Logotipo CISCO

Aplicativo CISCO Security Cloud

CISCO-Security-Cloud-App-Produto

Especificações

  • Nome do produto: Aplicativo Cisco Security Cloud
  • Fabricante: Cisco
  • Integração: Funciona com vários produtos Cisco

Instruções de uso do produto

Configurar um aplicativo
Application Setup é a interface de usuário inicial para o Security Cloud App. Siga estas etapas para configurar um aplicativo:

  1. Navegue até a página Configuração do aplicativo > Produtos Cisco.
  2. Escolha o aplicativo Cisco desejado e clique em Configurar aplicativo.
  3. Preencha o formulário de configuração que inclui uma breve descrição do aplicativo, links para documentação e detalhes de configuração.
  4. Clique em Salvar. Certifique-se de que todos os campos estejam preenchidos corretamente para habilitar o botão Salvar.

Configurar produtos Cisco
Para configurar os produtos Cisco no aplicativo Security Cloud, siga estas etapas:

  1. Na página Produtos Cisco, selecione o produto Cisco específico que você deseja configurar.
  2. Clique em Configurar aplicativo para esse produto.
  3. Preencha os campos obrigatórios, incluindo Nome da entrada, Intervalo, Índice e Tipo de fonte.
  4. Salve a configuração. Corrija quaisquer erros se o botão Save estiver desabilitado.

Configuração do Cisco Duo
Para configurar o Cisco Duo no aplicativo Security Cloud, siga estas etapas:

  1. Na página Configuração do Duo, insira o Nome de entrada.
  2. Forneça as credenciais da API de administração nos campos Chave de integração, Chave secreta e Nome do host da API.
  3. Caso você não tenha essas credenciais, registre uma nova conta para obtê-las.

Perguntas Frequentes (FAQ)

  • P: Quais são os campos comuns necessários para configurar aplicativos?
    A: Os campos comuns incluem Nome de entrada, Intervalo, Índice e Tipo de fonte.
  • P: Como posso lidar com a autorização com a Duo API?
    A: A autorização com Duo API é manipulada usando o Duo SDK para Python. Você precisa fornecer o API Hostname obtido do Duo Admin Panel junto com outros campos opcionais conforme necessário.

Este capítulo orienta você pelo processo de adicionar e configurar entradas para vários aplicativos (produtos Cisco) dentro do Security Cloud App. As entradas são cruciais porque definem as fontes de dados que o Security Cloud App usa para fins de monitoramento. A configuração adequada das entradas garante que sua cobertura de segurança seja abrangente e que todos os dados sejam exibidos corretamente para rastreamento e monitoramento futuros.

Configurar um aplicativo

Application Setup é a primeira interface de usuário para o Security Cloud App. A página Application Setup consiste em duas seções:

Figura 1: Meus aplicativos

Aplicativo de nuvem de segurança CISCO Fig- (1)

  • A seção Meus aplicativos na página Configuração do aplicativo exibe todas as configurações de entrada do usuário.
  • Clique em um hiperlink de produto para acessar o painel do produto.Aplicativo de nuvem de segurança CISCO Fig- (2)
  • Para editar entradas, clique em Editar configuração no menu de ação.
  • Para excluir entradas, clique em Excluir no menu de ação.Aplicativo de nuvem de segurança CISCO Fig- (3)

Figura 2: Produtos Cisco

Aplicativo de nuvem de segurança CISCO Fig- (4)

  • A página Produtos Cisco exibe todos os produtos Cisco disponíveis que são integrados ao Security Cloud App.
  • Você pode configurar entradas para cada produto Cisco nesta seção.

Configurar um aplicativo

  • Alguns campos de configuração são comuns a todos os produtos Cisco e são descritos nesta seção.
  • Os campos de configuração específicos de um produto são descritos nas seções posteriores.

Tabela 1: Campos comuns

Campo

Descrição

Nome da entrada (Obrigatório) Um nome exclusivo para entradas do aplicativo.
Intervalo (Obrigatório) Intervalo de tempo em segundos entre consultas de API.
Índice (Obrigatório) Índice de destino para logs de aplicativos. Pode ser alterado se necessário.

O preenchimento automático é fornecido para este campo.

Tipo de fonte (Obrigatório) Para a maioria dos aplicativos, é um valor padrão e está desabilitado.

Você pode alterar seu valor em Configurações avançadas.

