O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como examinar o recurso Cisco Secure Endpoint Identity Persistence.
A Persistência de identidade é um recurso que permite manter um registro de eventos consistente em ambientes virtuais ou quando os computadores são recriados. Você pode vincular um Conector a um endereço MAC ou nome de host para que um novo registro de conector não seja criado toda vez que uma nova sessão virtual for iniciada ou uma imagem do computador for recriada. Esse recurso foi projetado especificamente para ambientes de VM e de laboratório não persistentes. O método recomendado é o nome do host em toda a empresa e habilitar o recurso nas políticas em que você deseja sincronizar identidades.
A Cisco recomenda que você tenha conhecimento destes tópicos:
A Persistência de identidade é uma funcionalidade em endpoints seguros que ajuda na identificação de endpoints seguros no momento do registro inicial do conector e os compara com entradas conhecidas anteriormente com base em parâmetros de identidade, como endereço MAC ou nome de host para esse conector específico. A implementação desse recurso não só ajuda a manter uma contagem de licenças correta, mas também, e o mais importante, permite o rastreamento adequado de dados históricos em sistemas não persistentes.
O uso mais comum da persistência de identidade em implantações virtuais é a implantação da infraestrutura de desktop virtual (VDI) não persistente. Os ambientes de desktop do host VDI são implantados mediante solicitações ou necessidades do usuário final. Isso inclui fornecedores diferentes, como VMware, Citrix, AWS AMI Golden Image Deployment, etc.
O VDI persistente, também chamado de "VDI com informações de estado", é uma configuração em que o desktop de cada usuário individual é exclusivamente personalizável e "persiste" de uma sessão para outra. Esse tipo de Implantação virtual não precisa da funcionalidade da Persistência de identidade, pois essas máquinas não devem ter imagens criadas novamente regularmente.
Como ocorre com todos os softwares que poderiam interagir com o desempenho do Secure Endpoint, os aplicativos de desktop virtual precisam ser avaliados quanto a possíveis exclusões para maximizar a funcionalidade e minimizar o impacto.
Há dois cenários que podem ser aplicados para a implantação da persistência de identidade em máquinas físicas de endpoints seguros:
Localize os UUIDs duplicados: https://github.com/CiscoSecurity/amp-04-find-duplicate-guids
Há algumas instâncias comuns que podem fazer com que as duplicatas sejam vistas no seu lado:
1. Se estas etapas foram seguidas enquanto o Pool de VDI:
2. O usuário implanta a gold image original com a persistência de identidade ativada na política em um grupo e, em seguida, move um endpoint para outro grupo no portal de endpoints seguros. Em seguida, ele tem o registro original no grupo ‘movido para’, mas cria novas cópias no grupo original quando as VMs são recriadas/reimplantadas.
Observação: esta não é uma lista completa de cenários que podem causar duplicatas, mas algumas das mais comuns.
A implementação incorreta da persistência de identidade pode causar estes problemas/sintomas:
Implantação manual com a Persistência de identidade habilitada na política.
- Se você implantar o ponto de extremidade manualmente por meio da opção de linha de comando com a Persistência de Identidade já habilitada na política e, em seguida, desinstalar o ponto de extremidade e tentar reinstalar com o pacote de um Grupo/Política diferente, o ponto de extremidade voltará automaticamente para a política original.
- Saída de logs SFC mostrando que o switch de política está ativado sozinho em 1-10seg
(167656, +0 ms) Dec 14 11:37:17 [1308]: Util::VerifyOsVersion: ret 0
(167656, +0 ms) Dec 14 11:37:17 [1308]: ERROR: ETWEnableConfiguration::IsETWEnabled: ETW not initialized due to incompatibile OS
(167656, +0 ms) Dec 14 11:37:17 [1308]: UiPublisher::PublishPolicyInfo: Name -UTMB-WinServer-Protect Serial 819 << ---------------------- Freshly Installed
(167656, +0 ms) Dec 14 11:37:17 [1308]: UiPublisher::PublishLastPolicyUpdateTime: Publish Last Policy Update time 1670439264
(167656, +0 ms) Dec 14 11:37:17 [1308]: UiPublisher::PublishAgentVersion: Agent Version 7.5.7.21234
(167656, +0 ms) Dec 14 11:37:17 [1308]: HeartBeat::PolicyNotifyCallback: EXIT
(167656, +0 ms) Dec 14 11:37:17 [1308]: AmpkitRegistrationHandler::PolicyCallback: EXIT (0)
.
