O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve o procedimento para concluir a integração da AMP (Advanced Malware Protection, Proteção avançada contra malware) na nuvem privada virtual e no dispositivo Threat Grid. O documento também fornece etapas de solução de problemas para problemas relacionados ao processo de integração.
Contribuído por Armando Garcia, engenheiro do TAC da Cisco.
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
Note: A documentação é válida para dispositivos Threat Grid e dispositivos AMP Private Cloud no dispositivo ou na versão virtual.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Etapa 1.Configure e configure o Threat Grid Appliance (ainda não há integração). Verifique se há atualizações e instale, se necessário.
Etapa 2.Configurar e configurar a AMP para a nuvem privada de endpoints (ainda não há integração).
Etapa 3. Na interface do usuário do administrador do Threat Grid, selecione a guia Configuration e escolha SSL.
Etapa 4.Gerar ou carregar um novo certificado SSL para a interface Clean (PANDEM).
Um novo certificado autoassinado pode ser gerado se o nome do host da interface limpa não corresponder ao nome alternativo do assunto (SAN) no certificado atualmente instalado no dispositivo para a interface limpa. O dispositivo gera um novo certificado para a interface, configurando o nome de host da interface atual no campo SAN do certificado autoassinado.
Etapa 4.1. Na coluna Ações, selecione (...) e, no menu pop-up, selecione Gerar novo certificado.
Etapa 4.2. Na IU do Threat Grid, selecione Operations, na próxima tela, selecione Ativate e escolha Reconfigure.
Nota: este certificado gerado é autoassinado.
Se já houver um certificado criado para a interface de limpeza do dispositivo Threat Grid, esse certificado poderá ser carregado para o dispositivo.
Etapa 4.1. Na coluna Ações, selecione (...) e, no menu pop-up, selecione Carregar novo certificado.
Etapa 4.2. Copie o certificado e a chave privada correspondente no formato PEM nas caixas de texto que aparecem na tela e selecione Adicionar certificado.
Etapa 4.3. Na IU do Threat Grid, selecione Operations, na próxima tela, selecione Ativate e escolha Reconfigure.
Etapa 5. Na IU de administração do dispositivo AMP Private Cloud, selecione Integrations e escolha Threat Grid.
Etapa 6. Em Detalhes da configuração do Threat Grid, selecione Editar.
Passo 7. No nome de host do Threat Grid, insira o FQDN da interface limpa do dispositivo Threat Grid.
Etapa 8. No certificado SSL do Threat Grid, adicione o certificado da interface limpa do dispositivo Threat Grid. (Consulte as notas abaixo)
Etapa 8.1. Na interface do usuário do administrador do Threat Grid, selecione a configuração e escolha SSL.
Etapa 8.2. Na coluna Ações, selecione (...) e, no menu pop-up, selecione Baixar certificado.
Etapa 8.3. Continue para adicionar o arquivo baixado ao dispositivo virtual privado da AMP na página de integração do Threat Grid.
Etapa 8.1. Copie em um arquivo de texto o certificado da interface de limpeza do dispositivo Threat Grid e a cadeia completa de certificados CA.
Note: Os certificados no arquivo de texto devem estar no formato PEM.
Se a cadeia de certificados completa for: Certificado ROOT_CA > certificado Threat_Grid_Clean_Interface; então o arquivo de texto precisa ser criado, como mostrado na imagem.
Se a cadeia de certificados completa for: Certificado ROOT_CA > Certificado Sub_CA > certificado Threat_Grid_Clean_Interface; então o arquivo de texto precisa ser criado, como mostrado na imagem.
Etapa 9. Na chave de API do Threat Grid, insira a chave de API do usuário do Threat Grid que será vinculado aos exemplos carregados.
Note: Nas configurações da conta do Threat Grid, confirme se o parâmetro Disable API Key não está definido como True.
Etapa 10. Depois que todas as alterações forem concluídas, selecione Salvar.
Etapa 11. Aplique uma reconfiguração ao dispositivo AMP Virtual Cloud.
Etapa 12. Na IU de administração do dispositivo AMP Private Cloud, selecione Integrations e escolha Threat Grid.
Etapa 13. Em Detalhes, copie os valores da URL do Serviço de Atualização de Disposição, do usuário do Serviço de Atualização de Disposição e da senha do Serviço de Atualização de Disposição. Essas informações são usadas na Etapa 17.
Etapa 14. Na IU de administração do Threat Grid, selecione Configuração e escolha Certificados CA.
Etapa 15. Selecione Adicionar certificado e copie no formato PEM o certificado CA que assinou o certificado do serviço de atualização de disposição de nuvem privada da AMP.
