Security Cloud Control에 디바이스 온보딩

라이브 디바이스와 모델 디바이스를 모두 Security Cloud Control에 온보딩할 수 있습니다. 모델 디바이스는 Security Cloud Control를 사용하여 보고 편집할 수 있는 업로드된 구성 파일입니다.

대부분의 라이브 디바이스 및 서비스는 Secure Device Connector가 Security Cloud Control를 디바이스 또는 서비스에 연결할 수 있도록 개방형 HTTPS 연결을 필요로 합니다.

SDC 및 해당 상태에 대한 자세한 내용은 Secure Device Connector의 내용을 참조하십시오.

이 장에는 다음 섹션이 포함되어 있습니다.

지원되는 디바이스, 소프트웨어 및 하드웨어

Security Cloud Control는 여러 보안 플랫폼에서 보안 정책과 디바이스 구성을 관리할 수 있는 클라우드 기반 관리 솔루션입니다. Security Cloud Control는 전체 정책 및 구성을 중앙에서 관리합니다.

  • Cisco Secure Firewall ASA, 온프레미스 및 가상 모두

  • Cisco Secure FTD(Firewall Threat Defense), 온프레미스 및 가상 모두

  • Cisco Catalyst SD-WAN Manager

  • Cisco Secure Firewall Management Center, 온프레미스

  • Cisco Meraki MX

  • Cisco IOS 디바이스

  • Cisco Umbrella

  • AWS 보안 그룹

이 문서에서는 Security Cloud Control가 지원하는 디바이스, 소프트웨어 및 하드웨어에 대해 설명합니다. Security Cloud Control가 지원하지 않는 소프트웨어 및 디바이스는 지적하지 않습니다. 소프트웨어 버전 또는 디바이스 유형에 대한 지원을 명시적으로 요청하지 않는 경우 지원되지 않습니다.

Cisco Secure Firewall ASA

Cisco ASA(Adaptive Security Appliance)는 방화벽, VPN, 침입 방지 기능이 통합된 보안 디바이스입니다. 무단 액세스, 사이버 위협 및 데이터 유출로부터 네트워크를 보호하고, 단일 플랫폼에서 강력한 보안 서비스를 제공합니다. Security Cloud Control 는 ASA 디바이스 관리를 지원하며, 구성 관리를 간소화 하고 네트워크 인프라 전반에서 규정 준수 를 보장하는 기능을 제공합니다.

Cisco Secure Firewall Threat Defense

Firewall Threat Defense는 기존 방화벽 기능과 고급 위협 보호 기능을 통합합니다. 침입 방지, 애플리케이션 제어, URL 필터링, 고급 멀웨어 보호 등 포괄적인 보안 기능을 제공합니다. FTD는 ASA 하드웨어 어플라이언스, Cisco 방화벽 하드웨어 어플라이언스 및 가상 환경에 구축할 수 있습니다. Cisco Firewall Management Center, Security Cloud Control, Firewall Device Manager 등 다양한 관리 인터페이스를 통해 Threat Defense 디바이스를 관리할 수 있습니다.

소프트웨어 및 하드웨어 호환성에 대한 자세한 내용은 Cisco Secure Firewall Threat Defense 호환성 가이드를 참조하십시오.

Firewall Device Manager는 Threat Defense 디바이스 관리를 위해 명시적으로 설계된 웹 기반 관리 인터페이스입니다. Threat Defense 디바이스를 구성하고 모니터링하는 간소화된 접근 방식을 제공하므로 소규모 구축 또는 직관적인 인터페이스를 선호하는 조직에 이상적입니다.

FDM은 네트워크 설정, 액세스 제어 정책, NAT 규칙, VPN 구성, 모니터링 및 기본 문제 해결을 위한 기본 구성 기능을 제공합니다. 일반적으로 웹 브라우저를 통해 액세스하는 FDM은 FTD 디바이스에서 직접 사용할 수 있으므로 추가 관리 서버나 어플라이언스가 필요하지 않습니다.

Cisco Catalyst SD-WAN Manager

Security Cloud ControlCatalyst SD-WAN에 대한 중앙 집중식 관리를 제공하여 조직이 네트워크 전반에 걸쳐 보안 정책을 효율적으로 구성, 모니터링 및 시행할 수 있도록 합니다. 이 통합은 또한 Catalyst SD-WAN Manager에서의 고급 문제 해결, 규칙 최적화 및 변경 관리를 용이하게 합니다.

소프트웨어 및 하드웨어 호환성에 대한 자세한 내용은 Cisco Catalyst SD-WAN 디바이스 호환성 가이드를 참조하십시오.