.
.
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitRegistrationHandler::UpdateConfiguration: Enter
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitRegistrationHandler::UpdateConfiguration: Aborting - not registered
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitRegistrationHandler::ConnectionStateChanged: Starting Proxy Discovery
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendPolicyReloaded sending policy reloaded to UI. ui.data.policy.policyName -UTMB-WinServer-Audit << --------- Auto Switch to Old Policy
(173125, +0 ms) Dec 14 11:37:22 [4704]: PipeSend: sending message to user interface: 28, id: 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus: notifying UI: No Product
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus: notifying UI: No Product
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus: notifying UI: No Product
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus : engine1 (0, 0), engine2 (0, 0)
(173125, +0 ms) Dec 14 11:37:22 [4704]: PipeSend: sending message to user interface: 1, id: 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiStatusHandler::ConnectionStateChangedState: 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiPublisher::PublishConnectionStatus: State 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpApiServer.cpp:AmpApiServer::PublishScanAvailable:223: Cloud connection status 0, Tetra Available 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig: Enter
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig proxy server is NULL
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig: Direct connection detected
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig: Exit(1)
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiAgentGuidUpdater::ConnectionStateChanged
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiAgentGuidUpdater::RefreshAgentGuidUi: Agent GUID: e1a756e2-65ab-4cd6-a886-ff826d74f05d
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiPublisher::PublishAgentGuid: Agent GUID did not change (e1a756e2-65ab-4cd6-a886-ff826d74f05d)
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitSubscriptionThread::NotificationWorker: Waiting on queue
O outro efeito colateral é tentar instalar um conector que pertence a um grupo diferente. Você verá no portal que o conector está atribuído ao grupo correto, mas com a política "errada" original
Isso se deve ao fato de como a persistência de identidade (ID SYNC) funciona.
Sem ID SYNC uma vez que o conector é completamente desinstalado ou usando a opção de linha de comando de registro novamente. Você deve ver a nova Data de criação e o GUID do conector em caso de desinstalação ou apenas o novo GUID do conector em caso de comando de novo registro. No entanto, com a ID SYNC, não é possível que a ID SYNC seja substituída pela antiga GUID e DATE. É assim que "sincronizamos" o host.
Se esse problema for observado, a correção deverá ser implementada por meio da alteração de política. Você precisará mover os pontos de extremidade afetados de volta para o Grupo/Política original e verificar se a política está sincronizada. Em seguida, mova o(s) endpoint(s) de volta para o Grupo/Política desejado
Caso você use Volumes de Aplicativos para sua Infraestrutura de VDI, é recomendável fazer essas alterações de configuração na configuração do snapvol.cfg
Essas exclusões devem ser implementadas no arquivo snapvol.cfg:
Caminhos:
Chaves do Registro:
Em sistemas x64, adicione estes:
Referências:
Estas são algumas das práticas recomendadas que devem ser seguidas ao implementar a persistência de identidade no Secure Endpoint Portal:
1. É altamente recomendável usar políticas/grupos separados para endpoints de persistência de identidade para uma segregação mais fácil.
2. Se você planeja usar o Isolamento de Ponto Final e implementar a ação Mover Computador para Grupo mediante comprometimento. O grupo de destino também deve ter a Persistência de identidade habilitada e deve ser usado somente para computadores VDI.
3. Não é recomendável habilitar a Persistência de Identidade no Grupo/Política Padrão nas configurações da organização, a menos que a Persistência de Identidade tenha sido habilitada em Todas as políticas com o escopo de configurações em Toda a Organização.
Siga estas etapas para implantar o conector de Ponto Final Seguro com Persistência de Identidade:
Etapa 1. Aplique a definição de Persistência de Identidade desejada às suas políticas:
Há cinco opções que você pode escolher.
em todas as políticas na organização que têm a Sincronização de Identidade definida com um valor diferente de Nenhum. O Conector pode atualizar sua política para refletir a instalação anterior se ela for diferente da nova.
