|
В рамках данной лабораторной работы мы разберем, что такое сканер, как он работает, какие бывают типы сканеров, способы аутентификации и покажем, какие проверки могут быть выполнены с помощью сканера. Также мы объясним процесс настройки сканера и клиента и разберем наиболее часто встречающиеся проблемы. Длительность выполнения лабораторной работы — 2 часа. Сетевые сканеры безопасностиУровень защищенности компьютерных систем от угроз безопасности зависит от многих факторов. При этом одним из определяющих факторов является адекватность конфигурации системного и прикладного программного обеспечения (ПО), средств защиты информации и активного сетевого оборудования существующим рискам. Перечисленные компоненты информационной системы (ИС) имеют сотни параметров, значения которых влияют на защищенность системы, что делает их анализ трудновыполнимой задачей. Поэтому в современных ИС для анализа конфигурационных параметров системного и прикладного ПО, технических средств и средств защиты информации обычно используются специализированные программные средства — сканеры безопасности. Современные сканеры безопасности можно условно классифицировать по многим параметрам: по архитектуре, исходному коду, реализации, предназначению и т.д. В данной лабораторной работе рассматривается работа механизма сканирования AxelNAC, который позволяет проводить проверку соответствия заданным политикам безопасности. Он проверяет устройства на базе Windows с помощью протокола подключения к сканируемому устройству WinRS и Linux с помощью протокола подключения к сканируемому устройству SSH. Конфигурация сканера может включать в себя как WinRS или SSH, так и оба протокола одновременно. AxelNAC выберет подходящий под ОС устройства протокол. Протокол WinRSПротокол WinRS использует службу winrm, которая является встроенной по умолчанию в ОС Windows и выступает в роли транспорта безагентского сканера AxelNAC. Несмотря на то, что использование данного сканера подразумевает настройку службы на клиентском устройстве, он все равно считается безагентским, т.к. служба winrm является предустановленной для каждого устройства на ОС Windows. Протокол SSHПротокол SSH использует службу ssh, которая по умолчанию встроена в большинство дистрибутивов Linux. При подключении к клиентскому устройству сканеру необходимо пройти процесс аутентификации. Аутентификация производится с использованием сертификата клиента. Он должен быть подписан Центром сертификатов AxelNAC, который создан на вкладке SSH Аутентификация на основе сертификата. Принцип работы сканера безопасностиВ AxelNAC применяется сканер соответствия (Compliance Scanner). Данные сканеры отвечают за выявление проблем, связанных с несоответствием политикам информационной безопасности в сети. Данный сканер работает по следующему алгоритму:
Сканирование может проводиться в разное время, поэтому их принцип работы может быть разделен на три основных типа:
Выполнение проверок с помощью сканера безопасностиНа данный момент для устройств на базе ОС Windows существуют следующие параметры для настройки политик безопасности:
Для устройств на базе Unix-систем существуют следующие параметры для настройки политик безопасности:
После проведения проверки, формируется отчет, значения (триггеры) из которого могут быть использованы в событиях безопасности. Все возможные значения вы можете увидеть в данной статье. Настройка сканера безопасности в AxelNACМеханизм сканирования AxelNAC позволяет выполнять сканирование с устройствами на базе как Unix-систем, так и Windows. Для того чтобы настроить работу сканера безопасности в AxelNAC, необходимо выполнить следующие этапы:
Настройка коммутатора для работы с возможностью изоляции пользователейДля того чтобы коммутатор мог изолировать пользователей при несоблюдении политик безопасности, необходимо настроить службу Web Redirect. Шаг 1. Перейдите в раздел Конфигурация → Политика и контроль доступа → Сетевые устройства → Сетевые устройства и выберите коммутатор, который вы создали в рамках лабораторной работы №1. Шаг 2. На вкладке Определение активируйте параметр Обеспечение работы внешнего портала. Шаг 3. На вкладке Роли перейдите в блок Назначение VLAN ID и в строке isolation укажите идентификатор VLAN, в которую будет изолироваться пользователь. Шаг 4. В блоке Назначение URL веб-аутентификации в строке isolate укажите следующие данные: http(s)://адрес_AxelNAC/Cisco::Catalyst_2960/ и нажмите Сохранить. Шаг 5. В блоке Назначение Local ACL активируйте параметр Назначать Local ACL и в строке isolation укажите название ACL — isolate (данный ACL позже будет создан на коммутаторе). Шаг 6. Подключитесь к коммутатору по протоколу SSH как администратор. Шаг 7. Включите механизм Change-of-Authorization (CoA) с помощью следующих команд:
Шаг 8. Включите веб-аутентификацию с помощью следующих команд:
Шаг 9. Добавьте ACL с именем isolate с помощью следующих команд:
Для корректной работы сканера необходимо указать ip helper в сторону AxelNAC. Настройка механизма сканирования по протоколу SSHСоздание центра сертификации для работы протокола SSHШаг 1. Перейдите в раздел Конфигурация → Соответствие → Механизмы сканирования → SSH Аутентификация на основе сертификата и нажмите Новый SSH Центр аутентификации на основе сертификата. Шаг 2. В открывшемся окне заполните поле Имя и нажмите Сохранить. После этого страница обновится и вы увидите поле Открытый ключ, содержащее в себе значение созданного открытого ключа. Удаление УЦ невозможно, если он используется в настройках сканера. Чтобы выполнить удаление, сначала исключите УЦ из конфигурации сканера или удалите сам сканер.
