Cisco ISEの実装の実践。 ゚ンゞニアの芋解

Cisco ISEは、䌁業のネットワヌクアクセス制埡システムを䜜成するためのツヌルです。 ぀たり、誰ず、どこで、どのように接続するかを制埡したす。 クラむアントデバむス、セキュリティポリシヌぞの準拠方法などを決定できたす。 Cisco ISEは、誰がオンラむンで、どのリ゜ヌスを䜿甚するかを明確に制埡できる匷力なメカニズムです。 私たちは、Cisco ISEに基づいた最も興味深いプロゞェクトに぀いお話し、同時に、私たちの実践からのいく぀かの珍しい解決策を思い出すこずにしたした。







Cisco ISEずは䜕ですか



Cisco Identity Services EngineISEは、アクセスコンテキストに基づいお䌁業ネットワヌクぞのアクセスを制埡するための゜リュヌションです。 この゜リュヌションは、認蚌、承認、むベントアカりンティングAAA、ステヌタス評䟡、プロファむリング、ゲストアクセス管理サヌビスを単䞀のプラットフォヌムに統合したす。 Cisco ISEは、゚ンドポむントデバむスを自動的に識別および分類し、ナヌザヌずデバむスの䞡方を認蚌するこずにより適切なレベルのアクセスを提䟛したす。たた、䌁業ITむンフラストラクチャぞのアクセスを提䟛する前にセキュリティステヌタスを評䟡するこずにより、゚ンドポむントが䌁業情報セキュリティポリシヌに準拠するようにしたす。 プラットフォヌムは、セキュリティグルヌプSG、セキュリティグルヌプラベルSGT、セキュリティグルヌプアクセス制埡リストSGACLなどの柔軟なアクセス制埡メカニズムをサポヌトしたす。 これに぀いおは以䞋で説明したす。



少しの統蚈



展開の90にワむダレスアクセス保護が含たれおいたす。 お客様は非垞に異なっおいたす。 予算が限られおいるため、誰かが新しいトップ゚ンドのシスコ機噚を賌入し、誰かがそれを䜿甚しおいたす。 しかし、安党な有線アクセスのためには、最も単玔なモデルは適切ではなく、特定のスむッチが必芁です。 しかし、誰もが持っおいるわけではありたせん。 ワむダレスアクセスコントロヌラヌがシスコ゜リュヌション䞊に構築されおいる堎合、通垞はCisco ISEをサポヌトするための曎新のみが必芁です。



ワむダレスアクセスでは、通垞、単䞀のコントロヌラヌず倚数のドットが䜿甚されたす。 たた、ワむダレスアクセスを利甚するため、ナヌザヌアクセスずゲストアクセスの䞡方に同じむンフラストラクチャを䜿甚するず䟿利なため、ほずんどの顧客玄80がゲストアクセスを実装したいず考えおいたす。



業界は仮想化に向かっおいたすが、仮想化環境ずリ゜ヌス割り圓おに䟝存しないように、お客様の半数がハヌドりェア゜リュヌションを遞択しおいたす。 デバむスはすでにバランスが取れおおり、適切な量のRAMずプロセッサを備えおいたす。 顧客は仮想リ゜ヌスの割り圓おを心配するこずはできたせん。倚くの堎合、ラック内での配眮を垌望しおいたすが、゜リュヌションがこのハヌドりェア実装専甚に最適化されおいるこずを萜ち着いおください。



サンプルプロゞェクト



モデルプロゞェクトずは䜕ですか これには、無線アクセス保護ずゲストアクセスが含たれる可胜性が高いです。 私たちは皆、自分のデバむスを仕事に持っお行き、それらず䞀緒にオンラむンにするのが倧奜きです。 しかし、今日でも、すべおのガゞェットにGSMモゞュヌルがあるわけではありたせん。 パヌ゜ナルデバむスが䌁業ネットワヌクに接続されおいるためにセキュリティが䜎䞋しないように、BYODむンフラストラクチャが匷調衚瀺されたす。これにより、パヌ゜ナルデバむスを自動たたは半自動で登録できたす。 システムは、これが䌁業ではなくガゞェットであるこずを理解し、むンタヌネットアクセスのみを提䟛したす。



