El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo revisar la función Cisco Secure Endpoint Identity Persistence.
La persistencia de identidad es una función que permite mantener un registro de eventos coherente en entornos virtuales o cuando se vuelven a crear imágenes de los equipos. Puede enlazar un conector a una dirección MAC o nombre de host de modo que no se cree un nuevo registro de conector cada vez que se inicie una nueva sesión virtual o se vuelva a crear una imagen de un equipo. Esta función está diseñada específicamente para entornos de laboratorio y VM no persistentes. El método recomendado es el nombre de host en toda la empresa y activar la función en las políticas en las que desea sincronizar identidades.
Cisco recomienda que tenga conocimiento sobre estos temas:
Identity Persistence es una funcionalidad en los terminales seguros que ayuda en la identificación de los terminales seguros en el momento del registro inicial del conector y los compara con entradas conocidas anteriormente basadas en parámetros de identidad como la dirección MAC o el nombre de host para ese conector específico. La implementación de esta función no solo ayuda a mantener un recuento de licencias correcto, sino que, lo que es más importante, permite un seguimiento adecuado de los datos históricos de los sistemas no persistentes.
El uso más común de la persistencia de la identidad en las implementaciones virtuales es la implementación de infraestructuras de escritorio virtual (VDI) no persistentes. Los entornos de escritorio host de VDI se implementan a petición o necesidad del usuario final. Esto incluye diferentes proveedores como VMware, Citrix, AWS AMI, Golden Image Deployment, etc.
La VDI persistente, también denominada "VDI stateful", es una configuración en la que el escritorio de cada usuario individual se puede personalizar de forma exclusiva y "persiste" de una sesión a otra. Este tipo de implementación virtual no necesita la funcionalidad de Identity Persistence, ya que estas máquinas no se deben volver a crear imágenes con regularidad.
Al igual que con todo el software que podría interactuar con el rendimiento del terminal seguro, las aplicaciones de escritorio virtual deben evaluarse para detectar posibles exclusiones con el fin de maximizar la funcionalidad y minimizar el impacto.
Existen dos situaciones que se pueden aplicar para la implementación de la Persistencia de identidad en equipos físicos de terminales seguros:
Busque los UUID duplicados: https://github.com/CiscoSecurity/amp-04-find-duplicate-guids
Hay algunos casos comunes que pueden causar que se vean duplicados por su parte:
1. Si se han seguido estos pasos mientras el conjunto VDI:
2. El usuario implementa la imagen dorada original con la opción Persistencia de identidad habilitada en la directiva en un grupo y, a continuación, mueve un extremo a otro grupo desde el portal de extremos seguros. A continuación, tiene el registro original en el grupo "movido a", pero crea nuevas copias en el grupo original cuando se vuelven a crear imágenes de las VM o se vuelven a implementar.
Nota: Esta no es una lista exhaustiva de escenarios que podrían causar duplicados, sino algunos de los más comunes.
La implementación incorrecta de Persistencia de identidad puede causar estos problemas/síntomas:
Implementación manual con la función Persistencia de identidad habilitada en la directiva.
- Si implementa el terminal manualmente a través del switch de línea de comandos con la Persistencia de identidad ya habilitada en la política y luego desinstala el terminal e intenta reinstalar con un paquete de otro grupo/política, el terminal volverá automáticamente a la política original.
- Salida de los registros de SFC que muestran el switch de políticas por sí solo con en 1-10 segundos
(167656, +0 ms) Dec 14 11:37:17 [1308]: Util::VerifyOsVersion: ret 0
(167656, +0 ms) Dec 14 11:37:17 [1308]: ERROR: ETWEnableConfiguration::IsETWEnabled: ETW not initialized due to incompatibile OS
(167656, +0 ms) Dec 14 11:37:17 [1308]: UiPublisher::PublishPolicyInfo: Name -UTMB-WinServer-Protect Serial 819 << ---------------------- Freshly Installed
(167656, +0 ms) Dec 14 11:37:17 [1308]: UiPublisher::PublishLastPolicyUpdateTime: Publish Last Policy Update time 1670439264
(167656, +0 ms) Dec 14 11:37:17 [1308]: UiPublisher::PublishAgentVersion: Agent Version 7.5.7.21234
(167656, +0 ms) Dec 14 11:37:17 [1308]: HeartBeat::PolicyNotifyCallback: EXIT
(167656, +0 ms) Dec 14 11:37:17 [1308]: AmpkitRegistrationHandler::PolicyCallback: EXIT (0)
.
