Security Cloud Control에 디바이스 온보딩

라이브 디바이스와 모델 디바이스를 모두 Security Cloud Control에 온보딩할 수 있습니다. 모델 디바이스는 Security Cloud Control를 사용하여 보고 편집할 수 있는 업로드된 구성 파일입니다.

대부분의 라이브 디바이스 및 서비스는 Secure Device Connector가 Security Cloud Control를 디바이스 또는 서비스에 연결할 수 있도록 개방형 HTTPS 연결을 필요로 합니다.

SDC 및 해당 상태에 대한 자세한 내용은 Secure Device Connector의 내용을 참조하십시오.

이 장에는 다음 섹션이 포함되어 있습니다.

지원되는 디바이스, 소프트웨어 및 하드웨어

Security Cloud Control는 여러 보안 플랫폼에서 보안 정책과 디바이스 구성을 관리할 수 있는 클라우드 기반 관리 솔루션입니다. Security Cloud Control는 전체 정책 및 구성을 중앙에서 관리합니다.

  • Cisco Secure Firewall ASA, 온프레미스 및 가상 모두

  • Cisco Secure FTD(Firewall Threat Defense), 온프레미스 및 가상 모두

  • Cisco Catalyst SD-WAN Manager

  • Cisco Secure Firewall Management Center, 온프레미스

  • Cisco Meraki MX

  • Cisco IOS 디바이스

  • Cisco Umbrella

  • AWS 보안 그룹

이 문서에서는 Security Cloud Control가 지원하는 디바이스, 소프트웨어 및 하드웨어에 대해 설명합니다. Security Cloud Control가 지원하지 않는 소프트웨어 및 디바이스는 지적하지 않습니다. 소프트웨어 버전 또는 디바이스 유형에 대한 지원을 명시적으로 요청하지 않는 경우 지원되지 않습니다.

Cisco Secure Firewall ASA

Cisco ASA(Adaptive Security Appliance)는 방화벽, VPN, 침입 방지 기능이 통합된 보안 디바이스입니다. 무단 액세스, 사이버 위협 및 데이터 유출로부터 네트워크를 보호하고, 단일 플랫폼에서 강력한 보안 서비스를 제공합니다. Security Cloud Control 는 ASA 디바이스 관리를 지원하며, 구성 관리를 간소화 하고 네트워크 인프라 전반에서 규정 준수 를 보장하는 기능을 제공합니다.

Cisco Secure Firewall Threat Defense

Firewall Threat Defense는 기존 방화벽 기능과 고급 위협 보호 기능을 통합합니다. 침입 방지, 애플리케이션 제어, URL 필터링, 고급 멀웨어 보호 등 포괄적인 보안 기능을 제공합니다. FTD는 ASA 하드웨어 어플라이언스, Cisco 방화벽 하드웨어 어플라이언스 및 가상 환경에 구축할 수 있습니다. Cisco Firewall Management Center, Security Cloud Control, Firewall Device Manager 등 다양한 관리 인터페이스를 통해 Threat Defense 디바이스를 관리할 수 있습니다.

소프트웨어 및 하드웨어 호환성에 대한 자세한 내용은 Cisco Secure Firewall Threat Defense 호환성 가이드를 참조하십시오.

Firewall Device Manager는 Threat Defense 디바이스 관리를 위해 명시적으로 설계된 웹 기반 관리 인터페이스입니다. Threat Defense 디바이스를 구성하고 모니터링하는 간소화된 접근 방식을 제공하므로 소규모 구축 또는 직관적인 인터페이스를 선호하는 조직에 이상적입니다.

FDM은 네트워크 설정, 액세스 제어 정책, NAT 규칙, VPN 구성, 모니터링 및 기본 문제 해결을 위한 기본 구성 기능을 제공합니다. 일반적으로 웹 브라우저를 통해 액세스하는 FDM은 FTD 디바이스에서 직접 사용할 수 있으므로 추가 관리 서버나 어플라이언스가 필요하지 않습니다.

