CISCO-Logo

Apl Awan Keselamatan CISCO

CISCO-Security-Cloud-App-Product

Spesifikasi

  • Nama Produk: Apl Awan Keselamatan Cisco
  • Pengeluar: Cisco
  • Integrasi: Bekerja dengan pelbagai produk Cisco

Arahan Penggunaan Produk

Sediakan Aplikasi
Persediaan Aplikasi ialah antara muka pengguna awal untuk Apl Awan Keselamatan. Ikuti langkah ini untuk mengkonfigurasi aplikasi:

  1. Navigasi ke halaman Persediaan Aplikasi > Produk Cisco.
  2. Pilih aplikasi Cisco yang dikehendaki dan klik pada Konfigurasi Aplikasi.
  3. Lengkapkan borang konfigurasi yang termasuk Penerangan apl ringkas, Pautan Dokumentasi dan butiran Konfigurasi.
  4. Klik Simpan. Pastikan semua medan diisi dengan betul untuk membolehkan butang Simpan.

Konfigurasikan Produk Cisco
Untuk mengkonfigurasi Produk Cisco dalam Apl Awan Keselamatan, ikut langkah berikut:

  1. Pada halaman Produk Cisco, pilih produk Cisco khusus yang ingin anda konfigurasikan.
  2. Klik pada Konfigurasi Aplikasi untuk produk tersebut.
  3. Isikan medan yang diperlukan termasuk Nama Input, Selang, Indeks dan Jenis Sumber.
  4. Simpan konfigurasi. Betulkan sebarang ralat jika butang Simpan dilumpuhkan.

Konfigurasi Cisco Duo
Untuk mengkonfigurasi Cisco Duo dalam Apl Awan Keselamatan, ikut langkah berikut:

  1. Dalam halaman Konfigurasi Duo, masukkan Nama Input.
  2. Sediakan bukti kelayakan API Pentadbiran dalam medan kunci Integrasi, Kunci Rahsia dan nama hos API.
  3. Jika anda tidak mempunyai kelayakan ini, daftar akaun baharu untuk mendapatkannya.

Soalan Lazim (FAQ)

  • S: Apakah medan biasa yang diperlukan untuk mengkonfigurasi aplikasi?
    A: Medan biasa termasuk Nama Input, Selang, Indeks dan Jenis Sumber.
  • S: Bagaimanakah saya boleh mengendalikan keizinan dengan Duo API?
    A: Keizinan dengan Duo API dikendalikan menggunakan Duo SDK untuk Python. Anda perlu memberikan Nama Hos API yang diperoleh daripada Panel Pentadbir Duo bersama-sama dengan medan pilihan lain seperti yang diperlukan.

Bab ini membimbing anda melalui proses menambah dan mengkonfigurasi input untuk pelbagai aplikasi (produk Cisco) dalam Apl Awan Keselamatan. Input adalah penting kerana ia menentukan sumber data yang digunakan oleh Apl Awan Keselamatan untuk tujuan pemantauan. Konfigurasi input yang betul memastikan bahawa liputan keselamatan anda adalah menyeluruh dan semua data dipaparkan dengan betul untuk penjejakan dan pemantauan masa hadapan.

Sediakan Aplikasi

Penetapan Aplikasi ialah antara muka pengguna pertama untuk Apl Awan Keselamatan. Halaman Persediaan Aplikasi terdiri daripada dua bahagian:

Rajah 1: Apl Saya

CISCO-Security-Cloud-App-Fig- (1)

  • Bahagian Apl Saya pada halaman Persediaan Aplikasi memaparkan semua konfigurasi input pengguna.
  • Klik hiperpautan produk untuk pergi ke papan pemuka produk.CISCO-Security-Cloud-App-Fig- (2)
  • Untuk mengedit input, klik Edit Konfigurasi di bawah menu tindakan.
  • Untuk memadam input, klik Padam di bawah menu tindakan.CISCO-Security-Cloud-App-Fig- (3)

Rajah 2: Produk Cisco

CISCO-Security-Cloud-App-Fig- (4)

  • Halaman Produk Cisco memaparkan semua produk Cisco yang tersedia yang disepadukan dengan Apl Awan Keselamatan.
  • Anda boleh mengkonfigurasi input untuk setiap produk Cisco dalam bahagian ini.

