターフェイスのスナップショットを更新します。

  3. 登録されたエンドポイントによってエクスポートされたフロー情報を Secure Workload コレクタに送信します。

  4. AnyConnect コネクタによって追跡されるエンドポイントでフローを生成するプロセスの、プロセススナップショットを定期的に送信します。

  5. 各エンドポイントでログインしているユーザーに対応する Lightweight Directory Access Protocol (LDAP)属性を使用して、エンドポイント インターフェイスの IP アドレスにラベルを付けます。

    図 11. AnyConnect コネクタ
    AnyConnect コネクタ
AnyConnect NVM について

AnyConnect NVM は、オンプレミスとオフプレミスの両方でエンドポイントとユーザーの動作を可視化およびモニタリングします。次のコンテキストを含むエンドポイントから情報を収集します。

  1. デバイス/エンドポイントコンテキスト:デバイス/エンドポイント固有の情報。

  2. ユーザーコンテキスト:フローに関連付けられたユーザー。

  3. アプリケーション コンテキスト:フローに関連付けられたプロセス。

  4. ロケーションコンテキスト:ロケーション固有の属性(利用可能な場合)。

  5. 接続先コンテキスト:宛先の FQDN。AnyConnect NVM は 3 つのタイプのレコードを生成します。

    NVM レコード

    説明

    エンドポイントレコード

    一意のデバイス識別子(UDID)、ホスト名、OS 名、OS バージョン、製造元などのデバイス/エンドポイント情報。

    インターフェイスレコード

    エンドポイント UDID、インターフェイス固有識別子(UID)、インターフェイス インデックス、インターフェイスタイプ、インターフェイス名、MAC アドレスなど、エンドポイントの各インターフェイスに関する情報。

    Flow Record

    エンドポイント UDID、インターフェイス UID、5 タプル(送信元/宛先 IP/ポートおよびプロトコル)、イン/アウトバイトカウント、プロセス情報、ユーザー情報、宛先の FQDN など、エンドポイントで観測されるフローについての情報。

各レコードは、IPFIX プロトコル形式で生成およびエクスポートされます。デバイスが信頼ネットワーク(オンプレミス/VPN)にある場合、AnyConnect NVM は設定されたコレクタにレコードをエクスポートします。AnyConnect コネクタは、AnyConnect NVM から IPFIX ストリームを受信して処理できる IPFIX コレクタの一例です。


(注)  


AnyConnect コネクタは、Cisco AnyConnect セキュア モビリティ クライアントのバージョン 4.2 以降の AnyConnect NVM をサポートします。


AnyConnect NVM の設定方法

Cisco Secure Firewall ASA または Cisco Identity Services Engine (ISE) を使用して AnyConnect NVM を導入する手順については、『How to Implement AnyConnect NVM』[英語] を参照してください。NVM モジュールが展開されたら、NVM プロファイルを指定し、Cisco AnyConnect セキュア モビリティ クライアントを稼働中のエンドポイントにプッシュしてインストールする必要があります。NVM プロファイルを指定する際、ポート 4739 の AnyConnect コネクタを指すように IPFIX コレクタを設定する必要があります。

AnyConnect コネクタは、Secure Workload AnyConnect プロキシ エージェントとして Secure Workload にも登録されます。

NVM レコードの処理

AnyConnect コネクタは、次に示すように AnyConnect NVM レコードを処理します。

エンドポイントレコード

AnyConnect コネクタがエンドポイントレコードを受信すると、そのエンドポイントは Cisco Secure Workload 上の AnyConnect エージェントとして登録されます。AnyConnect コネクタは、NVM レコードに存在するエンドポイント固有の情報と AnyConnect コネクタの証明書を使用して、エンドポイントを登録します。エンドポイントが登録されると、Cisco Secure Workload 内のいずれかのコレクタへの新しい接続を作成することにより、エンドポイントのデータプレーンが有効になります。このエンドポイントからのアクティビティ(フローレコード)に基づいて、AnyConnect コネクタは、クラスタでこのエンドポイントに対応する AnyConnect エージェントを定期的に(20 ~ 30 分)チェックインします。

AnyConnect NVM は、4.9 以降のエージェントバージョンで送信を開始します。デフォルトでは、AnyConnect エンドポイントは Cisco Secure Workload 上でバージョン 4.2.x として登録されます。このバージョンは、サポートされる AnyConnect NVM の最小バージョンを意味します。バージョン 4.9 以降の AnyConnect エンドポイントの場合、Secure Workload 上の対応する AnyConnect エージェントには、インストールされている実際のバージョンが示されます。


(注)  


AnyConnect エージェントのインストールバージョンは、Cisco Secure Workload によって制御されません。Secure Workload UI で AnyConnect エンドポイントエージェントをアップグレードしようとしても、効果がありません。


インターフェイスレコード
インターフェイスのインターフェイスレコード IP アドレスは、AnyConnect NVM インターフェイスレコードの一部ではありません。インターフェイスの IP アドレスは、そのインターフェイスのエンドポイントからフローレコードが送信され始めるときに決定されます。インターフェイスの IP アドレスが決定されると、AnyConnect コネクタは、IP アドレスが決定されたそのエンドポイントのすべてのインターフェイスの完全なスナップショットを Cisco Secure Workload の構成サーバーに送信します。これにより、VRF がインターフェイスデータに関連付けられ、これらのインターフェイスに着信するフローがこの VRF でマークされるようになります。
Flow Record

フローレコードを受信すると、AnyConnect コネクタはそのレコードを Secure Workload が認識できる形式に変換し、そのエンドポイントに対応するデータプレーンを介して FlowInfo を送信します。さらに、フローレコードに含まれるプロセス情報をローカルに保存します。また、AnyConnect コネクタに LDAP 設定が提供されている場合、エンドポイントのログインユーザーの設定済み LDAP 属性の値が決定されます。属性は、フローが発生したエンドポイントの IP アドレスに関連付けられています。定期的に、プロセス情報とユーザーラベルが Cisco Secure Workload にプッシュされます。


(注)  


各 AnyConnect コネクタは、1 つの VRF のみのエンドポイント/インターフェイス/フローを報告します。AnyConnect コネクタによって報告されるエンドポイントとインターフェイスは、Cisco Secure Workload のエージェント VRF コンフィギュレーションに基づいて VRF に関連付けられます。AnyConnect エンドポイントの代わりに AnyConnect コネクタエージェントによってエクスポートされたフローは、同じ VRF に属します。エージェントの VRF を設定するには、[管理(Manage)] > [エージェント(Agents)] に移動し、[構成(Configuration)] タブをクリックします。このページの [エージェントのリモートVRF構成(Agent Remote VRF Configurations)] セクションで、[構成の作成(Create Config)] をクリックし、AnyConnect コネクタに関する詳細を指定します。このフォームでは、VRF の名前、エージェントがインストールされているホストの IP サブネット、およびフローレコードをクラスタに送信する可能性のあるポート番号の範囲を提供するようにユーザーに要求します。


Windows エンドポイントでの UDID の重複

エンドポイントマシンが同じゴールデンイメージから複製された場合、複製されたすべてのエンドポイントの UDID が同一である可能性があります。同一の場合、AnyConnect コネクタは、同一の UDID を持つエンドポイントからエンドポイントレコードを受信し、同じ UDID で Secure Workload に登録します。コネクタは、それらのエンドポイントからインターフェイスまたはフローレコードを受信すると、データを関連付けるために Secure Workload の正しい AnyConnect エージェントを判別できないため、すべてのデータを 1 つのエンドポイントに関連付けます(確定的ではありません)。

この問題に対処するために、AnyConnect NVM 4.8 リリースには、エンドポイントで UDID を見つけて再生成する dartcli.exe というツールが同梱されています。

  • dartcli.exe -u は、エンドポイントの UDID を取得します。

  • dartcli.exe -nu は、エンドポイントの UDID を再生成します。このツールを実行するには、次の手順を使用します。


    C:\Program Files (x86)\Cisco\Cisco AnyConnect Secure Mobility Client\DART>dartcli.exe -u
    UDID : 8D0D1E8FA0AB09BE82599F10068593E41EF1BFFF

    C:\Program Files (x86)\Cisco\Cisco AnyConnect Secure Mobility Client\DART>dartcli.exe -nu
    Are you sure you want to re-generate UDID [y/n]: y
    Adding nonce success
    UDID : 29F596758941E606BD0AFF49049216ED5BB9F7A5

    C:\Program Files (x86)\Cisco\Cisco AnyConnect Secure Mobility Client\DART>dartcli.exe -u
    UDID : 29F596758941E606BD0AFF49049216ED5BB9F7A5
定期的タスク

AnyConnect コネクタは、AnyConnect エンドポイントインベントリでプロセススナップショットとユーザーラベルを定期的に送信します。

  1. [プロセススナップショット(Process Snapshot)]:AnyConnect コネクタは、5 分ごとに、その間隔でローカルで保持されているプロセスを調べ、その間隔中にフローがあったすべてのエンドポイントのプロセススナップショットを送信します。

  2. [ユーザーラベル(User Labels)]:AnyConnect コネクタは、2 分ごとに、ローカルで保持されている LDAP ユーザーラベルを調べ、それらの IP アドレスのユーザーラベルを更新します。

ユーザーラベル用に、AnyConnect コネクタは、組織に属する全ユーザーの LDAP 属性のローカルスナップショットを作成します。AnyConnect コネクタが有効になっている場合、LDAP の設定(サーバー/ポート情報、ユーザーに関して取得される属性、ユーザー名を含む属性)が提供される場合があります。さらに、LDAP サーバーにアクセスするための LDAP ユーザーログイン情報が提供されることもあります。LDAP ユーザーログイン情報は暗号化され、AnyConnect コネクタで公開されることはありません。オプションで、LDAP サーバーに安全にアクセスするための LDAP 証明書の提供も可能です。


(注)  


AnyConnect コネクタは、24 時間ごとに新しいローカル LDAP スナップショットを作成します。この間隔は、コネクタの LDAP 設定で変更できます。


コネクタの設定方法

必要な仮想アプライアンスについては、「コネクタの仮想アプライアンス」を参照してください。コネクタでは、以下を設定できます。

  • LDAP:LDAP 設定は、LDAP 属性の検出をサポートし、ユーザー名に対応する属性を選択するワークフローと、ユーザーごとに取得される最大 6 つの属性のリストを提供します。詳細については、「検出」を参照してください。

  • エンドポイント:詳細については、「エンドポイントの設定」を参照してください。

  • ログ:詳細については、「ログ設定」を参照してください。

さらに、許可されたコマンドを使用して、Secure Workload Ingest アプライアンスの Docker コンテナで、コネクタの IPFIX プロトコルのリスニングポートを更新できます。このコマンドは、コネクタのコネクタ ID、更新するポートのタイプ、および新しいポートの情報が提供されると、アプライアンスで発行できます。コネクタ ID は、Secure Workload UI の [コネクタ(connector)] ページにあります。詳細については、「update-listening-ports」を参照してください。

制限

メトリック

制限

1 つの Secure Workload Ingest アプライアンスにおける AnyConnect コネクタの最大数

1

1 つのテナント(ルート範囲)における AnyConnect コネクタの最大数

50

Cisco Secure Workload における AnyConnect コネクタの最大数

500

ISE コネクタ

Cisco Secure Workload の ISE コネクタは、Cisco Platform Exchange Grid(pxGrid)を使用して Cisco Identity Services Engine(ISE)と ISE Passive Identity Connector(ISE-PIC)に接続し、ISE によって報告されるエンドポイントのコンテキスト情報(メタデータなど)を取得します。

ISE コネクタは、次の機能を実行します。

  1. Secure Workload の ISE エンドポイントとして識別された各エンドポイントを登録します。

  2. MDM の詳細、認証、セキュリティグループラベル、ISE グループ名、および ISE グループタイプなど、エンドポイントに関する Secure Workload のメタデータ情報を更新します。

  3. 定期的にスナップショットを作成し、ISE で表示されるアクティブなエンドポイントでクラスタを更新します。
    図 12. ISE コネクタ

(注)  


各 ISE コネクタは、1 つの VRF のエンドポイントとインターフェイスのみを登録します。ISE コネクタによって報告されるエンドポイントとインターフェイスは、Secure Workload のエージェント VRF 設定に基づき、VRF に関連付けられます。

エージェントの VRF を設定するには、ナビゲーションウィンドウから、[管理(Manage)] > [ワークロード(Workloads)] > [エージェント(Agents)]を選択し、[設定(Configuration)] タブをクリックします。このページの [エージェントのリモートVRF設定(Agent Remote VRF Configurations)] セクションで、[設定の作成(Create Config)] をクリックし、ISE コネクタに関する詳細情報(VRF の名前、エージェントがインストールされているホストの IP サブネット、Secure Workload の ISE エンドポイントおよびインターフェイスを登録する可能性があるポート番号の範囲)を入力します。



(注)  


ISE エンドポイントエージェントは、[エージェントリスト(Agent List)] ページには表示されません。代わりに、属性を持つ ISE エンドポイントを [インベントリ(Inventory)] ページで表示できます。


コネクタの設定方法

(注)  


この統合には、ISE バージョン 2.4+ と ISE PIC バージョン 3.1+ が必要です。


必要な仮想アプライアンスについては、「コネクタ用の仮想アプライアンス」を参照してください。ISE コネクタの場合、IPv4 および IPv6(デュアルスタックモード)アドレスがサポートされます。ただし、デュアルスタックのサポートはベータ機能であることに注意してください。

コネクタでは、次の設定が許可されています。

  • ISE インスタンス:ISE コネクタは、指定された設定を使用して ISE の複数のインスタンスに接続できます。各インスタンスには、ISE に接続するためのホスト名およびノード名とともに ISE 証明書のログイン情報が必要です。詳細については、「ISE インスタンスの設定」を参照してください。

  • LDAP:LDAP 設定は、LDAP 属性の検出をサポートし、ユーザー名に対応する属性を選択するワークフローと、ユーザーごとに取得される最大 6 つの属性のリストを提供します。詳細については、「検出」を参照してください。

  • ログ:詳細については、「ログ設定」を参照してください。


    (注)  


    ISE コネクタは getSessions API コールに接続して、タイムフレームの間にすべてのアクティブエンドポイントを取得します。ISE コネクタには、すべての新しいエンドポイントの更新を提供する PxGrid のセッショントピックに登録するリスナーもあります。


ISE インスタンスの設定
図 13. ISE インスタンスの設定
ISE インスタンスの設定

(注)  


Cisco Secure Workload バージョン 3.7 以降、Cisco ISE pxGrid ノードの SSL 証明書には、この統合のためにサブジェクト代替名(SAN)が必要になります。Cisco Secure Workload との統合を実行する前に、ISE 管理者が ISE ノードの認証設定を行っていることを確認してください。


pxGrid ノードの証明書を確認し、SAN が設定されているかどうかを確認するには、次の手順を実行して ISE からの証明書を確認する必要があります。

手順

ステップ 1

[管理(Administration) > [システム(System)] から [証明書(Certificates)] に移動します。

ステップ 2

[証明書の管理(Certificate Management)] で、[システム証明書(System Certificates)] を選択し、「使用される」pxGrid 証明書を選択し、[表示(View)] を選択して pxGrid ノード証明書を確認します。

ステップ 3

証明書をスクロールし、サブジェクト代替名がこの証明書に設定されていることを確認します。

ステップ 4

この証明書は、有効な認証局(CA)によって署名されている必要があり、これは、Cisco Secure Workload ISE コネクタに使用される pxGrid クライアント証明書の署名にも使用されている必要があります。

図 14. 有効な ISE pxGrid ノード証明書の例

ステップ 5

OpenSSL がインストールされている任意のホストで、次のテンプレートを使用して pxGrid クライアント証明書署名要求を生成できるようになりました。


   [req]
   distinguished_name = req_distinguished_name
   req_extensions = v3_req
   x509_extensions = v3_req
   prompt = no
   [req_distinguished_name]
   C = YOUR_COUNTRY
   ST = YOUR_STATE
   L = YOUR_CITY
   O = YOUR_ORGANIZATION
   OU = YOUR_ORGANIZATION_UNIT
   CN = ise-connector.example.com
   [v3_req]
   subjectKeyIdentifier = hash
   basicConstraints = critical,CA:false
   subjectAltName = @alt_names
   keyUsage = critical,digitalSignature,keyEncipherment
   extendedKeyUsage = serverAuth,clientAuth
   [alt_names]
   IP.1 = 10.x.x.x
   DNS.1 = ise-connector.example.com

ファイルを「example-connector.cfg」として保存し、ホストから OpenSSL コマンドを使用して、次のコマンドで証明書署名要求(CSR)と証明書の秘密キーを生成します。

openssl req -newkey rsa:2048 -keyout example-connector.key -nodes -out example-connector.csr -config example-connector.cfg

ステップ 6

Windows CA サーバーを使用して、CA によって証明書署名要求(CSR)に署名します。Windows CA サーバーも使用している場合は、次のコマンドを実行して pxGrid クライアントの CSR に署名します。

certreq -submit -binary -attrib "CertificateTemplate:CiscoIdentityServicesEngine" example-connector.csr example-connector.cer

(注)  

 

Windows CA には証明書テンプレートが必要です。このテンプレートには、次の拡張子が含まれている必要があります。

図 15. 証明書テンプレートのアプリケーションポリシーの拡張子

ステップ 7

署名されたクライアント証明書とルート CA を PEM 形式でホストにコピーします。これは、クライアント CSR と秘密キーを生成するホストと同じです。OpenSSL を使用して、クライアント証明書が X.509 PEM 形式であることを確認します。OpenSSL を使用して次のコマンドを実行し、署名されたクライアント証明書を X.509 PEM 形式に変換します。

openssl x509 -inform der -in example-connector.cer -out example-connector.pem

ステップ 8

次のコマンドを使用して、CA によって署名された PEM を確認することもできます。

openssl verify -CAfile root-ca.example.com.pem example-connector.pem
example-connector.pem: OK

(注)  

 

pxGrid を使用したマルチノード ISE 展開の場合、すべての pxGrid ノードは、Cisco Secure Workload ISE コネクタに使用される証明書を信頼する必要があります。

ステップ 9

上述の例のファイル名を使用して、ISE クライアント証明書(example-connector.pem)、クライアントキー(example-connector.key)および CA(root-ca.example.com.pem)を、以下に示すように、Cisco Secure Workload の ISE 設定ページのそれぞれのフィールドにコピーします。

(注)  

 

Cisco Secure Workload の最新バージョンにアップグレードする前に、ISE コネクタを削除して、既存の設定データが削除されていることを確認してください。アップグレードが完了したら、適用する新しいフィルタを使用して ISE コネクタを設定します。

図 16. ISE コネクタ設定
図 17. ISE コネクタ設定
表 3. ISE コネクタ設定

フィールド

説明

[名前(Name)]

ISE インスタンス名を入力します。

ISEクライアント証明書(ISE Client Certificate)

ISE クライアント証明書をコピーして貼り付けます。

ISEクライアントキー(ISE Client Key)

ISE クライアントキーをコピーして貼り付けます。クライアントキーは、パスワードで保護されていないクリアキーである必要があります。

ISEサーバーCA証明書(ISE Server CA Certificate)

ルート CA 証明書をコピーして貼り付けます。

ISE のホスト名

ISE のホスト名(FQDN)を入力します。

ISEのノード名(ISE Node Name)

ISE のノード名を入力します。

ISE属性の無視(オプション)(Ignore ISE Attributes (Optional))

リストから 1 つ以上の ISE 属性を選択します。

ISE を介してレポートされたエンドポイントのすべてのコンテキスト情報を取り込まない場合は、このオプションを使用します。

ISE IPv4サブネットフィルタ(CIDR形式)(オプション)(ISE IPv4 Subnet Filter (CIDR Format) (Optional))

複数の IPv4 サブネットを入力して、ISE エンドポイントをフィルタします。

ISE IPv6サブネットフィルタ(CIDR形式)(オプション)(ISE IPv6 Subnet Filter (CIDR Format) (Optional))

複数の IPv6 サブネットを入力して、ISE エンドポイントをフィルタします。



(注)  


  • ISE ホスト名に FQDN の代わりに IP アドレスが使用されている場合は、ISE CA 証明書 SAN の IP アドレスを使用します。そうしないと、接続が失敗する可能性があります。

  • ISE のアクティブなエンドポイントの数はスナップショットではなく、ISE の設定とメトリックを計算するための集計期間によって異なります。Cisco Secure Workload のエージェント数は常に、ISE からの最後のプルおよび pxgrid 更新に基づくスナップショットであり、通常は過去 1 日間のアクティブなデバイス数です(フルスナップショットのデフォルトの更新頻度は 1 日です)。これらの数字は表記方法が異なるため、2 つの数字が必ずしも一致しないことがあります。


ISE レコードの処理

ISE コネクタは、次に説明するようにレコードを処理します。

エンドポイントレコード

ISE コネクタは ISE インスタンスに接続し、pxGrid を介してエンドポイントの更新をサブスクライブします。ISE コネクタがエンドポイントレコードを受信すると、そのエンドポイントは Cisco Secure Workload 上の ISE エージェントとして登録されます。ISE コネクタは、NVM レコードに存在するエンドポイント固有の情報と ISE コネクタの証明書を使用して、エンドポイントを登録します。エンドポイントが登録されたら、次のように動作します。ISE コネクタは、エンドポイントオブジェクトを Cisco Secure Workload のユーザーラベルとして送信することにより、このオブジェクトをインベントリ強化に使用します。ISE コネクタが切断されたエンドポイントを ISE から取得すると、Cisco Secure Workload からインベントリ強化が削除されます。

セキュリティ グループ レコード

ISE コネクタは、pxGrid を介してセキュリティ グループ ラベルの変更に関する更新もサブスクライブします。このレコードを受信すると、ISE コネクタはローカルデータベースを維持します。このデータベースを使用して、エンドポイントレコードの受信時に SGT 名を値にマッピングします。

定期的タスク

ISE コネクタは、ISE エンドポイントインベントリでユーザーラベルを定期的に共有します。

  1. [エンドポイントスナップショット(Endpoint Snapshots)]:20 時間ごとに、ISE コネクタは、エンドポイントとセキュリティグループラベルのスナップショットを ISE インスタンスから取得し、変更が検出された場合はクラスタを更新します。このコールでは、ISE からの Secure Workload でエンドポイントが表示されない場合に切断されるエンドポイントは検出対象になりません。

  2. [ユーザーラベル(User Labels)]:2 分ごとに、ISE コネクタは、ローカルで保持されている LDAP ユーザーと ISE エンドポイントラベルをスキャンし、それらの IP アドレスのユーザーラベルを更新します。

ユーザーラベル用に、ISE コネクタは、組織に属する全ユーザーの LDAP 属性のローカルスナップショットを作成します。ISE コネクタが有効になっている場合、LDAP の設定(サーバー/ポート情報、ユーザーに関して取得される属性、ユーザー名を含む属性)が提供される場合があります。さらに、LDAP サーバーにアクセスするための LDAP ユーザーログイン情報が提供されることもあります。LDAP ユーザーログイン情報は暗号化され、ISE コネクタで公開されることはありません。オプションで、LDAP サーバーに安全にアクセスするための LDAP 証明書の提供も可能です。


(注)  


ISE コネクタは、24 時間ごとに新しいローカル LDAP スナップショットを作成します。この間隔は、コネクタの LDAP 設定で変更できます。



(注)  


Cisco ISE デバイスのアップグレード時は、アップグレード後に ISE によって生成される新しい証明書を使用して ISE コネクタを再設定する必要があります。


制限

メトリック

制限

1 つの ISE コネクタで設定可能な ISE インスタンスの最大数

20

1 つの Secure Workload Edge アプライアンスにおける ISE コネクタの最大数

1

1 つのテナント(rootscope) における ISE コネクタの最大数

1

Cisco Secure Workload における ISE コネクタの最大数

150


(注)  


コネクタごとにサポートされる ISE エージェントの最大数は 400,000 です。


インベントリ強化用のコネクタ

インベントリ強化用のコネクタは、Secure Workload によって監視されるインベントリ(IP アドレス)に関する追加のメタデータとコンテキストを提供します。

コネクタ

説明

仮想アプライアンス上に展開

ServiceNow

ServiceNow インスタンスからエンドポイント情報を収集し、ServiceNow 属性でインベントリを強化します。

Secure Workload Edge

関連項目:

Cloud Connector

必要な仮想アプライアンスの詳細については、「コネクタ用の仮想アプライアンス」を参照してください。

ServiceNow コネクタ

ServiceNow コネクタは ServiceNow インスタンスに接続して、ServiceNow インベントリ内にあるエンドポイントのすべての ServiceNow CMDB 関連ラベルを取得します。このソリューションを使用すると、Cisco Secure Workload のエンドポイントに関する豊富なメタデータを取得できます。

ServiceNow コネクタは、次の高度な機能を実行します。

  1. これらのエンドポイントの Cisco Secure Workload のインベントリで ServiceNow メタデータを更新します。

  2. 定期的にスナップショットを取り、これらのエンドポイントのラベルを更新します。

    図 18. ServiceNow コネクタ
    ServiceNow コネクタ

ServiceNow コネクタの設定方法

必要な仮想アプライアンスについては、「コネクタの仮想アプライアンス」を参照してください。コネクタでは、以下を設定できます。

  • ServiceNow テーブル:ServiceNow インスタンスのクレデンシャルと、データを取得する ServiceNow テーブルに関する情報を設定します。

  • スクリプト化された REST APIServiceNow のスクリプト化された REST API テーブルは、ServiceNow テーブルと同様に設定できます。

  • 同期間隔Secure Workload がServiceNow インスタンスに対して更新されたデータについてのクエリを実行する周期を変更できます。デフォルトの同期間隔は 60 分に設定されています。

  • ログ:詳細については、「ログ設定」を参照してください。

ServiceNow インスタンスの構成

ServiceNow インスタンスを正常に構成するには、次の項目が必要です。

  • ServiceNow ユーザー名

  • ServiceNow パスワード

  • ServiceNow インスタンスの URL

  • スクリプト化された API

  • (オプション)追加の URL パラメータ(テーブルごと)

図 19. ServiceNow インスタンスの構成
ServiceNow インスタンスの構成

その後、Secure Workload は ServiceNow インスタンスおよび Scripted REST API から([Scripted APIを含める(Include Scripted APIs)] チェックボックスがオンになっている場合のみ)すべてのテーブルの検出を実行します 。選択するテーブルのリストがユーザーに提示され、ユーザーがテーブルを選択すると、Secure Workload はそのテーブルからすべての属性のリストを取得して、ユーザーが選択できるようにします。ユーザーは、キーとして ip_address 属性をテーブルから選択する必要があります。その後、ユーザーはテーブルから最大 10 個の一意の属性を選択できます。各ステップについては、次の図を参照してください。


(注)  


ServiceNow コネクタは、[IPアドレス(IP Address)] フィールドを持つテーブルとの統合のみをサポートできます。



(注)  


ServiceNow Scripted REST API と統合するには、[Scripted API(Scripted APIs)] チェックボックスをオンにする必要があります。オンにすると、他のテーブルと同様のワークフローが得られます。



(注)  


Scripted REST API を ServiceNow コネクタと統合する場合、Scripted REST API にはパスパラメータを設定できません。また、Scripted REST API はクエリパラメータとして sysparm_limit、sysparm_fields、sysparm_offset をサポートする必要があります。



(注)  


ServiceNow ユーザーロールには、テーブル用の cmdb_read と、 Scripted REST API を Cisco Secure Workload と統合するための web_service_admin を含める必要があります。


図 20. ServiceNow テーブル設定の作成
ServiceNow インスタンス設定の最初のステップ
図 21. Secure Workload が ServiceNow インスタンスからテーブル情報を取得します
Cisco Secure Workload が ServiceNow インスタンスからテーブル情報を取得します
図 22. Secure Workload がテーブルのリストを提示します
Cisco Secure Workload がテーブルのリストを提示します
図 23. ServiceNow テーブル属性の選択
ユーザーが ip_address 属性とテーブル内の他の属性を選択します
図 24. 設定の確認と適用
ユーザーが ServiceNow 構成を完了します

ServiceNow レコードの処理

設定で指定したインスタンス URL に基づいて、ServiceNow コネクタは ServiceNow インスタンスに接続します。ServiceNow インスタンスは、HTTP コール(https://{Instance URL}/api/now/doc/table/schema を使用)を使用して、 ServiceNow テーブル API から初期テーブルスキーマを取得します。また、設定されたテーブルに基づいて、それらのテーブルに対してクエリを実行して ServiceNow ラベル/メタデータを取得します。Secure Workload は ServiceNow ラベルにそのインベントリ内の IP アドレスの注釈を付けます。ServiceNow コネクタは定期的に新しいラベルを取得し、Secure Workload インベントリを更新します。


(注)  


