Logo CISCO

Nasazení zabezpečené síťové analytiky CISCO

Produkt pro nasazení zabezpečené síťové analýzy CISCO

Informace o produktu

Specifikace:

  • Název produktu: Nasazení zabezpečené síťové analytiky Cisco
  • Integrace: Integrace Cisco ISE pro ANC

Nasazení Cisco Secure Network Analytics a integrace Cisco ISE pro ANC

Instalace SMC

Přihlaste se do konzole a zadejte příkaz SystemConfig. Zadejte síťovou konfiguraci pro zařízení.

Nasazení CISCO Secure Network Analytics (1)

Nasazení CISCO Secure Network Analytics (2)

Nasazení CISCO Secure Network Analytics (3)

Instalace uzlu datového úložiště

Přihlaste se do konzole a zadejte příkaz SystemConfig. Zadejte síťovou konfiguraci pro zařízení.

Nasazení CISCO Secure Network Analytics (4)

Nakonfigurovali jsme rozhraní pro správu, následující je druhé síťové rozhraní pro komunikaci mezi datovými uzly (komunikaci s ostatními datovými uzly).

Nasazení CISCO Secure Network Analytics (5)

Instalace průtokového kolektoru

Přihlaste se do konzole a zadejte příkaz SystemConfig. Ujistěte se, že jsou vybrány všechny možnosti telemetrie.

Nasazení CISCO Secure Network Analytics (6)Nakonfigurujte porty pro telemetrii.

  • Čistý tok: 2055
  • Modul viditelnosti sítě: 2030
  • Protokoly firewallu: 8514

Nasazení CISCO Secure Network Analytics (7)

Nasazení CISCO Secure Network Analytics (8)

Zadejte síťovou konfiguraci pro zařízení.

Nasazení CISCO Secure Network Analytics (9)

Instalace průtokového senzoru

Přihlaste se do konzole a zadejte příkaz SystemConfig. Zadejte síťovou konfiguraci pro zařízení.

Nasazení CISCO Secure Network Analytics (10)

Instalace Cisco Telemetry Brokeru
Cisco Telemetry Brocker je klíčovou součástí

Cisco Secure Network Analytics (dříve Cisco Stealthwatch) je výkonné zařízení pro optimalizaci telemetrie, které se používá hlavně:

  • Pro zjednodušení sběru a agregace provozu Netflow, SNMP a Syslog.
  • Zjednodušuje konfiguraci a odesílání dat Netflow pomocí jednoho exportéru ve vašich síťových zařízeních namísto různých exportérů, zejména pokud máte různorodé analyzátory Netflow, jako je Cisco Secure Network Analytics, SolarWinds nebo LiveAction, nebo v případě, že máte více kolektorů flow s Cisco Secure Network Analytics.
  • Kromě toho zjednodušuje telemetrické streamy při použití více destinací a různých řešení pro správu protokolů.

Architektura Cisco Telemetry Broker se skládá ze dvou komponent: 

  • Uzel manažera
  • Uzel brokera.

Uzly Broker jsou spravovány jedním správcem Cisco Telemetry Broker pomocí rozhraní pro správu. Uzel Manager vyžaduje jedno síťové rozhraní pro správu provozu. Uzel Broker vyžaduje dvě síťová rozhraní. Jedno rozhraní pro správu pro komunikaci se správcem a telemetrické rozhraní pro odesílání telemetrie do Flow Collectoru, který následně odesílá telemetrii do nakonfigurovaných cílů, jako je konzole SMC Management Console v řešení Cisco Secure Network Analytics. IP adresa/port cílového Flow Collectoru pro telemetrický provoz v řešení Cisco Secure Network Analytics je přidán na uzlu Manageru a odeslán do uzlu Broker prostřednictvím rozhraní pro správu, aby mu dal pokyny, kam má směrovat provoz NetFlow.

Při instalaci uzlu Broker je nutné jej připojit k uzlu Manager pomocí příkazu sudo ctb-manage a zadat IP adresu a přihlašovací údaje správce uzlu Manager. Jakmile je uzel Broker přidán do uzlu Manager, Web Grafické uživatelské rozhraní uzlu Manager zobrazuje přidaný uzel Broker s jeho IP adresou pro správu. Pro dokončení integrace mezi uzlem Broker a uzlem Manager je třeba přidat datové nebo telemetrické síťové rozhraní uzlu Broker k uzlu Manager. Síťová zařízení, jako jsou firewally, směrovače a přepínače, nakonec používají IP adresu telemetrického rozhraní uzlu Broker jako exportér Netflow.