Cisco Secure Firewall Management Center

Security Cloud Control는 안전한 통합을 구축하고, 보안 디바이스를 검색하고, 중앙 집중식 정책 관리를 가능하게 하여 온프레미스 Firewall Management Center의 관리를 간소화합니다. 방화벽 규칙, VPN 설정, 침입 방지 정책과 같은 보안 정책을 FMC의 모든 디바이스에서 효율적으로 관리하고 구축할 수 있습니다.

Cisco Meraki MX

Meraki MX 어플라이언스는 분산 구축을 위해 설계된 엔터프라이즈급 보안 및 SD-WAN 차세대 방화벽 어플라이언스입니다. Security Cloud Control는 Meraki MX 디바이스에서 레이어 3 네트워크 규칙 관리를 지원합니다. Meraki 디바이스를 Security Cloud Control에 온보딩할 경우, 이는 Meraki 대시보드 와 통신하여 디바이스를 관리합니다. Security Cloud Control 는 설정 요청을 Meraki 대시보드 로 안전하게 전송하며, Meraki 대시보드에서 새 설정을 디바이스에 적용합니다. 중앙 집중식 정책 관리, 백업 및 복원, 모니터링 및 보고, 규정 준수 확인, 자동화 기능 등이 Security Cloud Control의 Cisco Meraki MX 지원의 주요 기능입니다.

Cisco IOS 디바이스

Cisco IOS는 라우팅, 스위칭 및 기타 네트워킹 프로토콜을 포함한 네트워크 기능을 관리하고 제어할 수 있습니다. Cisco 네트워크 디바이스를 구성하고 유지 관리하기 위한 일련의 기능과 명령을 제공하여 다양한 규모와 복잡한 네트워크 내에서 효율적인 커뮤니케이션과 관리를 가능하게 합니다.

Cisco Umbrella

Security Cloud Control는 Umbrella ASA 통합과 같은 통합을 통해 Cisco Umbrella를 관리합니다. 이를 통해 관리자는 인터페이스별 정책을 사용하여 Umbrella 구성에 Cisco ASA(Adaptive Security Appliance)를 포함할 수 있습니다. 이러한 통합을 통해 ASA에서는 DNS 쿼리를 Umbrella로 리디렉션할 수 있으며 Umbrella의 DNS 보안, 웹 필터링 및 위협 인텔리전스 기능을 활용하여 네트워크 보안을 강화할 수 있습니다.

AWS 보안 그룹

Security Cloud Control는 AWS(Amazon Web Services) VPC(Virtual Private Clouds, 가상 프라이빗 클라우드를 위한 간소화된 관리 인터페이스를 제공합니다. 주요 기능으로는 AWS 사이트 간 VPN 연결 모니터링, AWS 디바이스 변경 사항 추적, AWS 사이트 간 VPN 터널 보기 등이 있습니다.

클라우드 디바이스 지원 세부 사항

다음 표에서는 클라우드 기반 디바이스에 대한 소프트웨어 및 디바이스 유형 지원에 대해 설명합니다. 아래 표의 디바이스 유형에 대한 온보딩 및 기능에 대한 자세한 내용은 관련 링크를 참조하십시오.

디바이스 유형

참고

Meraki 보안 어플라이언스

  • MX Series

  • Meraki 템플릿

Meraki MX 디바이스 및 Meraki 대시보드는 Meraki 클라우드를 통해 정기적으로 소프트웨어 업데이트를 수신합니다.

Security Cloud Control은 최신 버전의 Meraki 대시보드를 사용하여 Meraki MX 디바이스에서 시행하는 레이어 3 네트워크 규칙을 관리합니다.

자세한 내용은 관리를 이용한 Meraki 관리 Security Cloud Control 를 참조하십시오.

MX 디바이스를 Security Cloud Control에 온보딩하기 전에 Meraki 대시보드에 등록하거나 템플릿을 생성해야 합니다.

Google Cloud Platform

Google Cloud Platform(GCP)은 GCP 콘솔을 통해 업데이트를 수신합니다. 플랫폼 및 사용 가능한 서비스에 대한 자세한 내용은 Google Cloud 설명서를 참조하십시오. 확인

Microsoft Azure

Azure는 Azure 콘솔을 통해 업데이트를 수신합니다. 플랫폼 및 사용 가능한 서비스에 대한 자세한 내용은 Azure 설명서를 참조하십시오.

Cisco Meraki MX 디바이스 온보딩

이 장에서는 Cisco Meraki MX 디바이스를 온보딩하는 단계를 제공합니다.