Во время создания УЦ генерируются закрытый и открытый ключи по следующим правилам: Создание механизма сканирования для работы протокола SSHДля сканирования устройств на базе Unix-систем необходимо настроить протокол SSH, создав механизм сканирования. Создание производится следующим образом: Шаг 1. В разделе Конфигурация → Соответствие → Сканеры нажмите Новый механизм сканирования и выберите AxelNAC в выпадающем списке. Шаг 2. На открывшейся вкладке Основные настройки введите имя пользователя и пароль учетной записи клиентского устройства. Шаг 3. Активируйте параметр Сканировать после регистрации. Шаг 4. Отключите параметр Сканировать при регистрации. Если ранее вы уже настроили протокол WinRS, выполнение шагов 1-4 не требуется. Шаг 5. Перейдите на вкладку SSH. Шаг 6. Заполните следующие параметры:
Шаг 7. Нажмите Создать. Запомните имя созданного механизма, оно понадобится для следующих этапов лабораторной работы. Создание события безопасности для протокола SSHДля создания события безопасности необходимо выполнить следующие шаги: Шаг 1. Перейдите в раздел Конфигурация → Соответствие → События в системе безопасности и нажмите Новое событие в системе безопасности. Шаг 2. На вкладке Новое событие безопасности активируйте параметр Активировать событие безопасности и внесите описание события безопасности. Шаг 3. Добавьте триггеры для протокола SSH. Нажмите Добавить триггер, в колонке Событие снова выберите значение AxelNAC, затем введите триггер KlnagentNotRunning. Шаг 4. Нажмите на иконку + и в колонке Событие снова выберите значение AxelNAC, затем введите триггер KESKernelOutOfDate. Шаг 5. Нажмите на иконку + и в колонке Событие снова выберите значение AxelNAC, затем введите триггер KESDatabaseOutOfDate. Шаг 6. Нажмите на иконку + и в колонке Событие снова выберите значение AxelNAC, затем введите триггер KernelOutOfDate. Шаг 7. Нажмите на иконку + и в колонке Событие снова выберите значение AxelNAC, затем введите триггер ReleaseOutOfDate. Шаг 8. Нажмите на иконку + и в колонке Событие снова выберите значение AxelNAC, затем введите триггер PatchOutOfDate. Шаг 9. В строке Действия, связанные с событием активируйте переключатель Изолировать и заполните окно настроек следующим образом:
Шаг 10. В строке Грейс-период укажите значение 1 секунда и нажмите Создать. Настройка механизма сканирования по протоколу WinRSСоздание механизма сканирования для работы протокола WinRSДля сканирования устройств на базе Windows необходимо настроить протокол WinRS, создав механизм сканирования. Создание производится следующим образом: Шаг 1. В разделе Конфигурация → Соответствие → Сканеры нажмите Новый механизм сканирования и выберите AxelNAC в выпадающем списке. Шаг 2. На открывшейся вкладке Основные настройки введите имя пользователя и пароль учетной записи клиентского устройства. Шаг 3. Активируйте параметр Сканировать после регистрации. Шаг 4. Отключите параметр Сканировать при регистрации. Шаг 5. Перейдите на вкладку WinRS. Шаг 6. Заполните следующие параметры:
Шаг 7. Нажмите Создать. Запомните имя созданного механизма, оно понадобится для следующих этапов лабораторной работы. Создание события безопасности для протокола WinRSДля создания события безопасности необходимо выполнить следующие шаги: Шаг 1. Перейдите в раздел Конфигурация → Соответствие → События в системе безопасности и нажмите Новое событие в системе безопасности. Шаг 2. На вкладке Новое событие безопасности активируйте параметр Активировать событие безопасности и внесите описание события безопасности. Шаг 3. Добавьте триггеры для протокола WinRS. Нажмите Добавить триггер, в колонке Событие выберите значение AxelNAC, затем введите триггер AntivirusKESIsNotInstalled. Шаг 4. Нажмите на иконку + и в колонке Событие снова выберите значение AxelNAC, затем введите триггер AntivirusKESIsNotTurnedOn. Шаг 5. Нажмите на иконку + и в колонке Событие снова выберите значение AxelNAC, затем введите триггер OsIsNotUpdated. Шаг 6. Нажмите на иконку + и в колонке Событие снова выберите значение AxelNAC, затем введите триггер ServiceIsNotRunning. Шаг 7. В строке Действия, связанные с событием активируйте переключатель Изолировать и заполните окно настроек следующим образом:
