소개
이 문서에서는 ThreatConnect를 Cisco Umbrella와 통합하는 방법에 대해 설명합니다.
사전 요구 사항
요구 사항
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
사용되는 구성 요소
이 문서의 정보는 Cisco Umbrella를 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
ThreatConnect 및 Cisco Umbrella 통합 개요
ThreatConnect를 Cisco Umbrella와 통합함으로써 보안 담당자 및 관리자는 로밍 중인 노트북, 태블릿 또는 전화에 대한 지능형 위협에 대한 보호 기능을 확장하는 동시에 분산된 기업 네트워크에 또 다른 계층의 적용을 제공할 수 있습니다.
이 설명서에서는 ThreatConnect TIP의 보안 이벤트가 Cisco Umbrella로 보호되는 클라이언트에 적용할 수 있는 정책에 통합될 수 있도록 ThreatConnect가 Umbrella와 통신하도록 구성하는 방법에 대해 설명합니다.
ThreatConnect 플랫폼은 먼저 발견된 사이버 위협 인텔리전스(예: 봇넷 또는 피싱 사이트에 대한 악성코드, 명령 및 제어 호스팅 도메인)를 Umbrella로 전송합니다.
그런 다음 Umbrella가 위협을 검증하여 정책에 추가할 수 있는지 확인합니다. ThreatConnect의 정보가 위협으로 확인되면 도메인 주소가 모든 Umbrella 정책에 적용할 수 있는 보안 설정의 일부로 ThreatConnect 대상 목록에 추가됩니다. 이 정책은 ThreatConnect Destination List(ThreatConnect 대상 목록)의 정책을 사용하여 디바이스에서 생성되는 모든 요청에 즉시 적용됩니다.
앞으로 Umbrella는 ThreatConnect 알림을 자동으로 구문 분석하고 악의적인 사이트를 ThreatConnect Destination List(ThreatConnect 대상 목록)에 추가하여 모든 원격 사용자 및 디바이스에 대한 ThreatConnect 보호를 확대하고 기업 네트워크에 대한 또 다른 시행 계층을 제공합니다.
팁: Umbrella는 일반적으로 안전한 것으로 알려진 도메인(예: Google 및 Salesforce)을 검증하고 허용하여 원치 않는 중단을 방지하려고 최선을 다하고 있지만, Umbrella는 정책에 따라 Global Allow List 또는 다른 대상 목록에 차단하지 않으려는 모든 도메인을 추가할 것을 제안합니다. 예를 들면 다음과 같습니다.
- 조직의 홈 페이지입니다. 예: mydomain.com.
- 사용자가 제공하는 서비스를 나타내는 도메인으로서 내부 및 외부 레코드를 모두 포함할 수 있습니다. 예: mail.myservicedomain.com 및 portal.myotherservicedomain.com.
- 많이 의존하지만 Umbrella에서 자동 도메인 검증을 인식하지 못하거나 여기에 포함하지 않는 잘 알려지지 않은 클라우드 애플리케이션. 예: localcloudservice.com.
전역 허용 목록은 Policies(정책) > Umbrella의 Destination Lists(대상 목록)에 있습니다. 자세한 내용은 설명서를 참조하십시오. 대상 목록 관리
ThreatConnect에서 이벤트를 수신하도록 Umbrella 대시보드 구성
먼저 ThreatQ 어플라이언스가 통신할 수 있는 고유한 URL을 Umbrella에서 찾습니다.
1. Umbrella 대시보드에 로그인합니다.
2. Policies(정책) > Integrations(통합)로 이동합니다.
3. 테이블에서 ThreatConnect를 선택하여 확장합니다.
4. 사용가능을 선택한 다음 저장을 선택합니다. 이렇게 하면 Umbrella 내에서 조직에 대해 고유한 특정 URL이 생성됩니다.

ThreatConnect에서 Umbrella로 데이터를 보내려면 이 문서의 뒷부분에 URL이 필요합니다.