Note: Se o certificado CA que assinou o certificado AMP Private Cloud Disposition Update for um Sub-CA, repita o processo até que todas as CAs na cadeia sejam carregadas para certificados CA.
Etapa 16. No portal Threat Grid, selecione Administration (Administração) e selecione Manage AMP Private Cloud Integration (Gerenciar integração de nuvem privada da AMP).
Etapa 17. Na página Disposition Update Syndication Service, insira as informações coletadas na Etapa 13.
Nesse ponto, se todas as etapas foram aplicadas corretamente, a integração deve estar funcionando com êxito.
Estas são as etapas para confirmar se o dispositivo Threat Grid foi integrado com êxito.
Observação: somente as etapas 1, 2, 3 e 4 são adequadas para serem aplicadas em um ambiente de produção para verificar a integração. A etapa 5 é fornecida como informação para saber mais sobre a integração e não é aconselhável ser aplicada em um ambiente de produção.
Etapa 1. Selecione Testar conexão em Dispositivo de nuvem privada da AMP Interface do usuário > Integrações > Threat Grid e confirme a mensagem Teste de conexão do Threat Grid bem-sucedido! é recebido.
Etapa 2. Confirme se a página da Web Análise de arquivo no console AMP Private Cloud é carregada sem erros.
Etapa 3. Confirme se os arquivos enviados manualmente pelo console AMP Private Cloud Analysis > File Analysis são percebidos no dispositivo Threat Grid e um relatório com uma pontuação é retornado pelo dispositivo Threat Grid.
Etapa 4. Confirme se as CAs que assinaram o certificado do Disposition Update Service do dispositivo AMP Private Cloud estão instaladas no dispositivo Threat Grid em Certificate Authority.
Etapa 5. Confirme se qualquer amostra marcada pelo dispositivo Threat Grid com uma pontuação >=95 é registrada no banco de dados AMP Private Cloud com a disposição de mal-intencionado após o relatório e a pontuação de amostra é fornecida pelo dispositivo Threat Grid.
Note: Uma recepção bem-sucedida de um relatório de exemplo e uma pontuação de amostra >=95 no console da AMP Private Cloud na guia File Analysis, não significa necessariamente que a disposição do arquivo foi alterada no banco de dados da AMP. Se as CAs que assinaram o certificado do Disposition Update Service do dispositivo AMP Private Cloud não estiverem instaladas no dispositivo Threat Grid em Certificate Authority, os relatórios e as pontuações serão recebidos pelo dispositivo AMP Private Cloud, mas nenhum pop-up será recebido do dispositivo Threat Grid.
aviso: O próximo teste foi concluído para disparar uma alteração de disposição de exemplo no banco de dados do AMP depois que o dispositivo Threat Grid marcou um arquivo com uma pontuação >=95. O objetivo deste teste era fornecer informações sobre as operações internas no dispositivo de nuvem privada da AMP quando o dispositivo Threat Grid fornece uma pontuação de amostra de >=95. Para acionar o processo de alteração de disposição, um arquivo de teste de imitação de malware foi criado com o aplicativo interno makemalware.exe da Cisco. Exemplo: malware3-419d23483.exeSHA256: 8d3bbc795bb4747984bf2842d3a0119bac0d79a15a59686951e1f7c5aacc995.
Caution: Não é aconselhável destruir nenhum arquivo de teste de imitação de malware em um ambiente de produção.
O arquivo de malware de teste foi enviado manualmente para o dispositivo Threat Grid a partir da análise de arquivo no console AMP Private Cloud. Após a análise da amostra, um relatório de exemplo e uma pontuação de amostra de 100 foram fornecidos ao dispositivo AMP Private Cloud pelo dispositivo Threat Grid. Uma pontuação de exemplo >=95 aciona uma alteração de disposição para a amostra no banco de dados de dispositivos AMP Private Cloud. Essa alteração da disposição de exemplo no banco de dados da AMP com base em uma pontuação de amostra >=95 fornecida pelo Threat Grid é o que é conhecido como poke.
Se:
Em seguida:
Se o relatório de exemplo e a pontuação >=95 forem percebidos na Análise de arquivo no console AMP Private Cloud, aplique estas etapas:
Etapa 1. Faça login via SSH no dispositivo AMP Private Cloud.
Etapa 2. Confirme se há uma entrada em /data/poked/poked.log para a amostra.
Listar o diretório /data/poked/ em um dispositivo AMP Private Cloud que nunca recebeu uma pontuação de amostra >=95 de um dispositivo Threat Grid mostra que o arquivo poked.log não foi criado no sistema.
