شعار سيسكو

تطبيق CISCO Security Cloud

منتج تطبيق سحابي للأمان من CISCO

تحديد

  • اسم المنتج: تطبيق Cisco Security Cloud
  • الشركة المصنعة: سيسكو
  • اندماج: يعمل مع منتجات Cisco المتنوعة

تعليمات استخدام المنتج

إعداد التطبيق
إعداد التطبيق هو واجهة المستخدم الأولية لتطبيق Security Cloud. اتبع الخطوات التالية لتكوين التطبيق:

  1. انتقل إلى صفحة إعداد التطبيق > منتجات Cisco.
  2. اختر تطبيق Cisco المطلوب وانقر فوق تكوين التطبيق.
  3. أكمل نموذج التكوين الذي يتضمن وصفًا موجزًا ​​للتطبيق، وروابط الوثائق، وتفاصيل التكوين.
  4. انقر فوق حفظ. تأكد من ملء جميع الحقول بشكل صحيح لتمكين زر الحفظ.

تكوين منتجات سيسكو
لتكوين منتجات Cisco ضمن تطبيق Security Cloud، اتبع الخطوات التالية:

  1. في صفحة منتجات Cisco، حدد منتج Cisco المحدد الذي تريد تكوينه.
  2. انقر فوق تكوين التطبيق لهذا المنتج.
  3. قم بملء الحقول المطلوبة بما في ذلك اسم الإدخال والفاصل الزمني والمؤشر ونوع المصدر.
  4. احفظ التكوين. قم بتصحيح أي أخطاء إذا تم تعطيل زر الحفظ.

تكوين Cisco Duo
لتكوين Cisco Duo ضمن تطبيق Security Cloud، اتبع الخطوات التالية:

  1. في صفحة تكوين Duo، أدخل اسم الإدخال.
  2. قم بتوفير بيانات اعتماد واجهة برمجة التطبيقات للمسؤول في حقول مفتاح التكامل، والمفتاح السري، واسم مضيف واجهة برمجة التطبيقات.
  3. إذا لم تكن لديك هذه البيانات، قم بتسجيل حساب جديد للحصول عليها.

الأسئلة الشائعة

  • س: ما هي الحقول المشتركة المطلوبة لتكوين التطبيقات؟
    A: تتضمن الحقول المشتركة اسم الإدخال والفاصل الزمني والمؤشر ونوع المصدر.
  • س: كيف يمكنني التعامل مع التفويض باستخدام Duo API؟
    A: يتم التعامل مع التفويض باستخدام Duo API باستخدام Duo SDK for Python. يتعين عليك توفير اسم مضيف واجهة برمجة التطبيقات الذي تم الحصول عليه من لوحة إدارة Duo بالإضافة إلى الحقول الاختيارية الأخرى حسب الحاجة.

يرشدك هذا الفصل خلال عملية إضافة وتكوين المدخلات للتطبيقات المختلفة (منتجات Cisco) داخل تطبيق Security Cloud. تعد المدخلات بالغة الأهمية لأنها تحدد مصادر البيانات التي يستخدمها تطبيق Security Cloud لأغراض المراقبة. يضمن التكوين الصحيح للمدخلات أن تكون تغطية الأمان الخاصة بك شاملة وأن يتم عرض جميع البيانات بشكل صحيح للتتبع والمراقبة في المستقبل.

إعداد التطبيق

إعداد التطبيق هو واجهة المستخدم الأولى لتطبيق Security Cloud. تتكون صفحة إعداد التطبيق من قسمين:

الشكل 1: تطبيقاتي

تطبيق CISCO-Security-Cloud-Fig-(1)

  • يعرض قسم تطبيقاتي في صفحة إعداد التطبيق جميع تكوينات إدخال المستخدم.
  • انقر على رابط المنتج للانتقال إلى لوحة معلومات المنتج.تطبيق CISCO-Security-Cloud-Fig-(2)
  • لتحرير المدخلات، انقر فوق تحرير التكوين ضمن قائمة الإجراءات.
  • لحذف المدخلات، انقر فوق حذف ضمن قائمة الإجراءات.تطبيق CISCO-Security-Cloud-Fig-(3)

الشكل 2: منتجات سيسكو

تطبيق CISCO-Security-Cloud-Fig-(4)

  • تعرض صفحة منتجات Cisco جميع منتجات Cisco المتوفرة والمتكاملة مع تطبيق Security Cloud.
  • يمكنك تكوين المدخلات لكل منتج من منتجات Cisco في هذا القسم.