Observação: se você optar por usar a Persistência de identidade, a Cisco sugere que você use Por nome de host na empresa ou na política. Uma máquina tem um nome de host, mas pode ter mais de um endereço MAC e muitas VMs clonam os endereços MAC.
Etapa 2. Baixe o conector de endpoint seguro.
Etapa 3. Implante o Conector nos endpoints.
Observação: você precisa selecionar o instalador redistribuível. Esse é um arquivo de ~57 MB (o tamanho pode variar com as versões mais recentes) que contém os instaladores de 32 e 64 bits. Para instalar o conector em vários computadores, você pode colocar esse arquivo em um compartilhamento de rede ou enviá-lo para todos os computadores de acordo. O instalador contém um arquivo policy.xml que é usado como arquivo de configuração para a instalação.
Siga as diretrizes de práticas recomendadas do documento do Fornecedor (VMware, Citrix, AWS, Azure e assim por diante) ao criar uma Imagem Dourada a ser usada no processo de Clonagem de VDI.
Por exemplo, VMware Golden Image Process: https://docs.vmware.com/en/VMware-Horizon/2106/virtual-desktops/GUID-D9C46AEF-1C41-4711-BF9E-84362EBE6ABF.html.
Como você identificou o VMware, o processo de composição do AWS reinicia o Clonado (VMs filho) várias vezes antes da finalização da configuração da VM, o que causa problemas com o processo de registro do Secure Endpoint, pois nesse momento o Clonado (VMs filho) não tem os nomes de host finais/corretos atribuídos e isso faz com que o Clonado (VMs filho) use o nome de host Golden Image e registre na Secure Endpoint Cloud. Isso interrompe o processo de clonagem e causa problemas.
Isso não é um problema com o processo do conector de endpoint seguro, mas sim com a incompatibilidade com o processo de clonagem e o registro de endpoint seguro. Para evitar esse problema, identificamos algumas alterações a serem implementadas no processo de clonagem que ajudam a resolver esses problemas.
Essas são as alterações que precisam ser implementadas na VM Golden Image antes que a imagem seja congelada para clonagem
1. Use sempre o indicador Goldenimage na Imagem Dourada no momento da instalação do Ponto Final Seguro.
2. Implemente as seções Script de Configuração de Imagem Dourada e Script de Inicialização de Imagem Dourada para localizar os scripts que ajudariam a ATIVAR o serviço de Ponto Final somente quando tivermos um nome de host final implementado nas VMs Clonadas (Filhas). Consulte a seção Problemas de Duplicação do VMware Horizon para obter mais detalhes.
Quando você usa o instalador, o sinalizador a ser usado para imagens douradas é /goldenimage 1.
O flag de imagem de ouro impede que o conector seja iniciado e registrado na imagem base e, assim, no próximo início da imagem, o conector estará no estado funcional em que foi configurado pela política atribuída a ele.
Para obter informações sobre outros Sinalizadores, você pode usar o, consulte este artigo.
Quando você usa o instalador, o novo sinalizador a ser usado para imagens douradas é /goldenimage [1|0]
0 - Valor padrão - esse valor não acionará a opção de imagem de ouro e funcionará como se o instalador tivesse sido executado sem a opção. Não ignore o registro e a inicialização iniciais do conector na instalação.
C:\> CiscoInstaller_goldenimage.exe /R /S /goldenimage 0 [other options…]
1 - Instalar como uma imagem dourada. Essa é a opção típica usada com o sinalizador e é o único uso esperado. Ignora o registro inicial do Conector e a Inicialização na instalação.
C:\> CiscoInstaller_goldenimage.exe /R /S /goldenimage 1 [other flags here…]
É uma prática recomendada instalar o conector por último para a preparação da Imagem Dourada.
Use o sinalizador/goldenimage 1 para indicar ao instalador que esta é uma implantação de imagem dourada.
