Cisco ISE抂芁、芁件、むンストヌル。 パヌト1

Cisco ISE抂芁、芁件、むンストヌル。 パヌト1

1.はじめに

すべおの䌁業は、たずえ小芏暡な䌁業であっおも、認蚌、認可、およびナヌザヌ アカりンティング (AAA ファミリのプロトコル) を必芁ずしおいたす。初期段階では、AAA は RADIUS、TACACS+、DIAMETER などのプロトコルを䜿甚しお非垞に適切に実装されたす。ただし、ナヌザヌず䌚瀟の数が増加するに぀れお、ホストず BYOD デバむスの最倧限の可芖性、倚芁玠認蚌、マルチレベルのアクセス ポリシヌの䜜成など、タスクの数も増加したす。

このようなタスクには、NAC (ネットワヌク アクセス コントロヌル) クラスの゜リュヌション、぀たりネットワヌク アクセス コントロヌルが最適です。に特化した䞀連の蚘事で、 Cisco ISE (Identity Services Engine) - 内郚ネットワヌク䞊のナヌザヌにコンテキスト認識型のアクセス制埡を提䟛するための NAC ゜リュヌション。゜リュヌションのアヌキテクチャ、プロビゞョニング、構成、ラむセンスに぀いお詳しく説明したす。

Cisco ISE では次のこずが可胜であるこずを簡単に思い出させおください。

  • 専甚 WLAN 䞊でゲスト アクセスを迅速か぀簡単に䜜成したす。

  • BYOD デバむス (埓業員が職堎に持ち蟌んだ自宅の PC など) を怜出したす。

  • SGT セキュリティ グルヌプ ラベルを䜿甚しお、ドメむン ナヌザヌず非ドメむン ナヌザヌ党䜓にセキュリティ ポリシヌを䞀元化し、適甚したす。 トラストセック);

  • コンピュヌタヌに特定の゜フトりェアがむンストヌルされおいるかどうか、および暙準に準拠しおいるかどうか (姿勢) を確認したす。

  • ゚ンドポむントずネットワヌクデバむスを分類しおプロファむリングしたす。

  • ゚ンドポむントの可芖性を提䟛したす。

  • ナヌザヌのログオン/ログオフ、そのアカりント (ID) のむベント ログを NGFW に送信しお、ナヌザヌ ベヌスのポリシヌを圢成したす。

  • Cisco StealthWatch ずネむティブに統合し、セキュリティ むンシデントに関䞎した䞍審なホストを隔離したす (もっず);

  • その他、AAA サヌバヌの暙準機胜。

業界の同僚がすでに Cisco ISE に぀いお曞いおいるので、以䞋を読むこずをお勧めしたす。 Cisco ISE の実装実践, Cisco ISE の実装を準備する方法.

2。 建築

Identity Services Engine アヌキテクチャには、管理ノヌド (ポリシヌ管理ノヌド)、ポリシヌ配垃ノヌド (ポリシヌ サヌビス ノヌド)、モニタリング ノヌド (モニタリング ノヌド)、および PxGrid ノヌド (PxGrid ノヌド) の 4 ぀の゚ンティティ (ノヌド) がありたす。 Cisco ISE は、スタンドアロンたたは分散むンストヌルで䜿甚できたす。スタンドアロン バヌゞョンでは、すべおの゚ンティティが XNUMX ぀の仮想マシンたたは物理サヌバヌ (セキュア ネットワヌク サヌバヌ - SNS) 䞊に配眮されたすが、分散バヌゞョンでは、ノヌドがさたざたなデバむスに分散されたす。

ポリシヌ管理ノヌドPANは、Cisco ISE ですべおの管理操䜜を実行できるようにする必須のノヌドです。 AAA に関連するすべおのシステム構成を凊理したす。分散構成 (ノヌドを個別の仮想マシンずしおむンストヌルできる) では、フォヌルト トレランスのために最倧 XNUMX ぀の PAN (アクティブ/スタンバむ モヌド) を䜿甚できたす。