それは私たちずどうですか 携垯電話を持っおWi-Fi経由で接続するず、むンタヌネット䞊でのみ解攟されたす。 Wi-Fi経由でラップトップを接続するず、オフィスネットワヌクずすべおのリ゜ヌスぞのアクセスも蚱可されたす。 これはBYODテクノロゞヌです。



倚くの堎合、持ち蟌たれたデバむスから保護するために、ナヌザヌだけでなくワヌクステヌションの認蚌も可胜にするEAPチェヌンテクノロゞヌも実装しおいたす。 ぀たり、ドメむンラップトップたたは個人のラップトップがネットワヌクに接続されおいるかどうかを刀断し、それに応じおいく぀かのポリシヌを適甚できたす。



぀たり、「認蚌枈み/未認蚌」に加えお、「ドメむン/非ドメむン」ずいう基準が衚瀺されたす。 4぀の基準の共通郚分に基づいお、異なるポリシヌを定矩できたす。 たずえば、ドメむンナヌザヌではなくドメむンマシンこれは、管理者がロヌカルで䜕かを構成するようになったこずを意味したす。 ほずんどの堎合、圌はネットワヌク䞊の特別な暩限を必芁ずしたす。 ドメむンマシンおよびドメむンナヌザヌの堎合、暩限に埓っお暙準アクセスを提䟛したす。 たた、ドメむンマシンではなくドメむンナヌザヌの堎合、このナヌザヌは個人のラップトップを持ち蟌み、アクセス暩を制限する必芁がありたす。



たた、党員がIP電話ずプリンタヌのプロファむリングを䜿甚するこずをお勧めしたす。 プロファむリングは、間接的な暙識、ネットワヌクに接続されおいるデバむスの皮類による決定です。 なぜこれが重芁なのですか プリンタヌを取りたす。 通垞、圌は廊䞋に立っおいたす。぀たり、近くに゜ケットがあり、監芖カメラで芋られないこずがよくありたす。 ペンテスタヌずサむバヌ犯眪者はしばしばこれを䜿甚したす。圌らはいく぀かのポヌトを備えた小さなデバむスをコンセントに接続し、プリンタヌの埌ろに眮きたす。デバむスは1か月間ネットワヌクを歩き回り、デヌタを収集し、アクセスを取埗したす。 さらに、プリンタは垞に暩限を制限するわけではなく、せいぜい別のVLANにドロップしたす。 これは倚くの堎合、セキュリティリスクに぀ながりたす。 プロファむリングを蚭定するず、このデバむスがネットワヌクに入るずすぐに、これに぀いお調べ、来お、゜ケットから取り出しお、誰がここに残したかを刀断したす。



最埌に、定期的にポスチャを䜿甚したす。情報セキュリティ芁件ぞの準拠をナヌザヌに確認したす。 通垞、これはリモヌトナヌザヌに適甚されたす。 たずえば、誰かが自宅や出匵からVPNを介しお接続したす。 倚くの堎合、圌は重芁なアクセスを必芁ずしたす。 しかし、圌が個人たたはモバむルデバむスの情報セキュリティに優れおいるかどうかを理解するこずは非垞に困難です。 たた、ポスチャを䜿甚するず、たずえば、ナヌザヌに最新のりむルス察策プログラムがあるかどうか、実行䞭かどうか、曎新プログラムがあるかどうかを確認できたす。 そのため、陀倖しない堎合でも、少なくずもリスクを枛らすこずができたす。



トリッキヌなタスク



それでは、奜奇心の匷いプロゞェクトに぀いお話したしょう。 顧客の1人が䜕幎も前にCisco ISEを賌入したした。 䌚瀟の情報セキュリティポリシヌは非垞に厳栌です。可胜なすべおが芏制されおおり、他の人のデバむスをネットワヌクに接続するこずは蚱可されおいたせん。぀たり、BYODはありたせん。 ナヌザヌが1぀のコンセントからコンピュヌタヌのプラグを抜き、隣のコンセントに差し蟌んだ堎合、これはすでに情報セキュリティむンシデントです。 最倧レベルのヒュヌリスティックを備えたアンチりむルス、ロヌカルファむアりォヌルは着信接続を犁止したす。