Шаг 8. В строке Грейс-период укажите значение 1 секунда и нажмите Создать. Добавление механизма сканирования в профиль подключенияПосле того как процесс и логика работы сканера настроены, необходимо добавить сканер в профиль подключения: Шаг 1. Перейдите в раздел Конфигурация → Политика и контроль доступа → Профили подключения и откройте профиль подключения, который вы создали в рамках лабораторной работы №1. Шаг 2. На странице Стандартный профиль подключения в строке Сканеры нажмите на кнопку Добавить сканер и укажите имя сканера, созданного в рамках этой лабораторной работы, затем нажмите Сохранить. Настройка Captive-порталаДля того чтобы сканирование проводилось, необходимо также настроить Captive-портал на сервере: Шаг 1. Перейдите в раздел Конфигурация → Сетевое взаимодействие → Интерфейсы и выберите интерфейс, на котором необходимо включить функционал Captive-портала. Шаг 2. В строке Дополнительный демон (демоны) прослушивания добавьте значение портал из выпадающего списка, затем нажмите Сохранить. Шаг 3. Перейдите в раздел Статус → Службы и перезапустите следующие службы:
Настройка клиентского устройства для работы с протоколом WinRSДля того чтобы сканер имел доступ к клиентскому устройству, на нем необходимо настроить службу WinRM. Чтобы произвести настройку, выполните следующие команды в Windows PowerShell от имени администратора:
Настройка данной службы может быть проверена с помощью команды
Настройка клиентского устройства для работы с протоколом SSHДля того чтобы сканер имел доступ к клиентскому устройству, на нем необходимо выполнить следующие настройки: Шаг 1. В разделе Конфигурация → Соответствие → Сканеры выберите ранее созданный механизм сканирования. Шаг 2. На вкладке SSH появится параметр Установочный скрипт. Нажмите Скачать, чтобы загрузить установочный скрипт, и проверьте, соответствует ли он требованиям вашей инфраструктуры. При необходимости внесите в скрипт изменения и запустите его на суппликанте. Данный скрипт выполняет настройки Учетной записи с именем, указанным в параметре Имя пользователя, SSH-сервера и проверяет необходимые утилиты для проведения проверок. В настройках SSH-сервера скрипт устанавливает параметр PubkeyAuthentication в значение YES. Также он содержит параметр TrustedUserCAKeys с файлом открытого ключа удостоверяющего центра, указанного в параметре SSH Центр сертификатов для аутентификации пользователя. Проверка работы механизма сканированияПосле того как все настройки, необходимые для проведения сканирования, выполнены, проверьте его работу. Для этого подключите конечное устройство, на котором не установлен/не запущен антивирус Kaspersky Endpoint Security к сети. При правильной настройке на устройстве откроется страница с информацией о причине изоляции и кнопкой Просканировать повторно. На стороне AxelNAC в разделе Отчеты → События безопасности → Открытые вы увидите соответствующее событие безопасности в списке. Затем установите/запустите антивирус Kaspersky Endpoint Security на конечном устройстве и нажмите Просканировать повторно. После этого устройство должно быть перемещено в общую сеть. На стороне AxelNAC событие безопасности перейдет в статус Закрытое и будет доступно в разделе Отчеты → События безопасности → Закрытые. Решение наиболее часто встречающихся проблемСобытие безопасности "post reg system scan" было создано и не закрываетсяДанная проблема может быть вызвана несколькими причинами:
Событие безопасности "post reg system scan" не было созданоПроверьте, что AxelNAC получает информацию об актуальном IP-адресе АРМ. Для этого перейдите в раздел Узлы и укажите MAC-адрес клиента в строке поиска. После этого перейдите в профиль устройства — на вкладке ipv4 будет находиться актуальный адрес клиента, полученный из ip helper-address. Если адреса нет, проверьте, указан ли адрес AxelNAC в ip helper на сетевом оборудовании. Если событие безопасности не создается, хотя AxelNAC знает актуальный адрес АРМ, перейдите на вкладку Конфигурация → Соответствие → События безопасности и откройте любое событие безопасности, после чего нажмите Сохранить. Активация работы Captive-портала на АРМ под управлением Unix-системВ Unix-системах Captive-портал не открывается самостоятельно в браузере, поэтому используется скрипт, который отслеживает трафик и принудительно запускает Captive-портал в браузере. Приведенный по ссылке скрипт является примером и может быть использован как основа для собственной реализации.
ID статьи: 1477
Последнее обновление: 9 апр., 2026
Ревизия: 21
Доступ:
Открытый доступ
Просмотры: 26
Комментарии: 0
|