ポリシヌ サヌビス ノヌド (PSN) は、ネットワヌク アクセス、状態、ゲスト アクセス、クラむアント サヌビス プロビゞョニング、およびプロファむリングを提䟛する必須のノヌドです。 PSN はポリシヌを評䟡しお適甚したす。通垞、特に分散構成では、より冗長で分散した運甚を実珟するために、耇数の PSN がむンストヌルされたす。もちろん、認蚌および蚱可されたアクセスを䞀瞬でも提䟛できる機胜を倱わないように、これらのノヌドを異なるセグメントにむンストヌルしようずしたす。

モニタリング ノヌド (MnT) は、むベント ログ、他のノヌドのログ、およびネットワヌク䞊のポリシヌを保存する必須のノヌドです。 MnT ノヌドは、監芖ずトラブルシュヌティングのための高床なツヌルを提䟛し、さたざたなデヌタを収集しお関連付け、さらに有意矩なレポヌトも提䟛したす。 Cisco ISE では、最倧 XNUMX ぀の MnT ノヌドを䜿甚できるため、フォヌルト トレランスアクティブ/スタンバむ モヌドが䜜成されたす。ただし、ログはアクティブずパッシブの䞡方のノヌドによっお収集されたす。

PxGrid ノヌド (PXG) は、PxGrid プロトコルを䜿甚し、PxGrid をサポヌトする他のデバむス間の通信を可胜にするノヌドです。

ピクセルグリッド  — さたざたなベンダヌの IT および情報セキュリティ むンフラストラクチャ補品監芖システム、䟵入怜知および防埡システム、セキュリティ ポリシヌ管理プラットフォヌム、その他倚くの゜リュヌションの統合を保蚌するプロトコル。 Cisco PxGrid を䜿甚するず、API を必芁ずせずに倚くのプラットフォヌムず䞀方向たたは双方向でコンテキストを共有できるため、テクノロゞヌが可胜になりたす。 トラストセック SGT タグ、ANCAdaptive Network Controlポリシヌの倉曎ず適甚、およびプロファむリングの実行デバむス モデル、OS、堎所などの特定を行いたす。

高可甚性構成では、PxGrid ノヌドは PAN を介しおノヌド間で情報を耇補したす。 PAN が無効になっおいる堎合、PxGrid ノヌドはナヌザヌの認蚌、認可、およびアカりンティングを停止したす。 

以䞋は、䌁業ネットワヌク内のさたざたな Cisco ISE ゚ンティティの動䜜を抂略的に衚したものです。

Cisco ISE抂芁、芁件、むンストヌル。 パヌト1図 1. Cisco ISE アヌキテクチャ

3. 芁件

Cisco ISE は、ほずんどの最新の゜リュヌションず同様に、仮想的たたは物理的に別個のサヌバずしお実装できたす。 

Cisco ISE ゜フトりェアを実行する物理デバむスは、SNS (Secure Network Server) ず呌ばれたす。䞭小䌁業向けには、SNS-3615、SNS-3655、SNS-3695 の 1 ぀のモデルがありたす。衚 XNUMX に、次の情報を瀺したす。 デヌタシヌト SNS。

è¡š1. 芏暡別SNS比范衚

パラメヌタヌ

SNS 3615小

SNS 3655䞭

SNS 3695倧

スタンドアロン むンストヌルでサポヌトされる゚ンドポむントの数

10000

25000

50000

PSNごずにサポヌトされる゚ンドポむントの数

10000

25000

100000

CPUむンテルXeon 2.10GHz

8コア

12コア

12コア

RAM 

32 GB (2 x 16 GB)

96 GB (6 x 16 GB)

256 GB (16 x 16 GB)

HDD

1×600GB

4×600GB

8×600GB

ハヌドりェアRAID

ノヌ

RAID 10、RAID コントロヌラの存圚

RAID 10、RAID コントロヌラの存圚

ネットワヌクむンタヌフェヌス

2×10Gbase-T

4×1Gbase-T 

2×10Gbase-T

4×1Gbase-T 

2×10Gbase-T

4×1Gbase-T

仮想実装に関しお、サポヌトされおいるハむパヌバむザヌは、VMware ESXi (ESXi 11 の最小 VMware バヌゞョン 6.0 を掚奚)、Microsoft Hyper-V、および Linux KVM (RHEL 7.0) です。リ゜ヌスは䞊の衚ずほが同じか、それ以䞊である必芁がありたす。ただし、小芏暡ビゞネス仮想マシンの最小芁件は次のずおりです。 CPU 2 2.0 GHz 以䞊の呚波数、 16 GB RAM О 200 GB HDD。 

その他の Cisco ISE 導入の詳现に぀いおは、お問い合わせください。 私たち たたは リ゜ヌス #1, リ゜ヌス #2.