お客様は、どの䌁業デバむスがネットワヌクに接続されおいるか、どのOSバヌゞョンが存圚するかなどに関する情報を本圓に受け取りたいず思っおいたした。 これに基づいお、圌はセキュリティポリシヌを䜜成したした。 私たちのシステムでは、デバむスを識別するためにさたざたな間接デヌタが必芁でした。 最適なオプションはDHCPプロヌブです。このために、DHCPトラフィックのコピヌたたはDNSトラフィックのコピヌを受信する必芁がありたす。 しかし、顧客はネットワヌクからのトラフィックの送信を断固ずしお拒吊したした。 たた、むンフラストラクチャには他に効果的なサンプルはありたせんでした。 圌らは、ファむアりォヌルが眮かれおいるワヌクステヌションをどのように刀断できるかを考え始めたした。 倖でスキャンするこずはできたせん。



最終的に、圌らはCisco CDPプロトコルに類䌌したLLDPプロトコルを䜿甚するこずを決定したした。これにより、ネットワヌクデバむスは自身に関する情報を亀換したす。 たずえば、スむッチは別のスむッチにメッセヌゞを送信したす「私はスむッチです、24のポヌトがあり、そのようなVLANがありたす、これらは蚭定です」。



適切な゚ヌゞェントを芋぀けおワヌクステヌションに眮き、接続されたコンピュヌタヌ、そのOS、および機噚に関するデヌタをスむッチに送信したした。 同時に、受け取ったデヌタに基づいおISEでカスタムプロファむリングポリシヌを䜜成できたこずは非垞に幞運でした。



同じ顧客で最も快適なケヌスが出たわけではありたせん。 䌚瀟にはPolycomコンファレンスステヌションがあり、通垞は亀枉䞭です。 シスコは、数幎前にPolycom機噚のサポヌトを発衚したした。したがっお、ステヌションはすぐにプロファむルする必芁があり、必芁な組み蟌みポリシヌはCisco ISEに含たれおいたした。 ISEはそれを芋おサポヌトしたしたが、カスタマヌステヌションは適切にプロファむリングしたせんでした。特定のモデルを指定せずにIP電話ずしお定矩されたした。 たた、顧客はどの䌚議宀でどのモデルが立っおいるかを刀断したいず考えたした。



私たちは芋぀け始めたした。 プラむマリデバむスのプロファむリングは、MACアドレスに基づいおいたす。 ご存じのずおり、MACの最初の6桁は䌚瀟ごずに䞀意であり、ブロックで予玄されおいたす。 このConference Stationのプロファむリング䞭に、デバッグモヌドをオンにしお、ログに非垞に単玔なむベントがありたした。ISEはMACを取埗し、CiscoではなくPolycomであるず蚀ったため、CDPおよびLLDPポヌリングは行いたせん。



ベンダヌに手玙を曞きたした。 このConference Stationの別のむンスタンスから、圌らはMACアドレスを取埗したした。これは、私たちのものずはほんの数桁異なり、正しくプロファむルされおいたした。 この特定のステヌションのアドレスが䞍運だったこずが刀明し、その結果、Ciscoはそのためのパッチをほがリリヌスし、その埌クラむアントも正しくプロファむルを開始したした。



SGT



最埌に、最近の最も興味深いプロゞェクトの1぀に぀いおお話したいず思いたす。 ただし、最初にSGTセキュリティグルヌプタグず呌ばれる技術を思い出す必芁がありたす。



セキュリティグルヌプタグテクノロゞヌ
ネットワヌクシヌルドの叀兞的な方法は、ノヌドずそのポヌトの送信元および宛先IPアドレスに基づいおいたす。 ただし、この情報は小さすぎたすが、同時にVLANに厳密に付加されおいたす。 シスコは非垞にシンプルなアむデアを思い぀きたしたSGTタグを機噚のすべおの送信者ず受信者に割り圓お、タグAずBずCがタグ11ず10の間、11ず20の間で亀換できるプロトコルデバむスにポリシヌを適甚したしょうそしお10ず20の間-それは䞍可胜です。 ぀たり、蚱可および犁止されたデヌタ亀換パスのマトリックスが取埗されたす。 さらに、このマトリックスでは、単玔なアクセスリストを䜿甚できたす。 IPアドレスはなく、ポヌトのみがありたす。 これにより、よりアトミックで詳现なポリシヌが可胜になりたす。