تكوين التطبيق

  • بعض حقول التكوين مشتركة في جميع منتجات Cisco ويتم وصفها في هذا القسم.
  • سيتم وصف حقول التكوين الخاصة بمنتج ما في الأقسام اللاحقة.

الجدول 1: الحقول المشتركة

مجال

وصف

اسم الإدخال (إلزامي) اسم فريد لمدخلات التطبيق.
فاصلة (إلزامي) الفاصل الزمني بالثواني بين استعلامات API.
فِهرِس (إلزامي) فهرس الوجهة لسجلات التطبيق. يمكن تغييره إذا لزم الأمر.

يتم توفير الإكمال التلقائي لهذا الحقل.

نوع المصدر (إلزامي) بالنسبة لمعظم التطبيقات، إنها قيمة افتراضية ويتم تعطيلها.

يمكنك تغيير قيمتها في الإعدادات المتقدمة.

  • الخطوة 1 في صفحة إعداد التطبيق > منتجات Cisco، انتقل إلى تطبيق Cisco المطلوب.
  • الخطوة 2 انقر فوق تكوين التطبيق.
    تتكون صفحة التكوين من ثلاثة أقسام: وصف موجز للتطبيق، والوثائق مع روابط للموارد المفيدة، ونموذج التكوين.تطبيق CISCO-Security-Cloud-Fig-(5)
  • الخطوة 3 قم بملء نموذج التكوين مع مراعاة ما يلي:
    • الحقول المطلوبة تم وضع علامة النجمة عليها *.
    • هناك أيضًا حقول اختيارية.
    • اتبع الإرشادات والنصائح الموضحة في قسم التطبيق المحدد في الصفحة.
  • الخطوة 4 انقر فوق حفظ.
    في حالة وجود خطأ أو حقول فارغة، سيتم تعطيل زر الحفظ. قم بتصحيح الخطأ وحفظ النموذج.

سيسكو ديو

الشكل 3: صفحة تكوين Duo

تطبيق CISCO-Security-Cloud-Fig-(6)

بالإضافة إلى الحقول الإلزامية الموضحة في قسم تكوين التطبيق، على الصفحة 2، هناك حاجة إلى بيانات الاعتماد التالية للترخيص باستخدام Duo API:

  • ikey (مفتاح التكامل)
  • سكي (المفتاح السري)

يتم التعامل مع التفويض بواسطة Duo SDK لـ Python.

الجدول 2: حقول تكوين Duo

مجال

وصف

اسم مضيف واجهة برمجة التطبيقات (إلزامي) تستخدم جميع طرق API اسم مضيف API. https://api-XXXXXXXX.duosecurity.com.

احصل على هذه القيمة من لوحة إدارة Duo واستخدمها تمامًا كما هو موضح هناك.

سجلات أمان Duo خياري.
مستوى التسجيل (اختياري) مستوى التسجيل للرسائل المكتوبة في سجلات الإدخال في $SPLUNK_HOME/var/log/splunk/duo_splunkapp/
  • الخطوة 1 في صفحة تكوين Duo، أدخل اسم الإدخال.
  • الخطوة 2 أدخل بيانات اعتماد واجهة برمجة التطبيقات الإدارية في حقول مفتاح التكامل والمفتاح السري واسم مضيف واجهة برمجة التطبيقات. إذا لم تكن لديك بيانات الاعتماد هذه، تسجيل حساب جديد.
    • انتقل إلى التطبيقات > حماية التطبيق > واجهة برمجة التطبيقات الإدارية لإنشاء واجهة برمجة تطبيقات إدارية جديدة.تطبيق CISCO-Security-Cloud-Fig-(7)
  • الخطوة 3 قم بتحديد ما يلي إذا لزم الأمر:
    • سجلات أمان Duo
    • مستوى التسجيل
  • الخطوة 4 انقر فوق حفظ.

تحليلات البرامج الضارة الآمنة من Cisco

الشكل 4: صفحة تكوين تحليلات البرامج الضارة الآمنة

تطبيق CISCO-Security-Cloud-Fig-(8)تطبيق CISCO-Security-Cloud-Fig-(9)

ملحوظة
تحتاج إلى مفتاح API (api_key) للترخيص باستخدام API Secure Malware Analytics (SMA). مرر مفتاح API كنوع Bearer في رمز Authorization الخاص بالطلب.