Se o dispositivo AMP Private Cloud nunca recebeu um cupom de um dispositivo Threat Grid, o arquivo /data/poked/poked.log não é encontrado no diretório, como mostrado na imagem.
Listando o diretório /data/poked/ depois que a primeira pontuação de amostra >=95 foi recebida, mostra que o arquivo foi criado.
Depois de receber a primeira amostra com uma pontuação >=95.
Informações de exemplo do cupom fornecido pelo dispositivo Threat Grid podem ser vistas no arquivo poked.log.
Etapa 3. Execute este comando com o exemplo SHA256 para recuperar a disposição atual do banco de dados do dispositivo AMP Private Cloud.
mysql -e "select hex(fingerprint), disposition_id from protect.binaries where fingerprint=0x
;"
Uma consulta de banco de dados para obter a disposição do exemplo antes que o exemplo seja carregado para o dispositivo Threat Grid não fornece resultados, como mostrado na imagem.
Uma consulta de banco de dados para obter a disposição de exemplo depois que o relatório e a pontuação foram recebidos do dispositivo Threat Grid, mostra a amostra com uma disposição de 3 que é considerada mal-intencionada.
No processo de integração, podem ser percebidos possíveis problemas. Nesta parte do documento, algumas das questões mais comuns são abordadas.
Sintoma
A mensagem de aviso: O host do Threat Grid é inválido, o certificado SSL do Threat Grid não pôde ser testado, a chave da API do Threat Grid não pôde ser testada, foi recebida no dispositivo AMP Private Cloud depois de selecionada a opção Test Connection no Integrations > Threat Grid.
Há um problema no nível da rede na integração.
Etapas recomendadas:
Sintoma
A mensagem de aviso: Falha no teste de conexão do Threat Grid, a API do Threat Grid é inválida, é recebida no dispositivo AMP Private Cloud após ser selecionado o botão Test Connection em Integrations > Threat Grid.
A chave da API do dispositivo Threat Grid configurada na nuvem privada da AMP.
Etapas recomendadas:
- O parâmetro Disable API Key deve ser definido como: Falso ou indefinido.
Na linha de comando do dispositivo AMP Private Cloud, é possível confirmar a chave atual da API do Threat Grid configurada no dispositivo AMP. Faça login no dispositivo AMP Private Cloud via SSH e execute este comando para recuperar a chave de API do usuário do Threat Grid:
mysql -e "select tg_api_key, tg_login, api_client_id from db_smbe.businesses;"
Esta é uma entrada correta no banco de dados do dispositivo AMP Private Cloud para a chave API do dispositivo Threat Grid.
Embora o nome de usuário do Threat Grid não tenha sido configurado diretamente no dispositivo de nuvem privada da AMP em qualquer etapa da integração, o nome de usuário do Threat Grid será percebido no parâmetro tg_login no banco de dados da AMP se a chave da API do Threat Grid tiver sido aplicada corretamente.
Esta é uma entrada incorreta no banco de dados do AMP para a chave da API do Threat Grid.
O parâmetro tg_login é NULL. O nome de usuário do Threat Grid não foi recuperado do dispositivo Threat Grid pelo dispositivo AMP Private Cloud após a aplicação da reconfiguração.
Sintoma
Os relatórios e as pontuações de exemplo >=95 são recebidos com êxito do dispositivo Threat Grid após o envio de uma amostra, mas nenhuma alteração na disposição da amostra é percebida no dispositivo AMP Private Cloud.
Etapas recomendadas:
Se o SHA256 for encontrado em /data/poked/poked.log, execute esse comando para confirmar a disposição de exemplo atual no banco de dados do AMP.
mysql -e "select hex(fingerprint), disposition_id from protect.binaries where fingerprint=0x
;"
Portal de administração da AMP Private Cloud.
Portal do console do dispositivo Threat Grid.
No exemplo abaixo, a cadeia de certificados do certificado do serviço de atualização de disposição do dispositivo AMP Private Cloud é Root_CA > Sub_CA > Disposition_Update_Service certificate; portanto, o RootCA e o Sub_CA devem ser instalados em Certificados CA no Threat Grid Appliance.
Autoridades de certificação no portal de administração de nuvem privada da AMP.
Portal de administração do Threat Grid:
Sintoma
A mensagem de aviso: "O certificado SSL do Threat Grid é inválido", é recebido no dispositivo AMP Private Cloud depois de selecionado o botão Test Connection em Integrations > Threat Grid.
Etapas recomendadas:
Se for assinado por uma CA, a cadeia completa de certificados deve ser adicionada dentro de um arquivo ao portal de administração do dispositivo AMP Private Cloud Integrations > Threat Grid no certificado SSL Threat Grid.