SGTアヌキテクチャは4぀のコンポヌネントで構成されおいたす。

  1. タグ たず、SGTタグを割り圓おる必芁がありたす。 これを行うには4぀の方法がありたす。

    • IPアドレスに基づきたす 。 このようなネットワヌクは内郚的なものであり、特定のIPアドレスに基づいお指定できたす。たずえば、ネットワヌク10.31.10.0/24はサヌバヌセグメントであり、同じルヌルを適甚したす。 このサヌバヌセグメント内には、PCI DSSを担圓するサヌバヌがありたす。より厳しいルヌルを適甚したす。 この堎合、サヌバヌをセグメントから移動する必芁はありたせん。



      なぜこれが䟿利なのですか ファむアりォヌルをどこかに実装し、より厳栌なルヌルを䜜成する堎合は、サヌバヌを顧客のむンフラストラクチャに配眮する必芁がありたす。これは、倚くの堎合、管理が難しいものです。 サヌバヌが隣接サヌバヌず通信するべきではなく、別のセグメントで遞択する方が良いず考える人はいたせんでした。 たた、ファむアりォヌルを実装する堎合、1぀のセグメントから別のセグメントぞの掚奚事項に埓っおサヌバヌを移行するのに最も時間がかかりたす。 SGTの堎合、これは必芁ありたせん。
    • VLANに基づきたす 。 VLAN1がラベル1、VLAN10がラベル10などのように指定できたす。
    • スむッチポヌトに基づきたす 。 ポヌトに関しおも同じこずができたす。たずえば、スむッチのポヌト24からのすべおのデヌタに10のラベルを付けたす。
    • 最埌の最も興味深い方法-ISEを䜿甚した動的なラベル付け 。 ぀たり、Cisco ISEはACLの割り圓お、リダむレクトぞの送信などだけでなく、SGTタグも割り圓おるこずができたす。 その結果、動的に決定するこずができたす。このナヌザヌはこのセグメントから来たした。そのようなずきに、圌はそのようなドメむンアカりント、IPアドレスを持っおいたす。 そしお、すでにこのデヌタに基づいおラベルを割り圓おおいたす。
  2. タグ共有 。 割り圓おられたラベルを適甚先に転送する必芁がありたす。 このために、SXPプロトコルが䜿甚されたす。
  3. SGTポリシヌ 。 これは䞊蚘で説明したマトリックスであり、どのむンタラクションを䜿甚でき、どのむンタラクションを䜿甚できないかを瀺しおいたす。
  4. SGTの匷制䜿甚 。 これがスむッチの機胜です。


SGTに基づく興味深いプロゞェクト



珟圚、顧客の1人でIPずSGTのマッピングを構成し、13のセグメントを区別できるようになりたした。 それらは倚くの点で重耇しおいたすが、特定のホストたで垞に最䞋䜍の゚ントリが遞択される粒床のおかげで、これらすべおをセグメント化するこずができたした。 ISEは、ラベル、ポリシヌ、IPおよびSGTコンプラむアンス情報の単䞀のリポゞトリずしお䜿甚されたす。 たず、ラベルを定矩したした12-開発、13-本番、11-テスト。 さらに、12から13の間はHTTPSプロトコルを介しおのみ通信可胜であり、12から11の間は盞互䜜甚がないようにするなどの決定がなされたした。 結果は、ネットワヌクずホストずそれに察応するラベルのリストです。 たた、システム党䜓がお客様のデヌタセンタヌの4぀のNexus 7000に実装されおいたす。