بيانات تكوين تحليلات البرامج الضارة الآمنة

  1. يستضيف: (إلزامي) يحدد اسم حساب SMA.
  2. إعدادات الوكيل: (اختياري) يتكون من نوع الوكيل، الوكيل URL, المنفذ، اسم المستخدم وكلمة المرور.
  3. إعدادات التسجيل: (اختياري) قم بتحديد إعدادات تسجيل المعلومات.
  • الخطوة 1 في صفحة تكوين تحليلات البرامج الضارة الآمنة، أدخل اسمًا في اسم الإدخال.
  • الخطوة 2 أدخل حقلي المضيف ومفتاح API.
  • الخطوة 3 قم بتحديد ما يلي إذا لزم الأمر:
    • إعدادات الوكيل
    • إعدادات التسجيل
  • الخطوة 4 انقر فوق حفظ.

مركز إدارة جدار الحماية الآمن من Cisco

الشكل 5: صفحة تكوين مركز إدارة جدار الحماية الآمن

تطبيق CISCO-Security-Cloud-Fig-(10)

  • يمكنك استيراد البيانات إلى تطبيق جدار الحماية الآمن باستخدام أي من العمليتين المبسطتين: eStreamer وSyslog.
  • توفر صفحة تكوين جدار الحماية الآمن علامتي تبويب، تتوافق كل منهما مع طريقة مختلفة لاستيراد البيانات. يمكنك التبديل بين هاتين العلامتين التبويبيتين لتكوين مدخلات البيانات الخاصة بكل منهما.

جدار الحماية e-Streamer

مجموعة أدوات SDK لـ eStreamer يتم استخدامه للتواصل مع مركز إدارة جدار الحماية الآمن.

الشكل 6: علامة التبويب Secure Firewall E-Streamer

تطبيق CISCO-Security-Cloud-Fig-(11)

الجدول 3: بيانات تكوين جدار الحماية الآمن

مجال

وصف

مضيف FMC (إلزامي) يحدد اسم مضيف مركز الإدارة.
ميناء (إلزامي) يحدد المنفذ للحساب.
شهادة PKCS (إلزامي) يجب إنشاء الشهادة على وحدة التحكم في إدارة جدار الحماية - شهادة eStreamer الخلق. يدعم النظام فقط pkcs12 file يكتب.
كلمة المرور (إلزامي) كلمة المرور لشهادة PKCS.
أنواع الأحداث (إلزامي) اختر نوع الأحداث التي تريد استيعابها (الكل، الاتصال، التطفل، File(حزمة التطفل).
  • الخطوة 1 في علامة التبويب E-Streamer في صفحة إضافة جدار الحماية الآمن، في حقل اسم الإدخال، أدخل اسمًا.
  • الخطوة 2 في مساحة شهادة PKCS، قم بتحميل ملف .pkcs12 file لإعداد شهادة PKCS.
  • الخطوة 3 في حقل كلمة المرور، أدخل كلمة المرور.
  • الخطوة 4: اختر حدثًا ضمن أنواع الأحداث.
  • الخطوة 5 قم بتحديد ما يلي إذا لزم الأمر:
    • سجلات أمان Duo
    • مستوى التسجيل
      ملحوظة
      إذا قمت بالتبديل بين علامتي التبويب E-Streamer وSyslog، فسيتم حفظ علامة تبويب التكوين النشطة فقط. لذلك، يمكنك فقط تعيين طريقة استيراد بيانات واحدة في كل مرة.
  • الخطوة 6 انقر فوق حفظ.

جدار الحماية Syslog
بالإضافة إلى الحقول الإلزامية الموضحة في قسم تكوين التطبيق، فيما يلي التكوينات المطلوبة على جانب مركز الإدارة.

تطبيق CISCO-Security-Cloud-Fig-(12)

الجدول 4: بيانات تكوين Syslog لجدار الحماية الآمن

مجال

وصف

TCP/UDP (إلزامي) يحدد نوع بيانات الإدخال.
ميناء (إلزامي) يحدد منفذًا فريدًا للحساب.
  • الخطوة 1 في علامة التبويب Syslog في صفحة إضافة جدار الحماية الآمن، قم بإعداد الاتصال على جانب مركز الإدارة، وفي حقل اسم الإدخال، أدخل اسمًا.
  • الخطوة 2 اختر TCP أو UDP لنوع الإدخال.
  • الخطوة 3 في حقل المنفذ، أدخل رقم المنفذ
  • الخطوة 4 حدد نوعًا من القائمة المنسدلة "نوع المصدر".
  • الخطوة 5 اختر أنواع الأحداث لنوع المصدر المحدد.
    ملحوظة
    إذا قمت بالتبديل بين علامتي التبويب E-Streamer وSyslog، فسيتم حفظ علامة تبويب التكوين النشطة فقط. لذلك، يمكنك فقط تعيين طريقة استيراد بيانات واحدة في كل مرة.
  • الخطوة 6 انقر فوق حفظ.