Nasazení uzlu správce
Spusťte příkaz sudo ctb-install –init.

Zadejte následující informace:

  • Heslo pro administrátora
  • Název hostitele
  • Adresa IPv4, maska ​​podsítě a adresa výchozí brány pro rozhraní sítě pro správu
  • IP adresa nameserveru DNS

Nasazení CISCO Secure Network Analytics (11)

Nasazení uzlu brokera
Spusťte příkaz sudo ctb-install –init.

Zadejte následující informace:

  • Heslo pro administrátora
  • Název hostitele
  • Adresa IPv4, maska ​​podsítě a adresa výchozí brány pro rozhraní sítě pro správu
  • IP adresa nameserveru DNS

Nasazení CISCO Secure Network Analytics (12)

Spusťte příkaz sudo ctb-manage. 
Zadejte následující informace:

  • IP adresa uzlu Manageru
  • Uživatelské jméno administrátorského účtu uzlu Manager Nasazení CISCO Secure Network Analytics (13)

Přihlaste se do služby Cisco Telemetry Broker. V web V prohlížeči zadejte IP adresu rozhraní pro správu uzlu správce. V hlavní nabídce vyberte možnost Broker Nodes (Uzly zprostředkovatele).

V tabulce Broker Nodes klikněte na uzel brokera. V části Telemetrické rozhraní nakonfigurujte telemetrické rozhraní a nastavte výchozí bránu.

Nasazení CISCO Secure Network Analytics (14)

Nasazení CISCO Secure Network Analytics (15)

Nyní, když jsou zařízení SNA nakonfigurována s IP adresou pro správu, je třeba na každé komponentě SNA spustit nástroj Appliance Setup Tool (AST).

Nástroj pro nastavení zařízení (AST) nakonfiguruje zařízení tak, aby mohla komunikovat se zbytkem nasazení SNA.

SMC

  • Přístup k grafickému rozhraní SMC. Nasazení CISCO Secure Network Analytics (16)
  • Změňte výchozí hesla pro admin, root a sysadmin. Nasazení CISCO Secure Network Analytics (17)

Nasazení CISCO Secure Network Analytics (18)

Nasazení CISCO Secure Network Analytics (19)

  • Nasazení CISCO Secure Network Analytics (20)Žádné změny pro rozhraní sítě pro správu.
  • Nasazení CISCO Secure Network Analytics (21)Nakonfigurujte název hostitele a domény. Nasazení CISCO Secure Network Analytics (22)
  • Nakonfigurujte DNS servery. Nasazení CISCO Secure Network Analytics (23)
  • Nakonfigurujte NTP server. Nasazení CISCO Secure Network Analytics (24)
  • Nakonec zaregistrujte SMC. Nasazení CISCO Secure Network Analytics (25)
  • SMC se restartuje.

Uzel datového úložiště
Postupujte stejně, jediný rozdíl je v konfiguraci nastavení centrální správy. V této části zadejte IP adresu SMC 198.19.20.136 a uživatelské jméno/heslo.

Průtokový kolektor
Postupujte stejně, jediný rozdíl je v konfiguraci nastavení centrální správy. V této části zadejte IP adresu SMC 198.19.20.136 a uživatelské jméno/heslo.

Čidlo průtoku

  • Postupujte stejně, jediný rozdíl je v konfiguraci nastavení centrální správy. V této části zadejte IP adresu SMC 198.19.20.136 a uživatelské jméno/heslo.
  • Pro dokončení konfigurace inicializujte uzel DataStore.
  • Připojte se přes SSH k uzlu DataStore a spusťte příkaz SystemConfig.
  • Postupujte podle interaktivního dialogu pro inicializaci uzlu DataStore.
  • V grafickém rozhraní SMC vidíme, že všechna zařízení Cisco SNA jsou připojena k SMC.

Nasazení CISCO Secure Network Analytics (26)

Konfigurace zprostředkovatele telemetrie Cisco
Otevřete grafické uživatelské rozhraní uzlu Cisco Telemetry Broker Manager. Klikněte na Přidat cíl a vyberte Cíl UDP. Nakonfigurujte následující parametry.