Secure Workload は ServiceNow テーブルから定期的にレコードを取得します。これは、ServiceNow コネクタの [SyncInterval] タブで構成できます。デフォルトの同期間隔は 60 分です。エントリ数が多い ServiceNow テーブルと統合する場合は、この同期間隔をより高い値に設定する必要があります。



(注)  


Secure Workload は、10 回の連続的な同期間隔で確認されなかったエントリを削除します。ServiceNow インスタンスへの接続が長時間停止した場合、そのインスタンスのすべてのラベルがクリーンアップされる可能性があります。


同期間隔の設定

Cisco Secure Workload ServiceNow コネクタでは、 Secure Workload と ServiceNow インスタンス間の同期の頻度を設定できます。デフォルトでは、同期間隔は 60 分に設定されていますが、同期間隔の設定で [データ取得頻度(Data fetch frequency)] として変更できます。

  • レコードの削除の検出について、Secure Workload ServiceNow コネクタは ServiceNow インスタンスとの同期に依存しています。48 回の連続した同期間隔でエントリが見つからない場合は、先に進んでエントリを削除します。エントリの削除間隔は、同期間隔設定で [エントリの削除間隔(Delete entry interval)] として設定できます。

  • ServiceNow テーブルの REST API を呼び出すときに追加のパラメータが渡される場合は、Additional Rest API url params の一部として追加のパラメータを設定できます。この設定は任意です。たとえば、URL パラメータ sysparm_exclude_reference_link=true&sysparm_display_value=true を使用して、ServiceNow から参照ルックアップを取得できます。

図 25. 同期間隔の設定
同期間隔の設定

Secure Workload および ServiceNow を使用した Edge アプライアンス通信フロー

Secure Workload と ServiceNow を正常に統合した後、ServiceNow インスタンス構成では、Edge 仮想マシンは次のように特定のポートと IP アドレスを介して ServiceNow インスタンスと通信します。

  • Edge VM は、ポート 443 を介して、Secure Workload から ServiceNow インスタンスと通信します。構成に使用する IP アドレスは、ServiceNow インスタンスで構成されたものと同じであることを確認する必要があります。

  • エッジ VM は、ポート 443 を介して Secure Workload クラスタと通信します。Kafka のアドレスとポート(443)は、Edge VM 内の /usr/local/tet-controller/cert にある kafkaBrokerIps.txt ファイルにあります。

    このファイルには、Kafka クライアントが Secure Workload に接続するために使用する IP アドレスまたは FQDN 文字列が含まれています。使用される Kafka アドレスは、Cisco Secure Workload クラスタで構成されているものと同じです。詳細については、「Secure Workload クラスタ構成」のページを参照してください。


    (注)  


    Edge VM が Cisco Secure Workload クラスタとの接続を開始します。その逆ではありません。


ラベルを削除する Explore コマンド

ユーザーが特定のインスタンスの特定の IP のラベルを(削除間隔を待たずに)すぐにクリーンアップする場合は、explore コマンドを使用して実行できます。コマンドを実行する手順は次のとおりです。

  1. テナントの VRF ID の検索

  2. Explore コマンド UI へのアクセス

  3. コマンドの実行

テナントの VRF ID の検索

サイト管理者およびカスタマーサポートユーザーは、ウィンドウの左側にあるナビゲーションバーの [プラットフォーム(Platform)] メニューの下にある [テナント(Tenant)] ページにアクセスできます。このページには、現在構成されているすべてのテナントと VRF が表示されます。詳細については、「テナント」セクションを参照してください。

[テナント(Tenants)] ページの [テナント(Tenants)] テーブルの ID フィールドは、テナントの VRF ID です。

Explore コマンド UI へのアクセス

[メンテナンスエクスプローラ(Maintenance Explorer)] コマンドインターフェイスにアクセスするには、Secure Workload Web インターフェイスの左側のナビゲーションバーから [トラブルシュート(Troubleshoot)] > [メンテナンスエクスプローラ(Maintenance Explorer)] を選択します。


(注)  


エクスプローラメニューにアクセスするには、カスタマーサポートの権限が必要です。エクスプローラタブが表示されない場合は、アカウントに必要な権限がない可能性があります。


ドロップダウンメニューのエクスプローラタブをクリックして、[メンテナンスエクスプローラ(Maintenance Explorer)] ページに移動します。

図 26. [メンテナンスエクスプローラ(Maintenance Explorer)] タブ
[メンテナンスエクスプローラ(Maintenance Explorer)] タブ

コマンドの実行

  • アクションとして POST を選択します。

  • スナップショットホストとして「orchestrator.service.consul」と入力します。

  • スナップショットパスを入力します。

    servicenow インスタンスの特定の IP のラベルを削除するには:servicenow_cleanup_annotations?args=<vrf-id><ip_address><instance_url><table_name>

  • [送信] をクリック


    (注)  


    explore コマンドを使用して削除した後、ServiceNow インスタンスにレコードが表示された場合は、再入力されます。


FAQ

  • ServiceNow CMDB テーブルに IP アドレスがない場合はどうなりますか?

    IP アドレスがない場合、現在のテーブルの必要なフィールドと IP アドレス(別のテーブルとの JOIN 操作から取得される可能性がある)を持つ View on ServiceNow を作成することを推奨します。このようなビューが作成されると、テーブル名の代わりに使用できます。

  • ServiceNow インスタンスに MFA が必要な場合はどうなりますか?

    現在、MFA を使用した ServiceNow インスタンスとの統合はサポートしていません。

ServiceNow コネクタの制限事項

メトリック

制限

1 つの ServiceNow コネクタで構成される ServiceNow インスタンスの最大数

20

1 つの ServiceNow インスタンスから取得できる属性の最大数

15

1 つの Secure Workload Edge アプライアンス上の ServiceNow コネクタの最大数

1

1 つのテナント(ルート範囲)上の ServiceNow コネクタの最大数

1

Cisco Secure Workload 上の ServiceNow コネクタの最大数

150

コネクタアラート

アプライアンスやサービスは、異常な動作が発生するとコネクタアラートを作成します。

アラート設定

アプライアンスとコネクタのアラート設定により、ユーザーはさまざまなイベントに対してアラートを生成できます。3.4 リリースでは、アラート設定により、構成されているアプライアンスやコネクタに対して生成可能なすべてのタイプのアラートが有効になります。

パラメータ名

タイプ

説明

Enable Alert

チェックボックス

アラートを有効にする必要があるかどうか。


(注)  


Enable Alert のデフォルト値は true です。


図 27. Secure Workload Data Ingest アプライアンスでのアラート設定の表示
Cisco Secure Workload Data Ingest アプライアンスでのアラート設定の表示

アラートタイプ

アプライアンスとコネクタのページの [情報(Info)] タブには、各アプライアンスとコネクタに固有のさまざまなアラートタイプが含まれています。

図 28. アラートリスト情報
アラートリスト情報
アプライアンス/コネクタダウン

アプライアンス/コネクタからのハートビートが欠落しているためにアプライアンス(またはコネクタ)がダウンしている可能性がある場合、アラートが生成されます。

アラートテキスト:<アプライアンス/コネクタ> のハートビートがありません。ダウンしている可能性があります。(Missing <Appliance/Connector> heartbeats, it might be down.)

重大度:高

図 29. コネクタダウンのアラート
コネクタダウンのアラート

許可された Secure Workload 仮想アプライアンス:Secure Workload Ingest および Secure Workload Edge

許可されたコネクタ:すべて

アプライアンスまたはコネクタシステムの使用率

アプライアンス(およびコネクタ)のシステム使用率(CPU、メモリ、およびディスク)が 90% を超えると、アプライアンス(とコネクタのいずれかまたは両方)が、増加したシステム負荷を現在処理していることを示す情報アラートを生成します。

アプライアンスとコネクタが大量の処理アクティビティ中にシステムリソースの 90% 以上を消費することがありますが、これは正常です。

アラートテキスト:<アプライアンス/コネクタ> での <数字> 個の CPU/メモリ/ディスク使用率が高すぎます。

重大度:高

図 30. コネクタシステムの使用率が高すぎる場合のアラート
コネクタシステムの使用率が高すぎる場合のアラート

許可された Secure Workload 仮想アプライアンス:Secure Workload Ingest および Secure Workload Edge

許可されたコネクタ:すべて

コネクタ構成エラー

構成済みのコネクタを構成済みのサーバーに接続しようとして、構成エラーが発生すると、システムは、承認されて展開された構成に潜在的な問題があることを示すアラートを生成します。

たとえば、AnyConnect コネクタは LDAP 構成を取得し、構成を検証して受け入れることができますが、通常の操作中に、構成が無効になる可能性があります。

アラートは、このシナリオをキャプチャし、構成を更新するための修正アクションをユーザーが実行する必要があることを示します。

アラートテキスト:Cannot connect to <Appliance/Connector> server, check <Appliance/Connector> config.

重大度:高、低

サーバー

コネクタ

LDAP サーバー

AnyConnect、F5、ISE、WDC

ISE サーバー

ISE

ServiceNow サーバー

ServiceNow

図 31. 構成ステータスエラーのアラート
構成ステータスエラーのアラート

許可されている Secure Workload 仮想アプライアンス:Secure Workload Ingest および Secure Workload Edge

許可されているコネクタ:AnyConnect、F5、ISE、WDC、ServiceNow。

コネクタ UI アラートの詳細

図 32. コネクタ UI アラートの詳細
コネクタ UI アラートの詳細

アラート詳細

一般的なアラート構造とフィールドに関する情報については、「共通アラート構造」を参照してください。alert_details フィールドの構造には、コネクタアラートの次のサブフィールドが含まれます。

フィールド

タイプ

説明

アプライアンスID

文字列

アプライアンスID

アプライアンス IP

文字列

アプライアンス IP

Connector ID

文字列

Connector ID

コネクタ IP

文字列

コネクタ IP

ディープリンク

ハイパーリンク

アプライアンス/コネクタページにリダイレクト

最終チェックイン時間

文字列

最終チェックイン時間

Name

String

アプライアンス/コネクタ名

理由(Reason)

文字列

アプライアンス/コネクタが Cisco Secure Workload に接続できない理由

Type

文字列

アプライアンス/コネクタの種類

アラートの詳細の例

alert_details が JSON(文字列化されていない)として解析されると、次のように表示されます。


    {
      "Appliance ID": "5f1f3d26d674b01832c6792a",
      "Connector ID": "5f1f3e47baba512a70abee43",
      "Connector IP": "172.29.142.22",
      "Deep Link": "bingo.tetrationanalytics.com/#/connectors/details/F5?id=5f1f3e47baba512a70abee43",
      "Last checkin at": "Aug 04 2020 20.37.33 PM UTC",
      "Name": "F5",
      "Reason": "Invalid Credentials (Original error text: LDAP Result Code 49 \"Invalid Credentials\": )",
      "Type": "F5"
    }

コネクタ用の仮想アプライアンス

ほとんどのコネクタは Secure Workload 仮想アプライアンスに展開されます。OVA テンプレートを使用して VMware vCenter の ESXi ホストに、または QCOW2 イメージを使用して他の KVM ベースのハイパーバイザーに必要な仮想アプライアンスを展開します。仮想アプライアンスを展開する手順については、「仮想アプライアンスの展開」で説明します。

仮想アプライアンスの種類

仮想アプライアンスを必要とする各コネクタは、2 種類の仮想アプライアンスのいずれかに展開できます。

Cisco Secure Workload Ingest

Cisco Secure Workload Ingest アプライアンスは、さまざまなコネクタから Secure Workload にフロー観測をエクスポートできるソフトウェアアプライアンスです。

仕様
  • CPUコア数:8

  • メモリ:8 GB

  • ストレージ:250 GB

  • ネットワークインターフェイスの数:3

  • 1 つのアプライアンスにおけるコネクタ数:3

  • オペレーティングシステム:CentOS 7.9(Cisco Secure Workload 3.8.1.19 以前)、AlmaLinux 9.2(Cisco Secure Workload 3.8.1.36 以降)

コネクタ用の Cisco Secure Workload 仮想アプライアンス」で、重要な制限事項を確認してください。


(注)  


Secure Workload のルート範囲には、最大 100 の Secure Workload Ingest アプライアンスを展開できます。


図 33. Secure Workload Ingest アプライアンス
Cisco Secure Workload Ingest アプライアンス

Cisco Secure Workload Ingest アプライアンスでは、1 つのアプライアンスで最大 3 つのコネクタを有効にできます。同じアプライアンスで、同じコネクタの複数のインスタンスを有効にすることができます。ERSPAN Ingest アプライアンスの場合、3 つの ERSPAN コネクタが常に自動的にプロビジョニングされます。Ingest アプライアンスに展開されたコネクタの多くは、ネットワーク内のさまざまなポイントからテレメトリを収集します。これらのコネクタは、アプライアンスの特定のポートでリッスンする必要があります。そのため、各コネクタは、テレメトリデータを収集するためにコネクタがリッスンする必要がある IP アドレスとデフォルトポートのいずれかにバインドされます。その結果、各 IP アドレスは基本的に、アプライアンス上でコネクタが占有するスロットになります。コネクタが有効になると、スロットが使用されます(これにより、スロットに対応する IP が使用されます)。また、コネクタが無効になると、コネクタが占有していたスロットが解放されます(これにより、スロットに対応する IP が解放されます)。Ingest アプライアンスがスロットの状態を維持する方法については、「Cisco Secure Workload Ingest アプライアンスのスロット」を参照してください。

図 34. Secure Workload Ingest アプライアンスのスロット
Cisco Secure Workload Ingest アプライアンスのスロット
可能な設定
  • NTP:アプライアンスで NTP を設定します。詳細については、「NTP 設定」を参照してください。

  • ログ:アプライアンスのログを設定します。詳細については、「ログ設定」を参照してください。

Cisco Secure Workload Edge

Cisco Secure Workload Edge は、さまざまな通知者にアラートをストリーミングし、Cisco ISE などのネットワーク アクセス コントローラからインベントリメタデータを収集する、制御アプライアンスです。Secure Workload Edge アプライアンスでは、すべてのアラート通知コネクタ(Syslog、電子メール、Slack、PagerDuty、Kinesisなど)、ServiceNow コネクタ、ワークロード AD コネクタ、および ISE コネクタを展開できます。

仕様
  • CPUコア数:8

  • メモリ:8 GB

  • ストレージ:250 GB

  • ネットワークインターフェイスの数:1

  • 1 つのアプライアンスのコネクタの数:8

  • オペレーティングシステム:CentOS 7.9(Cisco Secure Workload 3.8.1.19 以前)、AlmaLinux 9.2(Cisco Secure Workload 3.8.1.36 以降)

コネクタ用の Cisco Secure Workload 仮想アプライアンス」で、重要な制限事項を確認してください。


(注)  


Secure Workload のルート範囲には、最大 1 つの Secure Workload Edge アプライアンスを展開できます。


図 35. Secure Workload Edge アプライアンス
Cisco Secure Workload Edge アプライアンス

Secure Workload Edge アプライアンスに展開されたコネクタは、ポートでリッスンしません。したがって、Secure Workload Edge アプライアンスのコネクタ用にインスタンス化された Docker コンテナは、ポートをホストに公開しません。

可能な設定
  • NTP:アプライアンスで NTP を設定します。詳細については、「NTP 設定」を参照してください。

  • ログ:アプライアンスのログを設定します。詳細については、「ログ設定」を参照してください。

仮想アプライアンスの展開

VMware vCenter または Red Hat Virtualization などの他の KVM ベースのハイパーバイザの ESXi ホストに仮想アプライアンスを展開します。この手順では、シスコ ソフトウェア ダウンロード ページから仮想アプライアンス OVA テンプレートまたは QCOW2 イメージをダウンロードするように求められます。


注目


Secure Workload 外部アプライアンスを展開するには、アプライアンスが作成される ESXi ホストが次の仕様を満たす必要があります。

  • vSphere:バージョン 5.5 以降。

  • CPU:コアごとに少なくとも 2.2 GHz であり、アプライアンス用に十分な予約可能な容量があること。

  • メモリ:少なくともアプライアンスが収まる十分なスペースがあること。


コネクタからデータを収集するために仮想アプライアンスを展開するには、次の手順を実行します。

手順

ステップ 1

Secure Workload Web ポータルで、ナビゲーションウィンドウから [管理(Manage)] > [仮想アプライアンス(Virtual Appliances)] を選択します。

ステップ 2

[コネクタの有効化(Enable a Connector)] をクリックします。展開する必要のある仮想アプライアンスのタイプは、有効化するコネクタのタイプによって異なります。

ステップ 3

仮想アプライアンスを作成する必要があるコネクタのタイプをクリックします。たとえば、NetFlow コネクタをクリックします。

ステップ 4

コネクタページで、[有効化(Enable)] をクリックします。

(注)  

 

仮想アプライアンスを展開するように通知が表示された場合は、[はい(Yes)] をクリックします。この通知が表示されない場合、このコネクタが使用できる仮想アプライアンスが既にある可能性があります。その場合、この手順を実行する必要はありません。

ステップ 5

リンクをクリックして、仮想アプライアンスの OVA テンプレートまたは QCOW2 イメージをダウンロードします。何もクリックせずに、画面上のウィザードを開いたままにします。

ステップ 6

ダウンロードしたものに応じて、次の手順を実行します。

  • OVA:指定された ESXi ホストに新しい OVF テンプレートを展開します。

    • vSphere Web クライアントに OVA を展開するには、OVF テンプレートを展開する手順に従ってください。

    • 展開した VM 設定が、仮想アプライアンスのタイプに推奨される設定と一致していることを確認します。

    • 展開した VM の電源をオンにしないでください。

  • QCOW2 イメージ:Red Hat Virtualization などの KVM ハイパーバイザで新しい VM を作成します。

ステップ 7

VM の展開後、電源をオンにする前に、Secure Workload Web ポータルの仮想アプライアンス展開ウィザードに戻ります。

ステップ 8

仮想アプライアンスの展開ウィザードで、[次へ(Next)] をクリックします。

ステップ 9

IP アドレス、ゲートウェイ、ホスト名、DNS、プロキシサーバー設定、および Docker ブリッジサブネット設定を指定して、仮想アプライアンスを設定します。「ネットワークパラメータを使用した VM の設定」のスクリーンショットを参照してください。

  • アプライアンスがプロキシサーバーを使用して Cisco Secure Workload にアクセスする必要がある場合は、[プロキシサーバーを使用してCisco Secure Workload に接続(Use proxy server to connect to Secure Workload)] チェックボックスをオンにしてください。これが正しく設定されていない場合、コネクタは、メッセージの制御、コネクタの登録、およびフローデータの Secure Workload コレクタへの送信のために Secure Workload と通信することができない場合があります。

  • アプライアンスの IP アドレスとゲートウェイがデフォルトの Docker ブリッジサブネット(172.17.0.1/16)と競合する場合、[Dockerブリッジ(CIDR形式)(Docker Bridge (CIDR format))] フィールドで指定したカスタマイズした Docker ブリッジサブネットを使用してアプライアンスを設定できます。これには、アプライアンス OVA 3.3.2.16 以降が必要です。

ステップ 10

[次へ(Next)] をクリックします。

ステップ 11

次のステップで、VM 設定バンドルが生成され、ダウンロードできるようになります。VM 設定バンドルをダウンロードします。「VM 設定バンドルのダウンロード」のスクリーンショットを参照してください。

ステップ 12

VM 設定バンドルを、ターゲットの ESXi ホストまたは他の仮想化ホストに対応するデータストアにアップロードします。

ステップ 13

QCOW2 イメージを使用する場合のみ適用)VM 設定バンドルをアップロードした他の仮想化ホストで、次の設定を完了します。

  • Ingest アプライアンスの場合、3 つのネットワーク インターフェイスを設定します。

    図 36. KVM ベースの環境でのネットワーク インターフェイスの設定例
    KVM ベースの環境でのネットワーク インターフェイスの設定例
  • メモリ割り当てで、RAM の最小要件を 8192 MB に指定します。

  • 仮想 CPU の合計数を 8 に指定します。

    図 37. KVM ベースの環境でのシステムリソースの設定例
    KVM ベースの環境でのシステムリソースの設定例

ステップ 14

VM 設定を編集し、VM 設定バンドルをデータストアから CD/DVD ドライブにマウントします。[電源投入時に接続(Connect at Power On)] チェックボックスをオンにしていることを確認します。

ステップ 15

展開した VM の電源をオンにします。

ステップ 16

VM が起動して自動的に設定を行い、Cisco Secure Workload に接続し直します。数分かかることがあります。Secure Workload 上のアプライアンスのステータスが、[登録の保留中(Pending Registration)] から [アクティブ(Active)] に移行するはずです。登録保留中の状態の Cisco Secure Workload Ingest アプライアンス」のスクリーンショットを参照してください。

(注)  

 

Secure Workload 外部アプライアンスに対して vMotion を有効にすることはお勧めしません。

(注)  

 

Secure Workload 外部アプライアンス OVA をそのまま使用し、VM を展開するため QCOW2 イメージ用に 8 つの vCPU コアと 8192 MB のメモリを予約することをお勧めします。十分なリソースが利用できない場合、VM セットアップスクリプトは起動後に失敗します。

アプライアンスがアクティブになると、コネクタを有効にして展開することができます。

図 38. Secure Workload Ingest アプライアンスの展開
Cisco Secure Workload Ingest アプライアンスの展開
図 39. ネットワークパラメータを使用した VM の設定
ネットワークパラメータを使用した VM の設定
図 40. VM 設定バンドルのダウンロード
VM 設定バンドルのダウンロード
図 41. VM の展開
VM の展開
図 42. 登録保留中の状態の Secure Workload Ingest アプライアンス
登録保留中の状態の Cisco Secure Workload Ingest アプライアンス

仮想アプライアンスを展開した後に初めて起動すると、tet-vm-setup サービスが実行され、アプライアンスがセットアップされます。このサービスは次の役割を果たします。

  1. アプライアンスの検証:展開された仮想アプライアンスのタイプに必須のリソース要件について、アプライアンスを検証します。

  2. IP アドレスの割り当て:アプライアンスでプロビジョニングされたすべてのネットワーク インターフェイスに IP アドレスを割り当てます。

  3. ホスト名の割り当て:アプライアンスのホスト名を割り当てます(ホスト名が設定されている場合)。

  4. DNS 設定:DNS resolv.conf ファイルを更新します(ネームサーバーおよび/または検索ドメインのパラメータが設定されている場合)。

  5. プロキシサーバー設定:アプライアンスの HTTPS_PROXY および NO_PROXY 設定を更新します(提供されている場合)。

  6. アプライアンスの準備:アプライアンス管理メッセージが送受信される Kafka トピックの証明書バンドルをコピーします。

  7. アプライアンスコントローラのインストールtet-controller サービスとして supervisord によって管理されるアプライアンスコントローラをインストールして起動します。

tet-controller がインスタンス化されると、アプライアンスの管理を引き継ぎます。このサービスは次の役割を果たします。

  1. 登録:アプライアンスを Cisco Secure Workload に登録します。アプライアンスが登録されるまで、アプライアンスでコネクタを有効にすることはできません。Secure Workload は、アプライアンスの登録要求を受信すると、アプライアンスの状態をアクティブに更新します。

  2. コネクタの展開:コネクタを Docker サービスとしてアプライアンスに展開します。詳細については、「コネクタの有効化」を参照してください。

  3. コネクタの削除:Docker サービスおよび対応する Docker イメージを停止して、アプライアンスから削除します。詳細については、「コネクタの削除」を参照してください。

  4. アプライアンスの設定の更新:アプライアンスの設定の更新をテストして適用します。詳細については、「コネクタおよび仮想アプライアンスの設定管理」を参照してください。

  5. アプライアンスのトラブルシューティング コマンド:アプライアンスの問題をトラブルシューティングおよびデバッグするために、アプライアンスで許可されたコマンドを実行します。詳細については、「トラブルシューティング」を参照してください。

  6. ハートビート:定期的にハートビートと統計を Secure Workload に送信して、アプライアンスの状態をレポートします。詳細については、「仮想アプライアンスのモニタリング」を参照してください。

  7. プルーニング:ストレージスペースを回復するために、未使用またはダングリング状態のすべての Docker リソースを定期的にプルーニングします。このタスクは 24 時間に 1 回実行されます。

  8. アプライアンスのデコミッション:アプライアンスからすべての Docker インスタンスをデコミッションして削除します。詳細については、「仮想アプライアンスのデコミッション」を参照してください。

展開済みの仮想アプライアンスのリストは、[管理(Manage)] > [仮想アプライアンス(Virtual Appliances)]にあります。

図 43. 展開済みの仮想アプライアンスのリスト
展開済みの仮想アプライアンスのリスト

仮想アプライアンスのデコミッション

仮想アプライアンスは、Cisco Secure Workload からデコミッションできます。アプライアンスがデコミッションされると、次のアクションがトリガーされます。

  1. アプライアンスのすべての設定と、アプライアンスで有効になっているコネクタが削除されます。

  2. アプライアンスで有効になっているすべてのコネクタが削除されます。

  3. アプライアンスには、削除保留のマークが付けられています。

  4. アプライアンスが削除成功の応答を返すと、アプライアンスの Kafka トピックと証明書が削除されます。


    (注)  


    アプライアンスをデコミッションすると、元に戻すことはできません。アプライアンスとコネクタを復元するには、新しいアプライアンスを展開し、新しいアプライアンスでコネクタを有効にする必要があります。


仮想アプライアンスのモニタリング

Cisco Secure Workload 仮想アプライアンスは、定期的にハートビートと統計を Cisco Secure Workload に送信します。ハートビートの間隔は 5 分です。ハートビートメッセージには、システム統計やプロセス統計、アプライアンス管理に使用される Kafka トピックを介した送信/受信/エラーメッセージの数に関する統計など、サービスの正常性に関する統計が含まれます。

すべてのメトリックは Digger(OpenTSDB)で使用でき、アプライアンス ID とルート範囲名でラベル付けされます。さらに、アプライアンスコントローラの Grafana ダッシュボードも、アプライアンスからの重要なメトリックに使用できます。

セキュリティに関する注意事項

Ingest/Edge 仮想マシンのゲスト オペレーティング システムは CentOS 7.9 ですが、そこから OpenSSL サーバーおよびクライアントパッケージが削除されています。そのため、アプライアンスにアクセスするにはそのコンソールを使用するしか方法がありません。


(注)  


CentOS 7.9 は、Cisco Secure Workload 3.8.1.19 以前のリリースの Ingest および Edge 仮想アプライアンスのゲスト オペレーティング システムです。Cisco Secure Workload 3.8.1.36 以降、オペレーティングシステムは AlmaLinux 9.2 です。


コンテナは、centos:7.9.2009 ベースの Docker イメージを実行します。また、NET_ADMIN ケーパビリティを持つ ERSPAN コンテナを除き、ほとんどのコンテナは基本権限(特権なしのオプション)で実行されます。


(注)  


Cisco Secure Workload 3.8.1.36 以降、コンテナは almalinux/9-base:9.2 を実行します。


万が一、コンテナが侵害された場合でも、VM ゲスト OS はコンテナの内部から侵害されないようにするべきです。

コネクタおよび仮想アプライアンスの構成管理

構成の更新は、Cisco Secure Workload からアプライアンスとコネクタにプッシュできます。構成の更新を開始する前に、アプライアンスが Secure Workload に正常に登録され、アクティブになっている必要があります。同様に、コネクタは、コネクタサービスで構成の更新を開始する前に Secure Workload に登録されている必要があります。

アプライアンスとコネクタで可能な構成の更新には 3 つのモードがあります。

  1. テストと適用:構成をテストし、テストが成功したら構成をコミットします。

  2. 検出:構成をテストし、テストが成功したら、構成に対して有効にできる追加のプロパティを検出します。

  3. 削除:構成を削除します。


    (注)  


    ERSPAN アプライアンスとコネクタは、構成の更新をサポートしていません。


テストおよび適用

テストおよび適用モードをサポートする設定では、目的のアプライアンスおよび/またはコネクタに設定を適用(確定)する前に設定を検証します。

NTP の設定

NTP の設定により、アプライアンスは指定された NTP サーバーとクロックを同期できます。

パラメータ名

タイプ

説明

NTP を有効にする(Enable NTP)

チェックボックス

NTP 同期を有効にする必要がありますか?