C:\> CiscoInstaller_goldenimage.exe /R /S /goldenimage 1
3. Implemente a lógica do script (se necessário) conforme descrito aqui
4. Instalação completa
5. Congelar sua imagem dourada
Depois que a Golden Image tiver aplicativos instalados, o sistema preparado e o Secure Endpoint tiver sido instalado com o sinalizador/goldenimageflag, o host estará pronto para ser congelado e distribuído. Depois que o host clonado é inicializado, o Secure Endpoint é iniciado e registrado na nuvem. Nenhuma outra ação é necessária em relação à configuração do conector, a menos que haja alterações que você queira fazer na política ou no host. Se forem feitas alterações após a conclusão do registro da imagem de ouro, esse processo deverá ser reiniciado. O sinalizador impede que o conector seja iniciado e registrado na imagem base. Na próxima inicialização da imagem, o conector estará no estado funcional em que foi configurado pela política atribuída a ele.
Observação: se a Golden Image for registrada na Secure Endpoint Cloud antes que você possa congelar a VM, é recomendável desinstalar e reinstalar o Secure Endpoint na Golden Image VM e depois congelar a VM novamente para evitar problemas de registro e conexão duplicada. Não é recomendável modificar nenhum valor de registro do Secure Endpoint como parte desse processo de desinstalação.
Você tem duas opções quando precisa atualizar uma imagem dourada para reter um conector não registrado.
Processo recomendado
Processo Alternativo
Esta seção consiste em trechos de código que podem ajudar a suportar o Processo Golden Image e ajudariam a evitar duplicatas de conectores ao implementar a Persistência de identidade.
O primeiro script, 'Setup', é executado na Imagem Dourada antes de ser clonado. Ele deve ser executado manualmente apenas uma vez. Seu principal objetivo é estabelecer configurações iniciais que permitirão que o seguinte script funcione corretamente nas máquinas virtuais clonadas. Essas configurações incluem:
rem Turn AMP to manual start
sc config CiscoAMP start=demand
rem Add host name to a system variable that we can check on startup
setx -m AMP_GOLD_HOST %COMPUTERNAME%
rem Add the startup script to the startup scripts
rem /rp password when there is a password
schtasks /create /tn "Startamp" /tr "C:\Users\XXXXXX\Desktop\VMWareHorizonAMPStartup.bat" /sc onstart /rl highest /np
O código do script de instalação é bastante simples:
Linha 2: Altera o tipo de inicialização do serviço de proteção contra malware para manual.
Linha 5: Cria uma nova variável de ambiente chamada "AMP_GOLD_HOST" e salva o nome de host do computador atual nela.
Linha 9: Cria uma tarefa programada denominada "Startamp" que executa o script 'Startup' especificado durante a inicialização do sistema com os privilégios mais altos, sem precisar de uma senha.
O segundo script, 'Startup', é executado em cada inicialização do sistema nas máquinas virtuais clonadas. Seu principal objetivo é verificar se a máquina atual tem o nome de host da 'Imagem Dourada':
echo "Current hostname: %COMPUTERNAME% vs %AMP_GOLD_HOST%"
if "%COMPUTERNAME%" == "%AMP_GOLD_HOST%" ( goto same ) else ( goto notsame )
:same
rem Do nothing as we are still the golden image name
goto exit
:notsame
rem Turn AMP to autostart
sc config CiscoAMP start=auto
rem Turn on AMP
sc start CiscoAMP
rem Remove environment variable
REG delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /F /V AMP_GOLD_HOST
schtasks /delete /tn Startamp
goto exit
:exit
Linha 2: Compara o nome do host atual com o valor armazenado "AMP_GOLD_HOST"; se eles forem iguais, o script salta para o rótulo "mesmo"; caso contrário, ele salta para o rótulo "não igual".
Linha 4-6: Quando o rótulo "mesmo" é alcançado, o script não faz nada, uma vez que ainda é a Imagem Dourada e prossegue para o rótulo "saída".
Linha 8-16: se o rótulo "notsame" for alcançado, o script executa as seguintes ações:
Observação: observe que os scripts contidos neste documento não são oficialmente suportados pelo TAC.
Observação: esses dois scripts permitem a inicialização do serviço Cisco AMP em ambientes de máquina virtual clonados. Configurando corretamente a imagem Golden e usando os scripts de inicialização, ele garante que o Cisco Secure Endpoint seja executado em todas as máquinas virtuais clonadas com a configuração correta.
