본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 ISE(Identity Services Engine) 2.1에서 AMP(Advance Malware Protection)를 사용하여 Threat-Centric NAC를 구성하는 방법에 대해 설명합니다. 위협 심각도 수준 및 취약성 평가 결과를 사용하여 엔드포인트 또는 사용자의 액세스 레벨을 동적으로 제어할 수 있습니다.Posture Services도 이 문서의 일부로 포함됩니다.
참고:이 문서의 목적은 ISE에서 AMP를 프로비저닝할 때 필요한 ISE 2.1 AMP와의 통합, 포스처 서비스를 설명하는 것입니다.
Cisco에서는 이러한 주제에 대한 기본적인 지식을 얻을 것을 권장합니다.
Cisco Identity Service Engine
지능형 악성코드 차단
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
1. 클라이언트가 네트워크에 연결되고, AMP_Profile이 할당되고, 사용자가 Anyconnect 프로비저닝 포털로 리디렉션됩니다.시스템에서 AnyConnect가 탐지되지 않으면 구성된 모든 모듈(VPN, AMP, Posture)이 설치됩니다.해당 프로필과 함께 각 모듈에 대한 컨피그레이션이 푸시됩니다.
2. AnyConnect가 설치되면 상태 평가가 실행됩니다.
3. AMP Enabler 모듈이 FireAMP 커넥터를 설치합니다.
4. 클라이언트가 악성 소프트웨어를 다운로드하려고 하면 AMP 커넥터는 경고 메시지를 던져서 AMP 클라우드에 보고합니다.
5. AMP Cloud는 이 정보를 ISE로 전송합니다.
커넥터를 다운로드하려면 Management(관리) > Download Connector(커넥터 다운로드)로 이동합니다.그런 다음 type(유형)과 Download FireAMP(Windows, Android, Mac, Linux) 를 선택합니다. 이 경우 Audit(감사)가 선택되었고 FireAMP for Windows 설치 파일이 선택됩니다.
참고:이 파일을 다운로드하면 이 예제에서 Audit_FireAMPSetup.exe라는 .exe 파일이 생성됩니다.사용자가 AMP 컨피그레이션을 요청하면 이 파일을 사용할 수 있도록 웹 서버로 전송했습니다.
Policy(정책) > Policy Elements(정책 요소) > Conditions(조건) > Posture(포스처) > File Condition(파일 조건)으로 이동합니다. 파일 존재에 대한 간단한 조건이 생성되었음을 확인할 수 있습니다.엔드포인트가 Posture 모듈에서 확인한 정책을 준수하는 경우 파일이 있어야 합니다.
이 조건은 요구 사항에 사용됩니다.
요구 사항은 Microsoft Windows 시스템의 상태 정책에서 사용 됩니다.
AMP 프로필에는 Windows Installer가 있는 위치에 대한 정보가 포함되어 있습니다.Windows Installer가 AMP 클라우드에서 이전에 다운로드되었습니다.클라이언트 시스템에서 액세스할 수 있어야 합니다.설치 프로그램이 있는 HTTPS 서버의 인증서도 클라이언트 시스템에서 신뢰해야 합니다.
참고:VPNDisable_ServiceProfile.xml은 VPN 모듈을 사용하지 않으므로 VPN 제목을 숨기는 데 사용됩니다.VPNDisable_ServiceProfile.xml의 콘텐츠입니다.
<AnyConnectProfile xmlns="http://schemas.xmlsoap.org/encoding/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://schemas.xmlsoap.org/encoding/ AnyConnectProfile.xsd">
<클라이언트 초기화>
<ServiceDisable>true</ServiceDisable>
</ClientInitialization>
</AnyConnect 프로파일>
이전에 생성한 AnyConnect 컨피그레이션은 클라이언트 프로비저닝 규칙에서 참조됩니다.
먼저 클라이언트 프로비저닝 포털로 리디렉션합니다.상태에 대한 표준 권한 부여 정책이 사용됩니다.
규정 준수 후 전체 액세스가 할당됩니다.
Administration(관리) > Deployment(구축) > Edit Node(노드 수정)에서 TC-NAC Services(TC-NAC 서비스)를 활성화합니다.Enable Threat Centric NAC Service(Threat Centric NAC 서비스 활성화) 확인란을 선택합니다.
Administration(관리) > Threat Centric NAC > Third Party Vendors(서드파티 벤더) > Add(추가)로 이동합니다.Save(저장)를 클릭합니다.
구성 준비 상태로 전환해야 합니다.Ready to Configure(구성 준비)를 클릭합니다.