NTP サーバー(NTP Servers)

リスト

ストリング

NTP サーバーのリスト。少なくとも 1 つのサーバーを指定する必要があります。最大 5 つのサーバーを指定できます。

テスト:ポート 123 で指定された NTP サーバーに対して UDP 接続を確立できるかどうかをテストします。いずれかの NTP サーバーでエラーが発生した場合は、この設定を受け入れないでください。

適用/etc/ntp.conf を更新し、systemctl restart ntpd.service を使用して ntpd サービスを再起動します。ntp.conf を生成するためのテンプレートは次のとおりです。
# --- GENERAL CONFIGURATION ---
server <ntp-server>
...
server 127.127.1.0
fudge 127.127.1.0 stratum 10
# Drift file
driftfile /etc/ntp/drift

(注)  


Cisco Secure Workload 3.8.1.19 以前に適用されます。


Cisco Secure Workload 3.8.1.36 以降の場合は、/etc/chrony.conf を更新し、systemctl restart chronyd.service を使用して chronyd サービスを再起動します。chrony.conf を生成するためのテンプレートは次のとおりです。
# Secure Workload appliance chrony.conf.
server <ntp-server> iburst
...
driftfile /var/lin/chrony/drift
makestep 1.0 3
rtcsync

許可されている Cisco Secure Workload 仮想アプライアンス:すべて

許可されているコネクタ:なし

図 44. NTP 設定のテスト中にエラーが発生
NTP 設定のテスト中にエラーが発生
図 45. 有効な NTP サーバーを使用した NTP 設定
有効な NTP サーバーを使用した NTP 設定
図 46. 検証および適用済みの NTP 設定
検証および適用済みの NTP 設定
ログ設定

ログ構成により、アプライアンスやコネクタのログレベル、ログファイルの最大サイズ、ログ ローテーション パラメータが更新されます。アプライアンスで構成の更新がトリガーされると、アプライアンスコントローラのログ設定が更新されます。一方、コネクタで構成の更新がトリガーされると、サービスコントローラとサービスログの設定が更新されます。

パラメータ名

タイプ

説明

[ロギングレベル(Logging level)]

dropdown

設定するロギングレベル

  • debug

デバッグログレベル

  • info

情報ログレベル

  • warn

警告ログレベル

  • error

エラーログレベル

[最大ログファイルサイズ(MB単位)(Max log file size (in MB))]

number

ログ ローテーションが開始される前のログ ファイルの最大サイズ

[ログローテーション(日単位)(Log rotation (in days))]

number

ログローテーションが開始されるまでのログ ファイルの最大経過時間

[ログローテーション(インスタンス単位)(Log rotation (in instances))]

number

保持されるログファイルの最大インスタンス

テスト:運用なし。

適用:アプライアンスで構成がトリガーされた場合は、アプライアンスの tet-controller の構成ファイルが更新されます。構成がコネクタでトリガーされた場合は、tet-controller の構成ファイルと、コネクタを管理する Docker コンテナ上のコントローラによって管理されるサービスが更新されます。

許可されている Secure Workload 仮想アプライアンス:すべて

許可されているコネクタ:NetFlow、NetScaler、F5、AnyConnect、ISE、ASA、Meraki。

図 47. アプライアンスのログ構成
アプライアンスのログ構成

(注)  


すべてのアラート通知コネクタ(Syslog、Email、Slack、PagerDuty、Kinesis)は Secure Workload Edge 上の単一の Docker サービス(Cisco Secure Workload Alert Notifier)で実行されるため、別のアラート通知コネクタの構成に影響を与えずにコネクタのログ構成を更新することはできません 。Secure Workload Edge アプライアンス上の Secure Workload Alert Notifier(TAN)Docker サービスのログ構成は、許可されたコマンドを使用して更新できます。


詳細については、「アラート通知コネクタのログ構成の更新」を参照してください。

エンドポイントの設定

エンドポイントの設定では、AnyConnect および ISE コネクタのエンドポイントの非アクティブタイムアウトを指定します。エンドポイントがタイムアウトすると、コネクタは Secure Workload とのチェックインを停止し、コネクタ上のエンドポイントのローカル状態を消去します。

パラメータ名

タイプ

説明

エンドポイントの非アクティブアイムアウト(分単位)(InactivityTimeout for Endpoints(in minutes))

number

AnyConnect または ISE コネクタによって公開されたエンドポイントの非アクティブタイムアウト。タイムアウトすると、エンドポイントは Cisco Secure Workload をチェックインしなくなります。デフォルトは 30 分です。

テスト:運用なし。

適用:新しい値でコネクタの構成ファイルを更新します。

許可されている Secure Workload 仮想アプライアンス:なし

許可されているコネクタ:AnyConnect および ISE

図 48. AnyConnect コネクタのエンドポイント非アクティブタイムアウト設定
AnyConnect コネクタのエンドポイント非アクティブタイムアウト設定
Slack 通知設定

Slack で Secure Workload アラートを公開するためのデフォルトの構成。

パラメータ名

タイプ

説明

Slack ウェブフック URL

string

Secure Workload アラートを発行する Slack ウェブフック

テスト:ウェブフックを使用してテストアラートを Slack に送信します。アラートが正常に投稿された場合、テストは合格です。

[適用(Apply)]:指定されたパラメータでコネクタの構成ファイルを更新します。

許可される Secure Workload 仮想アプライアンス:なし

許可されているコネクタ:Slack

PagerDuty 通知設定

PagerDuty で Secure Workload アラートを公開するためのデフォルト設定。

パラメータ名

タイプ

説明

PagerDuty サービスキー(PagerDuty Service Key)

string

PagerDuty で Cisco Secure Workload アラートをプッシュするための PagerDuty サービスキー

テスト: サービスキーを使用してテストアラートを PagerDuty に送信します。アラートが正常に発行された場合、テストは合格です。

[適用(Apply)]:指定されたパラメータでコネクタの構成ファイルを更新します。

許可される Secure Workload 仮想アプライアンス:なし

許可されたコネクタ:PagerDuty

Kinesis 通知設定

Amazon Kinesis で Secure Workload アラートを公開するためのデフォルトの設定。

パラメータ名

タイプ

説明

AWS アクセスキー ID(AWS Access Key ID)

string

AWS と通信するための AWS アクセスキー ID

AWS 秘密アクセスキー(AWS Secret Access Key)

string

AWS と通信するための AWS シークレットアクセスキー

AWS リージョン(AWS Region)

AWS リージョンのドロップダウン

Kinesis ストリームが設定されている AWS リージョンの名前

Kinesis ストリーム(Kinesis Stream)

string

Kinesis ストリームの名前

ストリームパーティション(Stream Partition)

string

ストリームのパーティション名

テスト:指定された設定を使用して、テストアラートを Kinesis ストリームに送信します。アラートが正常に発行された場合、テストは合格です。

[適用(Apply)]:指定されたパラメータでコネクタの構成ファイルを更新します。

許可される Secure Workload 仮想アプライアンス:なし

許可されているコネクタ:Kinesis

電子メール通知設定

電子メールで Secure Workload アラートを公開するためのデフォルト設定です。

パラメータ名

タイプ

説明

SMTP ユーザ名(SMTP Username)

文字列

SMTP サーバーのユーザー名。このパラメータはオプションです。

SMTP パスワード(SMTP Password)

文字列

ユーザーの SMTP サーバーパスワード(指定されている場合)。このパラメータはオプションです。

SMTP サーバー(SMTP Server)

文字列

SMTP サーバーの IP アドレスまたはホスト名

SMTP ポート(SMTP Port)

番号

SMTP サーバーのリスニングポート。デフォルト値は 587 です。

セキュア接続(Secure Connection)

チェックボックス

SMTP サーバー接続に SSL を使用する必要があるかどうか。

送信元の電子メールアドレス(From email address)

文字列

アラートの送信に使用する電子メールアドレス

[デフォルト受信者(Default Recipients)]

文字列

カンマで区切られた受信者の電子メールアドレス一覧。

[テスト(Test)]:指定された設定を使用してテスト電子メールを送信します。アラートが正常に発行された場合、テストは合格です。

[適用(Apply)]:指定されたパラメータでコネクタの構成ファイルを更新します。

許可される Secure Workload 仮想アプライアンス:なし

許可されるコネクタ:電子メール

Syslog 通知設定

Syslog で Secure Workload アラートを公開するためのデフォルト構成。

パラメータ名

タイプ

説明

プロトコル(Protocol)

ドロップダウン

サーバーへの接続に使用するプロトコル。

• [UDP]
• [TCP]

サーバーアドレス(Server Address)

文字列

Syslog サーバーの IP アドレスまたはホスト名。

ポート(Port)

番号

Syslog サーバーのリスニングポート。デフォルトのポート値は 514 です。

テスト:指定された構成を使用して、テストアラートを Syslog サーバーに送信します。アラートが正常に発行された場合、テストは合格です。

[適用(Apply)]:指定されたパラメータでコネクタの構成ファイルを更新します。

許可される Secure Workload 仮想アプライアンス:なし

許可されるコネクタ:Syslog

Syslog のシビラティ(重大度)のマッピング設定

次の表は、Syslog の Secure Workload アラートにおけるデフォルトのシビラティ(重大度)マッピングを示しています。

安全なワークロードアラートのシビラティ(重大度)

Syslog のシビラティ(重大度)

LOG_DEBUG

LOG_WARNING

LOG_ERR

重大

LOG_CRIT

即時対応

LOG_EMERG

この設定は、次の設定を使用して変更できます。

パラメータ名

マッピングのドロップダウン

[即時対応(IMMEDIATE_ACTION)]

  • [緊急(Emergency)]

  • [アラート(Alert)]

  • [重大(Critical)]

  • [エラー(Error)]

  • [警告(Warning)]

  • [通知(Notice)]

  • [情報(Informational)]

  • [デバッグ(Debug)]

重大

[テスト(Test)]:運用なし。

[適用(Apply)]:指定されたパラメータでコネクタの構成ファイルを更新します。

許可される Secure Workload 仮想アプライアンス:なし

許可されるコネクタ:Syslog

ISE インスタンスの設定

この設定では、Cisco Identity Services Engine(ISE)に接続するために必要なパラメータを指定します。この構成の複数のインスタンスを提供することにより、ISE コネクタは複数の ISE アプライアンスに接続してエンドポイントに関するメタデータをプルできます。最大 20 のISE 構成インスタンスを提供できます。

パラメータ名

タイプ

説明

ISEクライアント証明書(ISE Client Certificate)

文字列

pxGrid を使用して ISE に接続するための ISE クライアント証明書

ISEクライアントキー(ISE Client Key)

文字列

ISE に接続するための ISE クライアントキー

ISEサーバーCA証明書(ISE Server CA Certificate)

文字列

ISE の CA 証明書

[ISE のホスト名(ISE Hostname)]

文字列

ISE pxGrid の FQDN

ISEノード名(ISE Nodename)

文字列

ISE pxGrid のノード名

テスト:指定されたパラメータを使用して ISE に接続します。接続に成功したら、構成を受け入れます。

[適用(Apply)]:指定されたパラメータでコネクタの構成ファイルを更新します。

許可される Secure Workload 仮想アプライアンス:なし

許可されているコネクタ:ISE

検出

検出モードをサポートする設定では、次のことが行われます。

  1. ユーザーから基本設定を収集します。

  2. 基本設定を検証します。

  3. 設定に関する追加のプロパティを検出してユーザーに提示します。

  4. 検出されたプロパティを使用して、ユーザーが設定を拡張できるようにします。

  5. 拡張された設定を検証して適用します。

3.3.1.x リリースでは、LDAP 構成で検出モードがサポートされています。

LDAP 設定

LDAP 設定では、LDAP への接続方法、使用する基本識別名(DN)、ユーザー名に対応する属性、およびユーザー名ごとにフェッチする属性を指定します。LDAP 属性は、その環境に固有の LDAP のプロパティです。

LDAP への接続方法と基本 DN の設定があれば、LDAP 内のユーザーの属性を検出できます。これらの検出された属性は、UI でユーザーに表示できます。ユーザーは、検出されたこれらの属性から、ユーザー名に対応する属性と、ユーザー名ごとに LDAP から収集する最大 6 つの属性のリストを選択します。その結果、LDAP 属性を手動で設定する必要がなくなり、エラーが減少します。

検出を通じて LDAP 設定を作成するための詳細な手順は次のとおりです。

手順

ステップ 1

LDAP 設定の開始

コネクタの LDAP 設定を開始します。

図 49. LDAP 設定の検出の開始
LDAP 設定の検出の開始

ステップ 2

基本の LDAP 設定の指定

LDAP に接続するための基本設定を指定します。この設定では、ユーザーは LDAP サーバーに接続するための LDAP バインド DN またはユーザー名、LDAP サーバーへの接続に使用する LDAP パスワード、LDAP サーバーのアドレス、LDAP サーバーのポート、接続するベース DN、およびこのフィルタに一致するユーザーをフェッチするためのフィルタ文字列を提供します。

パラメータ名

タイプ

説明

LDAP ユーザ名(LDAP Username)

文字列

LDAP サーバーにアクセスするための LDAP ユーザー名またはバインド DN*

LDAPパスワード(LDAP Password)

文字列

LDAP サーバーにアクセスするためのユーザー名の LDAP パスワード*

LDAP サーバー(LDAP Server)

文字列

LDAP サーバーアドレス

[LDAPポート(LDAP Port)]

番号

LDAP サーバーポート

SSL を使用する(Use SSL)

チェックボックス

コネクタは LDAP に安全に接続する必要がありますか。オプション。デフォルトは false です。

[SSLの確認(Verify SSL)]

チェックボックス

コネクタは LDAP 証明書を検証する必要がありますか。オプション。デフォルトは false です。

[LDAPサーバーCA証明書(LDAP Server CA Cert)]

string

サーバーCA証明書。オプション。

[LDAPサーバー名(LDAP Server Name)]

文字列

LDAP 証明書が発行されるサーバー名(SSL の検証がチェックされている場合は必須です)。

[LDAPベースDN(LDAP Base DN)]

文字列

LDAP 基本 DN、LDAP でのディレクトリ検索の開始点

[LDAPフィルタ文字列(LDAP Filter String)]

文字列

LDAPフィルタのプレフィックス文字列。この条件のみに一致する検索結果をフィルタ処理します。

[スナップショットの同期間隔(時間単位)(Snapshot Sync Interval (in hours))]

番号

LDAP スナップショットを(再)作成する時間間隔を時間単位で指定します。オプション。デフォルトは 24 時間です。

[プロキシを使用してLDAPにアクセス(Use Proxy to reach LDAP)]

チェックボックス

コネクタは LDAP サーバーにアクセスするためにプロキシサーバーを使用する必要がありますか。

[LDAPにアクセスするためのプロキシサーバー(Proxy Server to reach LDAP)]

文字列

LDAP にアクセスするためのプロキシサーバー

コネクタで LDAP を設定するために必要な最小限のユーザー権限は、標準ドメインユーザーです。

図 50. 初期 LDAP 設定
初期 LDAP 設定

ステップ 3

検出処理中

ユーザーが [次へ(Next)] をクリックすると、この設定がコネクタに送信されます。コネクタは、指定された設定を使用して LDAP サーバーとの接続を確立します。LDAP サーバーから最大 1000 人のユーザーをフェッチし、すべての属性を識別します。さらに、1000 人のユーザーすべてに共通するすべての単一値属性のリストを計算します。コネクタは、この結果を Cisco Secure Workload に返します。

図 51. 検出処理中
検出処理中

ステップ 4

検出された属性で設定を強化

ユーザーは、ユーザー名に対応する属性を選択し、組織内の各ユーザー(フィルタ文字列に一致するユーザー)について、コネクタがフェッチおよびスナップショットする必要がある最大 6 つの属性を選択する必要があります。このアクションは、検出された属性のリストのドロップダウンを使用して実行されます。そのため、手動エラーや設定ミスが削減されます。

パラメータ名

タイプ

説明

[LDAPユーザー名属性(LDAP Username Attribute)]

string

ユーザー名を含む LDAP 属性

[フェッチするLDAP属性(LDAP Attributes to Fetch)]

文字列のリスト

ユーザーに対して取得する必要がある LDAP 属性のリスト

図 52. LDAP 属性の検出
検出された LDAP 属性
図 53. ユーザー名属性およびユーザー名ごとに収集する属性を特定

ステップ 5

設定の終了、保存、および適用

最後に [変更を保存して適用(Save and Apply Changes)] をクリックすると、設定が完了します。

図 54. LDAP 設定の検出の完了とコミット
ユーザー名属性およびユーザー名ごとに収集する属性を特定 LDAP 設定の検出の完了とコミット

コネクタは、完了した設定を受信します。フィルタ文字列に一致するすべてのユーザーのローカルスナップショットを作成し、選択した属性のみをフェッチします。スナップショットが完了すると、インベントリ内のユーザーとその LDAP 属性に注釈を付けるため、コネクタサービスによるスナップショットの使用を開始できます。

許可されている Secure Workload 仮想アプライアンス:なし

許可されるコネクタ:AnyConnect、ISE、F5

(注)  

 

LDAP 設定がアイデンティティコネクタに移行されました。


削除

各設定で使用可能な [削除(Delete)] ボタンを使用して、コネクタやアプライアンスから追加したすべての設定を削除できます。

アラート通知用のコネクタ

アラート通知用のコネクタを使用すると、Secure Workload はさまざまなメッセージングおよびロギングプラットフォームで Secure Workload アラートを発行できます。このコネクタは、Secure Workload Edge アプライアンスの TAN サービスで稼働します。

コネクタ

説明

仮想アプライアンス上に展開

Syslog

Syslog サーバーに Secure Workload アラートを送信します。

Secure Workload Edge

E メール

電子メールで Secure Workload アラートを送信します。

Secure Workload Edge

Slack

Slack で Secure Workload アラートを送信します。

Secure Workload Edge

Pager Duty

Pager Duty で Secure Workload アラートを送信します。

Secure Workload Edge

Kinesis

Amazon Kinesis で Secure Workload アラートを送信します。

Secure Workload Edge

必要な仮想アプライアンスについては、「コネクタ用の仮想アプライアンス」を参照してください。

Syslog Connector

有効にすると、Cisco Secure Workload Edge アプライアンスの TAN サービスは、構成を使用してアラートを Syslog サーバーに送信できます。

図 55. Syslog Connector
Syslog Connector

次の表は、Syslog サーバーで Secure Workload アラートを公開するための構成の詳細を示しています。詳細については、「Syslog 通知設定」を参照してください。

パラメータ名

タイプ

説明

プロトコル(Protocol)

ドロップダウン

サーバーへの接続に使用するプロトコル。

• [UDP]
• [TCP]

サーバーアドレス(Server Address)

文字列

Syslog サーバーの IP アドレスまたはホスト名。

ポート(Port)

番号

Syslog サーバーのリスニングポート。デフォルトのポート値は 514 です。

図 56. Syslog Connector の設定例
Syslog Connector の設定例。
図 57. サンプルアラート
サンプルアラート

Syslog のシビラティ(重大度)のマッピング

次の表は、Syslog の Secure Workload アラートにおけるデフォルトのシビラティ(重大度)マッピングを示しています。

安全なワークロードアラートのシビラティ(重大度)

Syslog のシビラティ(重大度)

LOG_DEBUG

LOG_WARNING

LOG_ERR

重大

LOG_CRIT

即時対応

LOG_EMERG

この設定は、Syslog コネクタの[シビラティ(重大度)マッピング(Severity Mapping)] 設定を使用して変更できます。Secure Workload アラートのシビラティ(重大度)ごとに対応する Syslog 優先度を選択し、シビラティ(重大度)マッピングを変更できます。詳細については、「Syslog 重大度のマッピング設定」を参照してください。

パラメータ名

マッピングのドロップダウン

[即時対応(IMMEDIATE_ACTION)]

  • [緊急(Emergency)]

  • [アラート(Alert)]

  • [重大(Critical)]

  • [エラー(Error)]

  • [警告(Warning)]

  • [通知(Notice)]

  • [情報(Informational)]

  • [デバッグ(Debug)]

重大

図 58. Syslog のシビラティ(重大度)のマッピング例
Syslog のシビラティ(重大度)のマッピング例

制限

メトリック

制限

1 つの Secure Workload Edge アプライアンスにおける Syslog コネクタの最大数

1

1 つのテナント(ルート範囲)における Syslog コネクタの最大数

1

Cisco Secure Workload における Syslog コネクタの最大数

150

Email Connector

Email Connector を有効にすると、Secure Workload Edge アプライアンスの TAN サービスは、Email Connector の設定を使用して Email アラートを送信します。

図 59. Email Connector
Email Connector

次の表は、電子メールで Secure Workload アラートを公開するための構成の詳細を示しています。詳細については、「電子メール通知設定」を参照してください。

表 4. 電子メール通知設定の詳細

パラメータ名

タイプ

説明

SMTP ユーザ名(SMTP Username)

文字列

SMTP サーバーのユーザー名。このパラメータはオプションです。

SMTP パスワード(SMTP Password)

文字列

ユーザーの SMTP サーバーパスワード(指定されている場合)。このパラメータはオプションです。

SMTP サーバー(SMTP Server)

文字列

SMTP サーバーの IP アドレスまたはホスト名

SMTP ポート(SMTP Port)

番号

SMTP サーバーのリスニングポート。デフォルト値は 587 です。

セキュア接続(Secure Connection)

チェックボックス

SMTP サーバー接続に SSL を使用する必要があるかどうか。

送信元の電子メールアドレス(From email address)

文字列

アラートの送信に使用する電子メールアドレス

[デフォルト受信者(Default Recipients)]

文字列

カンマで区切られた受信者の電子メールアドレス一覧。

図 60. Email Connector の設定例
Email Connector の設定例。
図 61. Email Connector からのサンプルアラート
サンプルアラート

(注)  


  • SMTP ユーザー名やパスワードの指定は任意です。ユーザー名が指定されていない場合、認証なしで SMTP サーバーに接続しようとします。

  • [セキュアな接続(Secure Connection)] ボックスがオンになっていない場合、セキュアでない接続を介してアラート通知を送信します。

  • デフォルトの受信者リストは、アラート通知の送信に使用されます。このリストは、アラート設定で必要な場合、アラートごとにオーバーライドできます。


制限

メトリック

制限

1 つの Secure Workload Edge アプライアンスにおける電子メールコネクタの最大数

1

1 つのテナント(ルート範囲)における電子メールコネクタの最大数

1

Cisco Secure Workload における電子メールコネクタの最大数

150

Slack コネクタ

有効にすると、Secure Workload Edge アプライアンスの TAN サービスは、設定に基づいてアラートを Slack に送信できます。

図 62. Slack コネクタ
Slack コネクタ

次の表は、 Slack で Secure Workload アラートを発行するための設定の詳細を示しています。詳細については、「Slack 通知設定」を参照してください。

パラメータ名

タイプ

説明

Slack ウェブフック URL

string

Secure Workload アラートを発行する Slack ウェブフック


(注)  


  • Slack ウェブフックを生成する方法は、こちらを参照してください。


図 63. Slack コネクタの設定例
Slack コネクタの設定例
図 64. サンプルアラート
サンプルアラート

制限

メトリック

制限

1 つの Secure Workload Edge アプライアンスにおける Slack コネクタの最大数

1

1 つのテナント(ルート範囲)における Slack コネクタの最大数

1

Secure Workload での Slack コネクタの最大数

150

PagerDuty Connector

有効にすると、Secure Workload Edge アプライアンスの TAN サービスは、この構成を使用して PagerDuty にアラートを送信できます。

図 65. PagerDuty コネクタ
PagerDuty コネクタ

次の表は、PagerDuty で Secure Workload アラートを発行するための構成の詳細を示しています。詳細については、「PagerDuty 通知設定」を参照してください。

パラメータ名

タイプ

説明

PagerDuty サービスキー(PagerDuty Service Key)

string

PagerDuty で Secure Workload アラートをプッシュするための PagerDuty サービスキー

図 66. PagerDuty コネクタの構成例
PagerDuty コネクタの構成例
図 67. サンプルアラート
サンプルアラート

制限

メトリック

制限

1 つの Secure Workload Edge アプライアンスにおける PagerDuty コネクタの最大数

1

1 つのテナント(ルート範囲)における PagerDuty コネクタの最大数

1

Cisco Secure Workload における PagerDuty コネクタの最大数

150

Kinesis コネクタ

有効にすると、Secure Workload Edge アプライアンスの TAN サービスは、設定に基づいてアラートを送信できます。

図 68. Kinesis コネクタ
Kinesis コネクタ

次の表は、Amazon Kinesis で Secure Workload アラートを公開するための設定の詳細を示しています。詳細については、「Kinesis 通知設定」を参照してください。

パラメータ名

タイプ

説明

AWS アクセスキー ID(AWS Access Key ID)

string

AWS と通信するための AWS アクセスキー ID

AWS 秘密アクセスキー(AWS Secret Access Key)

string

AWS と通信するための AWS シークレットアクセスキー

AWS リージョン(AWS Region)

AWS リージョンのドロップダウン

Kinesis ストリームが設定されている AWS リージョンの名前

Kinesis ストリーム(Kinesis Stream)

string

Kinesis ストリームの名前

ストリームパーティション(Stream Partition)

string

ストリームのパーティション名

図 69. Kinesis コネクタの設定例
Kinesis コネクタの設定例

制限

メトリック

制限

1 つの Secure Workload Edge アプライアンスにおける Kinesis コネクタの最大数

1

1 つのテナント(ルート範囲)における Kinesis コネクタの最大数

1

Cisco Secure Workload における Kinesis コネクタの最大数

150

Cloud Connector

クラウドベースのワークロードでの Secure Workload 機能に、Cloud Connector を使用できます。

Cloud Connector には、仮想アプライアンスは必要ありません。

コネクタ

サポートされる機能

仮想アプライアンス上に展開

AWS

Amazon Web Services VPC 向け:

  • メタデータ(ラベル)の収集

  • フローログの収集

  • セグメンテーションポリシーの適用

Elastic Kubernetes Service(EKS)クラスタから:

  • メタデータの収集

該当なし

Azure

Azure VNet 向け:

  • メタデータ(ラベル)の収集

  • フローログの収集

  • セグメンテーションポリシーの適用

Azure Kubernetes Service(AKS)クラスタから:

  • メタデータの収集

該当なし

GCP

Google Cloud Platform VPC の場合:

  • メタデータ(ラベル)の収集

  • フローログの収集

  • セグメンテーションポリシーの適用

Google Kubernetes Engine(GKE)クラスタから:

  • メタデータ(ラベル)の収集

該当なし

AWS コネクタ

Amazon Web Services(AWS)コネクタは AWS に接続して、次の高レベルの機能を実行します。

  • AWS Virtual Private Cloud(VPC)からのインベントリおよびそのラベルの自動取り込み AWS では、タグの形式でリソースにメタデータを割り当てることができます。Secure Workload は、これらのリソースのタグについてクエリを実行します。これらのタグは、インベントリおよびトラフィックフローデータの視覚化、およびポリシー定義に使用できます。この機能では、このデータを常に同期することにより、リソースタグのマッピングが最新の状態に保たれます。

    タグは、AWS VPC のワークロードとネットワーク インターフェイスから取り込まれます。ワークロードとネットワーク インターフェイスの両方を設定する場合、Secure Workload はタグをマージして表示します。詳細については、クラウドコネクタによって生成されたラベルを参照してください。

  • VPC レベルのフローログの取り込み 監視目的で AWS で VPC フローログを設定している場合、Secure Workload は、対応する S3 バケットを読み取ることでフローログ情報を取り込むことができます。このテレメトリを使用して、可視化およびセグメンテーションポリシーを生成できます。

  • セグメンテーション セグメンテーション オプションを有効にすると、Secure Workload は、AWS ネイティブ セキュリティ グループを使用してセキュリティポリシーをプログラムします。VPC に対して適用が有効になっている場合、関連するポリシーがセキュリティグループとして自動的にプログラムされます。

  • EKS クラスタからのメタデータの自動取り込み AWS で Elastic Kubernetes Services(EKS)が実行されている場合、選択したすべての Kubernetes クラスタに関連するすべてのノード、サービス、およびポッドのメタデータを収集することを選択できます。

VPC ごとに有効にする機能を選択できます。

AWS の要件と前提条件

すべての機能に対して:AWS で専用ユーザーを作成するか、このコネクタの既存の AWS ユーザーを特定します。コネクタ構成ウィザードは、このユーザーに必要な権限を割り当てるために使用できる CloudFormation テンプレート(CFT)を生成します。この CFT をアップロードするためのアクセス許可が AWS にあることを確認してください。

専用ユーザーにクロス AWS アカウントアクセスを許可する方法については、(オプション)AWS でクロス AWS アカウントアクセスを設定するを参照してください(必要なアクセス権限を含む)。

ロールを使用して AWS アカウントアクセスを許可するには、Secure Workload クラスタへのロールベースのアクセスを参照してください。

各 VPC は、1 つの AWS コネクタのみに属することができます。1 つの Secure Workload クラスタは、複数の AWS コネクタを持つことができます。「新しい AWS コネクタの作成」の表で説明されている情報を収集します。

このコネクタには、仮想アプライアンスは必要ありません。

ラベルとインベントリを収集するには:追加の前提条件は必要ありません。

フローログを取り込むには:フローログの収集をトリガーするには、VPC レベルのフローログ定義が必要です。

VPC レベルのフローログのみを取り込むことができます。

フローログは Amazon Simple Storage Service(S3)に発行する必要があります。Secure Workload は、Amazon CloudWatch ログからフローデータを収集できません。