  • Název destinace: SNA-FC
  • Cílová IP adresa: 198.19.20.137
  • Cílový UDP port: 2055Nasazení CISCO Secure Network Analytics (27)
  • Nasazení CISCO Secure Network Analytics (28)Klikněte na Přidat pravidlo. Nasazení CISCO Secure Network Analytics (29)
  • Jako přijímající UDP port zadejte 2055.

Nasazení CISCO Secure Network Analytics (30)

Klikněte na Přidat cíl a vyberte Cíl UDP.
Konfigurujte následující parametry.

  • Název cíle: Manažer
  • Cílová IP adresa: 198.19.20.136
  • Cílový UDP port: 514Nasazení CISCO Secure Network Analytics (31)
  • Klikněte na Přidat pravidlo.
  • Jako přijímající UDP port zadejte 2055.

Nasazení CISCO Secure Network Analytics (32)

Nasazení CISCO Secure Network Analytics (33)

Integrace Cisco ISE Identity Services Engine
Přejděte do sekce Administrace > pxGrid > Certifikáty.

Vyplňte formulář takto:

  • Klikněte do pole Chci a vyberte možnost Stáhnout řetězec kořenových certifikátů.
  • Klikněte do pole Názvy hostitelů a vyberte možnost admin.
  • Klikněte do pole Formát stažení certifikátu a vyberte možnost PEM.
  • Klikněte na VytvořitNasazení CISCO Secure Network Analytics (34)
  • Stáhněte si file jako ISE-CA-ROOT-CHAIN.zip.
  • V grafickém rozhraní SMC klikněte na možnost Centrální správa. Na stránce Centrální správa vyhledejte zařízení SMC Manager a poté vyberte možnost Upravit konfiguraci zařízení.
  • Klepněte na Obecné. Nasazení CISCO Secure Network Analytics (35)
  • Přejděte dolů k úložišti důvěryhodných nástrojů a klikněte na Přidat nový. Vyberte soubor CertificateServicesRootCA-admin_.cer. fileKlikněte na tlačítko Přidat certifikát. Nasazení CISCO Secure Network Analytics (36)
  • SMC nyní bude důvěřovat certifikátům vydaným ISE CA. Nasazení CISCO Secure Network Analytics (37)
  • Klikněte na kartu Zařízení. Přejděte dolů do sekce Další identity klientů SSL/TLS a klikněte na Přidat nový. Nasazení CISCO Secure Network Analytics (38)
  • Zobrazí se dotaz, zda je potřeba vygenerovat CSR, vyberte Ano a klikněte na Další.

Nasazení CISCO Secure Network Analytics (39)

Vyplňte CSR takto:

  • Délka klíče RSA
  • Organizace
  • Organizační jednotka
  • Lokalita nebo město
  • Stát nebo provincie
  • Kód země
  • E-mailová adresa

Klikněte na Generovat CSR a poté na Stáhnout CSR.

Nasazení CISCO Secure Network Analytics (40)

Nasazení CISCO Secure Network Analytics (41)

Otevřete grafické uživatelské rozhraní Cisco ISE. Přejděte do sekce Administrace > pxGrid > Certifikáty.

Použijte následující informace:

  • V poli Chci vybrat možnost Generovat jeden certifikát (s požadavkem na podepsání certifikátu).
  • Za CSR v poli Podrobnosti žádosti o podepsání certifikátu
  • Do pole Popis zadejte SMC.
  • V poli SAN vyberte IP adresu a jako přidruženou IP adresu zadejte 198.19.20.136.
  • Jako možnost Formát stahování certifikátu vyberte formát PKCS12.
  • Zadejte heslo
  • Klikněte na Vytvořit Nasazení CISCO Secure Network Analytics (42)
  • Uložte vytvořený certifikát s názvem SMC-PXGRID.

Poznámka:
V některých stávajících nasazeních Cisco ISE můžete mít vypršené systémové certifikáty používané pro služby admin, eap a pxGrid, jak je uvedeno níže.

Nasazení CISCO Secure Network Analytics (43)

Je to proto, že platnost interních certifikátů certifikační autority Cisco ISE, které podepisují tyto systémové certifikáty, vypršela.

Nasazení CISCO Secure Network Analytics (44)

Chcete-li obnovit systémové certifikáty. Přejděte do sekce Administrace > Certifikáty > Žádosti o podepsání certifikátu. V poli Použití vyberte možnost Kořenová certifikační autorita ISE a poté klikněte na možnost Nahradit řetězec certifikátů kořenové certifikační autority ISE.