.
.
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitRegistrationHandler::UpdateConfiguration: Enter
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitRegistrationHandler::UpdateConfiguration: Aborting - not registered
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitRegistrationHandler::ConnectionStateChanged: Starting Proxy Discovery
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendPolicyReloaded sending policy reloaded to UI. ui.data.policy.policyName -UTMB-WinServer-Audit << --------- Auto Switch to Old Policy
(173125, +0 ms) Dec 14 11:37:22 [4704]: PipeSend: sending message to user interface: 28, id: 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus: notifying UI: No Product
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus: notifying UI: No Product
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus: notifying UI: No Product
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus : engine1 (0, 0), engine2 (0, 0)
(173125, +0 ms) Dec 14 11:37:22 [4704]: PipeSend: sending message to user interface: 1, id: 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiStatusHandler::ConnectionStateChangedState: 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiPublisher::PublishConnectionStatus: State 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpApiServer.cpp:AmpApiServer::PublishScanAvailable:223: Cloud connection status 0, Tetra Available 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig: Enter
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig proxy server is NULL
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig: Direct connection detected
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig: Exit(1)
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiAgentGuidUpdater::ConnectionStateChanged
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiAgentGuidUpdater::RefreshAgentGuidUi: Agent GUID: e1a756e2-65ab-4cd6-a886-ff826d74f05d
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiPublisher::PublishAgentGuid: Agent GUID did not change (e1a756e2-65ab-4cd6-a886-ff826d74f05d)
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitSubscriptionThread::NotificationWorker: Waiting on queue
El otro efecto secundario si intenta instalar un conector que pertenece a un grupo diferente. Verá en el portal que el conector está asignado al grupo correcto pero con la política original "incorrecta"
Esto se debe a cómo funciona la Persistencia de identidad (ID SYNC).
Sin ID SYNC una vez que el conector se haya desinstalado completamente o mediante el switch de línea de comandos re-register. Debería ver la nueva fecha de creación y el GUID del conector en caso de desinstalación o solo el nuevo GUID del conector en caso de volver a registrar el comando. Sin embargo, con ID SYNC que no es posible, ID SYNC se sobrescribe con el GUID y la FECHA antiguos. Así es como "sincronizamos" el host.
Si se observa este problema, la solución debe implementarse a través del cambio de política. Deberá mover los terminales afectados de nuevo al grupo o la directiva original y asegurarse de que la directiva se sincroniza. A continuación, vuelva a colocar los terminales en el grupo o la política que desee
En caso de que utilice App Volumes para su infraestructura VDI, se recomienda que realice estos cambios de configuración en su configuración de snapvol.cfg
Estas exclusiones deben implementarse en el archivo snapvol.cfg:
Rutas:
Claves del Registro:
En sistemas x64, agregue lo siguiente:
Referencias:
Estas son algunas de las prácticas recomendadas que deben seguirse al implementar la persistencia de identidad en Secure Endpoint Portal:
1. Se recomienda encarecidamente utilizar políticas o grupos independientes para los terminales de persistencia de identidad para facilitar la segregación.
2. Si tiene pensado utilizar el aislamiento de terminales e implementar la acción Mover equipo a grupo si se pone en riesgo. El grupo de destino también debe tener habilitada la Persistencia de identidad y sólo se debe utilizar para equipos VDI.
3. No se recomienda habilitar Persistencia de identidad en el grupo o la política predeterminados de la configuración de la organización, a menos que se haya habilitado Persistencia de identidad en todas las políticas con Toda la organización como ámbito de configuración.
Siga estos pasos para implementar el conector de terminal seguro con Persistencia de identidad:
Paso 1. Aplique la configuración de Persistencia de identidad deseada a las políticas:
Puede elegir entre cinco opciones.
en todas las directivas de la organización que tienen la sincronización de identidad establecida en un valor distinto de Ninguno. El conector puede actualizar su directiva para reflejar la instalación anterior si difiere de la nueva.