Esta solução consiste em um script 'Setup' executado na Imagem de ouro antes da clonagem e um script 'Startup' executado em cada máquina virtual clonada durante a inicialização do sistema. O principal objetivo desses scripts é garantir a configuração adequada do serviço e, ao mesmo tempo, reduzir a intervenção manual. Esses dois scripts permitem a inicialização do serviço Cisco Secure Endpoint em ambientes de máquina virtual clonados. Configurando corretamente a imagem Golden e usando os scripts de inicialização, ele garante que o conector Cisco Secure Endpoint seja executado em todas as máquinas virtuais clonadas com a configuração correta
Consulte as seções Golden Image Setup Script Code e Golden Image Startup Script Code para obter o código de script necessário para implementar a Golden Image no AWS Workspace.
Depois de executar o script de instalação, podemos verificar se as alterações de configuração foram implantadas com êxito.
Como executamos essa ação na imagem de ouro, todas as novas ocorrências terão essa configuração e executarão o script de inicialização na inicialização.
Com o VMware Horizon, pudemos identificar que as máquinas VMs filhas, quando estão sendo criadas, são reinicializadas várias vezes como parte do processo de composição do Horizon. Isso causa problemas quando os serviços de Ponto de Extremidade Seguro são ativados quando as VMs Filho não estão prontas (elas não têm o Nome NetBios final/correto atribuído). Isso causa mais problemas com o Secure Endpoint sendo confundido e, portanto, o processo é interrompido. Para evitar que esse problema ocorresse, criamos uma solução para essa incompatibilidade com o Horizon Process, que envolve a implementação dos scripts anexados na máquina virtual Golden Image e o uso da funcionalidade do script de pós-sincronização para o VMware Horizon: https://docs.vmware.com/en/VMware-Horizon/2103/published-desktops-applications.pdf.
Exemplos dos scripts podem ser encontrados abaixo.
Padrão de nomenclatura do VMware Horizon: https://docs.vmware.com/en/VMware-Horizon/2103/virtual-desktops/GUID-26AD6C7D-553A-46CB-B8B3-DA3F6958CD9C.html
Imagem dourada: essa é a VM real da imagem dourada.
Instantâneo: esta é a imagem que você deseja usar para implantar a VM filha. Este é o valor que é atualizado quando você atualiza a Imagem Dourada com qualquer alteração. Rest são algumas das configurações específicas do VMware Environment.
7. Como mencionado anteriormente, a Etapa 10. do assistente é onde você define o caminho do script.
8. Depois que o VMware Horizon for concluído e enviado, sua composição será iniciada e as VMs filhas serão criadas.
Observação: consulte o guia da VMware para obter informações sobre essas etapas, mas elas são autoexplicativas.
Há algumas maneiras disponíveis pelas quais podemos remover as entradas duplicadas do conector:
1. Utilize o Recurso de Remoção Automatizada no Secure Endpoint Portal para remover Entradas Duplicadas (Inativas):
Você poderá encontrar essa configuração em Admin > Configurações da organização
O Limite de computadores inativos permite especificar por quantos dias um conector pode ficar sem fazer check-in na nuvem da Cisco antes de ser removido da lista da página Gerenciamento do computador. A configuração padrão é 90 dias. Os computadores inativos só serão removidos da lista e todos os eventos gerados por eles permanecerão na sua organização de endpoint seguro. O computador reaparecerá na lista se o conector fizer check-in novamente.
2. Utilize os fluxos de trabalho de orquestração disponíveis: https://ciscosecurity.github.io/sxo-05-security-workflows/workflows/secure-endpoint/0056-remove-inactive-endpoints
3. Use o script disponível externamente para remover os UUIDs antigos/obsoletos: https://github.com/CiscoSecurity/amp-04-delete-stale-guids
Revisão | Data de publicação | Comentários |
---|---|---|
7.0 |
08-Dec-2023 |
Atualizar para Scripts de Imagem Dourada |
6.0 |
28-Jun-2022 |
Atualizadas uma das Capturas de Tela do Horizon |
5.0 |
23-Feb-2022 |
Configuração do arquivo snapvol adicionada |
4.0 |
17-Nov-2021 |
Atualizadas as informações nos scripts em lote |
3.0 |
10-Nov-2021 |
Scripts incluídos no corpo do documento. |
2.0 |
10-Nov-2021 |
Versão inicial |
1.0 |
10-Nov-2021 |
Versão inicial |