コネクタの作成中に提供された AWS ユーザーアカウントのログイン情報で VPC フローログと S3 バケットの両方にアクセスできる場合、Cisco Secure Workload は、任意のアカウントに関連付けられた S3 バケットからフローログを取り込むことができます。

フローログには、次の属性が必要です。送信元アドレス、宛先アドレス、送信元ポート、宛先ポート、プロトコル、パケット数、バイト数、開始時刻、終了時刻、アクション、TCP フラグ、Interface-ID、ログのステータス、フローの方向、パケットの送信元アドレス、およびパケットの宛先アドレス。その他の属性は無視されます。

フローログは、許可されたトラフィックと拒否されたトラフィックの両方をキャプチャする必要があります。


(注)  


Secure Workload AWS コネクタは、時間単位の VPC フローログパーティションをサポートしています。


セグメンテーション:セグメンテーションを有効にするには、ラベルの収集を有効にする必要があります。

VPC のセグメンテーションを有効にすると、既存のすべてのルールが上書きされるため、コネクタでセグメンテーションを有効にする前に、既存のセキュリティグループをバックアップしてください。

詳細については、「AWS インベントリにセグメンテーションポリシーを適用するときのベストプラクティス」を参照してください。

マネージド Kubernetes サービス(EKS):Kubernetes オプションを有効にする場合は、AWS(EKS)で実行されるマネージド Kubernetes サービスのセクションで要件と前提条件(必要なアクセス権限を含む)を参照してください。EKS の要件および前提条件

(オプション)AWS でクロス AWS アカウントアクセスを設定する

指定されたユーザーログイン情報で他の AWS アカウントに属する VPC にアクセスできる場合、それらは AWS コネクタの一部として処理できるようになります。

  1. 指定された Secure Workload ユーザーには、次の AWS アクセス許可が必要です。

    1. iam:GetPolicyVersion
    2. iam:ListPolicyVersions
    3. iam:ListAttachedUserPolicies
    4. iam:GetUser
    5. servicequotas:ListServiceQuotas

    AWS ポリシー JSON の例:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "VisualEditor0",
          "Effect": "Allow",
          "Action": [
            "iam:GetPolicyVersion",
            "iam:ListPolicyVersions",
            "iam:ListAttachedUserPolicies",
            "iam:GetUser",
            "servicequotas:ListServiceQuotas"
          ],
          "Resource": "*"
        }
      ]
    }
  2. 指定された Secure Workload ユーザーが属していない目的の AWS アカウントに AWS IAM ロールを作成します。

  3. Secure Workload ユーザーが AWS IAM ロールを引き受けることを許可します。これは、AWS IAM ロールの信頼ポリシーに Secure Workload ユーザー ARN を追加することで実行できます。

    AWS IAM ロールの信頼ポリシー JSON の例:

    {
      "Version": "2012-10-17",
      "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
              "AWS": <Secure Workload_user_arn>
                },
      "Action": "sts:AssumeRole",
      "Condition": {} 
        }
      ]
    }
  4. Secure Workload ユーザーが属していないすべての目的の AWS アカウントに対して、手順 2 と 3 を実行します。

  5. 異なるアカウントから作成されたすべての AWS ロールを引き受ける権限を持つカスタマー管理ポリシー(インラインポリシーではない)を作成します。


    (注)  


    AWS コネクタでは、カスタマー インライン ポリシーはサポートされていません。


    管理ポリシー JSON の例:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "VisualEditor0",
          "Effect": "Allow",
          "Action": "sts:AssumeRole",
          "Resource": [<AWS_role_cross_account_1_arn>, <AWS_role_cross_account_2_arn>...]
        }
      ]
    }
  6. 作成したカスタマー管理ポリシーを Secure Workload ユーザーにアタッチします。

  7. コネクタ構成ウィザードは CloudFormation テンプレートを提供します。指定された Secure Workload ユーザーに CFT をそのままアップロードした後、テンプレートを編集し、編集したテンプレートを CloudFormation ポータルにアップロードして、AWS IAM ロールに必要な権限を付与します。詳細については、「新しい AWS コネクタの作成」を参照してください。

ロールを使用した認証

ユーザーベースの認証には、クレデンシャルキーが必要です。クレデンシャルキーが適切に管理されていないと、その機密性により、セキュリティ脅威が発生する可能性があります。

ロールベース認証を使用すると、ロールを使用して AWS アカウントを設定できます。コネクタ設定はロール ID(ARN)を受け入れ、そのロールを引き受けてお客様のアカウントで特定のアクションを実行します。

ロールベース認証により、不正アクセスのリスクが軽減されます。

ロールベース認証にアクセスするには、次の手順を実行します。

手順

ステップ 1

コネクタの設定ページの [ロール(Role)] タブをクリックします。

ステップ 2

クラスタを登録します。クラスタが登録されていない場合は、次のメッセージが表示されます。「ロールのログイン情報を使用するためにクラスタが登録されていません。提供されたペイロードをダウンロードし、カスタマーサービス担当者にお問い合わせください。(Cluster is not registered to use role credentials. Download the provided payload and contact a customer service representative.).

ステップ 3

通知メッセージから [ダウンロード(Download)] ボタンをクリックして、ペイロードファイルをダウンロードします。

ステップ 4

通知メッセージ内のリンクを使用して TAC チームに問い合わせ、チケットを発行し、ダウンロードしたファイルを提供することができます。

ステップ 5

クラスタが登録されると、[外部ID(External Id)] と [ユーザーARN(User ARN)] が自動的に入力されます。

(注)  

 

ページを更新して、[外部ID(External Id)] と [ユーザーARN(User ARN)] を表示します。

ステップ 6

生成された [外部ID(External Id)] と [ユーザーARN(User ARN)] を使用して、ロールの信頼関係を更新します。これにより、ロールの引き受けが可能になります。

JSON ファイルの同じ部分を以下に示します。

ステップ 7

前の手順が完了したら、AWS アカウントから [ロールARN(Role ARN)] をコピーして、AWS コネクタの設定ページで貼り付けることができます。


AWS コネクタ設定の概要

次の図は、コネクタ設定プロセスの高度な概要を示しています。重要な詳細については、次のトピック(「新しい AWS コネクタの作成」)を参照してください。

図 70. AWS コネクタ設定の概要
AWS コネクタ設定の概要

(図中の番号は、詳細手順のステップ番号に対応していないことに注意してください。)

新しい AWS コネクタの作成

手順

ステップ 1

ナビゲーションウィンドウで、[管理(Manage)] > [ワークロード(Workloads)] > [コネクタ(Connectors)]の順に選択します。

ステップ 2

[AWSコネクタ(AWS Connector)] をクリックします。

ステップ 3

[テンプレートの生成(Generate Template)] をクリックし、目的の機能を選択します。

選択した機能に基づいて、CloudFormation テンプレート(CFT)が生成されます。AWS CloudFormation で生成された CFT テンプレートを使用して、ユーザーやロールのポリシーを作成します。

セグメンテーションを有効にするには、[ラベルの収集(Gather Labels)] も有効にする必要があります。

ステップ 4

生成された CloudFormation テンプレート(CFT)をダウンロードします。生成された CFT は、ユーザーとロールの両方に使用できます。

このテンプレートには、前の手順で選択した機能に必要な IAM 権限があります。

Kubernetes オプションを有効にした場合は、EKS へのアクセス許可を別個に設定する必要があります。AWS(EKS)で実行されるマネージド Kubernetes サービスを参照してください。

ステップ 5

CFT を AWS CloudFormation ポータルにアップロードして、このコネクタのユーザーに権限を割り当てます。AWS コネクタの設定に進む前に、AWS ユーザーに必要な権限があることを確認してください。

(注)  

 

AWS クロスアカウントアクセスを使用しているかどうかに関係なく、このタスクをお勧めします。

ポータルまたは CLI を使用して CFT を適用できます。詳細については、以下を参照してください。

CFT をアップロードする場合、AWS は次の詳細情報を要求します。

  1. ポリシーの名前(任意の名前を指定できます。例:Secure Workload Connector)

  2. ロール名:CFT を適用する AWS IAM ロールの名前

  3. バケット ARN とオブジェクト ARN のリスト(デフォルト:*)

  4. ユーザー名:CFT を適用する AWS ユーザーの名前

  5. VPC ARN のリスト(デフォルト:*)

    VPC ARN の特定のリストを入力するには、特定の VPC とペアになっているセキュリティグループおよびネットワーク インターフェイス リソースを入力して、セグメンテーションを有効にします。

    1. arn:aws:ec2:<region>:<account_id>:security-group/*

    2. arn:aws:ec2:<region>:<account_id>:network-interface/*

    コード例

    例 1

    {
    			"Action": [
    				"ec2:RevokeSecurityGroupIngress",
    				"ec2:AuthorizeSecurityGroupEgress",
    				"ec2:AuthorizeSecurityGroupIngress",
    				"ec2:CreateSecurityGroup",
    				"ec2:RevokeSecurityGroupEgress",
    				"ec2:DeleteSecurityGroup",
    				"ec2:ModifyNetworkInterfaceAttribute",
    				"ec2:CreateTags"
    			],
    			"Resource": [
    				"arn:aws:ec2:us-east-1:123456789:vpc/vpc-abcdef",
    				"arn:aws:ec2:us-east-1:123456789:security-group/*",
    				"arn:aws:ec2:us-east-1:123456789:network-interface/*"	
    			],
    			"Effect": "Allow"
    		},
    

    例 2

    {
    			"Action": [
    				"ec2:RevokeSecurityGroupIngress",
    				"ec2:AuthorizeSecurityGroupEgress",
    				"ec2:AuthorizeSecurityGroupIngress",
    				"ec2:CreateSecurityGroup",
    				"ec2:RevokeSecurityGroupEgress",
    				"ec2:DeleteSecurityGroup",
    				"ec2:ModifyNetworkInterfaceAttribute",
    				"ec2:CreateTags"
    			],
    			"Resource": [
    				"arn:aws:ec2:us-east-1:123456789:vpc/vpc-abcdef",
    				"arn:aws:ec2:*:*:security-group/*",
    				"arn:aws:ec2:*:*:network-interface/*"	
    			],
    			"Effect": "Allow"
    		},

ステップ 6

AWS ロールベース認証を使用して Secure Workload コネクタに接続する場合は、「EKS ロールおよびアクセス権限」の項を参照してください。

ステップ 7

AWS クロスアカウントアクセスを使用している場合は、次の追加の手順を実行します。

  1. アップロードされた同じ CFT を使用して、ロールやユーザーにアクセス権を付与することができます。複数のアカウントがある場合は、各アカウントで同じ CFT を使用します。

  2. CFT を、目的の IAM ロールが存在する各 AWS アカウントの AWS CloudFormation ポータルにアップロードします。

    前の手順で説明したように、ポータルまたは CLI を使用して CFT を適用できます。

    CFT をアップロードすると、AWS は次の情報を要求します。

    1. ポリシーの名前(任意の名前を指定できます。例:Secure Workload Connector)

    2. バケット ARN とオブジェクト ARN のリスト(デフォルト:*)

    3. ロール名:CFT を適用する AWS IAM ロールの名前

    4. VPC ARN のリスト(デフォルト:*)

ステップ 8

[スタートアップガイド(Getting started guide)](推奨)または [ここに新しいコネクタを設定する(Configure your new connector here)] ボタンをクリックして、コネクタを設定します。

ステップ 9

AWS の要件と前提条件」、「EKS ロールおよびアクセス権限」、および「セグメンテーションポリシーの適用」を理解して満たしてから、[開始する(Get Started)] をクリックします。または、[新しいコネクタを設定する(Configure your new connector)] ボタンを使用して設定する場合は、[はい(yes)] をクリックします。

ステップ 10

コネクタに名前を付けて、説明を入力します。

ステップ 11

設定を次のように構成します。

いずれかのオプションを使用して AWS アカウントに接続できます。

  1. クレデンシャルキー(Credential Keys)

  2. ロール(Roles)

パラメータ名

属性

説明

クレデンシャルキー(Credential Keys)

Access Key

上記の CFT で説明されている権限を持つ AWS ユーザーに関連付けられた ACCESS KEY ID。

秘密キー(Secret Key)

上記の ACCESS KEY ID に関連付けられた SECRET KEY。

ロール(Roles)

外部Id(External Id)

AWS リソースへのアクセス権を付与するための、自動生成された固有識別子です。ユーザーがロールに信頼関係を追加するために使用されます。

ユーザーARN(User ARN)

IAM に割り当てられる、自動生成された固有識別子です。ユーザーがロールに信頼関係を追加するために使用されます。

ARN

各 AWS リソースに割り当てられる固有識別子です。

HTTP プロキシ

(オプション)AWS に到達するために Secure Workload に必要なプロキシです。

フルスキャン間隔

Secure Workload が AWS からの完全なインベントリデータを更新する頻度。最小値は 3600 秒で、これがデフォルトです。

差分スキャン間隔

Secure Workload が AWS からインベントリデータの増分変更情報を取得する頻度。最小値は 600 秒で、これがデフォルトです。

ステップ 12

[次へ(Next)] をクリックします。

ステップ 13

次のページには、ユーザーが展開してさまざまなリージョンを表示できる、リソースツリーが表示されます。リージョン内では、リソースのチェックボックスを選択または選択解除して、AWS から VPC および EKS クラスタのリストを取得することができます。

ステップ 14

VPC(仮想ネットワーク)のリストから、選択した機能を有効にする VPC を選択します。

一般に、Secure Workload が適正なポリシーを提案するのに必要な十分なデータの収集を開始できるように、できるだけ早くフローの取り込みを有効にする必要があります。

EKS はラベルの収集機能のみをサポートしているため、明示的な機能の選択はできないことに注意してください。EKS クラスタを選択すると、サポートされている機能が暗黙的に有効になります。この機能を有効にするクラスタごとに、Assume Role ARNSecure Workload への接続中に引き受けるロールの Amazon リソース番号)を入力します。

VPC で [セグメンテーションの有効化(Enable Segmentation)] を使用すると、既存のセキュリティグループが削除され、すべての VPC にデフォルトアクセスが提供されます。

通常は、初期設定時に [セグメンテーションの有効化(Enable Segmentation)] を選択しないでください。後で、特定の VPC にセグメンテーションポリシーを適用する準備ができたら、コネクタを編集して、それらの VPC のセグメンテーションを有効にすることができます。AWS インベントリにセグメンテーションポリシーを適用する際のベストプラクティスを参照してください。

ステップ 15

EKS クラスタの場合、AWS コネクタに接続するための Assume Role ARN アクセス ID を指定することで、AWS IAM ロールアクセスを許可できます。

ステップ 16

選択が完了したら、[作成(Create)] をクリックし、検証チェックが完了するまで数分待ちます。


次のタスク

ラベルの収集、フローデータの取り込み、および/またはセグメンテーションを有効にしている場合:

  • フローの取り込みを有効にした場合、フローが[調査(Investigate)] > [トラフィック(Traffic)]ページに表示されるまでに最大 25 分かかる場合があります。

  • (オプション)より豊富なフローデータと、ホストの脆弱性の可視化(CVE)といったその他の利点を得るため、VPC ベースのワークロードにオペレーティングシステムに適切なエージェントをインストールします。要件と詳細については、エージェントのインストールの章を参照してください。

  • ラベルを収集してフローを取り込むように AWS コネクタを正常に設定した後は、セグメンテーションポリシーを構築するための標準プロセスに従います。例:Secure Workload が以下を実行できるようにします。十分なフローデータを収集して信頼できるポリシーを生成する。スコープを定義または変更する(通常は VPC ごとに 1 つ)。範囲ごとにワークスペースを作成する。フローデータに基づいてポリシーを自動的に検出する、および/または手動でポリシーを作成する。ポリシーを分析して改善する。ポリシーが下記のガイドラインとベストプラクティスを満たしていることを確認する。準備ができたら、ワークスペースで該当するポリシーを承認して適用します。特定の VPC にセグメンテーションポリシーを適用する準備ができたら、コネクタ設定に戻って VPC のセグメンテーションを有効にします。詳細については、AWS インベントリにセグメンテーションポリシーを適用するときのベストプラクティスを参照してください。

Kubernetes マネージドサービス(EKS)オプションを有効にしている場合:

  • コンテナベースのワークロードに Kubernetes エージェントをインストールします。詳細については、エージェント展開の章の「Kubernetes/Openshift エージェント:詳細可視性と適用」セクションを参照してください。

イベントログ:

イベントログを使用すると、さまざまな機能からコネクタごとに発生する重要なイベントを把握することができます。コンポーネント、名前空間、メッセージ、およびタイムスタンプなどのさまざまな属性を使用してフィルタできます。

新しい AWS コネクタの編集

AWS コネクタを編集して、特定の仮想プライベートクラウド(VPC)のセグメンテーションの適用を有効にしたり、他の変更を加えたりできます。


(注)  


ウィザードのすべての手順を完了するまで、変更は保存されません。


手順

ステップ 1

ナビゲーションウィンドウから、[管理(Manage)] > [ワークロード(Workloads)] > [コネクタ(Connectors)]を選択します。

ステップ 2

[AWS] をクリックします。

ステップ 3

AWS コネクタが複数ある場合は、編集するコネクタをウィンドウの上部から選択します。

ステップ 4

[コネクタの編集(Edit Connector)] をクリックします。

ステップ 5

ウィザードをもう一度クリックして、変更を実行します。これらの設定の詳細については、新しい AWS コネクタの作成を参照してください。

ステップ 6

さまざまな機能(ラベルの収集、フローの取り込み、セグメンテーションの適用、または EKS データの収集)を有効にする場合は、ウィザードを続行する前に、改訂された CloudFormation テンプレート(CFT)をダウンロードして AWS にアップロードする必要があります。

ステップ 7

セグメンテーションポリシーの適用を有効にするには、AWS インベントリのセグメンテーションポリシーを適用する際のベストプラクティスで、推奨される前提条件を満たしていることを最初に確認してください。VPC の一覧が表示されているページで、適用を有効にする VPC の [セグメンテーションの有効化(Enable Segmentation)] を選択します。

ステップ 8

ウィザードを使用するかまたは手動で、選択したいずれかの VPC の範囲をすでに作成している場合は、[この手順をスキップ(Skip this step)] をクリックしてウィザードを完了します。

[整理(Organize)] > [範囲とインベントリ(Scopes and Inventory)] ページを使用すると、範囲ツリーを手動で編集できます。

ステップ 9

選択した VPC の範囲をまだ作成しておらず、提案された階層を保持する場合は、範囲ツリーの上から親範囲を選択し、[保存(Save)] をクリックします。


コネクタとデータの削除

コネクタを削除しても、そのコネクタによってすでに取り込まれたデータは削除されません。

ラベルとインベントリは、24 時間後にアクティブなインベントリから自動的に削除されます。

AWS インベントリにセグメンテーションポリシーを適用するときのベストプラクティス


警告


VPC でセグメンテーションの適用を有効にする前に、その VPC でセキュリティグループのバックアップを作成します。VPC のセグメンテーションを有効にすると、その VPC から既存のセキュリティグループが削除されます。セグメンテーションを無効にしても、古いセキュリティグループは復元されません。


ポリシーの作成時:

  • 検出されたすべてのポリシーと同様に、正確なポリシーを生成するための十分なフローデータがあることを確認してください。

  • AWS はセキュリティグループでは ALLOW ルールのみを許可するため、セグメンテーションポリシーには、Deny アクションを持つ必要がある Catch-All ポリシーを除き、Allow ポリシーのみを含める必要があります。

関連付けられた VPC のセグメンテーションを有効にする前に、ワークスペースで適用を有効にすることを推奨します。適用が有効になっているワークスペースに含まれていない VPC のセグメンテーションを有効にすると、その VPC ですべてのトラフィックが許可されます。

VPC にポリシーを適用する準備ができたら、AWS コネクタを編集し(「AWS コネクタの編集」を参照)、その VPC のセグメンテーションを有効にします。

AWS インベントリラベル、詳細、および適用ステータスの表示

AWS コネクタの概要情報を表示するには、ナビゲーションペーンから [管理(Manage)] > [ワークロード(Workloads)] > [コネクタ(Connectors)] を選択し、ページの上からコネクタを選択します。詳細については、VPC 行をクリックしてください。

AWS VPC インベントリに関する情報を表示するには、[AWSコネクタ(AWS Connectors)] ページで IP アドレスをクリックして、そのワークロードの [インベントリプロファイル(Inventory Profile)] ページを表示します。インベントリプロファイルの詳細については、「インベントリプロファイル」を参照してください。

ラベルの詳細については、次を参照してください。

VPC インベントリの具体的なポリシーは、その orchestrator_system/interface_id label ラベル値に基づいて生成されます。これは、[インベントリプロファイル(Inventory Profile)] ページで確認できます。

適用ステータスを表示するには、Secure Workload ウィンドウの左側のナビゲーションバーから [保護(Defend)] > [適用ステータス(Enforcement Status)] を選択します。詳細については、「Cloud Connector の適用ステータス」を参照してください。

AWS コネクタに関する問題のトラブルシューティング

問題:[適用ステータス(Enforcement Status)] ページに、具体的ポリシーがスキップされたと表示されます。

解決策:AWS コネクタで設定されているように、セキュリティグループの数が AWS の制限を超えると発生します。

具体的ポリシーが SKIPPED と表示されている場合、新しいセキュリティグループは実装されておらず、AWS に以前から存在していたセキュリティグループが引き続き有効です。

この問題を解決するには、小さなサブネットを持つ複数のポリシーではなく、1 つのポリシーで大きなサブネットを使用するなどして、ポリシーを統合できるかどうかを確認します。

ルール数の制限を増やすことを選択した場合は、AWS コネクタ設定の制限を変更する前に Amazon に連絡する必要があります。

バックグラウンド:

セグメンテーションを有効にすると、VPC ごとに具体的ポリシーが生成されます。生成された具体的ポリシーは、AWS でセキュリティグループを作成するために使用されます。ただし、AWS と Secure Workload ではポリシーのカウントが異なります。Secure Workload ポリシーを AWS セキュリティグループに変換する場合、AWS はそれぞれ一意のサブネットを 1 つのルールとしてカウントします。

アカウンティングの例:

次の Secure Workload ポリシーの例について考えてみます。

OUTBOUND: Consumer Address Set -> Provider Address Set Allow TCP port 80, 8080

AWS は、このポリシーを、「プロバイダーアドレスセット内の一意のサブネットの数」に「一意のポートの数」 を掛けたものとしてカウントします。

したがって、プロバイダーアドレスセットが 20 個の一意のサブネットで構成されている場合、この単一の Secure Workload ポリシーは、AWS で 「20(一意のサブネット数)X 2(一意のポート数)= セキュリティグループ内に 40 のルール」としてカウントされます。

VPC が動的であるため、ルールカウントも動的です。カウントは概算であることに注意してください。

問題:AWS が予期せずすべてのトラフィックを許可する

対処方法Secure Workload のキャッチオールポリシーが [拒否(Deny)] に設定されていることを確認します。

AWS(EKS)で実行されるマネージド Kubernetes サービス

AWS クラウドに Amazon Elastic Kubernetes Service(EKS)を展開した場合は、AWS コネクタを使用して、Kubernetes クラスタからインベントリとラベル(EKS タグ)をプルできます。

マネージド Kubernetes サービスからメタデータをプルするように AWS コネクタが設定されている場合、Secure Workload はクラスタの API サーバーに接続して、そのクラスタ内のノード、ポッド、およびサービスの状態を追跡します。このコネクタを使用して収集および生成された Kubernetes ラベルについては、「Kubernetes クラスタに関連するラベル」を参照してください。

EKS ロールおよびアクセス権限
ユーザーログイン情報と AssumeRole(該当する場合)は、最小限の権限セットで設定する必要があります。ユーザー/ロールは、aws-auth.yaml 設定マップで指定する必要があります。aws-auth.yaml 設定マップは、次のコマンドを使用して編集できます。
$ kubectl edit configmap -n kube-system aws-auth
AssumeRole が使用されていない場合、適切なグループを使用して aws-auth.yaml 設定マップの「mapUsers」セクションにユーザーを追加する必要があります。AssumeRole ARN が指定されている場合、aws-auth.yaml 設定マップの「mapRoles」セクションにロールを追加する必要があります。AssumeRole を使用した aws-auth.yaml 設定マップの例を以下に示します。

    apiVersion: v1
    data:
      mapAccounts: |
        []
      mapRoles: |
        - "groups":
          - "system:bootstrappers"
          - "system:nodes"
          "rolearn": "arn:aws:iam::938996165657:role/eks-cluster-2021011418144523470000000a"
          "username": "system:node:{{EC2PrivateDNSName}}"
        - "rolearn": arn:aws:iam::938996165657:role/BasicPrivilegesRole
          "username": secure.workload.read.only-user
          "groups":
            - secure.workload.read.only

      mapUsers: |
        []
    kind: ConfigMap
    metadata:
      creationTimestamp: "2021-01-14T18:14:47Z"
      managedFields:
      - apiVersion: v1
        fieldsType: FieldsV1
        fieldsV1:
          f:data:
            .: {}
            f:mapAccounts: {}
            f:mapRoles: {}
            f:mapUsers: {}
        manager: HashiCorp
        operation: Update
        time: "2021-01-14T18:14:47Z"
      name: aws-auth
      namespace: kube-system
      resourceVersion: "829"
      selfLink: /api/v1/namespaces/kube-system/configmaps/aws-auth
      uid: 6c5a3ac7-58c7-4c57-a9c9-cad701110569
EKS 固有の RBAC 考慮事項

クラスタロールとユーザー/サービスアカウントの、クラスタ ロール バインディングを作成します。

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: csw-clusterrolebinging 
subjects:
- kind: User
  name: csw.read.only
  apiGroup: rbac.authorization.k8s.io
roleRef:
  kind: ClusterRole
  name: csw.read.only
  apiGroup: rbac.authorization.k8s.io
  kubectl create -f clusterrolebinding.yaml 
clusterrolebinding.rbac.authorization.k8s.io/csw-clusterrolebinging created

EKS ロールとアクセスの詳細については、「EKS ロールおよびアクセス権限」の項を参照してください。

AWS コネクタウィザードでの EKS の設定

AWS コネクタを設定するときに、マネージド Kubernetes サービスの機能を有効にします。「新しい AWS コネクタの作成」を参照してください。

EKS クラスタごとに Assume Role ARN が必要になります。詳細については、以下を参照してください。 https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html

AWS ユーザーを使用して EKS クラスタにアクセスしている場合は、そのユーザーに Assume Role へのアクセスを許可します。

クロスアカウントの IAM ロールを使用している場合は、IAM ロールが Assume Role にアクセスすることを許可します。

EKS ロードバランサのサポート

EKS で、ロードバランササービスのサポートが追加されました。CSW エージェントは、コンシューマホストとプロバイダーホスト/ポッドにルールを適用します。

EKS ロードバランサには、次の 2 つのオプションがあります。

  1. [クライアントIPの保持(Preserve Client IP)]。

  2. プロバイダーポッドで生成

  3. [ターゲットタイプ(Target Type)]。

ケースを開始する前、次のポリシーインテントの場合:

次のように生成された、さまざまなケースの許可アクションルールを持つ、コンシューマからプロバイダーへのサービス、サービスプロトコル、およびポート:

ケース

クライアントの保持

ターゲット タイプ(Target Type)

1

オン

IP

2

オン

インスタンス

3

オフ

IP

4

オフ

インスタンス

ケース 1

コンシューマノードで、コンシューマからロードバランササービス(lb 入力 ip)へのサービスプロトコルとポートの許可を使用して出力ルールを生成します。

プロバイダーノードにホストルールはありませんが、送信元をコンシューマ、宛先をプロバイダーポッド(任意)、プロトコルをターゲットプロトコル、ポートをターゲットポート、アクションを許可として、プロバイダーポッドに入力ルールを生成します。

ケース 2

コンシューマノードで、コンシューマからロードバランササービス(lb 入力 ip)へのサービスプロトコルとポートの許可を使用して出力ルールを生成します。

プロバイダーノードには、送信元をコンシューマ、宛先をすべてのプロバイダーノード、プロトコルをサービスプロトコル、ポートをサービスのノードポート、アクションを許可として生成された、事前ルーティングルールがあります。

プロバイダーポッドでは、送信元をプロバイダーノード、宛先をプロバイダーポッド(任意)、プロトコルをターゲットプロトコル、ポートをターゲットポート、アクションを許可として、入力ルールを生成します。

ケース 3

コンシューマノードで、コンシューマからロードバランササービス(lb 入力 ip)へのサービスプロトコルとポートの許可を使用して出力ルールを生成します。

プロバイダーノードにホストルールはありません。プロバイダーポッドでは、送信元を lb 入力 IP、宛先をプロバイダーポッド(任意)、プロトコルをターゲットプロトコル、ポートをターゲットポート、アクションを許可として、入力ルールを生成します。

