Introducción
Este documento describe cómo integrar Duo Trusted EndPoints con Cisco Secure EndPoint.
Antecedentes
La integración entre Cisco Secure EndPoint y Duo permite una colaboración eficaz en respuesta a las amenazas detectadas en los dispositivos de red de confianza. Esta integración se consigue mediante varias herramientas de gestión de dispositivos que establecen la fiabilidad de cada dispositivo. Algunas de estas herramientas son:
- Servicios de dominio de Active Directory
- Active Directory con estado del dispositivo
- Genérico con estado del dispositivo
- Intune con el estado del dispositivo
- Jamf Pro con Device Health
- LANDESK Management Suite
- Herramienta de gestión de activos empresariales Mac OS X
- Manual con estado del dispositivo
- Herramienta Windows Enterprise Asset Management
- Espacio de trabajo UNO con estado del dispositivo
Una vez que los dispositivos se han integrado con una herramienta de gestión de dispositivos, es posible integrar Cisco Secure EndPoint y Duo mediante API
en el Administration Panel
. Posteriormente, debe configurarse la política adecuada en Duo para ejecutar la verificación de dispositivos de confianza y detectar dispositivos comprometidos que puedan afectar a las aplicaciones protegidas por Duo.
Nota: En este caso, trabajamos con Active Directory y Device Health.
Prerequisites
- Active Directory para realizar la integración.
- Para integrar Duo con terminales de confianza, los dispositivos deben estar registrados en el dominio de Active Directory. Esto permite a Duo autenticar y autorizar el acceso a los recursos y servicios de la red de forma segura.
- Duo más allá del plan.
Configuración y caso práctico
Configuración de la integración en Duo
Inicie sesión en el Admin Panel
y vaya a:
Trusted EndPoints > Add Integration
- Seleccionar
Active Directory Domain Services
Después de esto, se le redirige para configurar el Active Directory and Device Health
.
Tenga en cuenta que esto sólo funciona con equipos del dominio.
Vaya al directorio activo y ejecute el siguiente comando en PowerShell:
(Get-ADDomain | Format-Table -Property DomainSID -HideTableHeaders | Out-String).Trim() | clip
Después de esto, asegúrese de haber copiado en el portapapeles el identificador de seguridad de su Active Directory.
Ejemplo:
S-1-5-21-2952046551-2792955545-1855548404
Esto se utiliza en Active Directory y Device Health Integration.
Haga clic en Save
y posibilitar la integración y Activate for all
. De lo contrario, no podrá realizar la integración con Cisco Secure EndPoint.
Vaya a Trusted EndPoints > Select Endpoint Detection & Response System > Add this integration
.
Ahora se encuentra en la página principal de la integración de Cisco Secure EndPoint.
Después de esto, vaya a la Admin Panel
de Cisco Secure EndPoint.
Configuración de la integración en Cisco Secure EndPoint
Y navegue hasta Accounts > API Credentials
y seleccione New API Credentials
.
Nota: sólo Read-only
se necesita para realizar esta integración, ya que Duo hace GET
consultas a Cisco Secure EndPoint para saber si el dispositivo cumple los requisitos de la política.
Insertar Application Name
, Scope
,
y Create
.
- Copie el
3rd API Party Client ID
desde Cisco Secure EndPoint
a Duo Admin Panel
in Client ID
.
- Copie el
API Key
desde Cisco Secure EndPoint
a Duo Admin Panel
in API Key
.
Pruebe la integración y, si todo funciona correctamente, haga clic en Save
para guardar la integración.
Configurar políticas en dúo
Para configurar las políticas de integración, vaya a través de la aplicación:
Navigate to Application > Search for your Application > Select your policy
Configuración de la política para detectar un dispositivo de confianza
Probar máquinas de confianza
Equipo con Duo Device Health y se unió al dominio
Equipo fuera del dominio sin Duo Device Health
Equipo fuera del dominio con Duo Device Health
Configuración de la política para Cisco Secure EndPoint
En esta configuración de directiva, configure el dispositivo ya de confianza para cumplir los requisitos sobre amenazas que pueden afectar a la aplicación, de modo que si un dispositivo se infecta o si algunos comportamientos marcan ese equipo con suspicious artifacts
or Indicators of Compromise
, puede bloquear el acceso del equipo a las aplicaciones seguras.
Pruebe las máquinas de confianza con Cisco Secure EndPoint
Equipo sin Cisco Secure Agent instalado
En este caso, la máquina puede pasar sin la verificación de AMP.
Si desea tener una política restrictiva, puede configurar la política para que sea más restrictiva si modifica la Device Health Application
política de Reporting
a Enforcing
.
Y añada Block Access if an EndPoint Security Agent is not running
.
Ordenador sin infección
Con una máquina, sin infección, puede probar cómo funciona Duo con Cisco Secure EndPoint para intercambiar información sobre el estado de la máquina y cómo se muestran los eventos en este caso en Duo y Cisco Secure EndPoint.
Si comprueba el estado de su equipo en Cisco Secure EndPoint:
Navigate to Management > Computers
.
Cuando filtra para su máquina, puede ver el evento de eso, y en este caso, puede determinar que su máquina está limpia.
Puede ver que no hay detección para su dispositivo, y también está en un estado de limpio, lo que significa que su máquina no está en triage para asistir.
Así es como Duo clasifica esa máquina:
La máquina mantiene el trusted
etiqueta.
¿Qué sucede si la misma máquina se infecta por una Malicious Actor
tiene intentos repetitivos de infección, o Indicators of Compromise
alertas sobre esta máquina?
Ordenador con infección
Para probar la función con un ejemplo de EICAR, acceda a https://www.eicar.org/ y descargue una muestra maliciosa.
Nota: No se preocupe. Puede descargar esa prueba EICAR, es segura y es sólo un archivo de prueba.
Desplácese hacia abajo y vaya a la sección y descargue el archivo de prueba.
Cisco Secure EndPoint detecta el malware y lo pone en cuarentena.
Así es como cambia, como se muestra en el panel Cisco Secure EndPoint Admin.
También dispone de la detección del malware en la máquina, pero esto significa que se considera que los terminales están analizados en la clasificación de Cisco Secure EndPoint en la Inbox
.
Nota: Para enviar un terminal al triaje, necesita tener varias detecciones de artefactos o comportamientos extraños que activen algunos Indicators of Compromise
en el terminal.
En la sección Dashboard
, haga clic en el Inbox
.
Ahora tienes una máquina que requiere atención.
Ahora, cambie a Duo y vea cuál es el estado.
La autenticación se intenta primero para ver el comportamiento después de que el equipo se haya colocado en el Cisco Secure EndPoint en Require Attention
.
Así es como cambia en Duo y como se muestra el evento bajo eventos de autenticación.
Se ha detectado que su equipo no es un dispositivo de seguridad para su organización.
Permitir el acceso a un equipo después de la revisión
Después de la verificación en Cisco Secure EndPoint y por su especialista en ciberseguridad, puede permitir el acceso a esta máquina a su aplicación en Duo.
Ahora la pregunta es cómo permitir el acceso de nuevo a la aplicación protegida por Duo.
Debe pasar por Cisco Secure EndPoint y, en su Inbox
, marque este dispositivo como resolved
para permitir el acceso a la aplicación protegida por Duo.
Después de eso, no tiene la máquina con el estado attention required
. Esto cambió a resolved
estado.
En pocas palabras, ahora está preparado para volver a probar el acceso a nuestra aplicación protegida por Duo.
Ahora tiene permiso para enviar la pulsación a Duo y ha iniciado sesión en la aplicación.
Flujo de trabajo de selección