Nota: Si decide utilizar Persistencia de identidad, Cisco sugiere que utilice Por nombre de host en la empresa o la política. Una máquina tiene un nombre de host pero puede tener más de una dirección MAC y muchas VM clonan las direcciones MAC.
Paso 2. Descargue Secure Endpoint Connector.
Paso 3. Implemente el conector en los terminales.
Nota: Debe seleccionar el instalador redistribuible. Se trata de un archivo de ~57 MB (el tamaño puede variar con las versiones más recientes) que contiene los instaladores de 32 y 64 bits. Para instalar el conector en varios equipos, puede colocar este archivo en un recurso compartido de red o enviarlo a todos los equipos según corresponda. El instalador contiene un archivo policy.xml que se utiliza como archivo de configuración para la instalación.
Siga las directrices de prácticas recomendadas del documento del proveedor (VMware, Citrix, AWS, Azure, etc.) cuando cree una imagen dorada para utilizarla en el proceso de clonación de VDI.
Por ejemplo, VMware Golden Image Process: https://docs.vmware.com/en/VMware-Horizon/2106/virtual-desktops/GUID-D9C46AEF-1C41-4711-BF9E-84362EBE6ABF.html.
Como ha identificado el proceso de composición VMware, AWS reinicia las VM clonadas (VM secundarias) varias veces antes de finalizar la configuración de VM, esto provoca problemas con el proceso de registro de terminales seguros, ya que en este momento las VM clonadas (VM secundarias) no tienen asignados los nombres de host finales/correctos y esto hace que las VM clonadas (VM secundarias) utilicen el nombre de host de la imagen dorada y se registren en la nube de terminales seguros. Esto interrumpe el proceso de clonación y causa problemas.
Esto no es un problema con el proceso de conector de Secure Endpoint, pero es incompatible con el proceso de clonación y el registro de Secure Endpoint. Para evitar este problema, hemos identificado algunos cambios que se implementarán en el proceso de clonación que ayudan a resolver estos problemas.
Estos son los cambios que deben implementarse en la máquina virtual Golden Image antes de congelar la imagen para clonarla
1. Utilice siempre el indicador Goldenimage en Golden Image en el momento de la instalación de Secure Endpoint.
2. Implemente la sección Golden Image Setup Script y Golden Image Startup Script para encontrar los scripts que ayudarían a activar el servicio de terminales solo cuando tengamos un nombre de host final implementado en Cloned (Child VM). Consulte la sección Problemas de Duplicación de VMware Horizon para obtener más detalles.
Cuando utilice el instalador, el indicador que debe utilizar para las imágenes doradas es /goldenimage 1.
El indicador de imagen dorado impide que el conector se inicie y registre en la imagen base; por lo tanto, en el siguiente inicio de la imagen, el conector se encuentra en el estado funcional en el que fue configurado por la política que se le asignó.
Para obtener información sobre otras marcas, puede utilizar, consulte este artículo.
Cuando utilice el instalador, el nuevo indicador que se utilizará para las imágenes doradas es /goldenimage [1|0]
0 - Valor predeterminado - este valor no activará la opción de imagen dorada, y funciona como si el instalador se ejecutara sin la opción en absoluto. No omita el registro inicial del conector ni el inicio durante la instalación.
C:\> CiscoInstaller_goldenimage.exe /R /S /goldenimage 0 [other options…]
1 -Instalar como una imagen dorada. Esta es la opción típica utilizada con el indicador y es el único uso esperado. Omite el registro inicial del conector y el inicio durante la instalación.
C:\> CiscoInstaller_goldenimage.exe /R /S /goldenimage 1 [other flags here…]
Se recomienda instalar el conector en último lugar para la preparación de la imagen dorada.
Utilice el indicador/goldenimage 1para indicar al instalador que se trata de una implementación de imagen dorada.
C:\> CiscoInstaller_goldenimage.exe /R /S /goldenimage 1
3. Implemente la lógica de script (si es necesario) como se describe aquí
4. Completar instalación
5. Congele su imagen dorada
Una vez que se han instalado las aplicaciones de Golden Image, el sistema está preparado y Secure Endpoint se ha instalado con/goldenimageflag, el host está listo para congelarse y distribuirse. Una vez que arranca el host clonado, se inicia Secure Endpoint y se registra en la nube. No se requiere ninguna otra acción con respecto a la configuración del conector a menos que haya cambios que desee hacer en la política o el host. Si se realizan cambios después de que la imagen dorada haya completado el registro, este proceso debe reiniciarse. El indicador impide que el conector se inicie y registre en la imagen base. En el siguiente inicio de la imagen, el conector estará en el estado funcional para el que fue configurado por la política que se le asignó.