Nasazení CISCO Secure Network Analytics (45)

Cisco ISE vygeneruje nové interní certifikáty CA. Nezapomeňte upravit pole Důvěryhodné pro příslušné služby, jako například pxGrid.

Nasazení CISCO Secure Network Analytics (46)

Systémové certifikáty jsou nyní platné.

Nasazení CISCO Secure Network Analytics (47)

Otevřete grafické uživatelské rozhraní SMC. Přejděte do sekce Centrální správa. Na kartě Konfigurace zařízení SMC přejděte dolů k formuláři Přidat identitu klienta SSL/TLS a poté klikněte na tlačítko Vybrat. File, vyberte certifikát SMC-PXGRID.

Nasazení CISCO Secure Network Analytics (48)

Nasazení CISCO Secure Network Analytics (49)

V grafickém rozhraní SMC přejděte do nabídky Nasadit > Konfigurace Cisco ISE.

Nakonfigurujte konfiguraci ISE s následujícími parametry:

  • Název clusteru: ISE-CLUSTER
  • Certifikát: SMC-PXGRID
  • Primární uzel PxGrid: 198.19.20.141
  • Jméno klienta: SMC-PXGRID

Nasazení CISCO Secure Network Analytics (50)

Nasazení CISCO Secure Network Analytics (51)

Nasazení CISCO Secure Network Analytics (52)

Přejděte do sekce Monitor > Uživatelé.
Všimněte si, že na SMC vidíme uživatelská data.

Nasazení CISCO Secure Network Analytics (53)

Zásady adaptivního řízení sítě (ANC) ISE
Vyberte Operace > Adaptivní řízení sítě > Seznam zásad > Přidat a jako název zásady zadejte SW_QUARANTINE a jako akci zadejte Karanténa.

Nasazení CISCO Secure Network Analytics (54)

Nasazení CISCO Secure Network Analytics (55)

Přístupte k grafickému rozhraní SMC. Vyberte IP adresu na řídicím panelu a vidíme, že je vyplněna politika ISE ANC.

Nasazení CISCO Secure Network Analytics (56)

Nasazení CISCO Secure Network Analytics (57)

Zásady autorizace ISE

  • Globální zásady výjimek autorizace vám umožňují definovat pravidla, která přepíší všechna pravidla autorizace ve všech vašich sadách zásad. Jakmile nakonfigurujete globální zásadu výjimek autorizace, bude přidána do všech sad zásad.
  • Pravidlo lokální výjimky autorizace přepíše globální pravidla výjimky. Proto se nejprve zpracuje lokální pravidlo výjimky, poté globální pravidlo výjimky a nakonec normální pravidlo autorizační politiky.
  • Jedním ze zajímavých případů použití těchto pravidel výjimek je konfigurace Cisco Secure Network Analytics (Stealth watch) s Cisco ISE pro správu odpovědí pomocí adaptivních síťových zásad (ANC) tak, aby v případě spuštění alarmu Cisco Secure Network Analytics (Stealth watch) požádal Cisco ISE o umístění hostitele do karantény s adaptivními síťovými zásadami prostřednictvím Px Grid.
  • Nejlepší postup pro konfiguraci autorizační politiky v Cisco ISE tak, aby hostitele umístil do karantény buď v rámci lokální, nebo globální výjimky.
  • Pokud chcete zásady ANC použít na všechny vaše sady zásad, VPN, kabelové bezdrátové sítě, tj. všechny uživatele kabelových VPN a bezdrátových sítí, použijte globální výjimku.
  • Pokud chcete zásady ANC použít pouze pro uživatele VPN nebo kabelových sítí, použijte lokální zásady v sadách zásad VPN, respektive kabelových sítí.

Nasazení CISCO Secure Network Analytics (58)

Automatická akce a reakce s ANC
Scénář: Společnost používá Cisco Umbrella jako DNS server k prevenci internetových hrozeb. Chceme vlastní alarm, aby se v případě, že interní uživatelé používají jiné externí DNS servery, spustil alarm, který by zabránil připojení k falešným DNS serverům, jež by potenciálně přesměrovávaly provoz na externí weby ke škodlivým účelům. Když se spustí alarm, Cisco Secure Network Analytics požádá Cisco ISE o karanténu hostitele, který používá falešné DNS servery, s adaptivní politikou řízení sítě prostřednictvím PxGrid. Přejděte do sekce Konfigurovat > Správa hostitelů. V nadřazené skupině hostitelů Inside Hosts vytvořte skupinu hostitelů s názvem Corporate Networks pro vaše interní sítě.