Cisco Catalyst SD-WAN Manager

Security Cloud ControlCatalyst SD-WAN에 대한 중앙 집중식 관리를 제공하여 조직이 네트워크 전반에 걸쳐 보안 정책을 효율적으로 구성, 모니터링 및 시행할 수 있도록 합니다. 이 통합은 또한 Catalyst SD-WAN Manager에서의 고급 문제 해결, 규칙 최적화 및 변경 관리를 용이하게 합니다.

소프트웨어 및 하드웨어 호환성에 대한 자세한 내용은 Cisco Catalyst SD-WAN 디바이스 호환성 가이드를 참조하십시오.

Cisco Secure Firewall Management Center

Security Cloud Control는 안전한 통합을 구축하고, 보안 디바이스를 검색하고, 중앙 집중식 정책 관리를 가능하게 하여 온프레미스 Firewall Management Center의 관리를 간소화합니다. 방화벽 규칙, VPN 설정, 침입 방지 정책과 같은 보안 정책을 FMC의 모든 디바이스에서 효율적으로 관리하고 구축할 수 있습니다.

Cisco Meraki MX

Meraki MX 어플라이언스는 분산 구축을 위해 설계된 엔터프라이즈급 보안 및 SD-WAN 차세대 방화벽 어플라이언스입니다. Security Cloud Control는 Meraki MX 디바이스에서 레이어 3 네트워크 규칙 관리를 지원합니다. Meraki 디바이스를 Security Cloud Control에 온보딩할 경우, 이는 Meraki 대시보드 와 통신하여 디바이스를 관리합니다. Security Cloud Control 는 설정 요청을 Meraki 대시보드 로 안전하게 전송하며, Meraki 대시보드에서 새 설정을 디바이스에 적용합니다. 중앙 집중식 정책 관리, 백업 및 복원, 모니터링 및 보고, 규정 준수 확인, 자동화 기능 등이 Security Cloud Control의 Cisco Meraki MX 지원의 주요 기능입니다.

Cisco IOS 디바이스

Cisco IOS는 라우팅, 스위칭 및 기타 네트워킹 프로토콜을 포함한 네트워크 기능을 관리하고 제어할 수 있습니다. Cisco 네트워크 디바이스를 구성하고 유지 관리하기 위한 일련의 기능과 명령을 제공하여 다양한 규모와 복잡한 네트워크 내에서 효율적인 커뮤니케이션과 관리를 가능하게 합니다.

Cisco Umbrella

Security Cloud Control는 Umbrella ASA 통합과 같은 통합을 통해 Cisco Umbrella를 관리합니다. 이를 통해 관리자는 인터페이스별 정책을 사용하여 Umbrella 구성에 Cisco ASA(Adaptive Security Appliance)를 포함할 수 있습니다. 이러한 통합을 통해 ASA에서는 DNS 쿼리를 Umbrella로 리디렉션할 수 있으며 Umbrella의 DNS 보안, 웹 필터링 및 위협 인텔리전스 기능을 활용하여 네트워크 보안을 강화할 수 있습니다.

AWS 보안 그룹

Security Cloud Control는 AWS(Amazon Web Services) VPC(Virtual Private Clouds, 가상 프라이빗 클라우드를 위한 간소화된 관리 인터페이스를 제공합니다. 주요 기능으로는 AWS 사이트 간 VPN 연결 모니터링, AWS 디바이스 변경 사항 추적, AWS 사이트 간 VPN 터널 보기 등이 있습니다.

스위칭 및 라우팅 지원 세부 사항

다음 표에서는 Cisco IOS 소프트웨어 및 스위칭 및 라우팅과 관련된 디바이스에 대한 디바이스 유형 지원에 대해 설명합니다. 아래 표의 디바이스 유형에 대한 온보딩 및 기능에 대한 자세한 내용은 관련 링크를 참조하십시오.