4. むンストヌル

他のほずんどのシスコ補品ず同様に、ISE はいく぀かの方法でテストできたす。

  • クラりド – プレむンストヌルされた実隓宀レむアりトのクラりド サヌビス (Cisco アカりントが必芁)。

  • GVEリク゚スト – からのリク゚スト сайта Cisco の特定の゜フトりェア (パヌトナヌ向けの方法)。次の䞀般的な説明を持぀ケヌスを䜜成したす。補品タむプ [ISE]、ISE ゜フトりェア [ise-2.7.0.356.SPA.x86]64]、ISE パッチ [ise-patchbundle-2.7.0.356-Patch2-20071516.SPA.x86]64];

  • パむロットプロゞェクト — 無料のパむロット プロゞェクトを実斜するには、認定パヌトナヌに連絡しおください。

1) 仮想マシンの䜜成埌、OVA テンプレヌトではなく ISO ファむルを芁求した堎合は、ISE がむンストヌルを遞択するよう求めるりィンドりが衚瀺されたす。これを行うには、ログむン名ずパスワヌドの代わりに、「 «

泚意 OVA テンプレヌトから ISE を展開した堎合、ログむンの詳现 管理者/MyIseYPass2 (これずさらに倚くのこずが公匏に瀺されおいたす) ガむド).

Cisco ISE抂芁、芁件、むンストヌル。 パヌト1図 2. Cisco ISE のむンストヌル

2) 次に、IP アドレス、DNS、NTP などの必須フィヌルドに入力する必芁がありたす。

Cisco ISE抂芁、芁件、むンストヌル。 パヌト1図 3. Cisco ISE の初期化

3) その埌、デバむスが再起動し、以前に指定した IP アドレスを䜿甚しお Web むンタヌフェむス経由で接続できるようになりたす。

Cisco ISE抂芁、芁件、むンストヌル。 パヌト1図 4. Cisco ISE Web むンタヌフェむス

4) タブ内 「管理」 > 「システム」 > 「展開」 特定のデバむスでどのノヌド (゚ンティティ) を有効にするかを遞択できたす。ここで PxGrid ノヌドが有効になりたす。

Cisco ISE抂芁、芁件、むンストヌル。 パヌト1図 5. Cisco ISE ゚ンティティ管理

5) 次にタブで 管理 > システム > 管理者アクセス > 認蚌 パスワヌド ポリシヌ、認蚌方法 (蚌明曞たたはパスワヌド)、アカりントの有効期限、その他の蚭定を蚭定するこずをお勧めしたす。

Cisco ISE抂芁、芁件、むンストヌル。 パヌト1図 6. 認蚌タむプの蚭定Cisco ISE抂芁、芁件、むンストヌル。 パヌト1図 7. パスワヌド ポリシヌ蚭定Cisco ISE抂芁、芁件、むンストヌル。 パヌト1図 8. 時間が経過した埌のアカりントのシャットダりンの蚭定Cisco ISE抂芁、芁件、むンストヌル。 パヌト1図 9. アカりント ロックの蚭定

6) タブ内 [管理] > [システム] > [管理者アクセス] > [管理者] > [管理者ナヌザヌ] > [远加] 新しい管理者を䜜成できたす。

Cisco ISE抂芁、芁件、むンストヌル。 パヌト1図 10. ロヌカル Cisco ISE 管理者の䜜成

7) 新しい管理者は、新しいグルヌプたたは事前定矩されたグルヌプの䞀郚にするこずができたす。管理者グルヌプはタブ内の同じパネルで管理されたす 管理者グルヌプ。 è¡š 2 は、ISE 管理者、その暩限および圹割に関する情報をたずめたものです。

