|
В рамках данной лабораторной работы мы разберем что такое сканер, как он работает, какие бывают типы сканеров, способы аутентификации и покажем, какие проверки могут быть выполнены с помощью сканера. Также мы объясним процесс настройки сканера и клиента и разберем самые часто встречающиеся проблемы. Длительность выполнения лабораторной работы — 2 часа. Сетевые сканеры безопасностиУровень защищенности компьютерных систем от угроз безопасности зависит от многих факторов. При этом одним из определяющих факторов является адекватность конфигурации системного и прикладного программного обеспечения (ПО), средств защиты информации и активного сетевого оборудования существующим рискам. Перечисленные компоненты информационной системы (ИС) имеют сотни параметров, значения которых влияют на защищенность системы, что делает их анализ трудновыполнимой задачей. Поэтому в современных ИС для анализа конфигурационных параметров системного и прикладного ПО, технических средств и средств защиты информации обычно используются специализированные программные средства — сканеры безопасности. Современные сканеры безопасности можно условно классифицировать по многим параметрам: по архитектуре, исходному коду, реализации, предназначению и т.д. В данной лабораторной работе рассматривается работа механизма сканирования WinRS, который является встроенным протоколом в ОС Windows и является транспортом безагентского сканера AxelNAC. Интеграция данного протокола с AxelNAC позволяет проверять соответствие клиентского устройства политикам информационной безопасности (ИБ). В случаях, когда клиентское устройство не соответствует установленным политикам, оно будет изолироваться с ограничением доступа к сети для устранения несоответствий. В данный момент поддерживается только метод аутентификации Basic, который предусматривает механизм аутентификации при помощи учетных данных. Для того чтобы сканер мог работать с клиентским устройством, необходимо настроить на нем WinRS. Несмотря на то, что использование данного сканера подразумевает настройку службы на клиентском устройстве, он все равно считается безагентским, т.к. служба WinRS является предустановленной для каждого устройства на ОС Windows. Принцип работы сканера безопасностиВ AxelNAC применяется сканер соответствия (Compliance Scanner). Данные сканеры отвечают за выявление проблем, связанных с несоответствием политикам информационной безопасности в сети. Данный сканер работает по следующему алгоритму:
Сканирование может проводиться в разное время, поэтому их принцип работы может быть разделен на три основных типа:
Выполнение проверок с помощью сканера безопасностиНа текущий момент с помощью сканера WinRS в AxelNAC можно проверять подключаемые клиентские устройства на соответствие следующим параметрам:
После проведения проверки, формируется отчет, значения (триггеры) из которого могут быть использованы в событиях безопасности. В таблице ниже приведены все возможные значения. Таблица 1 — Список триггеров и условий их срабатывания во время сканирования
Настройка сканера безопасности в AxelNACДля того чтобы настроить работу сканера безопасности в AxelNAC, необходимо выполнить следующие этапы:
Настройка коммутатора для работы с возможности изоляции пользователейДля того чтобы коммутатор мог изолировать пользователей при несоблюдении политик безопасности, необходимо настроить службу Web-redirect. Шаг 1. Перейдите в раздел Конфигурация → Политика и контроль доступа → Сетевые устройства → Сетевые устройства и выберите коммутатор, который вы создали в рамках лабораторной работы №1. Шаг 2. На вкладке Определение активируйте параметр Обеспечение работы внешнего портала. Шаг 3. На вкладке Роли перейдите в блок Назначение VLAN ID и в строке isolation укажите идентификатор VLAN, в которую будет изолироваться пользователь. Шаг 4. В блоке Назначение URL веб-аутентификации в строке isolate укажите следующие данные: http(s)://адрес_AxelNAC/Cisco::Catalyst_2960/ и нажмите Сохранить. Шаг 5. В блоке Назначение Local ACL активируйте параметр Назначать Local ACL и в строке isolation укажите название ACL — isolate (данный ACL позже будет создан на коммутаторе). Шаг 6. Подключитесь к коммутатору по протоколу SSH как администратор. Шаг 7. Включите механизм Change-of-Authorization (CoA) с помощью следующих команд:
Шаг 8. Включите веб-аутентификацию с помощью следующих команд:
Шаг 9. Добавьте ACL с именем isolate с помощью следующих команд:
Для корректной работы сканера необходимо указать ip helper в сторону AxelNAC. Создание механизма сканированияСоздание механизма сканирования производится следующим образом: Шаг 1. Перейдите в раздел Конфигурация → Соответствие → Механизмы сканирования и нажмите кнопку Новый механизм сканирования. В выпадающем списке выберите значение WinRS. Шаг 2. Введите имя механизма сканирования в поле Имя и выберите значение Basic authentication в поле Метод аутентификации. Шаг 3. Введите имя пользователя и пароль учетной записи клиентского устройства. Шаг 4. Активируйте следующие переключатели:
Шаг 5. Отключите параметр Сканировать при регистрации. Шаг 6. Нажмите Создать. Запомните имя созданного механизма, оно понадобится для следующих этапов лабораторной работы. Создание события безопасностиДля создания события безопасности необходимо выполнить следующие шаги: Шаг 1. Перейдите в раздел Конфигурация → Соответствие → События в системе безопасности и нажмите Новое событие в системе безопасности. Шаг 2. В окне Новое событие безопасности включите срабатывание и внесите описание события безопасности. Шаг 3. Нажмите Добавить триггер, в колонке Событие выберите значение WinRS, затем введите триггер AntivirusKESIsNotInstalled. Шаг 4. Нажмите на иконку + и в колонке Событие снова выберите значение WinRS, затем введите триггер AntivirusKESIsNotUpdated. Шаг 5. В строке Действия, связанные с событием активируйте переключатель Изолировать и заполните окно настроек следующим образом:
Шаг 6. В строке Grace укажите значение 1 секунда и нажмите Создать. Добавление механизма сканирования в профиль подключенияПосле того как процесс и логика работы сканера настроены, необходимо добавить сканер в профиль подключения: Шаг 1. Перейдите в раздел Конфигурация → Политика и контроль доступа → Профили подключения и откройте профиль подключения, который вы создали в рамках лабораторной работы №1. Шаг 2. На странице Стандартный профиль подключения в строке Сканеры нажмите на кнопку Добавить сканер и укажите имя сканера, созданного в рамках этой лабораторной работы, затем нажмите Сохранить. Настройка Captive-порталДля того чтобы сканирование проводилось, необходимо также настроить Captive-портал на сервере: Шаг 1. Перейдите в раздел Конфигурация → Сетевое взаимодействие → Интерфейсы и выберите интерфейс, на котором необходимо включить функционал Captive-портала. Шаг 2. В строке Дополнительный демон (демоны) прослушивания добавьте значение портал из выпадающего списка, затем нажмите Сохранить. Шаг 3. Перейдите в раздел Статус → Службы и перезапустите следующие службы:
Настройка клиентского устройства для работы со сканером безопасностиДля того чтобы сканер имел доступ к клиентскому устройству, на нем необходимо настроить службу WinRM. Чтобы произвести настройку, выполните следующие команды в Windows PowerShell от имени администратора:
Настройка данной службы может быть проверена с помощью команды
Проверка работы механизма сканированияПосле того как все настройки, необходимые для проведения сканирования, выполнены, проверьте его работу. Для этого подключите конечное устройство, на котором не установлен/не запущен антивирус Kaspersky Endpoint Security к сети. При правильной настройке на устройстве откроется страница с информацией о причине изоляции и кнопкой Просканировать повторно. На стороне AxelNAC в разделе Отчеты → События безопасности → Открытые вы увидите соответствующее событие безопасности в списке. Затем установите/запустите антивирус Kaspersky Endpoint Security на конечном устройстве и нажмите Просканировать повторно. После этого устройство должно быть перемещено в общую сеть. На стороне AxelNAC событие безопасности перейдет в статус Закрытое и будет доступно в разделе Отчеты → События безопасности → Закрытые. Решение самых часто встречающихся проблемСобытие безопасности "post reg system scan" было создано и не закрываетсяДанная проблема может быть вызвана несколькими причинами:
Событие безопасности post reg system scan не было созданоПроверьте, что AxelNAC получает информацию об актуальном IP-адресе АРМ. Для этого перейдите в раздел Узлы и укажите MAC-адрес клиента в строке поиска. После этого перейдите в профиль устройства — на вкладке ipv4 будет находиться актуальный адрес клиента, полученный из ip helper-address. Если адреса нет, проверьте, указан ли адрес AxelNAC в ip helper на сетевом оборудовании.–– Если событие безопасности не создается, хотя AxelNAC знает актуальный адрес АРМ, перейдите на вкладу Конфигурация → Соответствие → События безопасности и откройте любое событие безопасности, после чего нажмите Сохранить.
ID статьи: 10
Последнее обновление: 2 дек., 2025
Ревизия: 23
Доступ:
Открытый доступ
Просмотры: 392
Комментарии: 0
|