디바이스 유형

참고

Cisco IOS

Security Cloud Control는 Cisco IOS 버전 12.4 이상을 실행하는 디바이스를 지원합니다.

Cisco IOS 디바이스 온보딩

Cisco IOS(Internetwork Operating System)를 실행하는 라이브 Cisco 디바이스를 온보딩할 수 있습니다.

Cisco IOS 디바이스 온보딩

Before you begin

시작하기 전에 다음 사전 요건을 충족했는지 확인하십시오.

  • Cisco IOS 서버가 지원하는 암호가 Security Cloud Control에서 지원되는지 확인합니다. 현재 Security Cloud Control는 Cisco IOS 디바이스 온보딩을 위해 제한된 암호 집합을 지원합니다. 지원되는 암호는 다음과 같습니다. aes128-ctr, aes192-ctr, aes256-ctr, aes128-gcm, aes128-gcm@openssh.com, aes256-gcm, aes256-gcm@openssh.com 서버에서 지원하는 암호를 확인하려면 SDC에 로그인하고 다음 명령을 실행합니다. ssh -vv <ip_address>.

  • Cisco IOS 디바이스를 온보딩하려면 네트워크에 활성 온프레미스 SDC(Secure Device Connector)가 있어야 합니다.

    SDC에 대한 설명과 구축 시나리오 링크는 Secure Device Connector의 내용을 참조하십시오.

Procedure


Step 1

왼쪽 창에서 보안 디바이스를 클릭합니다.

Step 2

파란색 플러스 버튼 을 클릭하여 디바이스 온보딩을 시작합니다.

Step 3

Integrations(통합) 타일을 클릭합니다. 회색으로 표시되는 경우에는 네트워크에 구축되어 Security Cloud Control 테넌트에서 사용하는 활성 Secure Device Connector가 없음을 의미합니다.

Step 4

Secure Device Connector 버튼을 클릭하고 네트워크에서 이 디바이스가 통신할 SDC를 선택합니다. 기본 SDC가 표시되지만 SDC 이름을 클릭하여 변경할 수 있습니다.

Step 5

디바이스에 이름을 지정합니다.

Step 6

Integrations(통합) 드롭다운 메뉴에서 IOS를 선택합니다.

Step 7

디바이스의 위치(IP 주소, 정규화된 도메인 이름 또는 호스트 이름)를 입력합니다. 기본 연결 포트는 22입니다.

Step 8

Go(이동)를 클릭합니다.

Step 9

(선택 사항) Create Integration(통합 생성) 페이지에서 SSH 핑거프린트를 다운로드하고 검토할 수 있습니다.

Step 10

디바이스 관리자 이름과 비밀번호를 입력합니다.

Note

 

Security Cloud Control는 현재 공개 키 인증을 사용하는 연결을 지원하지 않습니다.

Step 11

디바이스에서 비밀번호 활성화를 설정한 경우 EnablePassword 필드에 비밀번호를 입력합니다.

Step 12

Connect(연결)를 클릭합니다.

Step 13

(선택 사항) 디바이스의 레이블을 입력합니다. 자세한 내용은 레이블 및 레이블 그룹을 참조하십시오.

Step 14

Continue(계속)를 클릭합니다.

Step 15

다른 IOS 디바이스를 온보딩하거나 Finish(마침)를 클릭합니다.

Step 16

Security Devices(보안 디바이스) 페이지로 돌아갑니다. 디바이스가 성공적으로 온보딩되면 Configuration Status(구성 상태)가 "Synced(동기화됨)"이고 Connectivity(연결성) 상태가 "Online(온라인)"으로 표시됩니다.

Step 17

(선택 사항) 원하는 경우 디바이스의 메모 페이지에 입력하여 디바이스에 대한 메모를 작성할 수 있습니다. 자세한 내용은 디바이스 참고 사항을 참조하십시오.