دفاع متعدد السحابة من سيسكو

الشكل 7: صفحة تكوين تحليلات البرامج الضارة الآمنة

تطبيق CISCO-Security-Cloud-Fig-(13)

  • يستفيد Multicloud Defense (MCD) من وظيفة HTTP Event Collector في Splunk بدلاً من التواصل عبر واجهة برمجة التطبيقات (API).
  • قم بإنشاء مثيل في Cisco Defense Orchestrator (CDO)، وذلك باتباع الخطوات المحددة في قسم دليل الإعداد في صفحة تكوين Multicloud Defense.

تطبيق CISCO-Security-Cloud-Fig-(14)

تُعد الحقول الإلزامية المحددة في قسم تكوين التطبيق فقط مطلوبة للحصول على ترخيص باستخدام Multicloud Defense.

  • الخطوة 1 قم بتثبيت مثيل Multicloud Defense في CDO من خلال اتباع دليل الإعداد الموجود في صفحة التكوين.
  • الخطوة 2 أدخل اسمًا في حقل اسم الإدخال.
  • الخطوة 3 انقر فوق حفظ.

سيسكو XDR

الشكل 8: صفحة تكوين XDR

تطبيق CISCO-Security-Cloud-Fig-(15)

مطلوب بيانات الاعتماد التالية للحصول على ترخيص باستخدام واجهة برمجة تطبيقات Intel الخاصة:

  • معرف العميل
  • سر العميل

يؤدي كل تشغيل إدخال إلى استدعاء لنقطة نهاية GET /iroh/oauth2/token للحصول على رمز صالح لمدة 600 ثانية.

الجدول 5: بيانات تكوين Cisco XDR

مجال

وصف

منطقة (إلزامي) حدد منطقة قبل تحديد طريقة المصادقة.
المصادقة طريقة (إلزامي) تتوفر طريقتان للمصادقة: استخدام معرف العميل وOAuth.
نطاق وقت الاستيراد (إلزامي) تتوفر ثلاثة خيارات للاستيراد: استيراد كافة بيانات الحادث، واستيراد من التاريخ والوقت الذي تم إنشاؤه، واستيراد من التاريخ والوقت المحددين.
الترويج لحوادث XDR لشخصيات ES البارزة؟ (اختياري) يقوم Splunk Enterprise Security (ES) بالترويج للشخصيات البارزة.

إذا لم تقم بتمكين Enterprise Security، فلا يزال بإمكانك اختيار الترقية إلى الشخصيات البارزة، ولكن الأحداث لا تظهر في هذا الفهرس أو وحدات الماكرو البارزة.

بعد تمكين أمان المؤسسة، تصبح الأحداث موجودة في الفهرس.

يمكنك اختيار نوع الحوادث التي تريد استيعابها (الكل، حرجة، متوسطة، منخفضة، معلومات، غير معروفة، لا شيء).

  • الخطوة 1 في صفحة تكوين Cisco XDR، أدخل اسمًا في حقل اسم الإدخال.
  • الخطوة 2: حدد طريقة من القائمة المنسدلة "طريقة المصادقة".
    • معرف العميل:
      • انقر فوق الزر "الانتقال إلى XDR" لإنشاء عميل لحسابك في XDR.
      • انسخ ولصق معرف العميل
      • تعيين كلمة مرور (Client_secret)
    • OAuth:
      • اتبع الرابط الذي تم إنشاؤه وقم بالمصادقة. يجب أن يكون لديك حساب XDR.
      • إذا لم يعمل الرابط الأول مع الكود، في الرابط الثاني قم بنسخ كود المستخدم ولصقه يدويًا.
  • الخطوة 3: قم بتحديد وقت الاستيراد في حقل نطاق وقت الاستيراد.
  • الخطوة 4 إذا لزم الأمر، حدد قيمة في حقل ترقية حوادث XDR إلى ES Notables.
  • الخطوة 5 انقر فوق حفظ.