Meraki MX를 Security Cloud Control에 온보딩

MX 디바이스는 Security Cloud Control와 Meraki 대시보드에서 모두 관리할 수 있습니다. Security Cloud Control는 구성 변경 사항을 Meraki 대시보드에 구축하며, 그러면 구성이 디바이스에 안전하게 구축됩니다.

Before you begin

  • 매니지드 디바이스에 Security Cloud Control 연결를 검토합니다.

  • Security Cloud Control가 Meraki와 통신하는 방법를 검토합니다.

  • 먼저 Meraki 대시보드에서 Meraki MX를 등록해야 합니다. Meraki 대시보드에 대한 액세스 권한이 없으면 Meraki 클라우드에서 조직을 인식할 수 없으며 디바이스를 온보딩하기 위한 API 토큰을 생성할 수 없습니다.

  • Security Cloud Control는 호스트와 연결된 모든 비트를 0으로 설정하여 잘못된 CIDR 접두사 표기법 IP 주소 및 IP 주소 범위를 유효한 형식으로 자동 변환합니다.

  • Meraki MX 디바이스 또는 템플릿을 온보딩하는 데 더 이상 SDC(Secure Device Connector)를 통한 연결이 필요하지 않습니다. 이미 온보딩된 Meraki MX 디바이스가 있고 SDC를 사용하여 Security Cloud Control에 연결된 경우, 디바이스를 제거했다가 다시 온보딩하거나 연결 자격 증명을 업데이트하지 않는 한 해당 연결은 계속 작동합니다.

  • Security Cloud Control에서 관리하기 위해 MX 디바이스를 Meraki 클라우드에 연결할 필요는 없습니다. MX 디바이스가 클라우드에 연결된 적이 없는 경우 디바이스 연결은 연결할 수 없음으로 나열됩니다. 이는 정상적인 현상이며, 이 디바이스에 대한 정책을 관리하거나 구축하는 기능에는 영향을 미치지 않습니다.

Procedure

  Command or Action Purpose

Step 1

Meraki MX 디바이스를 온보딩할 때 Meraki API 키를 생성해야 합니다. 이 키는 대시보드를 인증하고 디바이스를 안전하게 온보딩할 수 있도록 해줍니다. Meraki API 키 생성 및 검색을 참조하십시오.

Step 2

API 키를 사용하여 Meraki 디바이스를 Security Cloud Control에 온보딩합니다.

Meraki API 키 생성 및 검색

다음 절차를 사용하여 API 액세스를 사용하여 Meraki 대시보드에 대한 Security Cloud Control 액세스를 활성화합니다.

Before you begin
Meraki MX를 Security Cloud Control에 온보딩에 대한 메모 및 사전 요건을 검토합니다.
Procedure

Step 1

Meraki 대시보드에 로그인합니다.

Step 2

탐색창에서 Organization(조직) > Settings(설정)를 클릭합니다.

Step 3

Dashboard API Access(대시보드 API 액세스)에서 Enable access to the Cisco Meraki Dashboard API(Cisco Meraki 대시보드 API에 대한 액세스 활성화)를 선택합니다. 이 옵션이 없으면 MX 디바이스를 Security Cloud Control에 온보딩하기 위한 API 키를 생성할 수 없습니다.

Step 4

Save Changes(변경 내용 저장)를 클릭합니다.

Step 5

Meraki 대시보드에서 화면의 오른쪽 상단 모서리에 있는 사용자 이름을 클릭한 다음 My Profile(내 프로파일)을 클릭합니다.

Step 6

API 액세스 헤더를 찾아 Generate new API key(새 API 키 생성)를 클릭합니다. 이 API 키를 복사합니다. 사용할 준비가 될 때까지 메모에 임시로 붙여넣는 것이 좋습니다. API 키를 붙여넣기 전에 복사 소스를 닫으면 복사한 API 키가 손실됩니다.

Note

 

디바이스당 하나의 API 키만 있으면 됩니다. 새 키를 생성하지 않고 Meraki 디바이스를 다시 온보딩할 수 있습니다.


What to do next
계속해서 Meraki 디바이스를 Security Cloud Control에 온보딩합니다.

Security Cloud Control에 MX 디바이스 온보딩

다음 절차를 사용하여 Cisco Meraki 디바이스를 온보딩합니다.

Before you begin
Meraki API 키 생성 및 검색.
Procedure

Step 1

왼쪽 창에서 보안 디바이스를 클릭합니다.

