TestÄ“Å”ana parādÄ«s: kā sagatavoties Cisco ISE ievieÅ”anai un saprast, kādi sistēmas lÄ«dzekļi jums ir nepiecieÅ”ami

TestÄ“Å”ana parādÄ«s: kā sagatavoties Cisco ISE ievieÅ”anai un saprast, kādi sistēmas lÄ«dzekļi jums ir nepiecieÅ”ami

Cik bieži jÅ«s kaut ko iegādājaties spontāni, pakļaujoties forÅ”ai reklāmai, un tad Ŕī sākotnēji vēlamā prece savāc putekļus skapÄ«, pieliekamajā vai garāžā lÄ«dz nākamajai pavasara tÄ«rÄ«Å”anai vai pārvākÅ”anai? Rezultāts ir vilÅ”anās nepamatoto cerÄ«bu un izŔķērdētas naudas dēļ. Tas ir daudz sliktāk, ja tas notiek ar uzņēmumu. Ä»oti bieži mārketinga triki ir tik labi, ka uzņēmumi iegādājas dārgu risinājumu, neredzot pilnu tā pielietojuma ainu. Tikmēr sistēmas izmēģinājuma testÄ“Å”ana palÄ«dz saprast, kā sagatavot infrastruktÅ«ru integrācijai, kāda funkcionalitāte un apjomā jāievieÅ”. Tādā veidā jÅ«s varat izvairÄ«ties no daudzām problēmām, kas rodas, izvēloties produktu ā€œakliā€. Turklāt ievieÅ”ana pēc kompetenta ā€œpilotaā€ inženieriem radÄ«s daudz mazāk iznÄ«cinātas nervu Ŕūnas un sirmus matus. Noskaidrosim, kāpēc pilottestÄ“Å”ana ir tik svarÄ«ga veiksmÄ«gam projektam, izmantojot populāra rÄ«ka, lai kontrolētu piekļuvi korporatÄ«vajam tÄ«klam - Cisco ISE, piemēru. Apsvērsim gan standarta, gan pilnÄ«gi nestandarta iespējas, kā izmantot risinājumu, ar kuru mēs saskārāmies savā praksē.

Cisco ISE ā€” ā€œRadius serveris uz steroÄ«diemā€

Cisco Identity Services Engine (ISE) ir platforma piekļuves kontroles sistēmas izveidei organizācijas lokālajam tÄ«klam. Ekspertu aprindās produkts tika nosaukts par ā€œRadius server on steroidsā€ tā Ä«paŔību dēļ. Kāpēc ir tā, ka? BÅ«tÄ«bā risinājums ir Radius serveris, kuram ir pievienots milzÄ«gs skaits papildu servisu un ā€œtrikuā€, kas ļauj saņemt lielu daudzumu kontekstuālās informācijas un iegÅ«to datu kopu izmantot piekļuves politikās.

Tāpat kā jebkurÅ” cits Radius serveris, Cisco ISE mijiedarbojas ar piekļuves lÄ«meņa tÄ«kla aprÄ«kojumu, apkopo informāciju par visiem mēģinājumiem izveidot savienojumu ar korporatÄ«vo tÄ«klu un, pamatojoties uz autentifikācijas un autorizācijas politikām, atļauj vai liedz lietotājiem LAN. Taču profilÄ“Å”anas, ievietoÅ”anas un integrācijas iespējas ar citiem informācijas droŔības risinājumiem ļauj bÅ«tiski sarežģīt autorizācijas politikas loÄ£iku un tādējādi atrisināt diezgan sarežģītas un interesantas problēmas.

TestÄ“Å”ana parādÄ«s: kā sagatavoties Cisco ISE ievieÅ”anai un saprast, kādi sistēmas lÄ«dzekļi jums ir nepiecieÅ”ami

IevieÅ”anu nevar pilotēt: kāpēc jums ir nepiecieÅ”ama pārbaude?

PilottestÄ“Å”anas vērtÄ«ba ir demonstrēt visas sistēmas iespējas konkrētas organizācijas konkrētajā infrastruktÅ«rā. Es uzskatu, ka Cisco ISE izmēģinājums pirms ievieÅ”anas sniedz labumu visiem projektā iesaistÄ«tajiem, un lÅ«k, kāpēc.

Tas sniedz integratoriem skaidru priekÅ”statu par klienta vēlmēm un palÄ«dz izveidot pareizu tehnisko specifikāciju, kas satur daudz vairāk detaļu nekā izplatÄ«tā frāze ā€œpārliecinies, ka viss ir kārtÄ«bāā€. ā€œPilotsā€ ļauj izjust visas klienta sāpes, saprast, kuri uzdevumi viņam ir prioritāri un kuri sekundāri. Mums Ŕī ir lieliska iespēja jau iepriekÅ” noskaidrot, kāds aprÄ«kojums tiek izmantots organizācijā, kā notiks ievieÅ”ana, kādos objektos, kur tie atrodas utt.