حماية البريد الإلكتروني الآمن من Cisco

الشكل 9: صفحة تكوين الدفاع ضد تهديدات البريد الإلكتروني الآمن

تطبيق CISCO-Security-Cloud-Fig-(16)

مطلوب بيانات الاعتماد التالية لترخيص واجهات برمجة تطبيقات الدفاع ضد تهديدات البريد الإلكتروني الآمن:

  • مفتاح API
  • معرف العميل
  • سر العميل

الجدول 6: بيانات تكوين الدفاع ضد تهديدات البريد الإلكتروني الآمن

مجال

وصف

منطقة (إلزامي) يمكنك تعديل هذا الحقل لتغيير المنطقة.
نطاق وقت الاستيراد (إلزامي) تتوفر ثلاثة خيارات: استيراد كافة بيانات الرسالة، أو الاستيراد من التاريخ والوقت الذي تم إنشاؤه، أو الاستيراد من التاريخ والوقت المحددين.
  • الخطوة 1 في صفحة تكوين الدفاع ضد تهديدات البريد الإلكتروني الآمن، أدخل اسمًا في حقل اسم الإدخال.
  • الخطوة 2 أدخل مفتاح API ومعرف العميل ومفتاح العميل السري.
  • الخطوة 3: حدد منطقة من القائمة المنسدلة "المنطقة".
  • الخطوة 4: قم بتعيين وقت الاستيراد ضمن نطاق وقت الاستيراد.
  • الخطوة 5 انقر فوق حفظ.

تحليلات شبكة سيسكو الآمنة

تقوم Secure Network Analytics (SNA)، المعروفة سابقًا باسم Stealthwatch، بتحليل بيانات الشبكة الحالية للمساعدة في تحديد التهديدات التي ربما وجدت طريقة لتجاوز عناصر التحكم الحالية.

الشكل 10: صفحة تكوين تحليلات الشبكة الآمنة

تطبيق CISCO-Security-Cloud-Fig-(17)

الوثائق المطلوبة للحصول على الترخيص:

  • smc_host: (عنوان IP أو اسم المضيف لوحدة التحكم في إدارة Stealthwatch)
  • tenant_id (معرف مجال وحدة التحكم في إدارة Stealthwatch لهذا الحساب)
  • اسم المستخدم (اسم مستخدم وحدة التحكم في إدارة Stealthwatch)
  • كلمة المرور (كلمة مرور وحدة التحكم في إدارة Stealthwatch لهذا الحساب)

الجدول 7: بيانات تكوين تحليلات الشبكة الآمنة

مجال

وصف

نوع الوكيل اختر قيمة من القائمة المنسدلة:

• يستضيف

• ميناء

• اسم المستخدم

• كلمة المرور

فاصلة (إلزامي) الفاصل الزمني بالثواني بين استعلامات واجهة برمجة التطبيقات. افتراضيًا، 300 ثانية.
نوع المصدر (إلزامي)
فِهرِس (إلزامي) يحدد مؤشر الوجهة لسجلات أمان SNA. بشكل افتراضي، الحالة هي: cisco_sna.
بعد (إلزامي) يتم استخدام القيمة الأولية بعد عند الاستعلام عن واجهة برمجة تطبيقات Stealthwatch. بشكل افتراضي، تكون القيمة قبل 10 دقائق.
  • الخطوة 1 في صفحة تكوين تحليلات الشبكة الآمنة، أدخل اسمًا في حقل اسم الإدخال.
  • الخطوة 2 أدخل عنوان المدير (IP أو المضيف)، ومعرف المجال، واسم المستخدم، وكلمة المرور.
  • الخطوة 3 إذا لزم الأمر، قم بتعيين ما يلي ضمن إعدادات الوكيل:
    • اختر وكيلًا من القائمة المنسدلة نوع الوكيل.
    • أدخل المضيف والمنفذ واسم المستخدم وكلمة المرور في الحقول المخصصة.
  • الخطوة 4: تحديد تكوينات الإدخال:
    • قم بتعيين وقت ضمن الفاصل الزمني. بشكل افتراضي، يتم تعيين الفاصل الزمني على 300 ثانية (5 دقائق).
    • يمكنك تغيير نوع المصدر ضمن الإعدادات المتقدمة إذا لزم الأمر. القيمة الافتراضية هي cisco:sna.
    • أدخل فهرس الوجهة لسجلات الأمان في حقل الفهرس.
  • الخطوة 5 انقر فوق حفظ.

المستندات / الموارد

تطبيق CISCO Security Cloud [بي دي اف] دليل المستخدم
تطبيق Cloud Security، تطبيق Cloud، تطبيق
تطبيق CISCO Security Cloud [بي دي اف] دليل المستخدم
الأمان، أمان السحابة، السحابة، تطبيق أمان السحابة، التطبيق
تطبيق CISCO Security Cloud [بي دي اف] دليل المستخدم
تطبيق Cloud Security، تطبيق Cloud، تطبيق

مراجع

اترك تعليقا

لن يتم نشر عنوان بريدك الإلكتروني. تم وضع علامة على الحقول المطلوبة *