Step 2

파란색 플러스 버튼 을 클릭하고 Meraki 타일을 클릭합니다.

Step 3

이 디바이스가 통신할 Secure Device Connector를 선택합니다. 기본 SDC가 표시되지만 파란색 Change(변경) 링크를 클릭하여 변경할 수 있습니다.

Step 4

복사한 API 액세스 키를 붙여넣습니다. 키가 불완전하거나 올바르지 않으면 디바이스를 온보딩할 수 없습니다. 연결을 클릭합니다.

Step 5

드롭다운 메뉴를 사용하여 올바른 조직을 선택합니다. 생성된 조직 목록은 Meraki 대시보드에서 검색되며 디바이스 및 템플릿을 포함합니다. 원하는 디바이스를 선택하고 Select(선택)를 클릭합니다.

Step 6

드롭다운 메뉴를 사용하여 올바른 네트워크를 선택합니다. 생성된 네트워크 목록은 Meraki 네트워크에서 검색됩니다. Select(선택)를 클릭합니다.

Step 7

선택적으로 디바이스에 고유한 레이블을 추가할 수 있습니다. 나중에 이 레이블을 기준으로 디바이스 목록을 필터링할 수 있습니다.

Step 8

Continue(계속)를 클릭합니다. 디바이스는 온보딩 프로세스입니다. 완료되면 Security Cloud Control에서 Security Devices(보안 디바이스)로 리디렉션합니다.


Meraki 템플릿을 Security Cloud Control에 온보딩

Meraki 템플릿은 단일 정책으로 여러 위치 또는 네트워크를 관리하는 훌륭한 방법입니다. Meraki 템플릿은 Security Cloud Control 및 Meraki 대시보드에서 모두 관리할 수 있습니다. Security Cloud Control는 구성 변경 사항을 Meraki 대시보드에 구축하며, 그러면 구성이 템플릿에 안전하게 구축됩니다. 자세한 내용은 Security Cloud Control가 Meraki와 통신하는 방법를 참조하십시오.


Note


Security Cloud Control에 템플릿을 온보딩하려면 먼저 Meraki 대시보드에서 템플릿을 생성해야 합니다. Meraki 대시보드에 대한 액세스 권한이 없으면 Meraki 클라우드에서 조직을 인식할 수 없으며 디바이스를 온보딩하기 위한 API 토큰을 생성할 수 없습니다. Meraki 대시보드에서 Organization(조직) > Configuration templates(구성 템플릿)을 클릭하고 Managing Multiple Networks with Configuration Templates(구성 템플릿을 사용하여 여러 네트워크 관리)에서 자세한 내용을 참조하십시오.


Meraki 템플릿을 온보딩하려면 3단계를 수행해야 합니다.

Procedure


Step 1

Meraki 대시보드에서 템플릿 네트워크를 생성합니다. 자세한 내용은 Meraki 템플릿 모범 사례를 참조하십시오.

Step 2

Meraki API 키를 생성하고 검색합니다. Meraki 템플릿을 온보딩할 때 Meraki API 키를 생성해야 합니다. 이 키는 대시보드를 인증하고 디바이스를 안전하게 온보딩할 수 있도록 해줍니다.

Step 3

키를 사용하여 Meraki 템플릿을 Security Cloud Control에 온보딩합니다.


Meraki API 키 생성 및 검색

다음 절차를 사용하여 API 액세스를 사용하여 Meraki 대시보드에 대한 Security Cloud Control 액세스를 활성화합니다.

Procedure

Step 1

Meraki 대시보드에 로그인합니다.

Step 2

탐색 패널에서 Organization(조직) > Settings(설정)를 클릭합니다.

Step 3

Dashboard API Access(대시보드 API 액세스)에서 Enable access to the Cisco Meraki Dashboard API(Cisco Meraki 대시보드 API에 대한 액세스 활성화)를 선택합니다. 이 옵션이 없으면 MX 디바이스를 Security Cloud Control에 온보딩하기 위한 API 키를 생성할 수 없습니다.

Step 4

Save Changes(변경 내용 저장)를 클릭합니다.

Step 5

Meraki 대시보드에서 화면의 오른쪽 상단 모서리에 있는 사용자 이름을 클릭한 다음 My Profile(내 프로파일)을 클릭합니다.

Step 6

API 액세스 헤더를 찾아 Generate new API key(새 API 키 생성)를 클릭합니다. 이 API 키를 복사합니다. 사용할 준비가 될 때까지 메모에 임시로 붙여넣는 것이 좋습니다. API 키를 붙여넣기 전에 복사 소스를 닫으면 복사한 API 키가 손실됩니다.