  • Passo 1 Na página Configuração do aplicativo > Produtos Cisco, navegue até o aplicativo Cisco necessário.
  • Passo 2 Clique em Configurar aplicativo.
    A página de configuração consiste em três seções: Breve descrição do aplicativo, Documentação com links para recursos úteis e Formulário de configuração.Aplicativo de nuvem de segurança CISCO Fig- (5)
  • Passo 3 Preencha o formulário de configuração. Observe o seguinte:
    • Os campos obrigatórios são marcados com um asterisco *.
    • Há também campos opcionais.
    • Siga as instruções e dicas descritas na seção específica do aplicativo na página.
  • Passo 4 Clique em Salvar.
    Se houver um erro ou campos vazios, o botão Salvar será desabilitado. Corrija o erro e salve o formulário.

Cisco Duo

Figura 3: Página de configuração do Duo

Aplicativo de nuvem de segurança CISCO Fig- (6)

Além dos campos obrigatórios descritos na seção Configurar um aplicativo, na página 2, as seguintes credenciais são necessárias para autorização com a API do Duo:

  • ikey (chave de integração)
  • skey (chave secreta)

A autorização é gerenciada pelo Duo SDK para Python.

Tabela 2: Campos de configuração do Duo

Campo

Descrição

Nome do host da API (Obrigatório) Todos os métodos da API usam o nome do host da API. https://api-XXXXXXXX.duosecurity.com.

Obtenha esse valor no Painel de administração do Duo e use-o exatamente como mostrado lá.

Registros de segurança Duo Opcional.
Nível de registro (Opcional) Nível de registro para mensagens gravadas em registros de entrada em $SPLUNK_HOME/var/log/splunk/duo_splunkapp/
  • Passo 1 Na página de configuração do Duo, insira o Nome de entrada.
  • Passo 2 Insira as credenciais da API Admin nos campos Integration key, Secret key e API hostname. Se você não tiver essas credenciais, registrar uma nova conta.
    • Navegue até Aplicativos > Proteger um aplicativo > API de administração para criar uma nova API de administração.Aplicativo de nuvem de segurança CISCO Fig- (7)
  • Passo 3 Defina o seguinte, se necessário:
    • Registros de segurança Duo
    • Nível de registro
  • Passo 4 Clique em Salvar.

Análise de malware seguro da Cisco

Figura 4: Página de configuração do Secure Malware Analytics

Aplicativo de nuvem de segurança CISCO Fig- (8)Aplicativo de nuvem de segurança CISCO Fig- (9)

Observação
Você precisa de uma chave de API (api_key) para autorização com a API Secure Malware Analytics (SMA). Passe a chave de API como o tipo Bearer no token de autorização da solicitação.

Dados de configuração do Secure Malware Analytics

  1. Hospedar: (Obrigatório) Especifica o nome da conta SMA.
  2. Configurações de proxy: (Opcional) Consiste em Tipo de Proxy, Proxy URL, Porta, Nome de usuário e Senha.
  3. Configurações de registro: (Opcional) Defina as configurações para registrar informações.
  • Etapa 1 Na página de configuração do Secure Malware Analytics, insira um nome em Nome de entrada.
  • Etapa 2 Insira os campos Host e Chave de API.
  • Etapa 3 Defina o seguinte, se necessário:
    • Configurações de proxy
    • Configurações de registro
  • Etapa 4 Clique em Salvar.

Centro de gerenciamento de firewall seguro Cisco

Figura 5: Página de configuração do Secure Firewall Management Center

Aplicativo de nuvem de segurança CISCO Fig- (10)

  • Você pode importar dados para o aplicativo Secure Firewall usando qualquer um dos dois processos simplificados: eStreamer e Syslog.
  • A página de configuração do Secure Firewall fornece duas abas, cada uma correspondendo a um método de importação de dados diferente. Você pode alternar entre essas abas para configurar as respectivas entradas de dados.

Firewall e-Streamer

eStreamer SDK é usado para comunicação com o Secure Firewall Management Center.

Figura 6: Guia Secure Firewall E-Streamer

Aplicativo de nuvem de segurança CISCO Fig- (11)