Konfigurasi Aplikasi

  • Sesetengah medan konfigurasi adalah biasa di semua produk Cisco dan ia diterangkan dalam bahagian ini.
  • Medan konfigurasi yang khusus untuk produk diterangkan dalam bahagian kemudian.

Jadual 1: Medan biasa

Padang

Penerangan

Nama Input (Mandatori) Nama unik untuk input aplikasi.
Selang waktu (Mandatori) Selang masa dalam saat antara pertanyaan API.
Indeks (Mandatori) Indeks destinasi untuk log aplikasi. Ia boleh diubah jika perlu.

Autolengkap disediakan untuk medan ini.

Jenis Sumber (Wajib) Bagi kebanyakan apl, ia adalah nilai lalai dan dilumpuhkan.

Anda boleh menukar nilainya dalam Tetapan Awal.

  • Langkah 1 Dalam halaman Penetapan Aplikasi > Produk Cisco, navigasi ke aplikasi Cisco yang diperlukan.
  • Langkah 2 Klik Konfigurasi Aplikasi.
    Halaman konfigurasi terdiri daripada tiga bahagian: Penerangan apl ringkas, Dokumentasi dengan pautan ke sumber berguna dan Borang konfigurasi.CISCO-Security-Cloud-App-Fig- (5)
  • Langkah 3 Isi borang konfigurasi. Perhatikan perkara berikut:
    • Medan yang diperlukan ditandakan dengan asterisk *.
    • Terdapat juga medan pilihan.
    • Ikut arahan dan petua yang diterangkan dalam bahagian apl khusus halaman.
  • Langkah 4 Klik Simpan.
    Jika terdapat ralat atau medan kosong, butang Simpan dinyahdayakan. Betulkan ralat dan simpan borang.

Cisco Duo

Rajah 3: Halaman Konfigurasi Duo

CISCO-Security-Cloud-App-Fig- (6)

Sebagai tambahan kepada medan wajib yang diterangkan dalam Konfigurasi Aplikasi, pada halaman 2 bahagian, bukti kelayakan berikut diperlukan untuk kebenaran dengan Duo API:

  • ikey (Kunci integrasi)
  • skey (Kunci rahsia)

Keizinan dikendalikan oleh Duo SDK untuk Python.

Jadual 2: Medan konfigurasi Duo

Padang

Penerangan

Nama Hos API (Mandatori ) Semua kaedah API menggunakan nama hos API. https://api-XXXXXXXX.duosecurity.com.

Dapatkan nilai ini daripada Panel Pentadbiran Duo dan gunakannya betul-betul seperti yang ditunjukkan di sana.

Log Keselamatan Duo Pilihan.
Tahap Pembalakan (Pilihan) Tahap pengelogan untuk mesej yang ditulis ke log masukan dalam $SPLUNK_HOME/var/log/splunk/duo_splunkapp/
  • Langkah 1 Dalam halaman konfigurasi Duo, masukkan Nama Input.
  • Langkah 2 Masukkan bukti kelayakan API Pentadbiran dalam kekunci Integrasi, kunci Rahsia dan medan nama hos API. Jika anda tidak mempunyai kelayakan ini, daftar akaun baru.
    • Navigasi ke Aplikasi > Lindungi Aplikasi > API Pentadbiran untuk mencipta API Pentadbiran baharu.CISCO-Security-Cloud-App-Fig- (7)
  • Langkah 3 Tentukan perkara berikut jika diperlukan:
    • Log Keselamatan Duo
    • Tahap Pembalakan
  • Langkah 4 Klik Simpan.

Analisis Perisian Hasad Cisco Secure

Rajah 4: Halaman Konfigurasi Analitis Perisian Hasad Selamat

CISCO-Security-Cloud-App-Fig- (8)CISCO-Security-Cloud-App-Fig- (9)

Nota
Anda memerlukan kunci API (api_key) untuk kebenaran dengan API Secure Malware Analytics (SMA) Lulus kunci API sebagai jenis Pembawa dalam token Kebenaran permintaan.