ケース 4

コンシューマノードで、コンシューマからロードバランササービス(lb 入力 ip)へのサービスプロトコルとポートの許可を使用して出力ルールを生成します。

プロバイダーノードは、lb 入力 IP を送信元として設定し、すべてのプロバイダーノードを宛先として設定する、事前ルーティングルールを生成します。このルールでは、サービスプロトコルをプロトコルとして指定し、サービスのノードポートをポートとして指定し、アクションを許可に設定します。

プロバイダーポッドでは、送信元をプロバイダーノード、宛先をプロバイダーポッド(任意)、プロトコルをターゲットプロトコル、ポートをターゲットポート、アクションを許可として、入力ルールを生成します。

Azure コネクタ

Azure コネクタは、Microsoft Azure アカウントに接続して、次の高度な機能を実行します。

  • Azure 仮想ネットワーク(VNet)からのライブのインベントリ(およびそのタグ)の自動取り込み:Azure では、タグ形式でリソースにメタデータを割り当てることができます。Secure Workload は仮想マシンとネットワーク インターフェイスに関連付けられたタグを取り込むことができます。取り込んだタグは、インベントリおよびトラフィックフローデータの可視化とポリシー定義のラベルとして Secure Workload で使用できます。このメタデータは常に同期されます。

    コネクタに関連付けられたサブスクリプションのワークロードとネットワーク インターフェイスからのタグが取り込まれます。ワークロードとネットワーク インターフェイスの両方が構成されている場合、タグはマージされて Cisco Secure Workload に表示されます。詳細については、「クラウドコネクタによって生成されたラベル」を参照してください。

  • フローログの取り込み:コネクタは、Azure で構成したフローログを取り込むことができます。その後、このテレメトリデータを Secure Workload で使用して、可視化およびセグメンテーションポリシーを生成できます。

  • セグメンテーション:仮想ネットワークに対してセグメンテーションポリシーの適用が有効になっている場合、Secure Workload ポリシーは Azure のネイティブ ネットワーク セキュリティ グループを使用して適用されます。

  • AKS クラスタからのメタデータの自動取り込み:Azure Kubernetes Services が Azure で実行されている場合、選択したすべての Kubernetes クラスタに関連するすべてのノード、サービス、およびポッドのメタデータを収集できます。

上記の機能の中で VNet ごとに有効にする機能を選択できます。

Azure コネクタは、複数のサブスクリプションをサポートしています。

Azure の要件および前提条件

すべての機能:単一のコネクタで複数のサブスクリプションを処理できます。コネクタを構成するには、サブスクリプション ID が必要です。このサブスクリプション ID は、コネクタにオンボードされている多くのサブスクリプション ID のうちの 1 つとすることができます。

Azure で、Azure Active Directory(AD)を使用してアプリケーションを作成/登録します。このアプリケーションから、次の情報が必要になります。

  • アプリケーション(クライアント)ID

  • ディレクトリ(テナント)ID

  • クライアント資格情報(証明書またはクライアント シークレットのいずれかを使用できます)

  • サブスクリプション ID

[コネクタ構成(Connector Configuration)] ウィザードは、Azure Resource Manager(ARM)テンプレートを生成します。

  • ARM テンプレートを使用して、有効にすることを選択したコネクタ機能に必要な権限を持つカスタムロールを作成します。

  • これらの権限を、コネクタのサブスクリプション内のすべてのリソースに適用します。

  • このテンプレートをアップロードするための必要なアクセス許可が Azure にあることを確認してください。

接続要件:

  • 必要に応じて、HTTP プロキシが使用できることを確認します。

仮想ネットワーク(VNet)の考慮事項:

  • 各 VNet は、1 つの Azure コネクタにのみ属することができます。

  • 1 つの Azure アカウントに複数の Azure コネクタを設定することはできます。

  • Azure には、仮想アプライアンスは必要ありません。

特別な要件:

  • ラベルやインベントリを集めるのに、追加の前提条件は必要ありません。

  • フローログを取り込むために、VNet には必要があります。

  • Azure では、統合を成功させるためにストレージ アカウント キー アクセスを有効にします。ストレージ アカウント コンテナからログを取得するには、Secure Workload クラスタからストレージアカウントにアクセスできる必要があります。無効になっていると、システムは接続に失敗し、エラーメッセージが表示されます。

  • フローログはバージョン 2 を使用する必要があります。

  • 保持期間は 2 日間に設定できます(コネクタは 1 分ごとに新しいフローデータを取り込むので、接続に失敗があった場合でも 2 日間あれば十分です)。

セグメンテーション:セグメンテーションを有効にするには、[ラベルの収集(Gather Labels)] を有効にする必要があります。

仮想ネットワーク(VNet)のセグメンテーションを有効にすると、既存のすべてのルールが、サブネットに関連付けられた NSG と、それらのサブネットの一部であるネットワーク インターフェイスから削除されます。コネクタでセグメンテーションを有効にする前に、サブネットとネットワーク インターフェイスの既存の NSG ルールをバックアップしてください。

Azure Inventory にセグメンテーションポリシーを適用するときのベストプラクティスも参照してください。

マネージド Kubernetes サービス(AKS):Kubernetes AKS オプションを有効にする場合は、「Azure(AKS)で実行されるマネージド Kubernetes サービス」セクションで要件と前提条件を参照してください。

Azure コネクタ構成の概要

次の図は、コネクタ構成プロセスの概要を示しています。詳細については、「Azure コネクタの作成」を参照してください。

図 71. Azure コネクタ構成の概要
Azure コネクタ構成の概要

(図中の番号は、詳細手順のステップ番号に対応していないことに注意してください。)

AWS コネクタの編集

Azure コネクタを編集して、特定の VNet のセグメンテーションの適用を有効にしたり、その他の変更を加えたりできます。

ウィザードを終了するまで、変更は保存されません。

手順

ステップ 1

ナビゲーションウィンドウから、[管理(Manage)] > [ワークロード(Workloads)] > [コネクタ(Connectors)]を選択します。

ステップ 2

[Azureコネクタ(Azure Connector)] をクリックします。

ステップ 3

Azure コネクタが複数ある場合は、編集するコネクタをウィンドウの上部から選択します。

ステップ 4

[コネクタの編集(Edit Connector)] をクリックします。

ステップ 5

ウィザードをもう一度クリックして、変更を実行します。これらの設定の詳細については、「新しい Azure コネクタの作成」の項を参照してください。

ステップ 6

さまざまな機能(ラベルの収集、フローの取り込み、セグメンテーションの適用、AKS データの収集)を有効にする場合は、改訂版の ARM テンプレートをダウンロードし、新しいテンプレートテキストを編集してサブスクリプション ID を指定する必要があります。また、ウィザードを続行する前に、Azure で作成したカスタムロールに新しいテンプレートをアップロードします。

ステップ 7

セグメンテーションポリシーの適用を有効にするには、「Azure Inventory にセグメンテーションポリシーを適用するときのベストプラクティス」で推奨されている前提条件を満たしていることを最初に確認してください。次に、VNet が一覧表示されているウィザードページで、適用を有効にする VNet の [セグメンテーションの有効化(Enable Segmentation)] を選択します。

ステップ 8

選択した VNet のいずれかの範囲をすでに作成している場合は、ウィザードを使用するか手動で、[この手順をスキップ(Skip this step)] をクリックしてウィザードを終了します。

[整理(Organize)] > [範囲とインベントリ(Scopes and Inventory)] ページを使用すると、範囲ツリーを手動で編集できます。

ステップ 9

選択した VNet の範囲をまだ作成しておらず、提案された階層を保持する場合は、範囲ツリーの上から親範囲を選択し、[保存(Save)] をクリックします。


コネクタとデータの削除

コネクタを削除しても、そのコネクタによってすでに取り込まれたデータは削除されません。

ラベルとインベントリは、24 時間後にアクティブなインベントリから自動的に削除されます。

Azure Inventory にセグメンテーションポリシーを適用するときのベストプラクティス


警告


VNet でセグメンテーションの適用を有効にする前に、その VNet でネットワーク セキュリティ グループのバックアップを作成します。VNet のセグメンテーションを有効にすると、その仮想ネットワークに関連付けられているネットワーク セキュリティ グループから既存のルールが削除されます。セグメンテーションを無効にしても、古いネットワーク セキュリティ グループは復元されません。


ポリシーの作成時:検出されたすべてのポリシーと同様に、正確なポリシーを生成するのに十分なフローデータがあることを確認してください。

関連付けられている VNet のセグメンテーションを有効にする前に、ワークスペースで適用を有効にすることを推奨します。適用が有効になっているワークスペースに含まれていない VNet のセグメンテーションを有効にすると、その VNet ですべてのトラフィックが許可されます。

VNet にポリシーを適用する準備ができたら、Azure コネクタを編集し(「AWS コネクタの編集」を参照)、その VNet のセグメンテーションを有効にします。

サブネットにネットワーク セキュリティ グループが関連付けられていない場合、Secure Workload はそのサブネットにセグメンテーションポリシーを適用しないことに注意してください。VNet にセグメンテーションポリシーを適用すると、サブネットレベルの NSG がすべてのトラフィックを許可するように変更され、Secure Workload ポリシーによってインターフェイスレベルの NSG が上書きされます。インターフェイスの NSG がまだ存在しない場合は、自動的に作成されます。

Azure インベントリラベル、詳細、および適用ステータスの表示

Azure コネクタの概要情報を表示するには、ナビゲーションペーンから [管理(Manage)] > [ワークロード(Workloads)] > [コネクタ(Connectors)] を選択し、ページの上からコネクタを選択します。詳細については、VNet 行をクリックしてください。

Azure VNet インベントリに関する情報を表示するには、[Azureコネクタ(Azure Connectors)] ページで IP アドレスをクリックして、そのワークロードの [インベントリプロファイル(Inventory Profile)] ページを表示します。インベントリプロファイルの詳細については、「インベントリプロファイル」を参照してください。

ラベルの詳細については、次を参照してください。

VNet インベントリの具体的なポリシーは、その Orchestrator_system/interface_id ラベル値に基づいて生成されます。これは、[インベントリプロファイル(Inventory Profile)] ページで確認できます。

適用ステータスを表示するには、Secure Workload ウィンドウの左側のナビゲーションバーから [保護(Defend)] > [適用ステータス(Enforcement Status)] を選択します。詳細については、「Cloud Connector の適用ステータス」を参照してください。

Azure コネクタに関する問題のトラブルシューティング

問題:Azure が予期せずすべてのトラフィックを許可する

解決策:Secure Workload の Catch-All ポリシーが [拒否(Deny)] に設定されていることを確認します。

Azure(AKS)で実行されるマネージド Kubernetes サービス

Azure クラウドに Azure Kubernetes Services(AKS)を展開した場合は、Azure コネクタを使用して、Kubernetes クラスタからインベントリとラベル(AKS タグ)を動的にプルできます。

マネージド Kubernetes サービスからメタデータをプルするように Azure コネクタが設定されている場合、Secure Workload はそのクラスタ内のノード、ポッド、およびサービスの状態を追跡します。

このコネクタを使用して収集および生成された Kubernetes ラベルについては、「Kubernetes クラスタに関連するラベル」を参照してください。

AKS の要件および前提条件
  • 使用している Kubernetes バージョンがサポートされていることを確認します。Cisco Secure Workload エージェントのオペレーティングシステム、外部システム、およびコネクタについては、「互換性マトリックス」を参照してください。

  • Azure コネクタを構成するときに、マネージド Kubernetes サービス(AKS)機能を有効にして構成します。詳細については、「Azure コネクタの設定」の項を参照してください。

AKS ロードバランサのサポート

AKS は、クライアント IP の保持をサポートしています。

次のポリシーインテントの場合:

次のように生成された、さまざまなケースの許可アクションルールを持つ、コンシューマからプロバイダーへのサービス、サービスプロトコル、およびポート:

ケース

クライアントの保持

1

オン

2

オフ

ケース 1:クライアント IP の保持がオンになっている。

コンシューマノードで、コンシューマからロードバランササービス(lb 入力 ip)へのサービスプロトコルとポートの許可を使用して出力ルールを生成します。

プロバイダーノード用に事前ルーティングルールが生成されます。このルールは、コンシューマを送信元として指定し、すべてのプロバイダーノードを宛先として指定します。このルールでは、サービスプロトコルをプロトコルとして含め、サービスのノードポートをポートとして含め、アクションを許可に設定します。

プロバイダーポッドでは、送信元をプロバイダーノード、宛先をプロバイダーポッド(任意)、プロトコルをターゲットプロトコル、ポートをターゲットポート、アクションを許可として、入力ルールを生成します。

ケース 2:クライアント IP の保持がオフになっている。

コンシューマノードで、コンシューマからロードバランササービス(lb 入力 ip)へのサービスプロトコルとポートの許可を使用して出力ルールを生成します。

プロバイダーノードは、lb 入力 IP を送信元として設定し、すべてのプロバイダーノードを宛先として設定する、事前ルーティングルールを生成します。このルールでは、サービスプロトコルをプロトコルとして指定し、サービスのノードポートをポートとして指定し、アクションを許可に設定します。

プロバイダーポッドでは、送信元をプロバイダーノード、宛先をプロバイダーポッド(任意)、プロトコルをターゲットプロトコル、ポートをターゲットポート、アクションを許可として、入力ルールを生成します。

GCP コネクタ

Google Cloud Platform コネクタは、GCP に接続して、次の高度な機能を実行します。

  • GCP 仮想プライベートクラウド(VPC)からのインベントリ(およびそのタグ)のライブ自動取り込み

    GCP では、タグの形式でリソースにメタデータを割り当てることができます。Cisco Secure Workload は、これらのリソースのタグをクエリし、インベントリおよびトラフィックのフローデータの可視化と、ポリシー定義に使用することができます。この機能では、このデータを常に同期することにより、リソースタグのマッピングが最新の状態に保たれます。

    タグは、GCP VPC のワークロードとネットワーク インターフェイスから取り込まれます。ワークロードとネットワーク インターフェイスの両方が構成されている場合、タグはマージされて Cisco Secure Workload に表示されます。詳細については、クラウドコネクタによって生成されたラベルを参照してください。

  • VPC からのフローログの取り込み 監視目的で GCP で VPC フローログを設定している場合、Secure Workload は対応する Google Storage バケットを読み取ることでフローログ情報を取り込むことができます。このテレメトリは、視覚化およびセグメンテーションポリシーの生成に使用できます。

  • セグメンテーション このオプションを有効にすると、Secure Workload は、GCP のネイティブ VPC ファイアウォールを使用してセキュリティポリシーをプログラムできるようになります。VPC に対して適用が有効になっている場合、関連するポリシーが VPC ファイアウォールに対して自動的にプログラムされます。

  • GKE クラスタからのメタデータの自動取り込み(K8s 機能)GCP で Google Kubernetes Engine(GKE)が実行されている場合、選択したすべての Kubernetes クラスタに関連するすべてのノード、サービス、およびポッドのメタデータを収集することを選択できます。

上記の機能の中で VPC ごとに有効にする機能を選択できます。

GCP コネクタの要件および前提条件

すべての機能:GCP で専用のサービスアカウントを作成するか、このコネクタ用の既存の GCP サービスアカウントを特定します。コネクタ構成ウィザードは、このサービスアカウントに必要な権限を割り当てるために使用できる IAM ポリシーリストを生成します。この IAM ポリシーリストをアップロードするためのアクセス許可が GCP にあることを確認してください。


(注)  


IAM ポリシーリストのアクセス許可をサービスアカウントに適用するために推奨される方法は、CLI を使用する方法です。


各 VPC は、1 つの GCP コネクタにのみ属することができます。1 つの Secure Workload クラスタは、複数の GCP コネクタを持つことができます。次のGCP コネクタの作成の表に記載されている情報を収集します。

このコネクタには、仮想アプライアンスは必要ありません。

  • ラベルとインベントリを収集するには:追加の前提条件は必要ありません。

  • フローログを取り込むには:フローログの収集をトリガーするには、VPC レベルのフローログ定義が必要です。

    フローログの取り込みを使用するには、目的の VPC でフローログを有効にし、ログルータシンクを設定する必要があります。

    ログルータシンクの包含フィルタ:

    1. resource.type="gce-subnetwork"

    2. log_name="projects/<project_id>/logs/compute.googleapis.com%2Fvpc_flows"

    シンクの宛先をクラウドストレージバケットとして選択してから、目的のストレージバケットを選択します。

    入力フローログを使用して GCP コネクタを設定する際に、ストレージバケット名を入力する必要があります。

    VPC からのフローログのみを取り込むことができます。

    フローログは、Google ストレージバケットに公開する必要があります。Secure Workload は、Google Cloud の運用スイートからフローデータを収集できません。

    コネクタの作成中に提供された GCP ユーザーアカウントで VPC フローログと Google ストレージバケットの両方にアクセスできる場合、Cisco Secure Workload は、任意のアカウントに関連付けられた Google ストレージバケットからフローログを取り込むことができます。

    フローログには、次のフローログ属性(順序は任意)が必要です。送信元アドレス、宛先アドレス、送信元ポート、宛先ポート、プロトコル、パケット数、バイト数、開始時刻、終了時刻、アクション、TCP フラグ、Interface-ID、ログのステータス、フローの方向。その他の属性は無視されます。

    フローログは、許可されたトラフィックと拒否されたトラフィックの両方をキャプチャする必要があります。

  • セグメンテーション:セグメンテーションを有効にするには、ラベルの収集を有効にする必要があります。

    VPC のセグメンテーションポリシーの適用を有効にすると、既存のすべてのルールが上書きされるため、コネクタでセグメンテーションを有効にする前に、既存のセキュリティグループをバックアップしてください。

    以下のGCP インベントリにセグメンテーションポリシーを適用するときのベストプラクティスも参照してください。

  • マネージド Kubernetes サービス(GKE):Kubernetes オプションを有効にする場合は、必要なアクセス権限を含む、以下の「GCP(GKE)で実行されるマネージド Kubernetes サービス」の項で要件と前提条件を参照してください。

GCP での複数のプロジェクトのアクセスの設定

GCP で複数のプロジェクトのアクセスを設定するには、次の手順に従います。

手順

ステップ 1

GCP コンソールにサインインします。

ステップ 2

上部ナビゲーションバーのプロジェクト ドロップダウン メニューをクリックして [新しいプロジェクト(New Project)] を選択するか、サービスアカウントを使用して新しいプロジェクトを作成するか、既存のプロジェクトを使用することができます。

ステップ 3

新しいプロジェクトの名前を入力します。新しいプロジェクトを所有する組織を選択するか、組織がない場合は [組織なし(No organization)] を選択します。

ステップ 4

[作成(Create)] ボタンをクリックして、新しいプロジェクトを作成します。

(注)  

 

ステップ 2 ~ 4 を繰り返して、必要な数のプロジェクトを作成できます。

ステップ 5

1 つのサービスアカウントに複数のプロジェクトをリンクするには、[IAMと管理(IAM and Admin)] ページに移動し、[サービスアカウント(Service Account)] を選択します。

ステップ 6

[サービスアカウントの作成(Create Service Account)] ボタンをクリックします。プロンプトに従ってサービスアカウントを作成し、必要な権限を付与します。

(注)  

 

既存のサービスアカウントを使用するか、新しいサービスアカウントを作成することができます。

ステップ 7

[キー(Keys)] タブの [キーの追加(Add Key)] をクリックして、JSON ファイルに秘密キーを生成します。

ステップ 8

GCP コンソールの [IAMと管理(IAM & Admin)] ページに移動し、[IAM] を選択します。

(注)  

 

最初にプロジェクトを変更してから、[IAMと管理(IAM & Admin)] をクリックして権限の付与を試みる必要があります。

ステップ 9

[アクセス権の付与(Grant access)] ボタンをクリックして、新しいプロジェクトを追加します。

ステップ 10

[新規プリンシパル(New principals)] フィールドに、プロジェクトにリンクするサービスアカウントの電子メールアドレスを入力します。

ステップ 11

[保存(Save)] ボタンをクリックして、サービスアカウントをプロジェクトに関連付けます。

(注)  

 

元のプロジェクトにリンクするプロジェクトごとに、これらの手順を繰り返します。

サービスアカウントの権限を管理するには、GCP コンソールの [IAMと管理(IAM & Admin)] ページに移動し、各プロジェクトの [IAM] を選択します。

ステップ 12

サービスアカウントに、最小共通先祖(選択したすべてのプロジェクトに共通の先祖)のリソースレベル(フォルダや組織など)に対する権限があることを確認します。


GCP コネクタ設定の概要

次の図は、コネクタ設定プロセスの高度な概要を示しています。重要な詳細については、次のトピック(GCP コネクタの作成)を参照してください。

図 72. GCP コネクタ設定の概要

(図中の番号は、詳細手順のステップ番号に対応していないことに注意してください。)

GCP コネクタの作成

手順

ステップ 1

ナビゲーションウィンドウで、[管理(Manage)] > [コネクタ(Connectors)] の順に選択します。

ステップ 2

[GCPコネクタ(GCP Connector)] をクリックします。

ステップ 3

(ルート範囲内の)最初のコネクタの場合は [有効化(Enable)] をクリックし、同じルート範囲内の付加的なコネクタの場合は [別のコネクタを有効化(Enable Another)] をクリックします。

ステップ 4

GCP コネクタの要件および前提条件GCP(GKE)で実行されるマネージド Kubernetes サービスの要件と前提条件を理解し満たしてから、[開始する(Get Started)] をクリックします。

ステップ 5

コネクタの名前を入力し、必要な機能を選択して、[次へ(Next)] をクリックします。

このページでの選択は、次の手順で生成される IAM ポリシーリストに含まれる権限を決定し、設定が必要な項目を表示するためにのみ使用されます。

[入力フローログ(Ingress Flow logs)] 機能がオンになっている場合は、次のステップで [フロー ログ ストレージ バケット名(Flow Log Storage Bucket Name)] を入力する必要があります。

[セグメンテーション(Segmentation)] を有効にするには、[ラベルの収集(Gather Labels)] をオンにする必要があります。

ステップ 6

Google Cloud コンソールサービスアカウントを作成します。

ステップ 7

生成された IAM カスタム ロール ポリシー リストをダウンロードします。

この IAM カスタム ロール ポリシー リストには、前の手順で選択した機能に必要な IAM 権限があります。

Kubernetes オプションを有効にした場合は、GKE へのアクセス許可を別個に設定する必要があります。

詳細については、GCP(GKE)で実行されるマネージド Kubernetes サービスを参照してください。

ステップ 8

Google Cloud コンソールサービスアカウントのカスタムロールを生成します。Google Cloud CLI を使用して、次のサンプルコマンドを使用します。

gcloud iam roles create <Role Name> --project=<Project id> --file=<File path>

ステップ 9

前提条件として作成した必要な機能を指定して、service account json ファイルをアップロードします。

(注)  

 

GCP では、単一のコネクタが複数のプロジェクトをサポートするため、サービスアカウントがすべてのプロジェクトに直接リンクされていることを確認してください。

ステップ 10

[入力フローログ(Ingress Flow logs)] 機能がオンになっている場合は、[フロー ログ ストレージ バケット名(Flow Log Storage Bucket Name)] を入力します。

ステップ 11

[ルートリソースID(Root Resource Id)] を入力します。これは、GCP フォルダ ID または組織 ID でもあります。

(注)  

 

ルートリソース ID を取得するには 、[IAMと管理(IAM and Admin)] の [設定(Settings)] セクションに移動します。Google Cloud コンソールで直接確認できます。https://console.cloud.google.com/iam-admin/settingsまたは、Cloud SDK コマンドを使用してルートリソース ID を取得できます。

ステップ 12

次を設定します。

属性

説明

HTTP プロキシ

GCP に到達するために Secure Workload に必要なプロキシ。

フルスキャン間隔

Secure Workload が GCP からの完全なインベントリデータを更新する頻度。最小値は 3600 秒で、これがデフォルトです。

差分スキャン間隔

Secure Workload が GCP からインベントリデータの増分変更情報を取得する頻度。最小値は 600 秒で、これがデフォルトです。

ステップ 13

[次へ(Next)] をクリックします。

ステップ 14

次のページには、ユーザーが展開してさまざまなリージョンを表示できる、リソースツリーが表示されます。リージョン内では、リソースのチェックボックスを選択または選択解除して、GCP から VPC および GKE クラスタのリストを取得することができます。

ステップ 15

VPC(仮想ネットワーク)と GKE クラスタのリストから、リソースとそれぞれの機能を選択します。

一般に、Secure Workload が適正なポリシーを提案するのに必要な十分なデータの収集を開始できるように、できるだけ早くフローの取り込みを有効にする必要があります。

通常は、初期設定時に [セグメンテーションの有効化(Enable Segmentation)] を選択しないでください。後で、特定の VPC にセグメンテーションポリシーを適用する準備ができたら、コネクタを編集して、それらの VPC のセグメンテーションを有効にすることができます。GCP インベントリにセグメンテーションポリシーを適用するときのベストプラクティスを参照してください。

ステップ 16

[作成(Create)] をクリックし、検証チェックが完了するまで数分待ちます。

[グループの表示(View Groups)] ページには、前のページで機能を有効にしたすべての VPC が、project_id(GCP)でもある logical_group_id(CSW)によってグループ化されて表示されます。各 logical_group_id と各 logical_group_id の各 VPC は、新しい範囲です。

ステップ 17

新しい範囲のセットを追加する親範囲を選択します。いずれの範囲もまだ定義していない場合、唯一のオプションはデフォルトの範囲になります。

ステップ 18

ウィザードで行われたすべての設定(階層型範囲ツリーを含む)を受け入れるには、[保存(Save)] をクリックします。

階層型範囲ツリーを除くすべての設定を受け入れるには、[この手順をスキップ(Skip this step)] をクリックします。

範囲ツリーは、後で [整理(Organize)] > [範囲とインベントリ(Scopes and Inventory)] で手動で作成または編集できます。


次のタスク

ラベルの収集、フローデータの取り込み、および/またはセグメンテーションを有効にしている場合:

  • フローの取り込みを有効にした場合、フローが [管理(Manage)] > [ワークロード(Workloads)] > [コネクタ(Connectors)] ページに表示されるまでに最大 25 分かかる場合があります。

  • (オプション)より豊富なフローデータと、ホストの脆弱性の可視化(CVE)といったその他の利点を得るため、VPC ベースのワークロードにオペレーティングシステムに適切なエージェントをインストールします。要件と詳細については、エージェントのインストールの章を参照してください。

  • ラベルを収集してフローを取り込むように GCP コネクタを正常に設定した後は、セグメンテーションポリシーを構築するための標準プロセスに従います。例:Secure Workload が以下を実行できるようにします。十分なフローデータを収集して信頼できるポリシーを生成する。スコープを定義または変更する(通常は VPC ごとに 1 つ)。範囲ごとにワークスペースを作成する。フローデータに基づいてポリシーを自動的に検出する、および/または手動でポリシーを作成する。ポリシーを分析して改善する。ポリシーが下記のガイドラインとベストプラクティスを満たしていることを確認する。準備ができたら、ワークスペースで該当するポリシーを承認して適用します。特定の VPC にセグメンテーションポリシーを適用する準備ができたら、コネクタ設定に戻って VPC のセグメンテーションを有効にします。詳細については、GCP インベントリにセグメンテーションポリシーを適用するときのベストプラクティスを参照してください。

Kubernetes マネージドサービス(GKE)オプションを有効にしている場合

イベントログ:

イベントログを使用すると、さまざまな機能からコネクタごとに発生する重要なイベントを把握することができます。コンポーネント、名前空間、メッセージ、およびタイムスタンプなどのさまざまな属性を使用してフィルタできます。

GCP コネクタの編集

異なる VPC または GKE クラスタや追加の VPC または GKE クラスタからのデータ収集を有効にする場合、サービスアカウントの json ファイルのアップロードが必要になる場合があります。これは、必要な機能を使い、異なる権限で VPC または GKE を選択する前に実行します。

ウィザードを終了するまで、変更は保存されません。

手順

ステップ 1

ウィンドウの左側にあるナビゲーションバーから、[管理(Manage)] > [ワークロード(Workloads)] > [コネクタ(Connectors)] を選択します。

ステップ 2

[GCPコネクタ(GCP Connector)] をクリックします。

ステップ 3

GCP コネクタが複数ある場合は、編集するコネクタをウィンドウの上部から選択します。

ステップ 4

[コネクタの編集(Edit Connector)] をクリックします。

ステップ 5

ウィザードをもう一度クリックして、変更を実行します。設定の詳細については、「GCP コネクタの作成」を参照してください。

ステップ 6

さまざまな機能(ラベルの収集、フローの取り込み、セグメンテーションの適用、または GKE データの収集)を有効にする場合は、ウィザードを続行する前に、改訂された IAM テンプレートをダウンロードして GKE にアップロードする必要があります。