PilottestÄ“Å”anas laikā klienti redz reālo sistēmu darbÄ«bā, iepazÄ«stas ar tās saskarni, var pārbaudÄ«t, vai tā ir saderÄ«ga ar viņu esoÅ”o aparatÅ«ru, kā arÄ« iegÅ«t holistisku izpratni par to, kā risinājums darbosies pēc pilnÄ«gas ievieÅ”anas. ā€œPilotsā€ ir tieÅ”i tas brÄ«dis, kad varat redzēt visas nepilnÄ«bas, ar kurām, iespējams, sastapsities integrācijas laikā, un izlemt, cik licenču jums ir jāiegādājas.
Kas var ā€œuznirstā€ ā€œpilotaā€ laikā

Tātad, kā pareizi sagatavoties Cisco ISE ievieÅ”anai? No savas pieredzes esam saskaitÄ«juÅ”i 4 galvenos punktus, kas ir svarÄ«gi ņemt vērā, veicot sistēmas pilottestÄ“Å”anu.

Formas faktors

Pirmkārt, jums jāizlemj, kādā formas faktorā sistēma tiks ieviesta: fiziska vai virtuāla augÅ”lÄ«nija. Katrai opcijai ir priekÅ”rocÄ«bas un trÅ«kumi. Piemēram, fiziskās augÅ”lÄ«nijas spēks ir tās paredzamā veiktspēja, taču mēs nedrÄ«kstam aizmirst, ka Ŕādas ierÄ«ces laika gaitā noveco. Virtuālās lÄ«nijas ir mazāk paredzamas, jo... ir atkarÄ«gi no aparatÅ«ras, uz kuras tiek izvietota virtualizācijas vide, taču tiem ir nopietna priekÅ”rocÄ«ba: ja ir pieejams atbalsts, tos vienmēr var atjaunināt uz jaunāko versiju.

Vai jūsu tīkla aprīkojums ir saderīgs ar Cisco ISE?

Protams, ideāls scenārijs bÅ«tu visu iekārtu pieslēgÅ”ana sistēmai vienlaikus. Tomēr tas ne vienmēr ir iespējams, jo daudzas organizācijas joprojām izmanto nepārvaldÄ«tus slēdžus vai slēdžus, kas neatbalsta dažas tehnoloÄ£ijas, kurās darbojas Cisco ISE. Starp citu, mēs nerunājam tikai par slēdžiem, tie var bÅ«t arÄ« bezvadu tÄ«kla kontrolleri, VPN koncentratori un jebkura cita iekārta, pie kuras lietotāji pieslēdzas. Manā praksē ir bijuÅ”i gadÄ«jumi, kad pēc sistēmas demonstrÄ“Å”anas pilnai ievieÅ”anai klients gandrÄ«z visu pieejas lÄ«meņa slēdžu parku modernizēja uz modernām Cisco iekārtām. Lai izvairÄ«tos no nepatÄ«kamiem pārsteigumiem, ir vērts iepriekÅ” noskaidrot neatbalstÄ«tā aprÄ«kojuma Ä«patsvaru.

Vai visas jūsu ierīces ir standarta?

Jebkuram tÄ«klam ir tipiskas ierÄ«ces, ar kurām nevajadzētu bÅ«t grÅ«ti izveidot savienojumu: darbstacijas, IP tālruņi, Wi-Fi piekļuves punkti, videokameras utt. Bet gadās arÄ« nestandarta ierÄ«ces pieslēgt LAN, piemēram, RS232/Ethernet kopnes signālu pārveidotājus, nepārtrauktās baroÅ”anas interfeisus, dažādas tehnoloÄ£iskās iekārtas u.c.. Ir svarÄ«gi iepriekÅ” noteikt Ŕādu ierīču sarakstu. , lai ievieÅ”anas stadijā jums jau bÅ«tu izpratne par to, kā tehniski tie darbosies ar Cisco ISE.

Konstruktīvs dialogs ar IT speciālistiem

Cisco ISE klienti bieži ir droŔības nodaļas, savukārt IT nodaļas parasti ir atbildÄ«gas par piekļuves slāņa slēdžu un Active Directory konfigurÄ“Å”anu. Tāpēc produktÄ«va mijiedarbÄ«ba starp droŔības speciālistiem un IT speciālistiem ir viens no svarÄ«giem nosacÄ«jumiem nesāpÄ«gai sistēmas ievieÅ”anai. Ja pēdējie integrāciju uztver ar naidÄ«gumu, ir vērts viņiem paskaidrot, kā risinājums bÅ«s noderÄ«gs IT nodaļai.