Tabela 3: Dados de configuração do Firewall Seguro

Campo

Descrição

Anfitrião FMC (Obrigatório) Especifica o nome do host do centro de gerenciamento.
Porta (Obrigatório) Especifica a porta da conta.
Certificado PKCS (Obrigatório) O certificado deve ser criado no Firewall Management Console – Certificado eStreamer Criação. O sistema suporta apenas o pkcs12 file tipo.
Senha (Obrigatório) Senha para o Certificado PKCS.
Tipos de eventos (Obrigatório) Escolha o tipo de eventos a serem ingeridos (Todos, Conexão, Intrusão, File, Pacote de Intrusão).
  • Etapa 1 Na guia E-Streamer da página Adicionar firewall seguro, no campo Nome de entrada, insira um nome.
  • Etapa 2 No espaço do Certificado PKCS, carregue um .pkcs12 file para configurar o certificado PKCS.
  • Etapa 3 No campo Senha, digite a senha.
  • Etapa 4 Escolha um evento em Tipos de evento.
  • Etapa 5 Defina o seguinte, se necessário:
    • Registros de segurança Duo
    • Nível de registro
      Observação
      Se você alternar entre as abas E-Streamer e Syslog, somente a aba de configuração ativa será salva. Portanto, você só pode definir um método de importação de dados por vez.
  • Etapa 6 Clique em Salvar.

Firewall Syslog
Além dos campos obrigatórios descritos na seção Configurar um aplicativo, a seguir estão as configurações necessárias no lado do centro de gerenciamento.

Aplicativo de nuvem de segurança CISCO Fig- (12)

Tabela 4: Dados de configuração do Secure Firewall Syslog

Campo

Descrição

TCP/UDP (Obrigatório) Especifica o tipo de dados de entrada.
Porta (Obrigatório) Especifica uma porta exclusiva para a conta.
  • Etapa 1 Na guia Syslog da página Adicionar firewall seguro, configure a conexão no lado do centro de gerenciamento e, no campo Nome de entrada, insira um nome.
  • Etapa 2 Escolha TCP ou UDP para o Tipo de entrada.
  • Etapa 3 No campo Porta, insira o número da porta
  • Etapa 4 Selecione um tipo na lista suspensa Tipo de fonte.
  • Etapa 5 Escolha os tipos de eventos para o tipo de fonte selecionado.
    Observação
    Se você alternar entre as abas E-Streamer e Syslog, somente a aba de configuração ativa será salva. Portanto, você só pode definir um método de importação de dados por vez.
  • Etapa 6 Clique em Salvar.

Defesa multicloud da Cisco

Figura 7: Página de configuração do Secure Malware Analytics

Aplicativo de nuvem de segurança CISCO Fig- (13)

  • O Multicloud Defense (MCD) aproveita a funcionalidade do HTTP Event Collector do Splunk em vez de se comunicar por meio de uma API.
  • Crie uma instância no Cisco Defense Orchestrator (CDO) seguindo as etapas definidas na seção Guia de configuração da página de configuração do Multicloud Defense.

Aplicativo de nuvem de segurança CISCO Fig- (14)

Somente os campos obrigatórios definidos na seção Configurar um aplicativo são necessários para autorização com o Multicloud Defense.

  • Etapa 1 Instale uma instância do Multicloud Defense no CDO seguindo o Guia de configuração na página de configuração.
  • Etapa 2 Insira um nome no campo Nome de entrada.
  • Etapa 3 Clique em Salvar.

Cisco XDR

Figura 8: Página de configuração do XDR

Aplicativo de nuvem de segurança CISCO Fig- (15)

As seguintes credenciais são necessárias para autorização com a Private Intel API:

  • ID do cliente
  • segredo_do_cliente

Cada execução de entrada resulta em uma chamada para o endpoint GET /iroh/oauth2/token para obter um token válido por 600 segundos.

Tabela 5: Dados de configuração do Cisco XDR

Campo

Descrição

Região (Obrigatório) Selecione uma região antes de selecionar um Método de Autenticação.
Autenticação Método (Obrigatório) Dois métodos de autenticação estão disponíveis: usando ID do cliente e OAuth.
Intervalo de tempo de importação (Obrigatório) Três opções de importação estão disponíveis: Importar todos os dados do incidente, Importar da data e hora de criação e Importar da data e hora definidas.
Promover incidentes XDR para notáveis ​​do ES? (Opcional) O Splunk Enterprise Security (ES) promove Notáveis.

Se você não tiver habilitado o Enterprise Security, ainda poderá optar por promover para notáveis, mas os eventos não aparecerão nesse índice ou nas macros notáveis.

Depois de habilitar o Enterprise Security, os eventos estarão presentes no índice.

Você pode escolher o tipo de incidente a ser ingerido (Todos, Crítico, Médio, Baixo, Informativo, Desconhecido, Nenhum).