ステップ 7

セグメンテーションポリシーの適用を有効にするには、GCP インベントリにセグメンテーションポリシーを適用するときのベストプラクティスで説明されている推奨の前提条件を満たしていることを最初に確認してください。VPC の一覧が表示されているページで、適用を有効にする VPC の [セグメンテーションの有効化(Enable Segmentation)] を選択します。

ステップ 8

ウィザードを使用するかまたは手動で、選択したいずれかの VPC の範囲をすでに作成している場合は、[この手順をスキップ(Skip this step)] をクリックしてウィザードを完了します。

[整理(Organize)] > [範囲とインベントリ(Scopes and Inventory)] ページを使用すると、範囲ツリーを手動で編集できます。

ステップ 9

選択した VPC の範囲をまだ作成しておらず、提案された階層を保持する場合は、範囲ツリーの上から親範囲を選択し、[保存(Save)] をクリックします。


GCP のコネクタとデータの削除

コネクタを削除しても、そのコネクタによってすでに取り込まれたデータは削除されません。

ラベルとインベントリは、24 時間後にアクティブなインベントリから自動的に削除されます。

GCP インベントリにセグメンテーションポリシーを適用するときのベストプラクティス


警告


VPC でセグメンテーションの適用を有効にする前に、その VPC でセキュリティグループのバックアップを作成します。VPC のセグメンテーションを有効にすると、その VPC から既存のセキュリティグループが削除されます。セグメンテーションを無効にしても、古いセキュリティグループは復元されません。


ポリシーの作成時:

  • 検出されたすべてのポリシーと同様に、正確なポリシーを生成するための十分なフローデータがあることを確認してください。

  • GCP では、ファイアウォールポリシーで許可と拒否両方のルールを使用できます。GCP にはルールの数に非常に厳格な制限があるため、許可リストのみを使用することを推奨します。

関連付けられた VPC のセグメンテーションを有効にする前に、ワークスペースで適用を有効にすることを推奨します。適用が有効になっているワークスペースに含まれていない VPC のセグメンテーションを有効にすると、その VPC ですべてのトラフィックが許可されます。

VPC にポリシーを適用する準備ができたら、GCP コネクタを編集し(GCP コネクタの編集を参照)、その VPC のセグメンテーションを有効にします。

GKE インベントリラベル、詳細、および適用ステータス

GCP コネクタの概要情報を表示するには、[コネクタ(Connectors)] ページ([コネクタ(Connector)] >)に移動し、GCP コネクタを選択します。

インベントリに関する情報を表示するには、[範囲とインベントリ(Scopes and Inventory)] ページで特定のワークロードの IP アドレスをクリックします。[VPCプロファイル(VPC Profile)] の [インターフェイス(interface)] タブからもインベントリプロファイルにアクセスできます。インベントリプロファイルの詳細については、「インベントリプロファイル」を参照してください。

同様に、VPC プロファイルの下にあるすべての具体的なポリシーを表示するには、[インベントリプロファイルの具体的なポリシー(Inventory Profile Constrict Policies)] タブから親 VPC プロファイルに移動し、VPC の下にあるすべての具体的なポリシーを表示します。

VPC プロファイルには、[GCP設定(GCP Configuration)] または [適用ステータス(Enforcement Status)] ページ(グローバルまたはワークスペース内)からアクセスできます。VPC プロファイルの VPC レベルで適用ステータスと具体的なポリシーを表示できます。[VPCファイアウォールポリシー(VPC Firewall Policies)] タブでは、すべてのインターフェイスの VPCファイアウォールポリシーを組み合わせて表示することもできます。

詳細については、次を参照してください。

GCP コネクタに関する問題のトラブルシューティング

問題:[適用ステータス(Enforcement Status)] ページに、具体的ポリシーがスキップされたと表示されます。

解決策:これは、ファイアウォールポリシー内のルールの数が、GCP コネクタで設定されている GCP の制限を超えると発生します。

具体的ポリシーが SKIPPED と表示されている場合、新しいセキュリティグループは実装されておらず、GCP に以前から存在していたセキュリティグループが引き続き有効です。

この問題を解決するには、小さなサブネットを持つ複数のポリシーではなく、1 つのポリシーで大きなサブネットを使用するなどして、ポリシーを統合できるかどうかを確認します。

バックグラウンド:

セグメンテーションを有効にすると、VPC ごとに具体的ポリシーが生成されます。これらの具体的なポリシーは、GCP でファイアウォールポリシーを作成するために使用されます。ただし、GCP と Secure Workload ではポリシーのカウントが異なります。ファイアウォールポリシーで Secure Workload ポリシーを GCP ファイアウォールルールに変換する場合、GCP のカウントメカニズムは複雑です。詳細については、「GCP」を参照してください。

問題:GCP が予期せずすべてのトラフィックを許可する

対処方法Secure Workload のキャッチオールポリシーが [拒否(Deny)] に設定されていることを確認します。

GCP(GKE)で実行されるマネージド Kubernetes サービス

クラウドコネクタを使用して、Google Cloud Platform(GCP)で実行されている Google Kubernetes Engine(GKE)クラスタからメタデータを収集できます。

コネクタは、選択したすべての Kubernetes クラスタに関連するすべてのノード、サービス、およびポッドのメタデータを収集します。

要件および前提条件

Cisco Secure Workload の要件:このコネクタには仮想アプライアンスは不要です。

プラットフォーム要件:

  • このコネクタに必要なアクセスを設定するための権限が GCP にあることを確認してください。

  • 各 GKE クラスタは、1 つの GCP コネクタにのみ属することができます。

  • 次の「GCP コネクタの設定」の表に記載されている情報を収集します。

GKE の要件:

Secure Connector

Secure Workload を使用して、ユーザータグをインポートしたり、外部オーケストレータ(「外部オーケストレータ」を参照)にポリシーを適用したりするには、Secure Workload がオーケストレータ API サーバー(vCenter、Kubernetes、F5 BIG-IP など)への発信接続を確立する必要があります。Secure Workload クラスタからオーケストレータへの直接着信接続を許可できない場合があります。Secure Connector は、オーケストレータと同じネットワークから Secure Workload クラスタへの発信接続を確立することにより、この問題を解決します。この接続は、クラスタからの要求をオーケストレータ API サーバーに渡すためのリバーストンネルとして使用されます。

図 73. Secure Connector
Secure Connector

ルート範囲ごとに、一度にアクティブにできるトンネルは 1 つだけです。追加のトンネルを開始しようとすると、1 つのトンネルがすでにアクティブであることを示すエラーメッセージが表示されて拒否されます。アクティブトンネルを使用して、クライアントが実行されているネットワークから到達可能な複数のオーケストレータに接続できます。オーケストレータごとの構成は、そのオーケストレータへの接続が Secure Connector トンネルを経由する必要があるかどうかを示すために使用されます。

Secure Connector クライアントと Secure Workload クラスタ間の通信はすべて相互に認証され、TLS を使用して暗号化されます。

セキュリティを向上させるために、適切に保護されている隔離されたマシンに Secure Connector クライアントをインストールすることを推奨します。そのようなマシンには、Secure Workload クラスタへの発信接続のみを許可するファイアウォールルールが必要であり、外部のオーケストレータ API サーバー Secure Workload にはアクセスを許可する必要があります。

Secure Connector トンネルを使用するようにオーケストレータを構成するには、製品の外部オーケストレータを構成する手順を参照してください。

Secure Connector の OpenAPI エンドポイントの詳細については、「Secure Connector API エンドポイント」を参照してください。

技術的な詳細

トンネルをブートストラップするために、Secure Connector クライアントが公開キーと秘密キーのペアを作成し、サーバーによってリモートで公開キーの証明書に署名されます。このリモート署名プロセスを保護し、クライアントが属するルート範囲を識別するために、暗号化された 1 回限りの時間制限付きトークンが使用されます。サーバー側ではルート範囲ごとに一意の証明書があります。クライアントはこの証明書をサーバーの認証に使用します。証明書は定期的にローテーションされ、通信の機密性が維持されます。

Secure Connector クライアントは、トンネルクライアントと SOCKS5 サーバー内に構築されます。トンネルが開始されると、クライアントは Secure Workload クラスタからのトンネル着信接続を待ちます。着信接続は SOCKS5 サーバーによって処理され、宛先ホストに転送されます。

Secure Connector クライアントの要件

Secure Connector クライアントの要件は次のとおりです。

  • RHEL または CentOS 7(x86_64)

  • 2 CPU コア

  • 4 GB RAM

  • Secure Connector を使用するオンプレミス オーケストレータからのデータを処理するのに十分なネットワーク帯域幅

  • ポート 443 での Secure Workload クラスタへの発信接続(直接または HTTP(S) プロキシ経由)

  • 内部オーケストレータ API サーバーへの発信接続(直接)

Secure Connector クライアントの導入

プロキシ サポート

Secure Connector クライアントは、HTTP(S) プロキシを介した Secure Workload クラスタへの接続をサポートしています。必要に応じて、クライアントの HTTPS_PROXY 環境変数を設定して、プロキシサーバーを設定する必要があります。変数を設定するには、/etc/systemd/system/tetration-secure-connector.service にある systemd サービスファイルの [Service] セクションに次の行を追加します。この設定は、再インストール後は維持されません。スティッキ設定の場合、この行は /etc/systemd/system/tetration-secure-connector.service.d/10-https-proxy.conf の新しいファイルに追加できます。いずれかの設定を有効にするには、systemctl daemon-reload を実行して systemd 設定をリロードします。
[Service]
Environment="HTTPS_PROXY=<Proxy Server Address>"

展開の概要

Secure Connector は、オーケストレータ API サーバーに到達するために、Secure Workload クラスタから内部ネットワークへのリバーストンネルを作成します。

Secure Connector クライアントを起動するには、Secure Connector RPM をダウンロードして、1 回限りの登録トークンを生成する必要があります。

  1. サポートされているプラットフォームに Secure Connector クライアントパッケージをダウンロードしてインストールします

  2. 1 回限りの時間制限付き登録トークンを生成します

  3. 生成されたトークンをホストにコピーして、クライアントを起動します。

Secure Connector クライアントの導入

最新の Secure Connector クライアント RPM のダウンロード
手順

ステップ 1

ナビゲーションウィンドウで、[管理(Manage)] > [ワークロード(Workloads)] > [セキュアコネクタ(Secure Connector)] をクリックします。

ステップ 2

[最新のRPMをダウンロード(Download Latest RPM)] をクリックします。

ステップ 3

RPM パッケージを展開用の Linux ホストにコピーし、ルート権限で rpm -ivh <rpm_filename> コマンドを実行します。


登録トークンの生成
手順

ステップ 1

[管理(Manage)] > [ワークロード(Workloads)] > [セキュアコネクタ(Secure Connector)] の順にクリックします。

ステップ 2

[登録トークンの生成(Generate Registration Token)] をクリックします。


トークンをコピーしてクライアントを開始する

[Secure Connector] ページで登録トークンを生成すると、クライアントをブートストラップするための 1 回限りの期間限定トークンを含む registration.token ファイルが作成されます。ホストの Secure Connector クライアントを停止し、Secure Connector クライアントパッケージをインストールしたトークンファイルをコピーします。

  1. クライアントを停止するには、systemctl stop teletion-secure-connector コマンドを実行します。

  2. registration.token ファイルを /etc/tetration/cert/ フォルダにコピーします。

  3. クライアントを再起動するには、systemctl start tetration-secure-connector コマンドを実行します。

(オプション)特定のバージョンの Secure Connector クライアントを展開する

手順

ステップ 1

特定のバージョンの Secure Connector クライアント RPM のダウンロード

  1. ナビゲーションウィンドウで、[管理(Manage)] > [ワークロード(Workloads)] > [エージェント(Agents)] の順にクリックします。

  2. [インストーラ(Installer)] タブをクリックします。

  3. [クラシックパッケージインストーラを使用した手動インストール(Manual Install using classic packaged installers)] を選択し、[次へ(Next)] をクリックします。

    Secure Connector クライアントパッケージのエージェントタイプは Secure Connector です。

  4. 適切なバージョンを見つけ(クラスタに複数ある場合)、[ダウンロード(Download)] をクリックします。

  5. RPM パッケージを展開用の Linux ホストにコピーし、ルート権限で rpm -ivh <rpm_filename> コマンドを実行します。

ステップ 2

API を使用して新しいトークンを取得します。

Secure Connector トークンは、OpenAPI(Get Token endpoint)を使用して取得することもできます。次の Python および Bash スニペットを使用して、新しいトークンを取得できます。使用される API キーには external_integration 機能が必要であり、指定されたルート範囲への書き込みアクセスが必要であることに注意してください。Python 用の Secure Workload OpenAPI クライアントのインストールと新しい API キーの作成については、「OpenAPI 認証」を参照してください。

  • トークン取得のための Python スニペット


    from tetpyclient import RestClient
    from urllib import quote

    API_ENDPOINT = "https://<UI_VIP_OR_DNS_FOR_TETRATION_DASHBOARD>"
    ROOT_SCOPE_NAME = r"""<ROOT_SCOPE_NAME>"""
    API_CREDENTIALS_FILE = "<API_CREDENTIALS_JSON_FILE>"
    OUTPUT_TOKEN_FILE = "registration.token"

    if __name__ == "__main__":
      client = RestClient(API_ENDPOINT,
                          credentials_file=API_CREDENTIALS_FILE)  # Add (verify=False) to skip certificate verification
      escaped_root_scope_name = quote(ROOT_SCOPE_NAME, safe='')
      resp = client.get('/secureconnector/name/{}/token'.format(escaped_root_scope_name))
      if resp.status_code != 200:
        print 'Error ({}): {}'.format(resp.status_code, resp.content)
        exit(1)
      else:
        with open(OUTPUT_TOKEN_FILE, 'w') as f:
          f.write(resp.content)
  • トークン取得のための BASH スニペット


    #!/bin/bash
    HOST="https://<UI_VIP_OR_DNS_FOR_TETRATION_DASHBOARD>"
    API_KEY="<API_KEY>"
    API_SECRET="<API_SECRET>"
    ROOTSCOPE_NAME="<ROOT_SCOPE_NAME>" # if the name contains spaces or special characters, it should be url-encoded
    TOKEN_FILE="registration.token"
    INSECURE=1 # Set to 0 if you want curl to verify the identity of the cluster

    METHOD="GET"
    URI="/openapi/v1/secureconnector/name/$ROOTSCOPE_NAME/token"
    CHK_SUM=""
    CONTENT_TYPE=""
    TS=$(date -u "+%Y-%m-%dT%H:%M:%S+0000")
    CURL_ARGS="-v"
    if [ $INSECURE -eq 1 ]; then
        CURL_ARGS=$CURL_ARGS" -k"
    fi

    MSG=$(echo -n -e "$METHOD\n$URI\n$CHK_SUM\n$CONTENT_TYPE\n$TS\n")
    SIG=$(echo "$MSG"| openssl dgst -sha256 -hmac $API_SECRET -binary | openssl enc -base64)
    REQ=$(echo -n "curl $CURL_ARGS $HOST$URI -w '%{http_code}' -H 'Timestamp: $TS' -H 'Id: $API_KEY' -H 'Authorization: $SIG' -o $TOKEN_FILE")
    status_code=$(sh -c "$REQ")
    if [ $status_code -ne 200 ]; then
        echo "Failed to get token. Status: " $status_code
    else
        echo "Token retrieved successfully"
    fi

ステップ 3

トークンをコピーしてクライアントを開始します。詳細な手順については、「トークンのコピーとクライアントの開始」を参照してください。


Secure Connector クライアントステータス

[外部オーケストレータ(External Orchestrators)] ページに、設定された外部オーケストレータと Secure Connector トンネルのステータスが表示されます。外部オーケストレータの設定中に Secure Connector が有効になっている場合、[Secure Connector] ページで Secure Connector クライアントメトリックを表示できます。

ただし、Secure Connector トンネルのステータスが [アクティブ(Active)] であるにもかかわらず、クライアントメトリックが表示されない場合は、古いバージョンの Secure Connector がインストールされていることを意味します。Secure Connector クライアントバージョンのアップグレードに関する、次のようなメッセージが表示されます。

図 74. Secure Connector クライアントのアップグレードメッセージ
Secure Connector クライアントのアップグレードメッセージ

(注)  


最新の Secure Connector RPM のインストール手順については、「最新の Secure Connector クライアント RPM のダウンロードとインストール」を参照してください。


クライアントメトリックを表示するには、次の手順を実行します。

手順


ステップ 1

[設定の詳細(Configure Details)] で、[ステータス(Status)] 行をクリックします。[Secure Connector] ページが表示されます。

(注)  

 

Secure Connector トンネルのステータスにアクセスするには、左側のペインで、[管理(Manage)] > [ワークロード(Workloads)] > [Secure Connector] の順に選択します。

ステップ 2

[全般(General)]、[インターフェイス(Interface)]、または [ルート(Routes)] タブを選択して、クライアントと Secure Workload クラスタ間の接続ステータスの詳細にアクセスします。

タブ

説明

General

次の情報を一覧表示します。

  • Tunnel Status

  • ホスト名

  • IP アドレス

  • HTTP/HTTPS プロキシ(HTTP/HTTPS Proxy)

  • [バージョン(Version)]:ビルドバージョンを一覧表示します。

  • vCPU の数

  • 合計メモ(GB)

  • [稼働時間(Uptime)]:Secure Connector クライアントが実行されている VM の稼働時間を一覧表示します。

  • [ハートビートの最終受信日時(Last Heartbeat Received)]:クライアントから最後に受信したハートビートの日付とタイムスタンプを一覧表示します。

  • [ハートビートの失敗回数(過去 1 日)(No. of Heartbeat Failures (Last 1 day))]:Secure Connector クライアントへの接続が 1 日に失敗した回数をリストします。クライアントが非アクティブのままである場合、カウントは増えませません。カウントは 1 日の終わりにリセットされます。

  • ラウンドトリップ遅延(ミリ秒)

インターフェイス

Secure Connector クライアントが実行されている VM のインターフェイスの詳細を一覧表示します。

ルート

ルートテーブルには、宛先 IP アドレス、ゲートウェイ、genmask、およびインターフェイスが一覧表示されます。


Secure Connector クライアント状態の確認

  • Secure Connector クライアントがインストールされているかどうかを確認するには、rpm -q tet-secureconnector-client-site コマンドを実行して RPM データベースで tet- secureconnector-client-site パッケージをクエリします。

  • インストールされているクライアントの状態を確認するには、systemctl status tetration-secure-connector コマンドを実行して systemd サービス tetration-secure- connector のステータスを確認します。

Secure Connector アラート

このアラートは、Secure Connector が機能を停止した場合、または過去 1 分間にハートビートがない場合に生成されます。

手順 1:アラートを有効にするには、[管理(Manage)] > [ワークロード(Workloads)] > [Secure Connector] の順にクリックします。

手順 2:[アラート(Alerts)] タブをクリックします。

手順 3:[アラートの有効化(Enable Alert)] チェックボックスをオンにします。

手順 4:ドロップダウンから [重大度(Severity)] の値を選択します。

手順 5:[設定の更新(Update Config)] をクリックします。

図 75. Secure Connector アラートの有効化

(注)  


[管理(Manage)] > [アラート - 設定(Alerts - Configuration)] ページで、コネクタアラートが有効になっていることを確認します。


[調査(Investigate)] > [アラート(Alerts)] に移動し、アラートをクリックして詳細を表示します。

アラートのテキスト:Secure Connector: <reason for connection failure>

図 76. Secure Connector アラート
表 5. アラート詳細

フィールド

タイプ

説明

名前

String

Secure Connector の名前

タイプ

文字列

Secure Connector のタイプ

最終チェックイン時間(Last Checkin At)

文字列

ハートビートがあった最後の既知の時刻

ホスト名

文字列

この Secure Connector をホストしているマシンの名前

合計メモ(GB)

文字列

RAM(GB)

vCPU の数(No. vCPU's)

文字列

CPU の数

VM IP(VM IPs)

文字列

Secure Connector クライアントホスト上のネットワーク インターフェイスのリスト

Secure Connector クライアントのアップグレード

Secure Connector クライアントは自動更新をサポートしていません。新しいバージョンを展開するには、次の手順を実行します。

  1. rpm -e tet-secureconnector-client-site コマンドを実行して、現在のバージョンをアンインストールします。

  2. 新しいバージョンを展開します。詳細な手順については、Secure Connector クライアントの導入を参照してください。

Secure Connector クライアントのアンインストール

Secure Connector クライアントは、rpm -e tet-secureconnector-client-site コマンドを使用してアンインストールできます。

Secure Connector クライアントのメンテナンス

このドキュメントでは、Secure Connector クライアントのインストールを維持するためのベストプラクティスについて説明します。

Secure Workload はユーザータグをインポートしたり、外部オーケストレータにポリシーを適用したりするように構成できます。この場合、Secure Workload はオーケストレータ API サーバー(vCenter、Kubernetes、F5 BIG-IP など)への発信接続を確立する必要があります。

クラウドからエンタープライズ ネットワークへ、またはクラウドから他のクラウドのプライベートエンドポイントへの保護など、ネットワーク境界が原因で、お客様が Secure Workload クラスタからオーケストレータへの直接着信接続を許可できない場合があります。場合によっては、Secure Workload クラスタからエンタープライズ ネットワークの他の部分に接続できないように、エンタープライズ ネットワーク内でパーティション化が行われていることがあります。

Secure Workload は、オーケストレータと同じネットワークから Secure Workload クラスタへの発信接続を確立することにより、この問題を解決します。この接続は、クラスタからの要求をオーケストレータ API サーバーに渡すためのリバーストンネルとして使用されます。

図 77. Secure Connector
Secure Connector

Secure Connector クライアントソフトウェアの配布

このネットワーク接続の問題を解決するには、Secure Connector クライアント機能をお客様が所有するマシン/VM で実行する必要があります。クラウドまたはオンプレミスのクラスタではこのクライアントを実行できません。

したがって、独自の VM でインストール、実行、および保守を行うには、Secure Workload からお客様にクライアントを提供する必要があります。シスコでは、このソフトウェアを UI からダウンロード可能な RPM インストーラパッケージとして提供しています。

Secure Connector クライアントソフトウェアのインストールとアップグレード

クライアントソフトウェアは RPM として配布されます。RPM には、静的にリンクされた単一の Golang バイナリといくつかの構成ファイルが含まれ、systemd サービスとしてそれ自体がインストールされます。

RPM 配布ソフトウェアは、rpm upgrade コマンドを使用してインストールおよびアップグレードし、新しい RPM パッケージを提供できます。ユーザーは UI から入手可能な最新のセキュア コネクタ クライアント ソフトウェア RPM をダウンロードし、ユーザーガイドの記載に従い、アップグレードコマンドを実行する必要があります。

この RHEL/CentOS VM は、当社のソフトウェアによっていかなる方法でも管理または維持されていないため、すべての RPM のインストール/アップグレードおよびセキュリティと運用のメンテナンス操作は、VM の所有者に委ねられます。

Secure Connector クライアントソフトウェアのリリーススケジュール

Secure Connector クライアントの RPM は、新しい機能が追加された場合、修正が必要になった場合、または Go コンパイラの新しいバージョンがリリースされた場合は常にアップグレードされます。これは、メジャーバージョンの場合は 6 ヵ月、マイナーなセキュリティアップデートの場合は月次の場合があります。一般に、ユーザーは、Secure Workload ソフトウェアのすべてのリリースで新しい RPM が表示されることを期待できます。

通信プロトコルに対する変更には下位互換性があるため、ユーザーは をアップグレードしなくても基本的な機能を利用できます。ただし、アップグレードしないと、新しい機能やセキュリティ修正を見逃す可能性があります。

Secure Connector クライアントデーモンのネットワーク攻撃対象領域

適切に保護されている専用で隔離されたマシンに Secure Connector クライアントをインストールすることを推奨します。

Secure Connector クライアントは VM で実行されるデーモンですが、リッスン用に開いているポートはありません。TCP コネクションのイニシエータと Secure Connector クライアントと Secure Workload クラスタ間の通信はすべて相互にいつも認証され、TLS を使用して暗号化されます。

VM ファイアウォールでインバウンドポートを開く必要はありません。

そのようなマシンには、Secure Workload クラスタへの発信接続のみを許可するファイアウォールルールが必要であり、外部のオーケストレータ API サーバー Secure Workload にはアクセスを許可する必要があります。

Secure Connector クライアントの高可用性のベストプラクティス

Secure Connector クライアントを実行している単一の VM は、単一の障害発生時点になります。

推奨されるベストプラクティスは、異なる障害ゾーンに 2 つの専用 VM を作成し、それらの両方に Secure Connector クライアントソフトウェアをインストールすることです。登録トークンは OTP であり、2 回生成して、インストールごとに必要なパス(/etc/tetration/cert/registration.token)に配置する必要があります。

Secure Workload サーバーでは、1 つのアクティブトンネルのみを許可しますが、クライアントはすべて接続を試み、アクティブトンネルになります。したがって、Secure Connector クライアントを複数インストールすると、単一のホット スタンバイ クライアントと複数のコールド スタンバイ クライアントとして機能します。現在アクティブなトンネルクライアント VM は、[Secure Connector UI] ページでホスト名と IP を報告するため、UI から検出できます。

アイデンティティコネクタ

アイデンティティコネクタは、OpenLDAP、Active Directory、Microsoft Entra ID などのさまざまなアイデンティティストアと Cisco Secure Workload 間のブリッジとして機能します。コネクタを使用すると、手動による介入を必要とせずに、アイデンティティストアに保存されている情報を同期できます。ユーザーデータ、LDAP からのユーザーグループデータ、Active Directory、および Microsoft Entra ID をインポートするようにアイデンティティコネクタを設定できるようになりました。

図 78. アイデンティティソースのタイプ

OpenLDAP コネクタ

Lightweight Directory Access Protocol(LDAP)は、ユーザー、ユーザーグループ、組織、およびその他の属性に関する情報を取得するために設計されたプロトコルです。主な目的は、LDAP ディレクトリにデータを保存して、ユーザー管理を合理化することです。

(注)  


OpenLDAP データの取り込みでサポートされているバージョンは、OpenLDAP 2.6 です。


OpenLDAP を使用したアイデンティティコネクタの設定

Cisco Secure Workload で LDAP 用のアイデンティティコネクタを作成して、OpenLDAP との通信を確立します。

手順


ステップ 1

ナビゲーションウィンドウで、[管理(Manage)] > [ワークロード(Workloads)] > [コネクタ(Connectors)] の順に選択します。

ステップ 2

[アイデンティティコネクタ(Identity Connector)] をクリックし、[ここに新しいコネクタを設定する(Configure your new connector here)] を選択します。

ステップ 3

[新規接続(New Connection)] ページで、次の詳細情報を入力します。

フィールド

説明

コネクタ名

コネクタの名前を入力します。

説明

説明を入力します。

ドメイン名

ドメイン名を入力します。ドメイン名は、選択した範囲で一意である必要があります。例:csw.com。

ベース DN(Base DN)

ディレクトリツリー内の検索の開始点として機能するベース DN または識別名を入力します。例:dc=csw、dc=com。

[ユーザーフィルタ(User Filter)]

フィルタを入力して、特定の種類の情報を含むエントリを識別するための基準を定義します。

例 1:ユーザーを識別するには、2 つの objectClass 属性(1 つは「person」、もう 1 つは「user」に設定)でユーザーを区別できます。一致基準は (&(objectClass=person)(objectClass=user)) です。

例 2:objectClass=user および cn 属性に Marketing という単語を含むすべてのエントリを取得する場合は、検索フィルタを (&(objectClass=user)(cn=*Marketing*)) にできます。

[ユーザ名 (Username)][パスワード (Password)]

OpenLDAP サーバーに接続するためのログイン情報を入力します。

CA 証明書

CA 証明書をアップロードし、Cisco Secure Workload で認証に使用される SSL サーバー名を入力します。入力しない場合は、[SSLの無効化(Disable SSL)] を選択します。

サーバーの IP/FQDN とポート

サーバー IP アドレスとポート番号を入力します。

[セキュアコネクタ(Secure Connector)]

セキュアコネクタを使用して Cisco Secure Workload から OpenLDAP への接続をトンネリングする場合に有効にします。

このオプションを有効にする前に、セキュアコネクタを展開しておく必要があります。

詳細については、「Secure Connector」を参照してください。

ステップ 4

[作成(Create)] をクリックします。

図 79. 新しいコネクタの設定

新しい アイデンティティコネクタが作成され、Cisco Secure Workload と OpenLDAP の間で通信が確立されます。


インベントリ

Cisco Secure Workload と OpenLDAP 間の接続が確立されると、[インベントリ(Inventory)] タブで [ユーザー(Users)] と [ユーザーグループ(User Groups)] のリストを確認できます。ユーザーが属するすべてのユーザーグループが [ユーザー(Users)] タブに表示されます。[ユーザーグループ(User Groups)] タブには、一意のユーザーグループのみが表示されます。

手順


ステップ 1

フィルタ処理する属性を入力します。情報アイコンにカーソルを合わせると、フィルタ処理するプロパティが表示されます。

ステップ 2

メニューアイコンをクリックして、JSON または CSV 形式でデータをダウンロードします。

図 80. ユーザーとユーザーグループ

(注)  

 

表示されるユーザー数の推奨制限は 300,000 ですが、ユーザーグループの場合は 30,000 です。


イベント ログ

[イベントログ(Event Log)] タブには、OpenLDAP との接続の確立中に発生した情報、警告、およびエラーが表示されます。

手順


ステップ 1

フィルタ処理する属性を入力します。情報アイコンにカーソルを合わせると、フィルタ処理するプロパティが表示されます。

ステップ 2

メニューアイコンをクリックして、JSON または CSV 形式でデータをダウンロードします。

図 81. イベント ログ

(注)  

 

ログのカラーコードは、情報(青)、警告(オレンジ)、エラー(赤)です。


詳細設定

[詳細設定(Advanced Settings)] タブには、ユーザーデータとユーザー属性の同期スケジュールが表示されます。

手順


ステップ 1

[同期スケジュール(Synchronize Schedule)] で、Cisco Secure Workload が LDAP サーバーからのユーザーデータを同期する頻度を選択できます。

ステップ 2

[ユーザー属性(User Attributes)] フィールドに、表示する最大 6 つのユーザー属性を入力します。

図 82. 詳細設定

アクティブディレクトリ

Active Directory(AD)は、ユーザーアカウント、権限、およびネットワークのネットワークリソースへのアクセスを管理する Microsoft のディレクトリサービスです。AD は、ネットワーク化された要素の管理とセキュリティを促進するいくつかの主要な機能を提供します。

アイデンティティコネクタによる Active Directory の設定

Active Directory(AD)は、アイデンティティ管理のソースとしてのアイデンティティコネクタを介して Cisco Secure Workload でサポートされます。アイデンティティコネクタは、AD と統合されて、ユーザーを認証し、Cisco Secure Workload 環境内のリソースへのアクセスを管理するように設計されています。

Cisco Secure Workload で Active Directory(AD)用のアイデンティティコネクタを作成し、AD との通信を確立します。

手順


ステップ 1

ナビゲーションウィンドウで、[管理(Manage)] > [ワークロード(Workloads)] > [コネクタ(Connectors)] の順に選択します。

ステップ 2

[アイデンティティコネクタ(Identity Connector)] を選択し、[ここに新しいコネクタを設定する(Configure your new connector here)] をクリックします。

ステップ 3

[新しいAD接続(New AD Connection)] ページで、次の詳細情報を入力します。

フィールド

説明

コネクタ名

コネクタの名前を入力します。

説明

説明を入力します。

ドメイン名

ドメイン名を入力します。ドメイン名は、選択した範囲で一意である必要があります。例:csw.com。

ベース DN(Base DN)

ディレクトリツリー内の検索の開始点として機能するベース DN または識別名を入力します。例:dc=csw、dc=com。

[ユーザーフィルタ(User Filter)]

フィルタを入力して、特定の種類の情報を含むエントリを識別するための基準を定義します。

例 1:ユーザーを識別するには、2 つの objectClass 属性(1 つは「person」、もう 1 つは「user」に設定)でユーザーを区別できます。一致基準は (&(objectClass=person)(objectClass=user)) です。

例 2:objectClass=user および cn 属性に Marketing という単語を含むすべてのエントリを取得する場合は、検索フィルタを (&(objectClass=user)(cn=*Marketing*)) にできます。

[ユーザ名 (Username)][パスワード (Password)]

OpenLDAP サーバーに接続するためのログイン情報を入力します。

CA 証明書

CA 証明書をアップロードし、Cisco Secure Workload で認証に使用される SSL サーバー名を入力します。入力しない場合は、[SSLの無効化(Disable SSL)] を選択します。

サーバーの IP/FQDN とポート

サーバー IP アドレスとポート番号を入力します。

[ネットワークは、IDENTITYに到達するためにHTTPプロキシを必要としますか?(Does your network require HTTP Proxy to reach IDENTITY?)]