Nota: Si la imagen dorada se registra en Secure EndpointCloud antes de que pueda inmovilizar la máquina virtual, se recomienda desinstalar y volver a instalar Secure Endpoint en la máquina virtual de la imagen dorada y, a continuación, inmovilizar la máquina virtual de nuevo para evitar problemas de registro y de conectores duplicados. No se recomienda modificar ningún valor del Registro para Secure Endpoint como parte de este proceso de desinstalación.
Tiene dos opciones cuando necesita actualizar una imagen dorada para conservar un conector no registrado.
Proceso recomendado
Proceso alternativo
Esta sección consta de fragmentos de código que pueden ayudar a admitir el proceso Golden Image y ayudarían a evitar duplicados de conectores al implementar Identity Persistence.
El primer script, 'Setup', se ejecuta en la imagen dorada antes de clonarla. Tiene que ser ejecutado manualmente solo una vez. Su objetivo principal es establecer configuraciones iniciales que permitan que el siguiente script funcione correctamente en las máquinas virtuales clonadas. Estas configuraciones incluyen:
rem Turn AMP to manual start
sc config CiscoAMP start=demand
rem Add host name to a system variable that we can check on startup
setx -m AMP_GOLD_HOST %COMPUTERNAME%
rem Add the startup script to the startup scripts
rem /rp password when there is a password
schtasks /create /tn "Startamp" /tr "C:\Users\XXXXXX\Desktop\VMWareHorizonAMPStartup.bat" /sc onstart /rl highest /np
El código de la secuencia de comandos de configuración es bastante sencillo:
Línea 2: cambia el tipo de inicio del servicio de protección frente a malware a manual.
Línea 5: Crea una nueva variable de entorno denominada "AMP_GOLD_HOST" y guarda en ella el nombre de host del ordenador actual.
Línea 9: Crea una tarea programada denominada "Startamp" que ejecuta la secuencia de comandos 'Startup' especificada durante el inicio del sistema con los privilegios más altos, sin necesidad de una contraseña.
El segundo script, 'Startup', se ejecuta en cada inicio del sistema en las máquinas virtuales clonadas. Su propósito principal es verificar si la máquina actual tiene el nombre de host de la 'Imagen Dorada':
echo "Current hostname: %COMPUTERNAME% vs %AMP_GOLD_HOST%"
if "%COMPUTERNAME%" == "%AMP_GOLD_HOST%" ( goto same ) else ( goto notsame )
:same
rem Do nothing as we are still the golden image name
goto exit
:notsame
rem Turn AMP to autostart
sc config CiscoAMP start=auto
rem Turn on AMP
sc start CiscoAMP
rem Remove environment variable
REG delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /F /V AMP_GOLD_HOST
schtasks /delete /tn Startamp
goto exit
:exit
Línea 2: compara el nombre de host actual con el valor "AMP_GOLD_HOST" almacenado; si son iguales, el script salta a la etiqueta "same"; de lo contrario, salta a la etiqueta "notsame".
Línea 4-6: Cuando se llega a la etiqueta "same", el script no hace nada, ya que sigue siendo la imagen dorada y procede a la etiqueta "exit".
Línea 8-16: Si se alcanza la etiqueta "notsame", el script realiza las siguientes acciones:
Nota: Tenga en cuenta que los scripts contenidos en este documento no son oficialmente compatibles con TAC.
Nota: estos dos scripts permiten iniciar el servicio Cisco AMP en entornos de máquina virtual clonados. Al configurar correctamente la imagen Golden y utilizar los scripts de inicio, se garantiza que Cisco Secure Endpoint se ejecute en todas las máquinas virtuales clonadas con la configuración correcta.