ThreatConnect를 구성하여 Umbrella와 통신
ThreatConnect에서 Umbrella로 트래픽을 전송하려면 이 문서의 첫 번째 섹션에서 생성된 URL 정보로 ThreatConnect를 구성해야 합니다.
1. ThreatConnect 대시보드에 로그인합니다.
2. Umbrella에 연결하려면 적절한 영역에 URL을 추가합니다.
정확한 지침은 다양합니다. Umbrella는 ThreatConnect 내에서 API 통합을 구성하는 방법이나 위치에 대해 잘 모르는 경우 ThreatConnect 지원에 문의할 것을 제안합니다.
감사 모드에서 ThreatConnect 보안 카테고리에 추가된 이벤트 관찰
시간이 지남에 따라 ThreatConnect 대시보드의 이벤트는 ThreatConnect 보안 카테고리로 정책에 적용할 수 있는 특정 대상 목록을 채우기 시작할 수 있습니다. 기본적으로 대상 목록 및 보안 카테고리는 감사 모드에 있습니다. 즉, 정책에 적용되지 않으며 기존 Umbrella 정책이 변경되지 않습니다.
참고: 감사 모드는 활성화할 수 있지만 구축 프로파일 및 네트워크 컨피그레이션에 따라 시간이 오래 걸립니다.
대상 목록 검토
언제든지 Umbrella에서 ThreatConnect 대상 목록을 검토할 수 있습니다.
1. Umbrella 대시보드에서 Policies(정책) > Integrations(통합)로 이동합니다.
2. 테이블에서 ThreatConnect를 확장하고 See Domains(도메인 보기)를 선택합니다.

정책에 대한 보안 설정 검토
언제든지 정책에 대해 활성화할 수 있는 보안 설정을 검토할 수 있습니다.
1. Umbrella 대시보드에서 Policies(정책) > Security Settings(보안 설정)로 이동합니다.
2. 테이블에서 보안 설정을 선택하여 확장합니다.
3. Integrations(통합)로 스크롤하여 ThreatConnect 설정을 찾습니다.
115014036566
4. 보안 설정 요약 페이지를 통해 통합 정보를 검토할 수도 있습니다.
25464103885972
관리되는 클라이언트에 대한 정책에 블록 모드의 ThreatConnect 보안 설정 적용
Umbrella에서 관리하는 클라이언트에 대해 이러한 추가 보안 위협을 적용할 준비가 되면 기존 정책의 보안 설정을 변경하거나 기본 정책 위에 있는 새 정책을 생성하여 해당 정책이 먼저 적용되도록 하면 됩니다.
1. Policies(정책) > Security Settings(보안 설정)로 이동합니다.
2. Integrations(통합) 아래에서 ThreatConnect를 선택한 다음 Save(저장)를 선택합니다.
115014203703
그런 다음 정책 마법사에서 편집 중인 정책에 보안 설정을 추가합니다.
1. Policies(정책) > Policy List(정책 목록)로 이동합니다.
2. 정책을 펼칩니다. Security Setting Applied(보안 설정 적용됨) 아래에서 Edit(편집)를 선택합니다.
3. Security Settings(보안 설정) 드롭다운에서 ThreatConnect 설정이 포함된 보안 설정을 선택합니다.
25464103908884
Integrations(통합) 아래의 실드 아이콘이 파란색으로 업데이트됩니다.
115014037666
4. 설정 및 반품을 선택합니다.
그런 다음 ThreatConnect의 보안 설정에 포함된 ThreatConnect 도메인은 정책을 사용하는 ID에 대해 차단됩니다.
ThreatConnect 이벤트에 대한 Umbrella 보고
ThreatConnect 보안 이벤트 보고
ThreatConnect 대상 목록은 보고할 수 있는 보안 범주 목록 중 하나입니다. 대부분의 보고서 또는 모든 보고서에서 보안 범주를 필터로 사용합니다. 예를 들어 보안 범주를 필터링하여 ThreatConnect 관련 활동만 표시할 수 있습니다.