Nasazení CISCO Secure Network Analytics (59)

V nadřazené skupině hostitelů Externí hostitelé vytvořte skupinu hostitelů s názvem Servery DNS Umbrella pro IP adresy Umbrella.

Nasazení CISCO Secure Network Analytics (60)

Interní uživatelé používají jako DNS server Cisco Umbrella k prevenci internetových hrozeb. Nakonfigurujte vlastní alarm tak, aby se v případě, že interní uživatelé používají jiné externí DNS servery, spustil alarm, který zabrání připojení k falešnému DNS serveru, který by potenciálně mohl přesměrovat provoz na externí weby se škodlivými účely. Když se spustí alarm, Cisco Secure Network Analytics požádá Cisco ISE o karanténu hostitele, který používá falešné DNS servery, s adaptivní politikou řízení sítě prostřednictvím PxGrid.

Přejděte do sekce Konfigurovat > Správa zásad.
Vytvořte vlastní události s následujícími informacemi:

  • Název: Neoprávněný provoz DNS
  • Hostitelské skupiny předmětu: Firemní sítě
  • Skupiny peer hostitelů: Externí hostitel kromě serverů Umbrella DNS
  • Peer port/protokoly: 53/UDP 53/TCP

V podstatě se tato událost spustí, když jakýkoli hostitel v rámci skupiny hostitelů korporátních sítí komunikuje s jakýmkoli hostitelem v rámci skupiny hostitelů externích hostitelů, s výjimkou hostitelů v rámci skupiny hostitelů serverů Umbrella DNS, a to prostřednictvím protokolu 53/UDP nebo 53/TCP. Dojde k alarmu.

Nasazení CISCO Secure Network Analytics (61)

Nasazení CISCO Secure Network Analytics (62)

Přejděte do sekce Konfigurovat > Správa odpovědí. Klikněte na Akce.

Nasazení CISCO Secure Network Analytics (63)

Vyberte akci zásad ISE ANC. Zadejte název a vyberte cluster Cisco ISE, který má být kontaktován, aby se v případě jakéhokoli narušení nebo připojení k nepoctivým serverům použila zásada karantény.

Nasazení CISCO Secure Network Analytics (64)

Nasazení CISCO Secure Network Analytics (65)

V sekci Pravidla vytvořte nové pravidlo. Toto pravidlo použije předchozí akci, když se jakýkoli hostitel v interní síti pokouší odesílat DNS provoz na falešné DNS servery. V sekci Pravidlo se spustí, pokud vyberte Typ, přejděte dolů a vyberte dříve vytvořenou vlastní událost. V části Přidružené akce vyberte dříve vytvořenou akci ISE ANC.

Nasazení CISCO Secure Network Analytics (66)

Z interního hostitele otevřete konzoli CMD. Spusťte příkaz nslookup a poté příkaz server 8.8.8.8. Zadejte několik adres, které má DNS server 8.8.8.8 rozpoznat.

Nasazení CISCO Secure Network Analytics (67)

Přejděte do sekce Monitor > Přiřazení zásad ISE ANC. Měli byste vidět, že Cisco Secure Network Analytics použila zásady adaptivního řízení sítě prostřednictvím PxGrid a ISE k umístění hostitele do karantény.

Nasazení CISCO Secure Network Analytics (68)

FAQ

Otázka: Jak mám dokončit nástroj pro nastavení zařízení (AST) na každé komponentě SNA?
A: Jakmile jsou zařízení SNA nakonfigurována s IP adresou pro správu, můžete provést test AST na každé komponentě podle konkrétních pokynů uvedených pro danou komponentu v uživatelské příručce nebo instalačním průvodci.

Dokumenty / zdroje

Nasazení zabezpečené síťové analytiky CISCO [pdfNávod k obsluze
Bezpečné nasazení síťové analytiky, nasazení síťové analytiky, nasazení analytiky, nasazení

Reference

Zanechte komentář

Vaše emailová adresa nebude zveřejněna. Povinná pole jsou označena *