Esta solución consta de un script de 'configuración' ejecutado en la imagen dorada antes de la clonación y un script de 'inicio' que se ejecuta en cada máquina virtual clonada durante el inicio del sistema. El objetivo principal de estos scripts es garantizar la configuración adecuada del servicio al tiempo que se reduce la intervención manual. Estas dos secuencias de comandos permiten iniciar el servicio Cisco Secure Endpoint en entornos de máquina virtual clonados. Al configurar correctamente la imagen Golden y utilizar los scripts de inicio, se garantiza que el conector de Cisco Secure Endpoint se ejecute en todas las máquinas virtuales clonadas con la configuración correcta
Refiérase a la sección Código de Script de Configuración de Imagen Dorada y Código de Script de Inicio de Imagen Dorada para obtener el código de script necesario para implementar la Imagen Dorada en AWS Workspace.
Después de ejecutar el archivo de comandos de configuración, podemos comprobar que los cambios de configuración se han implementado correctamente.
Dado que realizamos esta acción en la imagen dorada, todas las nuevas instancias tendrán esta configuración y ejecutarán el Script de inicio al inicio.
Con VMware Horizon, pudimos identificar que las máquinas virtuales secundarias cuando se crean se reinician varias veces como parte del proceso de composición de Horizon. Esto provoca problemas, ya que los servicios de terminales seguros se activan cuando las VM secundarias no están preparadas (no tienen asignado el nombre NetBios final/correcto). Esto provoca más problemas, ya que el terminal seguro se confunde y, por tanto, el proceso se interrumpe. Para evitar este problema, se nos ocurrió una solución para esta incompatibilidad con Horizon Process y esto implica la implementación de los scripts adjuntos en la máquina virtual Golden Image y el uso de la funcionalidad de script posterior a la sincronización para VMware Horizon: https://docs.vmware.com/en/VMware-Horizon/2103/published-desktops-applications.pdf.
A continuación se incluyen ejemplos de los scripts.
Patrón de nombres de VMware Horizon: https://docs.vmware.com/en/VMware-Horizon/2103/virtual-desktops/GUID-26AD6C7D-553A-46CB-B8B3-DA3F6958CD9C.html
Golden Image: Esta es la máquina virtual de Golden Image.
Instantánea: esta es la imagen que desea utilizar para implementar la VM secundaria. Este es el valor que se actualiza cuando se actualiza la imagen dorada con cualquier cambio. El resto son algunos de los parámetros específicos del entorno VMware.
7. Como se ha mencionado anteriormente, en el paso 10 del asistente es donde se define la ruta del archivo de comandos.
8. Una vez completada y enviada, VMware Horizon comienza la composición y se crean las VM secundarias.
Nota: Consulte la guía de VMware para obtener información sobre estos pasos, pero son autoexplicativos.
Hay algunas maneras disponibles por las cuales podemos eliminar las entradas duplicadas del conector:
1. Utilice la función de eliminación automática en Secure Endpoint Portal para eliminar las entradas duplicadas (inactivas):
Podrá encontrar esta configuración en Admin > Organization Settings .
El umbral de equipo inactivo permite especificar cuántos días puede transcurrir un conector sin protegerlo en la nube de Cisco antes de quitarlo de la lista de la página Administración de equipos. El valor predeterminado es 90 días. Los equipos inactivos sólo se quitarán de la lista y los eventos que generen permanecerán en la organización de Secure Endpoint. El equipo volverá a aparecer en la lista si el conector vuelve a protegerse.
2. Utilice los flujos de trabajo de orquestación disponibles: https://ciscosecurity.github.io/sxo-05-security-workflows/workflows/secure-endpoint/0056-remove-inactive-endpoints
3. Utilice el script disponible externamente para eliminar los UUID obsoletos/antiguos: https://github.com/CiscoSecurity/amp-04-delete-stale-guids
Revisión | Fecha de publicación | Comentarios |
---|---|---|
7.0 |
08-Dec-2023 |
Actualizar a scripts de imagen dorada |
6.0 |
28-Jun-2022 |
Actualización de una de las capturas de pantalla de Horizon |
5.0 |
23-Feb-2022 |
Configuración de archivo snapvol agregada |
4.0 |
17-Nov-2021 |
Actualización de la información sobre las secuencias de comandos por lotes |
3.0 |
10-Nov-2021 |
Scripts incluidos en el cuerpo del documento. |
2.0 |
10-Nov-2021 |
Versión inicial |
1.0 |
10-Nov-2021 |
Versión inicial |