Cloud(클라우드)를 선택하고 Next(다음)를 클릭합니다.
FireAMP 링크를 클릭하고 FireAMP에서 관리자로 로그인합니다.
Applications(애플리케이션) 패널에서 Allow(허용)를 클릭하여 Streaming Event Export(스트리밍 이벤트 내보내기) 요청을 인증합니다.해당 작업 후 Cisco ISE로 다시 리디렉션됩니다.
모니터링할 이벤트(예: 의심스러운 다운로드, 의심스러운 도메인에 대한 연결, 실행된 악성코드, java 보안 침해)를 선택합니다.어댑터 인스턴스 구성의 요약이 구성 요약 페이지에 표시됩니다.어댑터 인스턴스가 연결/활성 상태로 전환됩니다.
PEAP(MSCHAPv2)를 통해 무선 네트워크에 연결합니다.
클라이언트 프로비저닝 포털에 연결된 리디렉션이 수행됩니다.
클라이언트 시스템에 아무것도 설치되어 있지 않으므로 ISE는 AnyConnect 클라이언트 설치를 묻는 메시지를 표시합니다.
NSA(Network Setup Assistant) 애플리케이션은 클라이언트 시스템에서 다운로드하여 실행해야 합니다.
NSA는 필요한 구성 요소 및 프로파일을 설치하는 것을 관리한다.
설치가 완료되면 AnyConnect Posture 모듈은 규정 준수 확인을 수행합니다.
전체 액세스 권한이 부여되면 엔드포인트가 규정을 준수하는 경우 AMP 프로파일의 앞부분에서 지정한 웹 서버에서 AMP를 다운로드하여 설치합니다.
AMP Connector가 나타납니다.
AMP를 실제로 테스트하려면 zip 파일에 포함된 Eicar 문자열이 다운로드됩니다.위협이 탐지되어 AMP 클라우드에 보고됩니다.
위협 대시보드의 세부 정보를 확인하려면 AMP 클라우드의 대시보드를 사용할 수 있습니다.
위협, 파일 경로 및 핑거핀에 대한 자세한 내용을 보려면 악성코드가 탐지된 호스트를 클릭할 수 있습니다.
ISE의 인스턴스를 보거나 등록 취소하려면 Accounts > Applications로 이동할 수 있습니다
ISE 자체에서 일반 상태 플로우가 확인되면 네트워크 규정 준수를 확인하기 위해 리디렉션이 먼저 수행됩니다.엔드포인트가 규정을 준수하는 즉시 CoA Reauth가 전송되고 PermitAccess가 포함된 새 프로파일이 할당됩니다.
탐지된 위협을 보려면 Context Visibility(상황 가시성) > Endpoints(엔드포인트) > Comproved Endpoints(감염된 엔드포인트)로 이동할 수 있습니다.
엔드포인트를 선택하고 Threat(위협) 탭으로 이동하면 추가 세부사항이 표시됩니다.
엔드포인트에 대해 위협 이벤트가 탐지되면 Comproted Endpoints(감염된 엔드포인트) 페이지에서 엔드포인트의 MAC 주소를 선택하고 ANC 정책(구성된 경우, 격리 등)을 적용할 수 있습니다. 또는 Change of Authorization을 실행하여 세션을 종료할 수 있습니다.
CoA Session Terminate(CoA 세션 종료)를 선택하면 ISE는 CoA Disconnect를 전송하고 클라이언트는 네트워크에 대한 액세스 권한을 잃게 됩니다.
ISE에서 디버그를 활성화하려면 Administration(관리) > System(시스템) > Logging(로깅) > Debug Log Configuration(디버그 로그 컨피그레이션)으로 이동하여 TC-NAC Node(TC-NAC 노드)를 선택하고 TC-NAC 구성 요소의 Log Level(로그 레벨)을 DEBUG로 변경합니다.
확인할 로그 - irf.log.ISE CLI에서 직접 확인할 수 있습니다.