5 populārākie Cisco ISE lietoŔanas gadījumi

MÅ«su pieredze liecina, ka nepiecieÅ”amā sistēmas funkcionalitāte tiek apzināta arÄ« pilottestÄ“Å”anas posmā. Tālāk ir norādÄ«ti daži no populārākajiem un retāk sastopamajiem risinājuma lietoÅ”anas gadÄ«jumiem.

DroŔa LAN piekļuve, izmantojot vadu, izmantojot EAP-TLS

Kā liecina mÅ«su pentestētāju pētÄ«jumu rezultāti, diezgan bieži, lai iekļūtu uzņēmuma tÄ«klā, uzbrucēji izmanto parastās ligzdas, kurām tiek pievienoti printeri, telefoni, IP kameras, Wi-Fi punkti un citas nepersoniskās tÄ«kla ierÄ«ces. Tāpēc, pat ja piekļuve tÄ«klam ir balstÄ«ta uz dot1x tehnoloÄ£iju, bet tiek izmantoti alternatÄ«vi protokoli, neizmantojot lietotāja autentifikācijas sertifikātus, pastāv liela iespējamÄ«ba, ka uzbruks veiksmÄ«gi ar sesijas pārtverÅ”anu un brutālā spēka parolēm. Cisco ISE gadÄ«jumā sertifikātu nozagt bÅ«s daudz grÅ«tāk - Å”im nolÅ«kam hakeriem bÅ«s nepiecieÅ”ama daudz lielāka skaitļoÅ”anas jauda, ā€‹ā€‹tāpēc Ŕī lieta ir ļoti efektÄ«va.

Dual-SSID bezvadu piekļuve

Å Ä« scenārija bÅ«tÄ«ba ir izmantot 2 tÄ«kla identifikatorus (SSID). Vienu no tiem var nosacÄ«ti saukt par "viesi". Caur to bezvadu tÄ«klam var piekļūt gan viesi, gan uzņēmuma darbinieki. Mēģinot izveidot savienojumu, pēdējie tiek novirzÄ«ti uz Ä«paÅ”u portālu, kurā notiek nodroÅ”ināŔana. Tas ir, lietotājam tiek izsniegts sertifikāts un viņa personÄ«gā ierÄ«ce ir konfigurēta, lai automātiski atjaunotu savienojumu ar otro SSID, kas jau izmanto EAP-TLS ar visām pirmā gadÄ«juma priekÅ”rocÄ«bām.

MAC autentifikācijas apieÅ”ana un profilÄ“Å”ana

Vēl viens populārs lietoÅ”anas gadÄ«jums ir automātiski noteikt pievienotās ierÄ«ces veidu un piemērot tai pareizos ierobežojumus. Kāpēc viņŔ ir interesants? Fakts ir tāds, ka joprojām ir diezgan daudz ierīču, kas neatbalsta autentifikāciju, izmantojot 802.1X protokolu. Tāpēc Ŕādām ierÄ«cēm ir jāļauj piekļūt tÄ«klam, izmantojot MAC adresi, kuru ir diezgan viegli viltot. Å eit palÄ«gā nāk Cisco ISE: ar sistēmas palÄ«dzÄ«bu jÅ«s varat redzēt, kā ierÄ«ce uzvedas tÄ«klā, izveidot tās profilu un pieŔķirt to citu ierīču grupai, piemēram, IP tālrunim un darbstacijai. . Ja uzbrucējs mēģina viltot MAC adresi un izveidot savienojumu ar tÄ«klu, sistēma redzēs, ka ierÄ«ces profils ir mainÄ«jies, signalizēs par aizdomÄ«gu rÄ«cÄ«bu un neļaus aizdomÄ«gajam lietotājam iekļūt tÄ«klā.

EAP ķēde

EAP ķēdes tehnoloÄ£ija ietver darba datora un lietotāja konta secÄ«gu autentifikāciju. Å is gadÄ«jums ir kļuvis plaÅ”i izplatÄ«ts, jo... Daudzi uzņēmumi joprojām nemudina darbinieku personÄ«gos sÄ«krÄ«kus savienot ar korporatÄ«vo LAN. Izmantojot Å”o autentifikācijas pieeju, ir iespējams pārbaudÄ«t, vai konkrētā darbstacija ir domēna dalÄ«bnieks, un, ja rezultāts bÅ«s negatÄ«vs, lietotājs vai nu netiks ielaists tÄ«klā, vai arÄ« varēs pieteikties, bet ar noteikti ierobežojumi.