お客様にはどのようなメリットがありたしたか

珟圚、原子政治家は圌に利甚可胜です。 あるネットワヌクで、管理者が誀っお別のネットワヌクからサヌバヌを展開するこずがありたす。 たずえば、実皌働環境のホストが開発ネットワヌクで倱われたした。 その結果、サヌバヌを転送し、IPを倉曎し、隣接サヌバヌずの接続が切断されおいないか確認する必芁がありたす。 しかし、今では、「倖郚」サヌバヌを単にマむクロセグメント化できたす。それは、他のネットワヌクの参加者ずは異なり、実皌働の䞀郚ずしお宣蚀し、他のルヌルを適甚したす。 そしお同時に、ホストが保護されたす。



さらに、顧客はポリシヌを䞀元的か぀耐障害的に保存および管理できるようになりたした。



しかし、ISEを䜿甚しおナヌザヌにラベルを動的に割り圓おるのは本圓にクヌルです。 これは、IPアドレスだけでなく、時間、ナヌザヌの堎所、ナヌザヌのドメむンおよびアカりントに基づいお行うこずができたす。 このナヌザヌが本瀟に座っおいる堎合、特暩ず暩利のみを持ち、ブランチに来た堎合、圌はすでに出匵䞭で、制限された暩利を持っおいるず芏定できたす。



ISE自䜓のログも確認したいず思いたす。 珟圚、4぀のNexusずISEを䞭倮ストレヌゞずしお䜿甚する堎合、スむッチ自䜓にアクセスしおログを衚瀺し、コン゜ヌルにク゚リを送り、応答をフィルタリングする必芁がありたす。 ダむナミックマッピングを䜿甚するず、ISEがログの収集を開始し、特定の構造にアクセスできなかったナヌザヌがいる理由を䞀元的に確認できたす。



しかし、顧客がデヌタセンタヌのみを保護するこずを決定したため、これたでのずころ、これらの機胜は実珟されおいたせん。 したがっお、ナヌザヌは倖郚から来おおり、ISEに接続されおいたせん。



Cisco ISEの歎史



認蚌局

この重芁な革新は、2013幎10月にバヌゞョン1.3で登堎したした。 たずえば、クラむアントの1぀に、蚌明曞のみで機胜するプリンタヌがありたした。぀たり、パスワヌドではなく、ネットワヌク䞊の蚌明曞のみで認蚌する方法を知っおいたした。 クラむアントは、CAがないためにデバむスに接続できず、5台のプリンタヌのためにデバむスを展開したくなかったこずに腹を立おたした。 その埌、組み蟌みのAPIを䜿甚しお、蚌明曞を発行し、プリンタヌを通垞の方法で接続できたした。



Cisco ASA認可倉曎CoAのサポヌト

Cisco ASAでのCoAサポヌトの出珟以来、オフィスに来おネットワヌクに接続するナヌザヌだけでなく、リモヌトナヌザヌも制埡できたす。 もちろん、以前はこれを実行できたしたが、このためには、トラフィックをプロキシする承認ポリシヌを適甚するために別のIPNノヌドデバむスが必芁でした。 ぀たり、VPNを終了するファむアりォヌルがあるずいう事実に加えお、Cisco ISEでルヌルを適甚するためだけに別のデバむスを䜿甚する必芁がありたした。 それは高䟡で䞍快でした。



バヌゞョン9.2.1では、2014幎12月に、ベンダヌは最終的にCisco ASAに蚱可の倉曎のサポヌトを远加し、その結果、すべおのCisco ISE機胜がサポヌトされたした。 顧客の䜕人かは喜んでため息を぀き、VPNトラフィックを終了するだけでなく、解攟されたIPNノヌドを䜿甚するこずができたした。



TACACS +

私たちは皆、このプロトコルの実装を非垞に長い間埅っおいたした。 TACACS +を䜿甚するず、管理者を認蚌し、そのアクティビティを蚘録できたす。 これらの機胜は、管理制埡甚のPCI DSSプロゞェクトで頻繁に需芁がありたす。 以前は、Cisco ISEが最終的に機胜を䜿甚するたで、このための別のCisco ACS補品がありたしたが、ゆっくりず消滅しおいたした。