ISE21-3ek/admin# show logging application irf.log tail
AMP 클라우드에서 위협 수신까지
2016-06-30 18:27:48,617 DEBUG [IRF-AMQP-Dispatcher-Notification-0][] cisco.cpm.irf.amqp.NotificationDispatcher:processDelivery:53 -:::::::- 알림 처리기 com.cisco.cpm.irf.irf.service.IrfIrfIrfMessageHandler{MessageType =NOTIFICATION, messageId=THREAT_EVENT, content='{"c0:4a:00:14:8d:4b":[{"인시던트":{"Impact_Qualification":"고통스러운"}, "타임스탬프":1467304068599, "공급업체":"AMP", "제목":"Threat Detected"}', priority=0, timestamp=Thu Jun 30 18:27:48 CEST 2016, amqpEnvelope=Envelope=79, redeliver=false, exchange=irf.topic.events, routingKey=irf.events.threat), amqpProperties=#contentHeader<basic>(content-type=application/json-encoding headers=null, content-encoding headers=null=null, delivery-mode=null, priority=0, correlation-id=null, reply-to=null, expiration=null, message-id=THREAT_EVENT, timestamp=null, type=NOTIFICATION, user-id=null, app-id=fe80e16e-cde8-4d7f-a836-5455456ae5556f4, cluster-id=null)}
2016-06-30 18:27:48,617 DEBUG [IRF-AMQP-Dispatcher-Notification-0][] cisco.cpm.irf.service.IrfNotificationHandler:handle:140 -:::::- 대기 중인 큐에 추가되었습니다.메시지{messageType=NOTIFICATION, messageId=THREAT_EVENT, content='{"c0:4a:00:14:8d:4b":[{"인시던트":{"Impact_Qualification":"고통스러운"}, "타임스탬프":1467304068599, "공급업체":"AMP", "제목":"Threat Detected"}]}', priority=0, timestamp=Thu 30 18:27:48 CEST 2016, amqpEnvelope=Envelope=79, redeliver=false, exchange=irf.topic.events, routingKey=irf.events.threat), amqpProperties=#contentHeader<basic>(content-type=application/json, content-encoding, content-headers=null, null, delivery Null, mode=null, priority=0, correlation-id=null, reply-to=null, expiration=null, message-id=THREAT_EVENT, timestamp=null, type=NOTIFICATION, user-id=null, app-id=fe80e-cde8-4d7f-a836-54545416ae556f4, cluster-id=null)}
2016-06-30 18:27:48,617 디버그 [IRF-AMQP-Dispatcher-Notification-0][] cisco.cpm.irf.amqp.NotificationDispatcher:processDelivery:59 -:::::- DONE 처리 알림:Envelope(deliveryTag=79, redeliver=false, exchange=irf.topic.events, routingKey=irf.events.threat) #contentHeader<basic>(content-type=application/json, content-encoding=null, headers=null, delivery-mode=null, priority=null, correlation-id=null, correlation-id=null, reply-to=null, message-id=THREAT_EVENT, timestamp=null, type=null, type=type=NOTIFICATION, USER-ID=USER-ID=ME, APP-ID=FE=NULL, APP-ID=NULL, APP-ID=FEID=NULL, APP-ID=NULL, APP-ID=NULL, APP-ID=FEID=NULL, APP-ID=FEID=NULL, APP-ID=NULL, APP-ID=FEID=NULL, APP-ID=NULL, APP-ID=NULL, APP-ID=FEID=NULL, APP-ID 116E-CDE8-4D7F-A836-545416AE56F4, CLUSTER-ID=NULL)
2016-06-30 18:27:48,706 디버그 [IRF-EventProcessor-0][] cisco.cpm.irf.service.IrfEventProcessor:parseNotification:221 -:::::- 구문 분석 알림:메시지{messageType=NOTIFICATION, messageId=THREAT_EVENT, content='{"c0:4a:00:14:8d:4b":[{"인시던트":{"Impact_Qualification":"고통스러운"}, "타임스탬프":1467304068599, "공급업체":"AMP", "제목":"Threat Detected"}]}', priority=0, timestamp=Thu 30 18:27:48 CEST 2016, amqpEnvelope=Envelope=79, redeliver=false, exchange=irf.topic.events, routingKey=irf.events.threat), amqpProperties=#contentHeader<basic>(content-type=application/json, content-encoding, content-headers=null, null, delivery Null, mode=null, priority=0, correlation-id=null, reply-to=null, expiration=null, message-id=THREAT_EVENT, timestamp=null, type=NOTIFICATION, user-id=null, app-id=fe80e-cde8-4d7f-a836-54545416ae556f4, cluster-id=null)}
위협에 대한 정보가 PAN으로 전송됩니다.
2016-06-30 18:27:48,724 DEBUG [IRF-EventProcessor-0][] cisco.cpm.irf.service.IrfEventProcessor:storeEventsInES:366 -:::::- PAN에 보낼 위협 이벤트 정보 추가 - c:0:0:4a0:0:0:0:4a 14:8d:4b {incident={impact_Qualification=Fighting}, 타임스탬프=1467304068599, vendor=AMP, title=Threat Detected}