Posting

Å Ä« lieta ir par darbstacijas programmatÅ«ras atbilstÄ«bas informācijas droŔības prasÄ«bām novērtÄ“Å”anu. Izmantojot Å”o tehnoloÄ£iju, varat pārbaudÄ«t, vai darbstacijas programmatÅ«ra ir atjaunināta, vai tajā ir instalēti droŔības pasākumi, vai ir konfigurēts resursdatora ugunsmÅ«ris utt. Interesanti, ka Ŕī tehnoloÄ£ija ļauj atrisināt arÄ« citus ar droŔību nesaistÄ«tus uzdevumus, piemēram, pārbaudÄ«t nepiecieÅ”amo failu esamÄ«bu vai instalēt visas sistēmas programmatÅ«ru.

Retāk sastopamie Cisco ISE lietoÅ”anas gadÄ«jumi ietver piekļuves kontroli ar tieÅ”u domēna autentifikāciju (pasÄ«vo ID), uz SGT balstÄ«tu mikrosegmentāciju un filtrÄ“Å”anu, kā arÄ« integrāciju ar mobilo ierīču pārvaldÄ«bas (MDM) sistēmām un ievainojamÄ«bas skeneriem.

Nestandarta projekti: kāpēc vēl jums varētu bÅ«t nepiecieÅ”ama Cisco ISE vai 3 reti gadÄ«jumi no mÅ«su prakses

Piekļuves kontrole uz Linux balstītiem serveriem

Reiz mēs risinājām diezgan nenozÄ«mÄ«gu gadÄ«jumu vienam no klientiem, kuram jau bija ieviesta Cisco ISE sistēma: mums bija jāatrod veids, kā kontrolēt lietotāju (galvenokārt administratoru) darbÄ«bas serveros ar instalētu Linux. Meklējot atbildi, mums radās ideja izmantot bezmaksas programmatÅ«ru PAM Radius Module, kas ļauj pieteikties serveros, kuros darbojas Linux, ar autentifikāciju ārējā rādiusa serverÄ«. Viss Å”ajā ziņā bÅ«tu labi, ja ne uz vienu ā€œbetā€: rādiusa serveris, nosÅ«tot atbildi uz autentifikācijas pieprasÄ«jumu, dod tikai konta nosaukumu un rezultātu - novērtēt pieņemts vai novērtēt noraidÄ«ts. Tikmēr autorizācijai Linux ir jāpieŔķir vēl vismaz viens parametrs - mājas direktorijs, lai lietotājs vismaz kaut kur tiktu. Mēs neatradām veidu, kā to pieŔķirt kā rādiusa atribÅ«tu, tāpēc mēs uzrakstÄ«jām Ä«paÅ”u skriptu, lai attālināti izveidotu kontus resursdatoros pusautomātiskā režīmā. Å is uzdevums bija diezgan paveicams, jo mums bija darÄ«Å”ana ar administratoru kontiem, kuru skaits nebija tik liels. Pēc tam lietotāji pieteicās vajadzÄ«gajā ierÄ«cē, pēc tam viņiem tika pieŔķirta nepiecieÅ”amā piekļuve. Rodas pamatots jautājums: vai Ŕādos gadÄ«jumos ir nepiecieÅ”ams izmantot Cisco ISE? PatiesÄ«bā nē ā€“ derēs jebkurÅ” rādiusa serveris, taču, tā kā klientam Ŕī sistēma jau bija, mēs tai vienkārÅ”i pievienojām jaunu funkciju.