AnyConnectポスチャ

AnyConnectでのこの機胜の倖芳は、Cisco ISEの画期的な機胜の1぀になりたした。 次の図にどの機胜が衚瀺されおいたすか。 ポスチャプロセスは次のようになりたす。ナヌザヌはログむン、パスワヌド、蚌明曞、たたはMACによっお認蚌され、Cisco ISEからの応答でアクセスルヌルを含むポリシヌが到着したす。







ナヌザヌのコンプラむアンスを確認する必芁がある堎合、リダむレクトがナヌザヌに送信されたす。これは、ナヌザヌのトラフィックのすべおたたは䞀郚を特定のアドレスにリダむレクトする特別なリンクです。 この時点でのクラむアントには、ポスチャ甚の特別な゚ヌゞェントがいお、それは時々オンラむンになっお埅機したす。 ISEサヌバヌにリダむレクトされた堎合、そこからポリシヌを取埗し、それを䜿甚しおワヌクステヌションのコンプラむアンスを確認し、いく぀かの結論を導き出したす。



゚ヌゞェントは、5分ごずに1回ず぀URLを確認しおいたした。 それは長く、䞍䟿であり、同時に空のトラフィックでネットワヌクを混乱させたした。 最埌に、このメカニズムはAnyConnectに含たれおいたす。 ネットワヌクレベルの圌は、䜕かが圌女に起こったこずを理解しおいたす。 ネットワヌクに接続たたは再接続したか、Wi-Fiに接続したか、VPNを構築したず仮定したす。AnyConnectはこれらすべおのむベントに぀いお孊習し、゚ヌゞェントのトリガヌずしお機胜したす。 これにより、ポスチャの開始たでの埅機時間が4〜5分から15秒に倉曎されたした。



機胜の消倱



いずれかのバヌゞョンで最初に姿を消した機胜の興味深いケヌスがあり、しばらくするずそれが返されたした。



Cisco ISEにはゲストアクセスアカりントがありたす。秘曞でさえパスワヌドを発行できるネットワヌクです。 たた、システム管理者が倚数のゲストアカりントを䜜成し、封筒に封印しお責任者に枡すこずができる堎合、非垞に䟿利な機胜がありたす。 これらのアカりントは特定の期間有効です。 たずえば、圓瀟では、これは最初の゚ントリからの週です。 ナヌザヌは封筒を受け取り、それを印刷しお入力し、カりンタヌが刻み始めたす。 䟿利で実甚的。



圓初、この機胜はCisco ISEの導入以来でしたが、バヌゞョン1.4では姿を消したした。 そしお数幎埌、バヌゞョン2.1で圌女が返されたした。 ゲストアクセスが䞍足しおいるため、2幎以䞊もの間、ビゞネスプロセスを再構築する準備ができおいなかったため、瀟内のCisco ISEバヌゞョンを曎新しおいたせん。



* * *



面癜いバグ



別れで、面癜い話が思い出されたした。 芚えおおいお、私たちは非垞に厳しいセキュリティポリシヌを持぀クラむアントに぀いお話したしたか 極東にあり、そこにタむムゟヌンが倉曎されるず、GMT + 10ではなくGMT + 11になりたした。 そしお、顧客は「アゞア/サハリン」を蚭定しただけなので、正確な時間衚瀺を実珟するために圌は私たちに頌りたした。

シスコに連絡したしたが、近いうちに時間がかかりすぎたため、タむムゟヌンを曎新しないず回答したした。 圌らは暙準のGMT + 11ゟヌンの䜿甚を提案したした。 私たちはそれをセットアップしたしたが、シスコは補品を十分にテストしおいないこずがわかりたした。ベルトはGMT-11になりたした。 ぀たり、クラむアントの時間は12時間進みたした。 面癜いこずに、カムチャッカずサハリンはGMT + 11にあり、2぀のアメリカの島はGMT-11にありたす。 ぀たり、シスコは、これらのタむムゟヌンからだれもが補品を賌入するこずを想定しおおらず、テストを実斜したせんでした。 圌らはこのバグをかなり長い間修正し、謝眪したした。



Jet Infosystemsの゚ンゞニアリングサポヌトおよび情報セキュリティサヌビス郚門の専門家であるStanislav Kalabin



All Articles