(オプション)Cisco Secure Workload がアイデンティティコネクタに到達するために必要なプロキシ。

[はい(Yes)] を選択する場合は、プロキシ URL およびポート番号を入力します。

[セキュアコネクタ(Secure Connector)]

セキュアコネクタを使用して Cisco Secure Workload からのトンネル接続を確立する場合は、このオプションを有効にします。このオプションを有効にする前に、セキュアコネクタを展開しておく必要があります。

詳細については、「Secure Connector」を参照してください。

ステップ 4

[作成(Create)] をクリックします。

図 83. Active Directory コネクタの設定

新しいアイデンティティコネクタが作成され、Cisco Secure Workload と Active Directory 間の通信が確立されます。


Active Directory インベントリ

Cisco Secure Workload と Active Directory(AD)間の接続が確立されると、[インベントリ(Inventory)] タブで [ユーザー(Users)] と [ユーザーグループ(User Groups)] のリストを確認できます。ユーザーが属するすべてのユーザーグループが [ユーザー(Users)] タブに表示されます。[ユーザーグループ(User Groups)] タブには、一意のユーザーグループのみが表示されます。

手順


ステップ 1

[ユーザーとグループ(Users and Groups)] で、フィルタ処理する属性を入力し、[インベントリの検索(Search Inventory)] をクリックします。情報アイコンにカーソルを合わせると、フィルタ処理する属性プロパティが表示されます。

ステップ 2

メニューアイコンをクリックして、JSON または CSV 形式でデータをダウンロードします。

図 84. ユーザーとユーザーグループ

(注)  

 

表示されるユーザー数の制限は 300,000 ですが、ユーザーグループの場合は 30,000 です。


イベント ログ

[イベントログ(Event Log)] タブには、OpenLDAP との接続の確立中に発生した情報、警告、およびエラーが表示されます。

手順


ステップ 1

フィルタ処理する属性を入力します。情報アイコンにカーソルを合わせると、フィルタ処理するプロパティが表示されます。

ステップ 2

メニューアイコンをクリックして、JSON または CSV 形式でデータをダウンロードします。

図 85. イベント ログ

(注)  

 

ログのカラーコードは、情報(青)、警告(オレンジ)、エラー(赤)です。


詳細設定

手順


ステップ 1

[同期スケジュール(Synchronize Schedule)] で、Cisco Secure Workload が Active Directory サーバーからのユーザーデータを同期する頻度を選択できます。

ステップ 2

[ユーザー属性(User Attributes)] フィールドに、表示する最大 15 のユーザー属性を入力します。

ステップ 3

[カスタムユーザー名マッピング(Custom User Name Mapping)] フィールドで、ユーザー名を sAMAccountName にマッピングします。

図 86. 詳細設定

Microsoft Entra ID コネクタ

Microsoft Entra ID(旧称 Azure Active Directory)は、ユーザー、アプリケーション、サービスに認証と承認の機能を提供するクラウドベースのアイデンティティおよびアクセス管理サービスです。Microsoft Entra ID は、アイデンティティ管理のソースとして Active Directory を使用することで、Secure Workload のアイデンティティコネクタでサポートされます。

Azure 権限の追加

Microsoft Entra ID の場合、アプリケーションに API 権限を追加する必要があります。Azure ポータルで次の手順を実行します。

手順


ステップ 1

ナビゲーションペインから、[Microsoft Entra ID] > [アプリ登録(App Registrations)] をクリックします。

ステップ 2

機能に使用しているアプリケーションを開きます。[管理(Manage)] > [API権限(API Permissions)] を選択します。

ステップ 3

[管理(Manage)] > [API権限(API Permissions)] を選択します。

ステップ 4

[権限の追加(Add Permissions)] > [Microsoft Graph API] を選択します。

ステップ 5

[アプリケーションの権限(Application Permissions)] タブで、以下のロールを追加します。

API/権限名

タイプ

説明

Director.Read.All

アプリケーション

ディレクトリデータを読み取ります。

GroupMember.Read.All

アプリケーション

すべてのグループメンバーシップを読み取ります。

User.Read.All

[アプリケーション(Application)]

すべてのユーザーのフルプロファイルを読み取ります。


Microsoft Entra ID の設定

Microsoft Entra ID との通信を確立するには、Cisco Secure Workload で Microsoft Entra ID 用のアイデンティティコネクタを作成します。

手順


ステップ 1

ナビゲーションウィンドウで、[管理(Manage)] > [ワークロード(Workloads)] > [コネクタ(Connectors)] の順に選択します。

ステップ 2

[アイデンティティコネクタ(Identity Connector)] をクリックし、[ここに新しいコネクタを設定する(Configure your new connector here)] を選択します。

ステップ 3

[新しいEntra ID接続(New Entra ID Connection)] ページで、次の詳細情報を入力します。

フィールド

説明

コネクタ名

コネクタの名前を入力します。

説明

説明を入力します。

ドメイン名

ドメイン名を入力します。ドメイン名は、選択した範囲で一意である必要があります。例:csw.com。

テナント ID

このコネクタ用に Entra ID で作成するアプリケーションのアプリケーション テナント ID

クライアント ID

このコネクタ用に Entra ID で作成するアプリケーションのディレクタ クライアント ID

クライアントシークレットまたはクライアント証明書およびキー

認証には、クライアントシークレットまたはクライアント証明書とキーのいずれかを使用できます。どちらも、このコネクタ用に Entra ID で作成したアプリケーションのクライアントログイン情報リンクから取得します。証明書を使用する場合:暗号化されていない証明書を使用する必要があります。RSA 証明書のみがサポートされます。秘密キーは、PKCS1 と PKCS8 のいずれかを使用できます。

CA 証明書

CA 証明書をアップロードし、Cisco Secure Workload で認証に使用される SSL サーバー名を入力します。入力しない場合は、[SSLの無効化(Disable SSL)] を選択します。

[ネットワークは、IDENTITYに到達するためにHTTPプロキシを必要としますか?(Does your network require HTTP Proxy to reach IDENTITY?)]

ネットワークに HTTP プロキシが必要かどうかに応じて、[はい(Yes)] または [いいえ(No)] をオンにします。

[セキュアコネクタ(Secure Connector)]

セキュアコネクタを使用して Cisco Secure Workload から OpenLDAP への接続をトンネリングする場合に有効にします。

このオプションを有効にする前に、セキュアコネクタを展開しておく必要があります。

詳細については、「Secure Connector」を参照してください。

ステップ 4

[作成(Create)] をクリックします。

図 87. 新しい Entra ID コネクタの設定
新しい Entra ID コネクタの設定画面

新しいアイデンティティコネクタが作成され、Cisco Secure Workload と Entra ID 間の通信が確立されます。


Microsoft Entra ID インベントリ

Cisco Secure Workload と Microsoft Entra ID 間の接続が確立されると、[インベントリ(Inventory)] タブでユーザーとユーザーグループのリストを表示できます。ユーザーが属するすべてのユーザーグループが [ユーザー(Users)] タブに表示されます。[ユーザーグループ(User Groups)] タブには、一意のユーザーグループのみが表示されます。

手順


ステップ 1

フィルタ処理する属性を入力します。情報アイコンにカーソルを合わせると、フィルタ処理する属性プロパティが表示されます。

ステップ 2

メニューアイコンをクリックして、JSON または CSV 形式でデータをダウンロードします。

図 88. ユーザーとユーザーグループ

(注)  

 

表示されるユーザー数の制限は 300,000 ですが、ユーザーグループの場合は 30,000 です。


Microsoft Entra ID イベントログ

[イベントログ(Event Log)] タブには、Microsoft Entra ID との接続の確立中に発生した情報、警告、およびエラーが表示されます。

手順


ステップ 1

フィルタ処理する属性を入力します。情報アイコンにカーソルを合わせると、フィルタ処理するプロパティが表示されます。

ステップ 2

メニューアイコンをクリックして、JSON または CSV 形式でデータをダウンロードします。

図 89. イベント ログ

(注)  

 

ログのカラーコードは、情報(青)、警告(オレンジ)、エラー(赤)です。


詳細設定

手順


ステップ 1

[同期スケジュール(Synchronize Schedule)] で、Cisco Secure Workload が Active Directory からのユーザーデータを同期する頻度を選択します。

ステップ 2

[ユーザー属性(User Attributes)] フィールドに、表示する最大 6 つのユーザー属性を入力します。

ステップ 3

[カスタムユーザー名マッピング(Custom User Name Mapping)] フィールドで、ユーザー名を displayName にマッピングします。

図 90. 詳細設定

コネクタのライフサイクル管理

コネクタは、有効化、展開、構成、トラブルシューティング、および Secure Workload からの直接削除が可能です。

コネクタの有効化

ナビゲーションウィンドウで [管理(Manage)] > [ワークロード(Workloads)] > [コネクタ(Connectors)] を選択します。コネクタを選択し、有効にすることができます。コネクタは、新しい仮想アプライアンス(アプライアンスでコネクタを有効にする前にまずプロビジョニングしてアクティブにする必要があります)または既存の仮想アプライアンスに展開できます。仮想アプライアンスを選択すると、Secure Workload はコネクタの rpm パッケージをアプライアンスに送信します。

選択したアプライアンスのアプライアンスコントローラが rpm を受信すると、次の操作を実行します。

  1. Cisco Secure Workload から受け取った rpm パッケージを使用して、Docker イメージを構築します。この Docker イメージには、アプライアンス管理メッセージが送信される Kafka トピックと通信するために必要な設定が含まれています。この設定により、Docker イメージからインスタンス化されたサービスは、対応するコネクタを管理するためのメッセージを送受信できるようになります。

  2. Docker イメージから Docker コンテナを作成します。

  3. Secure Workload Ingest アプライアンスでは、次の追加タスクが実行されます。

    • 空きスロットが特定され、対応する IP アドレスが決定されます。

    • コネクタのリスニングポート(たとえば、NetFlow V9 または IPFIX 対応のスイッチおよびルータからフローレコードを受信する NetFlow コネクタの 4729 および 4739 ポート)が、選択されたスロットに対応する IP 上のホストに公開されます。

    • Docker ボリュームが作成され、コンテナに追加されます。

  4. Docker コンテナが開始され、コネクタが supervisord マネージドサービスとして実行されます。サービスは、Secure Workload に登録されて実際のコネクタサービスを生成する tet-controller としてサービスコントローラを開始します。

図 91. Docker イメージ
Docker イメージ
図 92. Docker ボリューム
Docker ボリューム
図 93. Docker コンテナ
Docker コンテナ
図 94. Docker コンテナが使用するスロットと公開されているポートのリスト
Docker コンテナが使用するスロットと公開されているポートのリスト
図 95. Docker コンテナによって公開されるポートのリスト
Docker コンテナによって公開されるポートのリスト
図 96. コンテナにマウントされた Docker ボリューム
コンテナにマウントされた Docker ボリューム

サービスコントローラは、次の役割を果たします。

  1. 登録:コネクタを Cisco Secure Workload に登録します。コネクタが登録されて有効と表示されるまで、設定の更新をコネクタにプッシュすることはできません。Secure Workload は、コネクタの登録要求を受信すると、コネクタの状態を有効に更新します。

  2. コネクタの設定の更新:コネクタの設定の更新をテストして適用します。詳細については、「コネクタおよび仮想アプライアンスの設定管理」を参照してください。

  3. コネクタのトラブルシューティング コマンド:コネクタサービスの問題をトラブルシューティングおよびデバッグするために、コネクタサービスで許可されたコマンドを実行します。詳細については、「トラブルシューティング」を参照してください。

  4. ハートビート:定期的にハートビートと統計を Secure Workload に送信して、コネクタの状態をレポートします。詳細については、「仮想アプライアンスのモニタリング」を参照してください。

コネクタ関連情報の表示

有効なコネクタ:有効なすべてのコネクタのリストを表示するには、ナビゲーションペインから [管理(Manage)] > [ワークロード(Workloads)] > [コネクタ(Connectors)] を選択します。

コネクタの詳細:コネクタの詳細を表示するには、コネクタをクリックします。このページには、ポートバインディングが表示されます(存在する場合)。ポートバインディングは、テレメトリデータを正しい IP とポートに送信するようにアップストリーム ネットワーク要素を構成するために使用できます。

図 97. コネクタの詳細
コネクタの詳細

展開済みの仮想アプライアンス:展開済みの仮想アプライアンスのリストは、[管理(Manage)] > [ワークロード(Workloads)] > [仮想アプライアンス(Virtual Appliances)] にあります。

図 98. 展開済みの仮想アプライアンスのリスト
展開済みの仮想アプライアンスのリスト

仮想アプライアンスの詳細展開済みの仮想アプライアンスのリストでアプライアンスを直接クリックすると、クリックしたアプライアンスの詳細ビューを取得できます。

図 99. アプライアンスとコネクタの詳細
アプライアンスの詳細とコネクタ

コネクタの削除

コネクタが削除されると、そのコネクタが有効になっているアプライアンスのコントローラは、コネクタ用に作成されたサービスを削除するメッセージを受け取ります。アプライアンスコントローラは次のことを行います。

  1. コネクタに対応する Docker コンテナを停止します。

  2. Docker コンテナを削除します。

  3. コネクタが Secure Workload Ingest アプライアンスに展開され、ポートを公開している場合は、コンテナにマウントされた Docker ボリュームを削除します。

  4. コネクタ用に作成された Docker イメージを削除します。

  5. 最後に、削除リクエストのステータスを示すメッセージを Secure Workload に送信します。

コネクタのモニタリング

コネクタサービスは、定期的にハートビートと統計を Cisco Secure Workload に送信します。ハートビートの間隔は 5 分です。ハートビートメッセージには、システム統計、プロセス統計、およびアプライアンス管理に使用される Kafka トピックを介して送信/受信/エラーが発生したメッセージの数に関する統計など、サービスの正常性に関する統計が含まれます。さらに、コネクタサービス自体によってエクスポートされた統計も含まれます。

すべてのメトリックは Digger(OpenTSDB)で使用でき、アプライアンス ID、コネクタ ID、およびルート範囲名で注釈が付けられます。さらに、コネクタサービスの Grafana ダッシュボードも、サービスからの重要なメトリックに使用できます。

トラブルシューティング

コネクタと仮想アプライアンスは、考えられる問題をデバッグするためのさまざまなトラブルシューティング メカニズムをサポートしています。


(注)  


このセクションは次のものには該当しません。

ERSPAN 仮想アプライアンス:トラブルシューティングの詳細については、ERSPAN アプライアンスのページを参照してください。

クラウドコネクタ:クラウドコネクタのトラブルシューティングを行うには、クラウドコネクタのセクションを参照してください(「AWS コネクタの問題のトラブルシューティング」など)。


許可されている一連のコマンド

許可されている一連のコマンドにより、アプライアンスおよび Docker コンテナ(コネクタ用)で一部のデバッグコマンドを実行できます。許可されているコマンドには、ログと現在の実行コンフィギュレーションを取得する機能、ネットワーク接続をテストする機能、指定されたポートに一致するパケットをキャプチャする機能が含まれます。

図 100. Secure Workload 仮想アプライアンスのトラブルシュートページ
Cisco Secure Workload 仮想アプライアンスのトラブルシュートページ

(注)  


許可されている一連のコマンドを使用したトラブルシューティングは、カスタマーサポートロールを持つユーザーのみがアプライアンスとコネクタで使用できます。


ログの表示

コントローラログファイルの内容を表示し、オプションで指定されたパターンのファイルを grep します。Secure Workload は、コマンドが発行されたアプライアンスまたはコネクタにコマンドを送信します。アプライアンスまたはコネクタサービスのコントローラから結果が返されます(最後の 5000 行の末尾)。結果が Cisco Secure Workload で利用可能になると、ファイルをダウンロードするためのダウンロードボタンが表示されます。

引数名

タイプ

説明

Grepパターン

文字列(string)

ログファイルから grep するパターン文字列

許可されている Secure Workload 仮想アプライアンス:すべて

許可されているコネクタ:NetFlow、NetScaler、F5、AnyConnect、Syslog、E メール、Slack、PagerDuty、Kinesis、ISE、ASA、Meraki。

図 101. Secure Workload 入力アプライアンスからの Show Logs 出力のダウンロード
Cisco Secure Workload 入力アプライアンスからの Show Logs 出力のダウンロード

サービスログを表示

サービスログファイルの内容を表示し、オプションでファイルをgrep して指定されたパターンを見つけます。Secure Workload は、コマンドが発行されたアプライアンスまたはコネクタにコマンドを送信します。アプライアンスまたはコネクタサービスのコントローラから結果が返されます(最後の 5000 行の末尾)。結果が Cisco Secure Workload で利用可能になると、ファイルをダウンロードするためのダウンロードボタンが表示されます。

引数名

タイプ

説明

ログファイル(Log File)

ドロップダウン(dropdown)

収集するログファイルの名前

  • サービスログ(Service log)

コネクタサービスのログ

  • アップグレードログ(Upgrade log)

サービスのアップグレードログ

  • LDAPローダーログ(LDAP loader log)

LDAP が有効になっているコネクタの LDAP スナップショットのログ

Grepパターン

文字列(string)

ログファイルから grep するパターン文字列

許可された Secure Workload 仮想アプライアンス:なし(有効なコネクタサービスでのみ利用可能)

許可されているコネクタ:NetFlow、NetScaler、F5、AnyConnect、Syslog、電子メール、Slack、PagerDuty、Kinesis、ISE、ASA、Meraki。

図 102. LDAP ローダーログファイルを対象とした AnyConnect コネクタからの [サービスログを表示(Show Service Logs)] 出力のダウンロード
LDAP ローダーログファイルを対象とした AnyConnect コネクタからの [サービスログを表示(Show Service Logs)] 出力のダウンロード

show running-config の出力結果

アプライアンスまたはコネクタのコントローラの実行コンフィギュレーションを表示します。アプライアンスまたはコネクタのコントローラが、要求された引数に対応する構成を取得し、結果を返します。Cisco Secure Workload で結果が得られると、設定の内容がテキストボックスに表示されます。

引数名

タイプ

説明

設定の種類

ドロップダウン

収集する構成ファイル

  • コントローラ構成

アプライアンスコントローラの構成ファイル

  • スーパーバイザ構成

コントローラを実行するスーパーバイザの構成ファイル

  • NTP 構成

NTP 構成ファイル

  • Chrony 設定

/etc/chrony.conf

許可されている Secure Workload 仮想アプライアンス: すべて

許可されているコネクタ:NetFlow、NetScaler、F5、AnyConnect、Syslog、E メール、Slack、PagerDuty、Kinesis、ISE、ASA、Meraki。

図 103. Secure Workload Ingest アプライアンスの NTP 構成の実行コンフィギュレーションの表示
Cisco Secure Workload Ingest アプライアンスの NTP 構成の実行コンフィギュレーションの表示

サービス実行設定の表示

アプライアンスのコネクタ用にインスタンス化されたサービスの実行設定を表示します。サービスのコントローラは、要求された引数に対応する設定を取得し、結果を返します。Cisco Secure Workload で結果が得られると、設定の内容がテキストボックスに表示されます。

引数名

タイプ

説明

設定の種類

ドロップダウン

収集する設定ファイル。

  • コントローラ設定

サービスコントローラの設定ファイル

  • スーパーバイザ設定

コントローラを実行するスーパーバイザの設定ファイル。

  • サービス設定

サービス設定ファイル

  • LDAP 設定

LDAP が有効化されているコネクタの LDAP 設定。

許可された Secure Workload 仮想アプライアンス:なし(有効なコネクタサービスでのみ利用可能)

許可されているコネクタ:NetFlow、NetScaler、F5、AnyConnect、Syslog、電子メール、Slack、PagerDuty、Kinesis、ISE、ASA、Meraki。

システムコマンドの表示

システムコマンドを実行し、指定したパターンの grep を実行します(オプション)。アプライアンスまたはコネクタサービスのコントローラから結果が返されます(最後の 5000 行の末尾)。必要に応じて、grep パターンを引数として指定でき、そのパターンに応じて出力がフィルタリングされます。結果が Cisco Secure Workload で利用可能になると、テキストボックスに表示されます。

引数名

タイプ

説明

システムコマンド

ドロップダウン(dropdown)

実行するシステムコマンド

  • IP 設定(IP configuration)

ifconfig
  • IP ルート構成(IP route configuration)

ip route
  • IP パケットフィルタリングルール(IP packet filtering rules)

iptables -L
  • Network ステータス

netstat
  • ネットワークステータス(EL9)(Network status (EL9))

ss
  • プロセスステータス(Process status)

ps -aux
  • 上位プロセスのリスト(List of top processes)

top -b -n 1
  • NTP ステータス(NTP status)

ntpstat
  • Chrony ステータス(EL9)(Chrony status (EL9))

chronyc tracking
  • Chrony クエリ(EL9)(Chrony query (EL9))

chronyc sources
  • CPU 情報(CPU info)

lscpu
  • メモリ情報(Memory info)

lsmem
  • ディスク空き領域(Disk free)

df -H

Grepパターン

文字列(string)

出力から grep するパターン文字列

許可されている Secure Workload 仮想アプライアンス:すべて

許可されているコネクタ:NetFlow、NetScaler、F5、AnyConnect、Syslog、E メール、Slack、PagerDuty、Kinesis、ISE、ASA、Meraki。

図 104. Secure Workload Ingest アプライアンスにシステムコマンドを表示して、上位プロセスのリストを取得する
Cisco Secure Workload Ingest アプライアンスにシステムコマンドを表示して、上位プロセスのリストを取得する

Docker コマンドの表示

Docker コマンドを実行し、指定したパターンの grep を実行します(オプション)。コマンドは、アプライアンスコントローラによってアプライアンス上で実行されます。結果は、最後の 5000 行まで表示されます。必要に応じて、grep パターンを引数として指定でき、そのパターンに応じて出力がフィルタリングされます。結果が Cisco Secure Workload で利用可能になると、テキストボックスに表示されます。

引数名

タイプ

説明

Docker コマンド

dropdown

実行する Docker コマンド

  • Docker 情報(Docker info)

docker info
  • イメージの一覧表示(List images)

docker images --no-trunc
  • コンテナの一覧表示(List containers)

docker ps --no-trunc
  • ネットワークの一覧表示(List networks)

docker network ls --no-trunc
  • ボリュームの一覧表示(List networks)

docker volume ls
  • コンテナの統計情報(Container stats)

docker stats --no-trunc--no-stream
  • Docker ディスク使用率(Docker disk usage)


docker system df -v
  • Docker システムイベント(Docker system events)

docker system events --since '10m'
  • バージョン

docker version

Grepパターン

文字列(string)

出力から grep するパターン文字列

許可されている Secure Workload 仮想アプライアンス:すべて

許可されているコネクタ:なし

図 105. Secure Workload Ingest アプライアンスで Docker コマンドを実行して、コンテナの統計情報を表示する
Cisco Secure Workload Ingest アプライアンスで Docker コマンドを実行して、コンテナの統計情報を表示する

Docker インスタンスコマンドの表示

Docker リソースの特定のインスタンスで Docker コマンドを実行します。インスタンス ID は、Show Docker コマンドを使用して取得できます。コマンドは、アプライアンスコントローラによってアプライアンス上で実行されます。結果は、最後の 5000 行まで表示されます。必要に応じて、grep パターンを引数として指定でき、そのパターンに応じて出力がフィルタリングされます。結果が Cisco Secure Workload で利用可能になると、テキストボックスに表示されます。

引数名

タイプ

説明

Docker コマンド

dropdown

実行する Docker コマンド

  • イメージ情報

docker images --no-trunc <instance>
  • ネットワーク情報

docker network inspect <instance>
  • ボリューム情報

docker volume inspect <instance>
  • コンテナ情報

docker container inspect--size <instance>
  • コンテナログ

docker logs --tail 5000 <instance>
  • コンテナポートのマッピング

docker port <instance>
  • コンテナリソース使用状況の統計

docker stats --no-trunc--no-stream <instance>
  • コンテナ実行プロセス

docker port <instance>

インスタンス

string

Docker リソース(イメージ、ネットワーク、ボリューム、

コンテナ)ID(「Docker コマンドの表示」を参照)

Grepパターン

文字列(string)

出力から grep するパターン文字列

許可されている Secure Workload 仮想アプライアンス:すべて

許可されているコネクタ:なし

図 106. Secure Workload Ingest アプライアンスで Docker インスタンスコマンドを実行して、コンテナ情報を取得する
Cisco Secure Workload Ingest アプライアンスで Docker インスタンス コマンドを実行して、コンテナ情報を取得する

Supervisor コマンドの表示

supervisorctl コマンドを実行し、結果を返します。Secure Workload はコマンドが発行されたアプライアンスまたはコネクタにコマンドを送信します。アプライアンスまたはコネクタサービスのコントローラから結果が返されます。結果は、Cisco Secure Workload で利用可能な場合はテキストボックスに表示されます。