Data konfigurasi Analitis Peribadi Selamat

  1. hos: (Mandatori) Menentukan nama akaun SMA.
  2. Tetapan Proksi: (Pilihan) Terdiri daripada Jenis Proksi, Proksi URL, Port, Nama Pengguna dan Kata Laluan.
  3. Tetapan Log: (Pilihan) Tentukan tetapan untuk maklumat pengelogan.
  • Langkah 1 Dalam halaman konfigurasi Secure Malware Analytics, masukkan nama dalam Nama Input.
  • Langkah 2 Masukkan medan Hos dan Kunci API.
  • Langkah 3 Tentukan perkara berikut jika perlu:
    • Tetapan Proksi
    • Tetapan Pembalakan
  • Langkah 4 Klik Simpan.

Pusat Pengurusan Tembok Api Selamat Cisco

Rajah 5: Halaman Konfigurasi Pusat Pengurusan Firewall Selamat

CISCO-Security-Cloud-App-Fig- (10)

  • Anda boleh mengimport data ke dalam aplikasi Secure Firewall menggunakan mana-mana satu daripada dua proses diperkemas: eStreamer dan Syslog.
  • Halaman konfigurasi Secure Firewall menyediakan dua tab, setiap satu sepadan dengan kaedah import data yang berbeza. Anda boleh bertukar antara tab ini untuk mengkonfigurasi input data masing-masing.

Firewall e-Streamer

SDK eStreamer digunakan untuk komunikasi dengan Pusat Pengurusan Tembok Api Selamat.

Rajah 6: Tab E-Streamer Tembok Api Selamat

CISCO-Security-Cloud-App-Fig- (11)

Jadual 3: Data konfigurasi Firewall Selamat

Padang

Penerangan

Hos FMC (Mandatori) Menentukan nama hos pusat pengurusan.
Pelabuhan (Mandatori) Menentukan port untuk akaun.
Sijil PKCS (Mandatori) Sijil mesti dibuat pada Firewall Management Console – Sijil eStreamer Penciptaan. Sistem ini hanya menyokong pkcs12 file taip.
Kata laluan (Wajib) Kata laluan untuk Sijil PKCS.
Jenis Acara (Mandatori) Pilih jenis acara untuk dimakan (Semua, Sambungan, Pencerobohan, File, Paket Pencerobohan).
  • Langkah 1 Dalam tab E-Streamer pada halaman Tambah Tembok Api Selamat, dalam medan Nama Input, masukkan nama.
  • Langkah 2 Dalam ruang Sijil PKCS, muat naik .pkcs12 file untuk menyediakan sijil PKCS.
  • Langkah 3 Dalam medan Kata Laluan, masukkan kata laluan.
  • Langkah 4 Pilih acara di bawah Jenis Acara.
  • Langkah 5 Tentukan yang berikut Jika diperlukan:
    • Log Keselamatan Duo
    • Tahap Pembalakan
      Nota
      Jika anda bertukar antara tab E-Streamer dan Syslog, hanya tab konfigurasi aktif disimpan. Oleh itu, anda hanya boleh menetapkan satu kaedah import data pada satu masa.
  • Langkah 6 Klik Simpan.

Syslog Firewall
Sebagai tambahan kepada medan wajib yang diterangkan dalam bahagian Konfigurasi Aplikasi, berikut ialah konfigurasi yang diperlukan pada bahagian pusat pengurusan.

CISCO-Security-Cloud-App-Fig- (12)

Jadual 4: Data konfigurasi Syslog Firewall Selamat

Padang

Penerangan

TCP/ UDP (Mandatori) Menentukan jenis data input.
Pelabuhan (Mandatori) Menentukan port unik untuk akaun.
  • Langkah 1 Dalam tab Syslog pada halaman Tambah Tembok Api Selamat, sediakan sambungan pada bahagian pusat pengurusan, dalam medan Nama Input, masukkan nama.
  • Langkah 2 Pilih TCP atau UDP untuk Jenis Input.
  • Langkah 3 Dalam medan Port, masukkan nombor port
  • Langkah 4 Pilih jenis daripada senarai juntai bawah Jenis Sumber.
  • Langkah 5 Pilih jenis acara untuk jenis sumber yang dipilih.
    Nota
    Jika anda bertukar antara tab E-Streamer dan Syslog, hanya tab konfigurasi aktif disimpan. Oleh itu, anda hanya boleh menetapkan satu kaedah import data pada satu masa.
  • Langkah 6 Klik Simpan.