No dispositivo AMP Private Cloud, os certificados do dispositivo Threat Grid atualmente instalados podem ser encontrados em: /opt/fire/etc/ssl/threat_grid.crt.
Sintoma
A mensagem de aviso: a chave pública derivada da chave privada não corresponde, é recebida no dispositivo Threat Grid após uma tentativa de adicionar um certificado a uma interface.
A chave pública exportada da chave privada não corresponde à chave pública configurada no certificado.
Etapas recomendadas:
Se a chave privada corresponder à chave pública no certificado, o módulo e o expoente público deverão ser iguais. Para essa análise, basta confirmar se o módulo tem o mesmo valor na chave privada e na chave pública no certificado.
Etapa 1. Utilize a ferramenta OpenSSL para comparar o módulo na chave privada e na chave pública configuradas no certificado.
openssl x509 -noout -modulus -in
| openssl md5 openssl rsa -noout -modulus -in
| openssl md5
Exemplo. Correspondência bem-sucedida de uma chave privada e de uma chave pública configuradas em um certificado.
Sintoma
A mensagem de aviso: A chave privada contém conteúdo não PEM, é recebida no dispositivo Threat Grid após uma tentativa de adicionar um certificado a uma interface.
Os dados PEM dentro do arquivo de chave privada estão corrompidos.
Etapas recomendadas:
Etapa 1. Use a ferramenta OpenSSL para verificar a integridade da chave privada.
openssl rsa -check -noout -in
Exemplo. Saída de uma chave privada com erros nos dados PEM dentro do arquivo e de outra chave privada sem erros no conteúdo PEM.
Se a saída do comando OpenSSL não for RSA Key ok, isso significa que foram encontrados problemas com os dados PEM dentro da chave.
Se foram encontrados problemas com o comando OpenSSL, então:
Os dados PEM dentro do arquivo de chave privada são exibidos em linhas de 64 caracteres. Uma verificação rápida dos dados PEM dentro do arquivo pode mostrar se os dados estão faltando. A linha com dados ausentes não está alinhada com outras linhas no arquivo.
Exemplo.
—INICIAR CHAVE PRIVADA—
Exemplo.
—CHAVE PRIVADA FINAL—
Exemplo. Corrija o formato PEM e os dados dentro de uma chave privada.
Sintoma
A mensagem de aviso: não é possível gerar uma chave pública a partir da chave privada, é recebido no dispositivo Threat Grid após uma tentativa de adicionar um certificado a uma interface.
A chave pública não pode ser gerada a partir dos dados PEM atuais dentro do arquivo de chave privada.
Etapas recomendadas:
Etapa 1. Use a ferramenta OpenSSL para verificar a integridade da chave privada.
openssl rsa -check -noout -in
Se a saída do comando OpenSSL não for RSA Key ok, isso significa que foram encontrados problemas com os dados PEM dentro da chave.
Etapa 2. Use a ferramenta OpenSSL para verificar se a chave pública pode ser exportada da chave privada.
openssl rsa -in
-pubout
Exemplo. Falha na exportação de chave pública e uma exportação bem-sucedida de chave pública.
Sintoma
A mensagem de aviso: erro de análise: Não foi possível decodificar os dados PEM, eles são recebidos no dispositivo Threat Grid após uma tentativa de adicionar um certificado a uma interface.
O certificado não pode ser decodificado dos dados PEM atuais dentro do arquivo de certificado. Os dados PEM dentro do arquivo de certificado estão corrompidos.
Etapa 1. Use a ferramenta OpenSSL para exibir as informações do certificado do arquivo de dados PEM.
openssl x509 -in
-text -noout
Se os dados PEM estiverem corrompidos, um erro será percebido quando a ferramenta OpenSSL tentar carregar as informações do certificado.
Exemplo. Falha ao tentar carregar as informações do certificado devido a dados PEM corrompidos no arquivo de certificado.
Sintoma
A mensagem de aviso: erro de análise: não é um certificado CA cliente/servidor, é recebido no dispositivo Threat Grid após uma tentativa de adicionar um certificado CA a Configuração > Certificados CA.
O valor da extensão de Restrições Básicas no certificado CA não está definido como CA: Verdadeiro.
Confirme com a ferramenta OpenSSL se o valor da extensão de Restrições Básicas está definido como CA: Verdadeiro no certificado CA.
Etapa 1. Use a ferramenta OpenSSL para exibir as informações do certificado do arquivo de dados PEM.
openssl x509 -in
-text -noout
Etapa 2. Pesquise nas informações do certificado o valor atual da extensão de Restrições Básicas.
Exemplo. Valor de restrição básica para uma CA aceita pelo dispositivo Threat Grid.