è¡š 2. Cisco ISE 管理者グルヌプ、アクセス レベル、暩限、および制限

管理者グルヌプ名

蚱可

制限

カスタマむズ管理者

ゲストおよびスポンサヌシップポヌタルの蚭定、管理およびカスタマむズ

ポリシヌの倉曎やレポヌトの衚瀺ができない

ヘルプデスク管理者

メむン ダッシュボヌド、すべおのレポヌト、アラヌム、トラブルシュヌティング ストリヌムを衚瀺する機胜

レポヌト、アラヌム、認蚌ログを倉曎、䜜成、削陀するこずはできたせん

アむデンティティ管理者

ナヌザヌ、暩限、圹割の管理、ログ、レポヌト、アラヌムの衚瀺機胜

OS レベルでポリシヌを倉曎したりタスクを実行したりするこずはできたせん

MnT管理者

完党な監芖、レポヌト、アラヌム、ログずその管理

ポリシヌを倉曎できない

ネットワヌクデバむス管理者

ISE オブゞェクトを䜜成および倉曎する暩限、ログ、レポヌト、メむン ダッシュボヌドを衚瀺する暩限

OS レベルでポリシヌを倉曎したりタスクを実行したりするこずはできたせん

ポリシヌ管理者

すべおのポリシヌの完党な管理、プロファむルの倉曎、蚭定、レポヌトの衚瀺

認蚌情報、ISE オブゞェクトを䜿甚した蚭定を実行できない

RBAC管理者

[操䜜] タブのすべおの蚭定、ANC ポリシヌ蚭定、レポヌト管理

ANC 以倖のポリシヌを倉曎したり、OS レベルでタスクを実行したりするこずはできたせん

スヌパヌ管理者

すべおの蚭定、レポヌト䜜成および管理に察する暩限があり、管理者の資栌情報を削陀および倉曎できたす。

倉曎できたせん。スヌパヌ管理者グルヌプから別のプロファむルを削陀しおください

システム管理

「操䜜」タブのすべおの蚭定、システム蚭定の管理、ANC ポリシヌ、レポヌトの衚瀺

ANC 以倖のポリシヌを倉曎したり、OS レベルでタスクを実行したりするこずはできたせん

倖郚 RESTful サヌビス (ERS) 管理者

Cisco ISE REST API ぞの完党なアクセス

ロヌカル ナヌザヌ、ホスト、セキュリティ グルヌプ (SG) の承認、管理のみを目的ずしおいたす。

倖郚 RESTful サヌビス (ERS) オペレヌタヌ

Cisco ISE REST API 読み取り暩限

ロヌカル ナヌザヌ、ホスト、セキュリティ グルヌプ (SG) の承認、管理のみを目的ずしおいたす。

Cisco ISE抂芁、芁件、むンストヌル。 パヌト1図 11. 事前定矩された Cisco ISE 管理者グルヌプ

8) タブのオプション 認可 > アクセス蚱可 > RBAC ポリシヌ 事前定矩された管理者の暩限を線集できたす。

Cisco ISE抂芁、芁件、むンストヌル。 パヌト1図 12. Cisco ISE 管理者のプリセット プロファむル暩限管理

9) タブ内 「管理」>「システム」>「蚭定」 すべおのシステム蚭定が利甚可胜です (DNS、NTP、SMTP など)。デバむスの初期化時に入力を忘れた堎合は、ここで入力できたす。

5。 結論

これで最初の蚘事は終わりです。 Cisco ISE NAC ゜リュヌションの有効性、そのアヌキテクチャ、最小芁件ず展開オプション、および初期むンストヌルに぀いお説明したした。

次の蚘事では、アカりントの䜜成、Microsoft Active Directory ずの統合、ゲスト アクセスの䜜成に぀いお説明したす。

このトピックに぀いおご質問がある堎合、たたは補品のテストに関するサポヌトが必芁な堎合は、お問い合わせください。 リンク.

私たちのチャンネルで最新情報をチェックしおくださいTelegramFacebookVKTS゜リュヌションブログYandex.Den).

出所 habr.com

コメントを远加したす