1. 보고 > 활동 검색으로 이동합니다.
2. Security Categories(보안 카테고리)에서 ThreatConnect를 선택하여 ThreatConnect에 대한 보안 카테고리만 표시하도록 보고서를 필터링합니다.
115014206603
참고: ThreatConnect 통합이 비활성화되어 있으면 Security Categories(보안 카테고리) 필터에 나타나지 않습니다.
3. 적용을 선택합니다.
도메인이 ThreatConnect 대상 목록에 추가된 경우 보고
관리 감사 로그에는 대상 목록에 도메인을 추가할 때 ThreatConnect 대시보드의 이벤트가 포함됩니다. ThreatConnect 로고가 브랜드인 "ThreatConnect Account"라는 사용자는 이벤트를 생성합니다. 이러한 이벤트에는 추가된 도메인 및 추가된 시간이 포함됩니다.
"ThreatConnect 계정" 사용자에 대한 필터를 적용하여 ThreatConnect 변경 내용만 포함하도록 필터링할 수 있습니다.
원치 않는 탐지 또는 오탐 처리
허용 목록
ThreatConnect에 의해 자동으로 추가된 도메인은 사용자가 특정 웹 사이트에 액세스하지 못하도록 하는 원치 않는 차단을 트리거할 수 있습니다. 이와 같은 경우 Umbrella에서는 허용 목록에 도메인을 추가할 것을 권장합니다. 이는 보안 설정을 포함하여 다른 모든 유형의 차단 목록보다 우선합니다.
이 접근 방식이 바람직한 이유는 두 가지입니다.
- 먼저, ThreatConnect 대시보드가 제거된 후 도메인을 다시 추가한 경우 허용 목록은 추가 문제를 일으키지 않도록 보호합니다.
- 또한 허용 목록에는 포렌식 또는 감사 보고서에 사용할 수 있는 문제가 있는 도메인의 기록 레코드가 표시됩니다.
기본적으로 모든 정책에 적용되는 전역 허용 목록이 있습니다. 전역 허용 목록에 도메인을 추가하면 모든 정책에서 도메인이 허용됩니다.
블록 모드의 ThreatConnect 보안 설정이 관리되는 Umbrella ID의 하위 집합에만 적용되는 경우(예: 로밍 컴퓨터 및 모바일 장치에만 적용되는 경우) 이러한 ID 또는 정책에 대한 특정 허용 목록을 만들 수 있습니다.
허용 목록을 생성하려면
1. Policies(정책) > Destination Lists(대상 목록)로 이동하고 Add(+) 아이콘을 선택합니다.
2. 허용을 선택하고 목록에 도메인을 추가합니다.
3. 저장을 선택합니다.
대상 목록이 저장되면 원치 않는 블록의 영향을 받은 클라이언트를 다루는 기존 정책에 추가할 수 있습니다.
ThreatConnect 대상 목록에서 도메인 삭제
ThreatConnect Destination List(ThreatConnect 대상 목록)의 각 도메인 이름 옆에 삭제 아이콘이 있습니다. 도메인을 삭제하면 원치 않는 탐지가 발생할 경우 ThreatConnect 대상 목록을 정리할 수 있습니다. 그러나 ThreatConnect 대시보드가 도메인을 Umbrella로 재전송하는 경우 삭제는 영구적이지 않습니다.
도메인을 삭제하려면
1. Policies(정책) > Integrations(통합)로 이동합니다.
2. ThreatConnect를 선택하여 확장합니다.
3. 도메인 보기를 선택합니다.
4. 삭제할 도메인 이름을 검색합니다.
5. 삭제 아이콘을 선택합니다.

6. 마감, 저장 순으로 선택합니다.
원치 않는 탐지 또는 오탐의 경우 Umbrella는 즉시 Umbrella에 허용 목록을 생성한 다음 ThreatConnect 대시보드 내에서 오탐을 제거할 것을 권장합니다. 나중에 ThreatConnect 대상 목록에서 도메인을 제거할 수 있습니다.