Cisco Multicloud Defense

Rajah 7: Halaman Konfigurasi Analitis Perisian Hasad Selamat

CISCO-Security-Cloud-App-Fig- (13)

  • Multicloud Defense (MCD) memanfaatkan fungsi HTTP Event Collector Splunk dan bukannya berkomunikasi melalui API.
  • Cipta contoh dalam Cisco Defence Orchestrator (CDO), dengan mengikut langkah-langkah yang ditakrifkan dalam bahagian Panduan Persediaan pada halaman konfigurasi Multicloud Defense.

CISCO-Security-Cloud-App-Fig- (14)

Hanya medan mandatori yang ditakrifkan dalam bahagian Konfigurasi Aplikasi, diperlukan untuk kebenaran dengan Multicloud Defense.

  • Langkah 1 Pasang instance Multicloud Defense dalam CDO dengan mengikuti Panduan Persediaan pada halaman konfigurasi.
  • Langkah 2 Masukkan nama dalam medan Nama Input.
  • Langkah 3 Klik Simpan.

Cisco XDR

Rajah 8: Halaman Konfigurasi XDR

CISCO-Security-Cloud-App-Fig- (15)

Bukti kelayakan berikut diperlukan untuk kebenaran dengan Private Intel API:

  • id_pelanggan
  • rahsia_pelanggan

Setiap larian input menghasilkan panggilan ke titik akhir GET /iroh/oauth2/token untuk mendapatkan token yang sah selama 600 saat.

Jadual 5: Data konfigurasi Cisco XDR

Padang

Penerangan

Wilayah (Mandatori) Pilih rantau sebelum memilih Kaedah Pengesahan.
Pengesahan Kaedah (Mandatori) Dua kaedah pengesahan tersedia: Menggunakan ID Pelanggan dan OAuth.
Julat Masa Import (Mandatori) Tiga pilihan import tersedia: Import Semua data Insiden, Import daripada tarikh-masa yang dibuat dan Import daripada tarikh-masa yang ditentukan.
Promosikan Insiden XDR kepada Cemerlang ES? (Pilihan) Splunk Enterprise Security (ES) mempromosikan Notables.

Jika anda belum mendayakan Keselamatan Perusahaan, anda masih boleh memilih untuk mempromosikan kepada orang terkenal, tetapi acara tidak muncul dalam indeks atau makro ketara itu.

Selepas anda mendayakan Keselamatan Perusahaan, acara hadir dalam indeks.

Anda boleh memilih jenis insiden untuk dimakan (Semua, Kritikal, Sederhana, Rendah, Maklumat, Tidak Diketahui, Tiada).

  • Langkah 1 Dalam halaman konfigurasi Cisco XDR, masukkan nama dalam medan Nama Input.
  • Langkah 2 Pilih kaedah daripada senarai juntai bawah Kaedah Pengesahan.
    • ID Pelanggan:
      • Klik butang Pergi ke XDR untuk mencipta pelanggan untuk akaun anda dalam XDR.
      • Salin dan tampal ID Pelanggan
      • Tetapkan kata laluan (Client_secret)
    • OAuth:
      • Ikuti pautan yang dijana dan sahkan. Anda perlu mempunyai akaun XDR.
      • Jika pautan pertama dengan kod tidak berfungsi, dalam pautan kedua, salin kod Pengguna dan tampalkannya secara manual.
  • Langkah 3 Tentukan masa import dalam medan Julat Masa Import.
  • Langkah 4 Jika perlu, pilih nilai dalam Promosikan Insiden XDR kepada ES Notables. padang.
  • Langkah 5 Klik Simpan.