Aparatūras un programmatūras uzskaite LAN

Mēs savulaik strādājām pie projekta, lai piegādātu Cisco ISE vienam klientam bez iepriekŔēja ā€œpilotaā€. Risinājumam nebija skaidru prasÄ«bu, turklāt mums bija darÄ«Å”ana ar plakanu, nesegmentētu tÄ«klu, kas sarežģīja mÅ«su uzdevumu. Projekta laikā mēs konfigurējām visas iespējamās profilÄ“Å”anas metodes, kuras tÄ«kls atbalstÄ«ja: NetFlow, DHCP, SNMP, AD integrācija utt. Rezultātā MAR piekļuve tika konfigurēta ar iespēju pieteikties tÄ«klā, ja autentifikācija neizdevās. Tas ir, pat ja autentifikācija nebÅ«tu veiksmÄ«ga, sistēma tik un tā ielaistu lietotāju tÄ«klā, ievāktu informāciju par viņu un ierakstÄ«tu to ISE datubāzē. Å Ä« tÄ«kla uzraudzÄ«ba vairāku nedēļu garumā palÄ«dzēja mums identificēt savienotās sistēmas un nepersoniskās ierÄ«ces un izstrādāt pieeju to segmentÄ“Å”anai. Pēc tam mēs papildus konfigurējām publicÄ“Å”anu, lai darbstacijās instalētu aÄ£entu, lai apkopotu informāciju par tajās instalēto programmatÅ«ru. Kāds ir rezultāts? Mēs varējām segmentēt tÄ«klu un noteikt programmatÅ«ras sarakstu, kas bija jānoņem no darbstacijām. NeslēpÅ”u, ka turpmākie uzdevumi, sadalot lietotājus domēnu grupās un nodalot piekļuves tiesÄ«bas, aizņēma diezgan daudz laika, taču tādā veidā mēs guvām pilnÄ«gu priekÅ”statu par to, kāda aparatÅ«ra klientam bija tÄ«klā. Starp citu, tas nebija grÅ«ti, pateicoties labajam profilÄ“Å”anas darbam no kastes. Nu, kur profilÄ“Å”ana nepalÄ«dzēja, paskatÄ«jāmies paÅ”i, izceļot slēdža portu, kuram pieslēgta iekārta.

ProgrammatÅ«ras attālināta instalÄ“Å”ana darbstacijās

Å is gadÄ«jums ir viens no dÄ«vainākajiem manā praksē. Kādu dienu pie mums nāca klients ar saucienu pēc palÄ«dzÄ«bas ā€“ ievieÅ”ot Cisco ISE, kaut kas nogāja greizi, viss salÅ«za, un neviens cits nevarēja piekļūt tÄ«klam. Mēs sākām to izpētÄ«t un noskaidrojām sekojoÅ”o. Uzņēmumam bija 2000 datoru, kuri, ja nebija domēna kontrollera, tika pārvaldÄ«ti ar administratora kontu. Peering nolÅ«kos organizācija ieviesa Cisco ISE. Vajadzēja kaut kā saprast, vai esoÅ”ajos datoros ir instalēts antivÄ«russ, vai ir atjaunināta programmatÅ«ras vide utt. Un, tā kā IT administratori sistēmā uzstādÄ«ja tÄ«kla aprÄ«kojumu, loÄ£iski, ka viņiem bija piekļuve. Pēc tam, kad bija apskatÄ«juÅ”i, kā tas darbojas, un nokārtojuÅ”i savus datorus, administratori nāca klajā ar ideju instalēt programmatÅ«ru darbinieku darbstacijās attālināti, bez personÄ«giem apmeklējumiem. Iedomājieties, cik soļu jÅ«s varat ietaupÄ«t dienā Ŕādā veidā! Administratori veica vairākas darbstacijas pārbaudes, lai noteiktu konkrēta faila klātbÅ«tni direktorijā C:Program Files, un, ja tā nebija, tika palaists automātiskais labojums, sekojot saitei, kas ved uz faila krātuvi uz instalācijas .exe failu. Tas ļāva parastajiem lietotājiem doties uz failu koplietoÅ”anas vietu un no turienes lejupielādēt nepiecieÅ”amo programmatÅ«ru. Diemžēl admins slikti pārzināja ISE sistēmu un sabojāja izvietoÅ”anas mehānismus - nepareizi uzrakstÄ«ja politiku, kā rezultātā radās problēma, kuras risināŔanā bijām iesaistÄ«ti. Es personÄ«gi esmu patiesi pārsteigts par tik radoÅ”u pieeju, jo izveidot domēna kontrolleri bÅ«tu daudz lētāk un mazāk darbietilpÄ«gi. Bet kā koncepcijas pierādÄ«jums tas darbojās.

Vairāk par tehniskajām niansēm, kas rodas, ievieÅ”ot Cisco ISE, lasiet mana kolēģa rakstā ā€œCisco ISE ievieÅ”anas prakse. Inženiera skatÄ«jums".

Artjoms Bobrikovs, Jet Infosystems Informācijas droŔības centra projektÄ“Å”anas inženieris

Pēcvārds:
Neskatoties uz to, ka Å”ajā rakstā ir runāts par Cisco ISE sistēmu, aprakstÄ«tās problēmas attiecas uz visu NAC risinājumu klasi. Nav tik svarÄ«gi, kura pārdevēja risinājumu plānots ieviest ā€“ lielākā daļa no iepriekÅ” minētā paliks piemērojama.

Avots: www.habr.com

Pievieno komentāru