引数名

タイプ

説明

SupervisorCtl コマンド

dropdown

実行する supervisorctl コマンド

  • 全サービスのステータス

supervisorctl ステータス
  • スーパーバイザの PID

supervisorctl pid
  • 全サービスの PID

supervisorctl pid all

許可されている Secure Workload 仮想アプライアンス:すべて

許可されているコネクタ:NetFlow、NetScaler、F5、AnyConnect、Syslog、E メール、Slack、PagerDuty、Kinesis、ISE、ASA、Meraki。

図 107. 全サービスのステータスを取得するために NetFlow コネクタで supervisorctl コマンドを実行
全サービスのステータスを取得するために NetFlow コネクタで supervisorctl コマンドを実行

スーパーバイザサービスのコマンドの表示

特定のサービスで supervisorctl コマンドを実行します。サービス名は Show Supervisor コマンド を使用して取得できます。 Secure Workload は、コマンドが発行されたアプライアンスまたはコネクタにコマンドを送信します。アプライアンスまたはコネクタサービスのコントローラから結果が返されます。結果が Cisco Secure Workload で利用可能になると、テキストボックスに表示されます。

引数名

タイプ

説明

SupervisorCtl コマンド

dropdown

実行する supervisorctl コマンド

  • サービスの状態

supervisorctl status <service name>
  • サービスのPID

supervisorctl pid <service name>

[サービス名(Service Name)]

string

スーパーバイザが制御するサービス名(「スーパーバイザのコマンドの表示」を参照)。

図 108. NetFlow コネクタで supervisorctl コマンドを実行し、指定されたサービス名のステータスを取得
NetFlow コネクタで supervisorctl コマンドを実行し、指定されたサービス名のステータスを取得

許可されている Secure Workload 仮想アプライアンス:すべて

許可されているコネクタ:NetFlow、NetScaler、F5、AnyConnect、Syslog、E メール、Slack、PagerDuty、Kinesis、ISE、ASA、Meraki。

ネットワーク接続コマンド

アプライアンスやコネクタからネットワーク接続をテストします。コマンドは、アプライアンスコントローラによってアプライアンス上で実行されます。結果が Cisco Secure Workload で利用可能になると、テキストボックスに表示されます。

引数名

タイプ

説明

ネットワークコマンド(Network Command)

dropdown

実行するネットワーク接続コマンド

  • ping

ping -c 5 <destination>
  • curl

curl -I <destination>

接続先(Destination)

string

テストに使用する接続先

許可されている Secure Workload 仮想アプライアンス:すべて

許可されているコネクタ:NetFlow、NetScaler、F5、AnyConnect、Syslog、E メール、Slack、PagerDuty、Kinesis、ISE、ASA、Meraki。

図 109. curl の実行による F5 コネクタのネットワーク接続テスト
curl の実行による F5 コネクタのネットワーク接続テスト

ファイルの一覧表示

アプライアンスの既知の場所にあるファイルを一覧表示します。(オプション)指定されたパターンの grep。Secure Workload は、コマンドが発行されたアプライアンスにコマンドを送信します。アプライアンスのコントローラが結果を返します。結果が Cisco Secure Workload で利用可能になると、テキストボックスに表示されます。

引数名

タイプ

説明

所在地(Location)

dropdown

対象の場所にあるファイルの一覧表示

  • コントローラ構成フォルダ

コントローラ構成ファイルが保存されているフォルダの内容を一覧表示します。

  • コントローラ証明書フォルダ

コントローラ証明書が保存されているフォルダの内容を一覧表示します。

  • ログフォルダ(Log folder)

ログファイルが存在するフォルダの内容を一覧表示します。

Grepパターン

文字列(string)

出力から grep するパターン文字列

許可されている Secure Workload 仮想アプライアンス:すべて

許可されているコネクタ:なし

図 110. Secure Workload Ingest アプライアンスのログフォルダ内のファイルを一覧表示
Cisco Secure Workload Ingest アプライアンスのログフォルダ内のファイルを一覧表示

サービスファイルの一覧表示

コネクタサービスの既知の場所にあるファイルを一覧表示します。(オプション)指定されたパターンの grep。Secure Workload は、コマンドが発行されたコネクタにコマンドを送信します。コネクタサービスのコントローラが結果を返します。結果が Cisco Secure Workload で利用可能になると、テキストボックスに表示されます。

引数名

タイプ

説明

所在地(Location)

dropdown

対象の場所にあるファイルを一覧表示します。

  • サービス コンフィギュレーション フォルダ(Service configuration folder)

サービス コンフィギュレーション ファイルが保存されているフォルダの内容を一覧表示します。

  • サービス証明書フォルダ(Service cert folder)

サービス証明書が保存されているフォルダの内容を一覧表示します。

  • ログフォルダ(Log folder)

ログファイルが存在するフォルダの内容を一覧表示します。

  • DBフォルダ(DB folder)

エンドポイント(特に AnyConnect および ISE コネクタ)の状態が保持されているフォルダの内容を一覧表示します。

Grepパターン

文字列(string)

出力から grep するパターン文字列

許可されている Secure Workload 仮想アプライアンス:なし

許可されているコネクタ:NetFlow、NetScaler、F5、AnyConnect、Syslog、Email、Slack、PagerDuty、Kinesis、ISE、ASA、Meraki。

図 111. Secure Workload Ingest アプライアンスの F5 コネクタのコンフィギュレーションフォルダ内ファイルを一覧表示
Cisco Secure Workload Ingest アプライアンスの F5 コネクタのコンフィギュレーションフォルダ内ファイルを一覧表示

パケットキャプチャ

アプライアンスおよびコネクタで着信パケットをキャプチャします。Secure Workload はコマンドが発行されたアプライアンスおよびコネクタにコマンドを送信します。アプライアンスおよびコネクタサービスのコントローラは、パケットをキャプチャしてエンコードし、その結果を Cisco Secure Workload に返します。結果が Cisco Secure Workload で利用可能になると、ダウンロードボタンが表示され、ファイルを .pcap 形式でダウンロードできるようになります。

引数名

タイプ

説明

リスニングポート(Listening port)

number

このポートで送受信されるパケットをキャプチャします

収集する最大パケット数(Max packets to collect)

number

結果を返すまでに収集する最大パケット数。1000 未満にする必要があります

秒単位の最大収集期間(Max collection duration in seconds)

number

結果を返すまでの収集の最長時間。600 秒未満にする必要があります。

許可されている Secure Workload 仮想アプライアンス:すべて

許可されているコネクタ:NetFlow、NetScaler、F5、AnyConnect、Syslog、E メール、Slack、PagerDuty、Kinesis、ISE、ASA、Meraki。

図 112. NetFlow コネクタの特定ポートでのパケットキャプチャ
NetFlow コネクタの特定ポートでのパケットキャプチャ

コネクタのリスニングポートを更新する

Secure Workload Ingest アプライアンスのコネクタのリスニングポートを更新します。Secure Workload は、コマンドが発行されたアプライアンスのアプライアンスコントローラにコマンドを送信します。コントローラは次のアクションを実行します。

  • コネクタに対応する Docker サービスを停止します。

  • サービスの現在実行中の設定を収集します。

  • Docker サービスを削除します。

  • 新しいポートを使用するようにサービスの実行設定を更新します。

  • 新しい公開されたポートを使用して、削除されたコンテナで使用されていたものと同じ Docker イメージから新しいコンテナを開始します。また、先ほど削除されたコンテナに Docker ボリュームがマウントされていた場合、同じボリュームが新しいコンテナにマウントされます。

  • コネクタの新しい IP バインディングを Cisco Secure Workload に返します。

  • Cisco Secure Workload は、テキストボックスに結果を表示します。

引数名

タイプ

説明

Connector ID

string

リスニングポートを更新する必要があるコネクタのコネクタ ID

リスニングポートのラベル(Listening port label)

dropdown

更新されるポートのタイプ。

NET-FLOW9

NetFlow v9 リスニングポート

IPFIX

IPFIX リスニングポート

リスニングポート

string

コネクタの新しいポート

許可された Cisco Secure Workload 仮想アプライアンスSecure Workload Ingest

許可されているコネクタ:なし

図 113. Secure Workload Ingest アプライアンスで Meraki コネクタのリスニングポートを 2055 に更新します
Cisco Secure Workload Ingest アプライアンスで Meraki コネクタのリスニングポートを 2055 に更新します
図 114. Secure Workload Ingest アプライアンスで Meraki コネクタのポートマッピングを取得します
Cisco Secure Workload Ingest アプライアンスで Meraki コネクタのポートマッピングを取得します

アラート通知コネクタログ構成の更新

Syslog、E メール、Slack、PagerDuty、および Kinesis アラート通知コネクタをホストする Secure Workload Alert Notifier(TAN)サービスのログ構成を更新します。TAN は複数のコネクタをホストしているため、ログ構成をコネクタページから直接更新することはできません。この許可されたコマンドにより、ユーザーはログ構成を更新できます。

Cisco Secure Workload は、Secure Workload Edge アプライアンス上の TAN Docker サービスのサービスコントローラにコマンドを送信します。コントローラはサービスに構成を適用し、構成更新のステータスを返します。

引数名

タイプ

説明

[ロギングレベル(Logging level)]

dropdown

サービスで使用されるログレベル

  • debug

デバッグログレベル

  • info

情報ログレベル

  • warn

警告ログレベル

  • error

エラーログレベル

[最大ログファイルサイズ(MB単位)(Max log file size (in MB))]

number

ログ ローテーションが開始される前のログ ファイルの最大サイズ

[ログローテーション(日単位)(Log rotation (in days))]

number

ログローテーションが開始されるまでのログ ファイルの最大経過時間

[ログローテーション(インスタンス単位)(Log rotation (in instances))]

number

保持されるログファイルの最大インスタンス

許可されている Cisco Secure Workload 仮想アプライアンス:Cisco Secure Workload Edge

許可されているコネクタ:なし

図 115. Secure Workload Edge アプライアンスの Secure Workload Alert Notifier Docker サービスのログ構成を更新する
Secure Workload Edge アプライアンスの Cisco Secure Workload Alert Notifier Docker サービスのログ構成を更新する

アプライアンスからのスナップショットの収集

Cisco Secure Workload は、コマンドが発行されたアプライアンスにコマンドを送信します。アプライアンスのコントローラが Cisco Secure Workload からこのコマンドを受信すると、アプライアンスのスナップショットを収集してエンコードし、結果を Cisco Secure Workload に返します。結果が Cisco Secure Workload で利用可能になると、ダウンロードボタンが表示され、ファイルを .tar.gz 形式でダウンロードできるようになります。

スナップショットに含まれるファイル:

  • /local/tetration/appliance/appliance.conf

  • /local/tetration/{logs, sqlite, user.cfg}

  • /opt/tetration/tet_vm_setup/conf/tet-vm-setup.conf

  • /opt/tetration/tet_vm_setup/docker/Dockerfile

  • /opt/tetration/ova/version

  • /usr/local/tet-controller/conf

  • /usr/local/tet-controller/cert/{topic.txt, kafkaBrokerIps.txt}

  • /var/run/supervisord.pid

  • /etc/resolv.conf

スナップショットに含まれるコマンド出力:

  • ps aux

  • iptables -L

  • netstat {-nat, -rn, -suna, -stna, -tunlp}

  • ss {-nat, -rn, -suna, -stna, -tunlp}

  • /usr/local/tet-controller/tet-controller -version

  • supervisorctl status

  • rpm -qi tet-nic-driver tet-controller

  • du -shc /local/tetration/logs

  • ls {/usr/local/tet-controller/cert/, -l /local/tetration/sqlite/, -l /opt/tetration/tet_vm_setup/.tet_vm.done, -l/opt/tetration/tet_vm_setup/templates/}

  • docker {images, ps -a}

  • blkid/ifconfig/lscpu/uptime

  • free -m

  • df -h

引数名

タイプ

説明

分単位での収集の最長時間(Max time for collection in minutes)

number

結果を返すまでの収集の最長時間。20 分未満である必要があります。

許可されている Secure Workload 仮想アプライアンス:Secure Workload Ingest および Secure Workload Edge

図 116. Secure Workload アプライアンスからのスナップショットの収集
Cisco Secure Workload アプライアンスからのスナップショットの収集

コネクタからのスナップショットの収集

Cisco Secure Workload は、コネクタが展開されているアプライアンスにコマンドを送信します。コネクター ID に従って、コントローラはコネクタのスナップショットを収集し、それらをエンコードして、結果を Cisco Secure Workload に返します。結果が Cisco Secure Workload で利用可能になると、ダウンロードボタンが表示され、ファイルを .tar.gz 形式でダウンロードできるようになります。

スナップショットに含まれるファイル:

  • /usr/local/tet-netflow/conf

  • /local/tetration/{logs, sqlite}

  • /var/run/{supervisord.pid, tet-netflow.pid}

スナップショットに含まれるコマンド出力:

  • ps aux

  • netstat {-nat, -rn, -suna, -stna, -tunlp}

  • ss {-nat, -rn, -suna, -stna, -tunlp}

引数名

タイプ

説明

Connector ID

string

スナップショット コマンドが実行されるコネクタのコネクタ ID。

パケットのキャプチャ(Capture packets)

チェックボックス

パケットをキャプチャする必要があるかどうか。

収集の最大時間(Max time for collection in)

minutes

number

結果を返すまでの収集の最長時間。20 分未満である必要があります。

許可されている Secure Workload 仮想アプライアンス:Secure Workload Ingest および Secure Workload Edge

図 117. 指定されたコネクタ ID のコネクタからスナップショットを収集するSecure Workload
指定されたコネクタ ID の Cisco Secure Workload コネクタからスナップショットを収集する

コントローラプロファイルの収集

アプライアンスまたはコネクタでのコントローラ プロセス プロファイリング結果を収集します。Secure Workload は、コマンドが発行されたコネクタにコマンドを送信します。サービスコントローラは、指定されたプロファイリングモードでコネクタサービスを再起動します。プロファイリング結果を収集した後、サービスコントローラは、通常モードでサービスを再起動し、結果を Cisco Secure Workload に送信します。結果が Cisco Secure Workload で利用可能になると、ダウンロードボタンが表示され、ファイルを .tar.gz 形式でダウンロードできるようになります。

引数名

タイプ

説明

プロファイルモード

dropdown

プロファイリングモード。

  • memory

メモリ プロファイリング モード。

  • cpu

CPU プロファイリングモード。

  • block

ブロック プロファイリング モード。

  • mutex

Mutex プロファイリングモード。

  • goroutine

Goroutine プロファイリングモード。

収集の最長時間(分単位)

number

結果を返すまでの収集の最長時間。

メモリプロファイルレート(「メモリ」モードを選択した場合にのみ有効)

number

メモリ プロファイリング レート。このフィールドは任意です。指定しない場合、Golang のデフォルト値が使用されます。

許可されている Secure Workload 仮想アプライアンス:Secure Workload Ingest および Secure Workload Edge

許可されているコネクタ:NetFlow、NetScaler、F5、AnyConnect、Syslog、E メール、Slack、PagerDuty、Kinesis、ISE、Meraki。

図 118. Secure Workload アプライアンスからのコントローラプロファイルの収集
Cisco Secure Workload アプライアンスからのコントローラプロファイルの収集

コネクタプロファイルの収集

コネクタでのコネクタ プロセス プロファイリング結果を収集します。Secure Workload は、コマンドが発行されたコネクタにコマンドを送信します。サービスコントローラは、指定されたプロファイリングモードでコネクタサービスを再起動します。プロファイリング結果を収集した後、サービスコントローラは、通常モードでサービスを再起動し、結果を Cisco Secure Workload に送信します。結果が Cisco Secure Workload で利用可能になると、ダウンロードボタンが表示され、ファイルを .tar.gz 形式でダウンロードできるようになります。

引数名

タイプ

説明

プロファイルモード

dropdown

プロファイリングモード。

  • memory

メモリ プロファイリング モード。

  • cpu

CPU プロファイリングモード。

  • block

ブロック プロファイリング モード。

  • mutex

Mutex プロファイリングモード。

  • goroutine

Goroutine プロファイリングモード。

収集の最長時間(分単位)

number

結果を返すまでの収集の最長時間。

メモリプロファイルレート(「メモリ」モードを選択した場合にのみ有効)

number

メモリ プロファイリング レート。このフィールドは任意です。指定しない場合、Golang のデフォルト値が使用されます。

許可されている Cisco Secure Workload 仮想アプライアンス:Secure Workload Ingest および Secure Workload Edge

許可されているコネクタ:NetFlow、NetScaler、F5、AnyConnect、Syslog、E メール、Slack、PagerDuty、Kinesis、ISE、Meraki。

図 119. Secure Workload コネクタからのコネクタプロファイルの収集
Cisco Secure Workload コネクタからのコネクタプロファイルの収集

アプライアンスのコネクタアラート間隔のオーバーライド

アプライアンスのデフォルトのコネクタアラート間隔をオーバーライドします。デフォルトで、Secure Workload では同じコネクタアラートが 1 日に 1 回だけ送信されるように制限されています。このコマンドは、管理者が 1 日 1 回の間隔では長すぎると考える場合に間隔をオーバーライドするためのものです。結果が Cisco Secure Workload で利用可能になると、テキストボックスに表示されます。

引数名

タイプ

説明

アラートタイプ

dropdown

オーバーライドするコネクタアラートタイプ。

  • チェックイン未実行(Check-in missed)

アプライアンスのチェックインが未実行。

  • CPU 使用率

高い CPU 使用率。

  • メモリ使用量

高いメモリ使用量。

  • ディスク使用量

高いディスク使用量。

[間隔(分単位)(Interval (in minutes))]

number

間隔をオーバーライドする期間(分単位)。

許可されている Cisco Secure Workload 仮想アプライアンス:Secure Workload Ingest および Secure Workload Edge

許可されているコネクタ:なし

図 120. Secure Workload アプライアンスのコネクタアラート間隔のオーバーライド
Cisco Secure Workload アプライアンスのコネクタアラート間隔のオーバーライド

コネクタのコネクタアラート間隔のオーバーライド

コネクタのデフォルトのコネクタアラート間隔をオーバーライドします。デフォルトで、Secure Workload では同じコネクタアラートが 1 日に 1 回だけ送信されるように制限されています。このコマンドは、管理者が 1 日 1 回の間隔では長すぎると考える場合に間隔をオーバーライドするためのものです。結果が Cisco Secure Workload で利用可能になると、テキストボックスに表示されます。

引数名

タイプ

説明

アラートタイプ

dropdown

オーバーライドするコネクタアラートタイプ。

  • チェックイン未実行(Check-in missed)

コネクタのチェックインが未実行です。

[間隔(分単位)(Interval (in minutes))]

number

間隔をオーバーライドする期間(分単位)。

許可されている Secure Workload 仮想アプライアンス:なし

許可されているコネクタ:NetFlow、NetScaler、F5、AnyConnect、Syslog、電子メール、Slack、PagerDuty、Kinesis、ISE、ASA、Meraki、ServiceNow、WAD。

図 121. Secure Workload コネクタのコネクタアラート間隔のオーバーライド
Cisco Secure Workload コネクタのコネクタアラート間隔のオーバーライド

Hawkeye ダッシュボード

Hawkeye ダッシュボードには、コネクタ、およびコネクタが有効になっている仮想アプライアンスの正常性に関するインサイトが表示されます。

アプライアンスコントローラ ダッシュボード

アプライアンス コントローラ ダッシュボードは、ネットワーク統計に加えて、CPU 使用率、メモリ使用率、ディスク使用率、開いているファイル記述子の数などのシステムメトリックに関する情報を提供します。

図 122. アプライアンス コントローラ ダッシュボード
アプライアンス コントローラ ダッシュボード

サービスダッシュボード

サービスダッシュボードには、Cisco Secure Workload にエクスポートされたフロー観測数、Cisco Secure Workload にエクスポートされたパケット数、Cisco Secure Workload にエクスポートされたバイト数など、エクスポートメトリック(該当する場合)に関する情報が表示されます。さらに、このダッシュボードには、プロトコル処理と復号化に関する情報も表示されます(NetFlow v9 を処理するサービスや IPFIX など)。このダッシュボードでは、復号化の件数、復号化エラーの件数、フロー数、パケット数、バイト数などのメトリックを確認できます。さらに、サービスが実行されている Docker コンテナのシステムメトリックもこのダッシュボードに表示されます。CPU 使用率、メモリ使用率、ディスク使用率、開いているファイル記述子の数などのメトリックは、このダッシュボードで提供されます。

図 123. サービスダッシュボード
サービスダッシュボード

AnyConnect サービスダッシュボード

AnyConnect サービスダッシュボードは、AnyConnect 固有のサービス情報に関する情報を提供します。このダッシュボードでは、エンドポイントの数、インベントリの数、ユーザーの数など、AnyConnect コネクタによって Secure Workload に報告されたメトリックを使用できます。さらに、このダッシュボードには、IPFIX プロトコルの処理とデコードに関する情報も表示されます。このダッシュボードでは、復号化されたカウント、復号化されたエラーカウント、フローカウント、パケットカウント、バイトカウントなどのメトリックを使用できます。

図 124. AnyConnect ダッシュボード
AnyConnect ダッシュボード

アプライアンスとサービス DIO ダッシュボード

アプライアンスとサービスの DIO ダッシュボードは、アプライアンスマネージャとアプライアンス/サービスコントローラが通信する Kafka トピックで交換されたメッセージの数に関する情報を提供します。このダッシュボードには、受信したメッセージの数、送信したメッセージの数、失敗したメッセージの数などのメトリックが含まれています。さらに、コントローラによって読み取られた最後のオフセットが提供されるため、コントローラによるマネージャからの制御メッセージの処理が遅れているかどうかも把握できます。

図 125. アプライアンスとサービスの DIO ダッシュボード
アプライアンスとサービスの DIO ダッシュボード

一般的なトラブルシューティングのガイドライン

Cisco Secure Workload のコネクタページにコネクタがアクティブな状態で表示されたら、コネクタが有効になっているアプライアンスでアクションを実行する必要はありません。ユーザーはログインする必要はありません。この状態にならない場合は、次の情報がこのような問題のトラブルシューティングに役立ちます。

通常の状態では、アプライアンスで次のようになります。

  • systemctl status tet_vm_setup.service は、SUCCESS 終了ステータスになっている inactive サービスをレポートします。

  • systemctl status tet-nic-driver は、active サービスをレポートします。

  • Supervisorctl status tet-controller は、RUNNING サービスをレポートします。これは、アプライアンスコントローラが稼働中であることを示します。

  • docker network ls は、bridgehost、および none の 3 つのネットワークをレポートします。

  • docker ps は、アプライアンスで実行されているコンテナをレポートします。通常、アプライアンスでコネクタが正常に有効化されると、アプライアンスで Docker コンテナがインスタンス化されます。Syslog、Email、Slack、PagerDuty、および Kinesis コネクタの場合、Secure Workload アラート通知サービスは Secure Workload Edge アプライアンスの Docker コンテナとしてインスタンス化されます。

  • 各コンテナの docker logs <cid> は、tet-netflowsensor が RUNNING 状態になったことをレポートします。

  • docker exec <cid> ifconfig は、ループバック以外に 1 つのインターフェイスのみをレポートします。

  • docker exec <cid> netstat -rn は、デフォルトゲートウェイをレポートします。

  • アプライアンスの cat /local/tetration/appliance/appliance.conf には、アプライアンスで実行されている Docker サービスのリストが表示されます。これには、サービス ID、コネクタ ID、コンテナ、イメージ ID、およびポートマッピング(該当する場合)に関する詳細が含まれます。Secure Workload Ingest アプライアンスでは、最大 3 つのサービスがアプライアンスで実行されています。ポートマッピングおよびコンテナにマウントされている Docker ボリュームが、このファイル内に存在します。

図 126. Secure Workload アプライアンスの導入サービスとステータス
Cisco Secure Workload アプライアンスの導入サービスとステータス
図 127. Secure Workload ネットワーク ドライバ サービスのステータス
Cisco Secure Workload ネットワーク ドライバ サービスのステータス
図 128. アプライアンスコントローラのステータス
アプライアンスコントローラのステータス

上記のいずれにも当てはまらない場合は、/local/tetration/logs にある展開スクリプトのログを確認して、アプライアンスやコネクタの展開が失敗した理由を調べてください。

その他のコネクタ登録/接続に関する問題は、次のようにトラブルシューティングできます。

docker exec <cid> ps -ef は、tet-netflowsensor-engine、/usr/local/tet/ tet-netflowsensor -config /usr/local/tet-netflow/conf/tet-netflow.conf インスタンス、およびプロセスマネージャ /usr/bin/supervisord -c /usr/local/tet-netflow/ conf/supervisord.conf -n インスタンスをレポートします。

図 129. Secure Workload Injest アプライアンスの Cisco Secure Firewall ASA コネクタでの実行中プロセス
Secure Workload Ingest アプライアンスの Cisco Secure Firewall ASA コネクタでの実行中プロセス

ログ ファイル

以下のコマンドを使用して、アプライアンスのさまざまなサービスからのログを表示できます。

  • /local/tetration/logs/tet-controller.log は、アプライアンスコントローラのログを表示します。

  • docker exec <cid> cat /local/tetration/logs/tet-controller.log は、コネクタのサービスコントローラのログを表示します。

  • docker exec <cid> cat /local/tetration/logs/tet-netflow.log は、コネクタサービスのログを表示します。

  • docker exec <cid> cat /local/tetration/logs/tet-ldap-loader.log は、LDAP スナップショット作成のログを表示します(LDAP 構成がコネクタに適用可能な場合)。

  • docker exec <cid> cat /local/tetration/logs/check_conf_update.log は、構成更新のポーリングログを表示します(Ingest アプライアンスのコネクタの場合)。


(注)  


Secure Workload では、これらのログをアプライアンスやコネクタから直接プルできる一連のコマンドが許可されています。詳細については、「許可されている一連のコマンド」を参照してください。


デバッグモード

アプライアンス/サービスコントローラとコネクタサービスのデフォルトのログレベルは、情報レベルに設定されています。問題をトラブルシューティングするには、エージェントをデバッグモードに設定する必要がある場合があります。設定するには、対象のアプライアンスやコネクタについて、Secure Workload のアプライアンスやコネクタのログ設定を直接更新します。コネクタの設定が更新されると、コントローラとサービスの両方のログレベルが更新されます。詳細については、「ログ設定」を参照してください。

Cisco Secure Firewall Management Center

Secure Workload と Cisco Secure Firewall(旧 Cisco Firepower)の能力を組み合わせることで、以下を利用したセキュリティソリューションを実現できます。

  • [セグメンテーション(Segmentation)]

    ファイアウォールベースのセグメンテーションは、ソフトウェアエージェントがインストールされていないワークロードに適しています。ただし、この方法は、エージェントベースのワークロードにも使用できます。ネットワークに入るトラフィック、ネットワークから出るトラフィック、およびネットワーク内のワークロード間のトラフィックに対して、さまざまなポリシーセットを簡単かつ広く適用できます。

  • 仮想パッチ適用

    仮想パッチ適用では、ソフトウェアエージェントがインストールされているワークロードに Cisco Intrusion Prevention System(IPS)保護が追加されます。仮想パッチ適用ルールを使用して、悪意のあるトラフィックからアプリケーションを保護できます。Cisco Security Risk Score または CVSS V2 や V3 スコアと対応する属性を使用して、ワークロードで最も重大な脆弱性をフィルタリングすることで、仮想パッチ適用ルールを作成できます。Cisco Secure Workload で仮想パッチ適用を設定すると、Common Vulnerabilities and Exposures(CVE)が Cisco Secure Firewall に公開され、IPS ポリシーの作成時に考慮されます。

この統合により、Cisco Secure Workload は、Cisco Secure Firewall Management Center インスタンスによって管理される Cisco Secure Firewall Threat Defense(旧称 Firepower Threat Defense)ファイアウォールでセグメンテーションポリシーを自動的に適用および管理します。ポリシーは動的に更新され、アプリケーション環境の変更に応じて、ポリシーが適用する一連のワークロードは継続的に更新されます。

ネットワークインベントリは、セグメンテーションポリシーのベースとなる Cisco Secure Workload インベントリフィルタによって動的に更新されます。ネットワークでワークロードが追加、変更、または削除されると、Cisco Secure Firewall Management Center 内の動的オブジェクトが Cisco Secure Workload により自動的に更新されます。対応するアクセス制御ルールは、それらの動的オブジェクトに基づきます。適用されたポリシーの変更はすべて、管理対象の Cisco Secure Firewall Threat Defense(旧称 Firepower Threat Defense、FTD)デバイスに自動的に展開されます。Cisco Secure Firewall Management Center で変更を再展開する必要はありません。

動作の詳細、サポートされているプラットフォーム、制限、両方の製品のセットアップ手順、トラブルシューティング情報など、この統合に関する完全な情報については、『Cisco Secure Workload および Cisco Secure Firewall Management Center 統合ガイド』を参照してください。