ASR 또는 ISR 모델 생성 및 가져오기

Cisco IOS 모델은 Security Cloud Control에 온보딩한 Cisco IOS 디바이스의 실행 중인 구성 파일의 사본입니다. Cisco IOS 디바이스 설정을 텍스트 파일로 다운로드하고 이를 IOS 모델로 관리하는 다른 테넌트에 가져올 수 있습니다.

ASR 또는 ISR 구성 다운로드
Procedure

Step 1

왼쪽 창에서 보안 디바이스를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭합니다.

Step 3

IOS 탭을 클릭하고 디바이스를 선택합니다.

Step 4

왼쪽 창의 Management(관리)에서 Configuration(구성)을 클릭합니다.

Step 5

Download(다운로드)를 클릭하여 디바이스 구성을 로컬 컴퓨터에 다운로드합니다.


ASR 또는 ISR 구성 가져오기
Procedure

Step 1

왼쪽 창에서 보안 디바이스를 클릭합니다.

Step 2

파란색 플러스() 버튼을 클릭하여 구성을 가져옵니다.

Step 3

Import a config file without a device(디바이스 없이 구성 파일 가져오기)를 클릭합니다.

Step 4

Device Type(디바이스 유형)ASR 또는 ISR로 선택합니다.

Step 5

Browse(찾아보기)를 클릭하고 업로드할 구성 파일(텍스트 형식)을 선택합니다.

Step 6

구성이 확인되면 디바이스 또는 서비스에 레이블을 지정하라는 메시지가 표시됩니다. 자세한 내용은 레이블 및 레이블 그룹을 참조하십시오.

Step 7

모델 디바이스에 레이블을 지정한 후에는 Security Devices(보안 디바이스) 목록에서 볼 수 있습니다.

Note

 

구성의 크기 및 다른 디바이스 또는 서비스의 수에 따라 구성을 분석하는 데 시간이 걸릴 수 있습니다.


Security Cloud Control에서 디바이스 삭제

Security Cloud Control에서 디바이스를 삭제하려면 다음 절차를 따르십시오.

프로시저


단계 1

Security Cloud Control에 로그인합니다.

단계 2

왼쪽 창에서 보안 디바이스를 클릭합니다.

단계 3

삭제할 디바이스를 찾아 디바이스 행에서 디바이스를 확인하고 선택합니다.

단계 4

오른쪽에 있는 디바이스 작업 패널에서 Remove(제거)를 선택합니다.

단계 5

메시지가 표시되면 OK(확인)를 선택하여 선택한 디바이스 제거를 확인합니다. 디바이스를 온보딩 상태로 유지하려면 Cancel(취소)을 선택합니다.


오프라인 디바이스 관리를 위한 구성 가져오기

오프라인 관리를 위해 디바이스의 구성을 가져오면 네트워크의 라이브 디바이스에서 작업하지 않고도 디바이스의 구성을 검토하고 최적화할 수 있습니다. Security Cloud Control는 이러한 업로드된 구성 파일을 “모델”이라고도 합니다.

이러한 디바이스의 구성을 Security Cloud Control로 가져올 수 있습니다.

Security Cloud Control에서 디바이스 삭제

Security Cloud Control에서 디바이스를 삭제하려면 다음 절차를 따르십시오.

프로시저


단계 1

Security Cloud Control에 로그인합니다.

단계 2

왼쪽 창에서 보안 디바이스를 클릭합니다.

단계 3

삭제할 디바이스를 찾아 디바이스 행에서 디바이스를 확인하고 선택합니다.

단계 4

오른쪽에 있는 디바이스 작업 패널에서 Remove(제거)를 선택합니다.

단계 5

메시지가 표시되면 OK(확인)를 선택하여 선택한 디바이스 제거를 확인합니다. 디바이스를 온보딩 상태로 유지하려면 Cancel(취소)을 선택합니다.