Note

 

템플릿당 하나의 API 키만 있으면 됩니다. 새 키를 생성하지 않고 템플릿을 다시 온보딩할 수 있습니다.


Meraki 템플릿을 Security Cloud Control에 온보딩

Meraki 템플릿을 온보딩하려면 다음 절차를 수행합니다.

Procedure

Step 1

왼쪽 창에서 보안 디바이스를 클릭합니다.

Step 2

파란색 플러스 버튼 을 클릭하고 Connect to Cisco Meraki(Cisco Meraki에 연결)를 클릭합니다.

Step 3

복사한 API 액세스 키를 붙여넣습니다. 키가 불완전하거나 올바르지 않으면 디바이스를 온보딩할 수 없습니다. 연결을 클릭합니다.

Step 4

드롭다운 메뉴를 사용하여 템플릿 이름을 ab Organization(조직)으로 선택합니다. 생성된 조직 목록은 Meraki 대시보드에서 검색되며 디바이스 및 템플릿을 포함합니다. 원하는 템플릿을 선택하고 Select(선택)를 클릭합니다.

Step 5

선택적으로 디바이스에 고유한 레이블을 추가할 수 있습니다. 나중에 이 레이블을 기준으로 디바이스 목록을 필터링할 수 있습니다.

Step 6

Continue(계속)를 클릭합니다. 디바이스는 온보딩 프로세스입니다. 완료되면 Security Cloud Control에서 Security Devices(보안 디바이스)로 리디렉션합니다. 템플릿이 Security Cloud Control에 동기화되면 Security Devices(보안 디바이스) 페이지에 템플릿과 연결된 디바이스의 이름이 표시되고 의 디바이스 세부 정보 창에 템플릿에 바인딩된 네트워크 수가 표시됩니다.


Meraki MX 연결 자격 증명 업데이트

Meraki 대시보드에서 새 API 키를 생성하는 경우 Security Cloud Control에서 연결 자격 증명을 업데이트해야 합니다. 새 키를 생성하기 위한 자세한 내용은 Meraki API 키 생성 및 검색을 참조하십시오. Security Cloud Control에서는 디바이스 자체에 대한 연결 자격 증명을 업데이트할 수 없습니다. 필요한 경우 Meraki 대시보드에서 API 키를 수동으로 새로 고칠 수 있습니다. 자격 증명을 업데이트하고 통신을 다시 설정하려면 Security Cloud Control UI에서 API 키를 수동으로 업데이트해야 합니다.


Note


Security Cloud Control가 디바이스를 동기화하지 못하면 Security Cloud Control의 연결 상태에 "Invalid Credentials(유효하지 않은 자격 증명)"가 표시될 수 있습니다. 이 경우 API 키를 사용하려고 시도했을 수 있습니다. 선택한 Meraki MX의 API 키가 올바른지 확인합니다.


Meraki MX 디바이스에 대한 자격 증명을 업데이트하려면 다음 절차를 사용합니다.

Procedure


Step 1

왼쪽 창에서 보안 디바이스를 클릭합니다.

Step 2

Devices(디바이스) 탭을 클릭한 다음 Meraki 탭을 클릭합니다.

Step 3

연결 자격 증명을 업데이트할 Meraki MX를 선택합니다.

Step 4

Device Actions(디바이스 작업) 창에서 Update Credentials(자격 증명 업데이트)를 클릭합니다.

Step 5

Security Cloud Control가 디바이스에 로그인하는 데 사용하는 API 키를 입력하고 Update(업데이트)를 클릭합니다. 변경하지 않는 한 이 API 키는 Meraki MX를 온보딩하는 데 사용한 것과 동일한 자격 증명입니다. 이러한 변경 사항을 디바이스에 구축할 필요는 없습니다.


Security Cloud Control에서 디바이스 삭제

Security Cloud Control에서 디바이스를 삭제하려면 다음 절차를 따르십시오.

프로시저


단계 1

Security Cloud Control에 로그인합니다.

단계 2

왼쪽 창에서 보안 디바이스를 클릭합니다.

단계 3

삭제할 디바이스를 찾아 디바이스 행에서 디바이스를 확인하고 선택합니다.

단계 4

오른쪽에 있는 디바이스 작업 패널에서 Remove(제거)를 선택합니다.

단계 5

메시지가 표시되면 OK(확인)를 선택하여 선택한 디바이스 제거를 확인합니다. 디바이스를 온보딩 상태로 유지하려면 Cancel(취소)을 선택합니다.