Cisco Secure Email Threat Defense

Rajah 9: Halaman Konfigurasi Pertahanan Ancaman E-mel Selamat

CISCO-Security-Cloud-App-Fig- (16)

Bukti kelayakan berikut diperlukan untuk kebenaran API Secure Email Threat Defense:

  • api_key
  • id_pelanggan
  • rahsia_pelanggan

Jadual 6: Data Konfigurasi Pertahanan Ancaman E-mel Selamat

Padang

Penerangan

Wilayah (Wajib) Anda boleh mengedit medan ini untuk menukar rantau.
Julat Masa Import (Mandatori) Tiga pilihan tersedia: Import Semua data mesej, Import daripada tarikh-masa yang dibuat, atau Import daripada tarikh-masa yang ditentukan.
  • Langkah 1 Dalam halaman konfigurasi Pertahanan Ancaman E-mel Selamat, masukkan nama dalam medan Nama Input.
  • Langkah 2 Masukkan Kunci API, ID Pelanggan dan Kunci Rahsia Pelanggan.
  • Langkah 3 Pilih rantau daripada senarai juntai bawah Rantau.
  • Langkah 4 Tetapkan masa import di bawah Julat Masa Import.
  • Langkah 5 Klik Simpan.

Cisco Secure Network Analytics

Secure Network Analytics (SNA), yang dahulunya dikenali sebagai Stealthwatch, menganalisis data rangkaian sedia ada untuk membantu mengenal pasti ancaman yang mungkin telah menemui cara untuk memintas kawalan sedia ada.

Rajah 10: Halaman Konfigurasi Analitis Rangkaian Selamat

CISCO-Security-Cloud-App-Fig- (17)

Bukti kelayakan diperlukan untuk kebenaran:

  • smc_host: (alamat IP atau nama hos Stealthwatch Management Console)
  • tenant_id (ID domain Konsol Pengurusan Stealthwatch untuk akaun ini)
  • nama pengguna (nama pengguna Stealthwatch Management Console)
  • kata laluan (kata laluan Konsol Pengurusan Stealthwatch untuk akaun ini)

Jadual 7: Data Konfigurasi Analitis Rangkaian Selamat

Padang

Penerangan

Jenis proksi pilih nilai daripada senarai juntai bawah:

• Hos

• Pelabuhan

• Nama pengguna

• Kata laluan

Selang waktu (Mandatori) Selang masa dalam saat antara pertanyaan API. Secara lalai, 300 saat.
Jenis sumber (Wajib)
Indeks (Mandatori) Menentukan indeks destinasi untuk Log Keselamatan SNA. Secara lalai, nyatakan: cisco_sna.
Selepas (Mandatori) Nilai selepas parap digunakan semasa menanyakan Stealthwatch API. Secara lalai, nilainya ialah 10 minit yang lalu.
  • Langkah 1 Dalam halaman konfigurasi Analitis Rangkaian Selamat, masukkan nama dalam medan Nama Input.
  • Langkah 2 Masukkan Alamat Pengurus (IP atau Hos), ID Domain, Nama Pengguna dan Kata Laluan.
  • Langkah 3 Jika perlu, tetapkan yang berikut di bawah tetapan Proksi:
    • Pilih proksi daripada senarai juntai bawah jenis Proksi.
    • Masukkan hos, port, nama pengguna dan kata laluan dalam medan masing-masing.
  • Langkah 4 Tentukan konfigurasi Input:
    • Tetapkan masa di bawah Selang. Secara lalai, selang ditetapkan kepada 300 saat (5 minit).
    • Anda boleh menukar jenis Sumber di bawah Tetapan Lanjutan jika perlu. Nilai lalai ialah cisco:sna.
    • Masukkan indeks destinasi untuk log Keselamatan dalam medan Indeks.
  • Langkah 5 Klik Simpan.

Dokumen / Sumber

Apl Awan Keselamatan CISCO [pdf] Panduan Pengguna
Apl Awan Keselamatan, Apl Awan, Apl
Apl Awan Keselamatan CISCO [pdf] Panduan Pengguna
Keselamatan, Awan Keselamatan, Awan, Apl Awan Keselamatan, Apl
Apl Awan Keselamatan CISCO [pdf] Panduan Pengguna
Apl Awan Keselamatan, Apl Awan, Apl

Rujukan

Tinggalkan komen

Alamat e-mel anda tidak akan diterbitkan. Medan yang diperlukan ditanda *