  • Etapa 1 Na página de configuração do Cisco XDR, insira um nome no campo Nome de entrada.
  • Etapa 2 Selecione um método na lista suspensa Método de autenticação.
    • ID do Cliente:
      • Clique no botão Ir para XDR para criar um cliente para sua conta no XDR.
      • Copie e cole o ID do cliente
      • Defina uma senha (Client_secret)
    • OAuth:
      • Siga o link gerado e autentique. Você precisa ter uma conta XDR.
      • Se o primeiro link com o código não funcionou, no segundo link, copie o código do usuário e cole-o manualmente.
  • Etapa 3 Defina um horário de importação no campo Intervalo de tempo de importação.
  • Etapa 4 Se necessário, selecione um valor no campo Promover incidentes XDR para ES Notables.
  • Etapa 5 Clique em Salvar.

Defesa contra ameaças de e-mail seguro da Cisco

Figura 9: Página de configuração de defesa contra ameaças de e-mail seguro

Aplicativo de nuvem de segurança CISCO Fig- (16)

As seguintes credenciais são necessárias para autorização das APIs do Secure Email Threat Defense:

  • chave_api
  • ID do cliente
  • segredo_do_cliente

Tabela 6: Dados de configuração de defesa contra ameaças de e-mail seguro

Campo

Descrição

Região (Obrigatório) Você pode editar este campo para alterar a região.
Intervalo de tempo de importação (Obrigatório) Três opções estão disponíveis: Importar todos os dados da mensagem, Importar da data e hora de criação ou Importar da data e hora definidas.
  • Etapa 1 Na página de configuração do Secure Email Threat Defense, insira um nome no campo Nome de entrada.
  • Etapa 2 Insira a chave da API, o ID do cliente e a chave secreta do cliente.
  • Etapa 3 Selecione uma região na lista suspensa Região.
  • Etapa 4 Defina um horário de importação em Intervalo de tempo de importação.
  • Etapa 5 Clique em Salvar.

Análise de rede segura da Cisco

O Secure Network Analytics (SNA), anteriormente conhecido como Stealthwatch, analisa os dados de rede existentes para ajudar a identificar ameaças que podem ter encontrado uma maneira de contornar os controles existentes.

Figura 10: Página de configuração do Secure Network Analytics

Aplicativo de nuvem de segurança CISCO Fig- (17)

Credenciais necessárias para autorização:

  • smc_host: (endereço IP ou nome do host do Stealthwatch Management Console)
  • tenant_id (ID de domínio do Stealthwatch Management Console para esta conta)
  • nome de usuário (nome de usuário do Stealthwatch Management Console)
  • senha (senha do Stealthwatch Management Console para esta conta)

Tabela 7: Dados de configuração do Secure Network Analytics

Campo

Descrição

Tipo de proxy escolha um valor na lista suspensa:

• Hospedar

• Porto

• Nome de usuário

• Senha

Intervalo (Obrigatório) Intervalo de tempo em segundos entre consultas de API. Por padrão, 300 segundos.
Tipo de fonte (Obrigatório)
Índice (Obrigatório) Especifica o índice de destino para SNA Security Logs. Por padrão, state: cisco_sna.
Depois (Obrigatório) O valor inicial after é usado ao consultar a API do Stealthwatch. Por padrão, o valor é 10 minutos atrás.
  • Etapa 1 Na página de configuração do Secure Network Analytics, insira um nome no campo Nome de entrada.
  • Etapa 2 Insira o endereço do gerente (IP ou host), ID do domínio, nome de usuário e senha.
  • Etapa 3 Se necessário, defina o seguinte em Configurações de proxy:
    • Escolha um proxy na lista suspensa Tipo de proxy.
    • Digite o host, a porta, o nome de usuário e a senha nos respectivos campos.
  • Etapa 4 Defina as configurações de entrada:
    • Defina um tempo em Intervalo. Por padrão, o intervalo é definido como 300 segundos (5 minutos).
    • Você pode alterar o tipo de Fonte em Advanced Settings se necessário. O valor padrão é cisco:sna.
    • Insira o índice de destino para os logs de segurança no campo Índice.
  • Etapa 5 Clique em Salvar.

Documentos / Recursos

Aplicativo CISCO Security Cloud [pdf] Guia do Usuário
Aplicativo de nuvem de segurança, aplicativo de nuvem, aplicativo
Aplicativo CISCO Security Cloud [pdf] Guia do Usuário
Segurança, Nuvem de Segurança, Nuvem, Aplicativo de Nuvem de Segurança, Aplicativo
Aplicativo CISCO Security Cloud [pdf] Guia do Usuário
Aplicativo de nuvem de segurança, aplicativo de nuvem, aplicativo

Referências

Deixe um comentário

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados *