28
Firepower および Cisco Threat Response の統合ガイド 初版:2019 6 26 最終更新:2019 9 25 シスコシステムズ合同会社 107-6227 東京都港区赤坂9-7-1 ミッドタウン・タワー http://www.cisco.com/jp お問い合わせ先:シスコ コンタクトセンター 0120-092-255 (フリーコール、携帯・PHS含む) 電話受付時間:平日 10:0012:0013:0017:00 http://www.cisco.com/jp/go/contactcenter/

Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

Firepowerおよび Cisco Threat Responseの統合ガイド初版:2019年 6月 26日

最終更新:2019年 9月 25日

シスコシステムズ合同会社〒107-6227東京都港区赤坂9-7-1 ミッドタウン・タワーhttp://www.cisco.com/jpお問い合わせ先:シスココンタクトセンター

0120-092-255(フリーコール、携帯・PHS含む)電話受付時間:平日 10:00~12:00、13:00~17:00http://www.cisco.com/jp/go/contactcenter/

Page 2: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを
Page 3: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

第 1 章

Firepowerと Cisco Threat Responseの統合について

• Cisco Threat Responseとこの統合について(1ページ)• Cisco Threat Response地域クラウド(1ページ)•サポートされるイベントタイプ(2ページ)•クラウドへのイベント送信方法の比較(3ページ)•ベストプラクティス(4ページ)

Cisco Threat Responseとこの統合についてCiscoThreatResponseは、複数の製品やソースから集約されたデータを使用して、脅威を検出、調査、分析、対応するために役立つ Cisco Cloudのプラットフォームです。

この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

Firepowerデバイスから Cisco Threat Responseに送信して分析します。

Cisco Threat Responseの詳細については、https://www.cisco.com/c/en/us/products/security/threat-response.htmlを参照してください。アプリケーションの使用方法と利点についての動画はYouTube(http://cs.co/CTRvideos)で確認できます。

この統合の詳細については、http://cs.co/ctr_firepower_faqと http://cs.co/ctr_faqs_firepowerのFAQ、および Cisco Threat Responseのオンラインヘルプ(リリースノートを含む)を参照してください。

Cisco Threat Response地域クラウドサポートされているFirepower統合方式

リンク地域

•直接統合

• syslog経由での統合

https://visibility.amp.cisco.com北米

Firepowerおよび Cisco Threat Responseの統合ガイド1

Page 4: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

サポートされているFirepower統合方式

リンク地域

•直接統合

• syslog経由での統合

https://visibility.eu.amp.cisco.com欧州

Firepower統合は現在サポートされていません。

該当なしアジア(APJC)

地域クラウドの選択に関する注意事項と制約事項

•可能な場合は、Firepowerの導入環境に最も近い地域クラウドを使用してください。

•異なるクラウド内のデータを集約またはマージすることはできません。

•複数の地域からデータを集約する必要がある場合は、すべての地域のデバイスが同じ地域のクラウドにデータを送信する必要があります。

•各地域のクラウド上にアカウントを作成できます。各クラウドのデータは区分されます。

• Firepower製品で選択した地域は、シスコサポート診断およびシスコサポートネットワーク機能にも使用されます(該当し有効にしている場合)。これらの詳細については、ご使

用の Firepower製品のオンラインヘルプを参照してください。

サポートされるイベントタイプFirepowerデバイスは、次のイベントを Cisco Cloudに送信できます。

表 1 : Cisco Cloudにイベントを送信するための Firepowerバージョンのサポート

FDMによって管理されているFTDデバイス

FMCによって管理されるデバイス

機能

6.3以降(syslog経由)

6.4以降(直接接続経由)

6.3以降(syslog経由)

6.4以降(直接接続経由)

侵入(IPS)イベント

リリース6.5を実行しているFirepowerデバイスは、CiscoCloudでサポートされている場合、次のイベントタイプをサポートします。

6.5未サポート接続イベント(すべて)

Firepowerおよび Cisco Threat Responseの統合ガイド2

Firepowerと Cisco Threat Responseの統合について

サポートされるイベントタイプ

Page 5: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

FDMによって管理されているFTDデバイス

FMCによって管理されるデバイス

機能

未サポート6.5接続イベント(高優先度の

み):

•セキュリティインテリジェンスの接続イベント

•ファイルおよびマルウェアイベントに関連する接

続イベント

•侵入イベントに関連する接続イベント

6.56.5ファイルおよびマルウェアの

イベント

クラウドへのイベント送信方法の比較Firepowerデバイスは、syslogを使用するか、または直接的に Security Services Exchange経由でCisco Threat Responseにイベントを送信します。

直接送信プロキシを使用した syslog経由での送信

サポートされているバージョンのFirepowerソフトウェアを実行している Firepower ThreatDefense(NGFW)デバイスのみをサポート

サポートされているバージョンのFirepowerソフトウェアを実行しているすべてのデバイス

をサポート

Firepower 6.4以降をサポートFirepower 6.3以降をサポート

Firepower Threat Defenseデバイスのインターネットへの接続が必要

Firepowerデバイスのインターネットへの接続は不要

オンプレミスのプロキシサーバのセットアッ

プとメンテナンスは不要

オンプレミス仮想 Cisco Security Services Proxy(CSSP)サーバが必要

このプロキシサーバの詳細については、

Security Services Exchange(SSE)のオンラインヘルプを参照

SSEにアクセスするには、アクセス SecurityServices Exchange(12ページ)を参照

Firepowerおよび Cisco Threat Responseの統合ガイド3

Firepowerと Cisco Threat Responseの統合について

クラウドへのイベント送信方法の比較

Page 6: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

直接送信プロキシを使用した syslog経由での送信

次の Cisco Threat Responseクラウドでサポート:

•北米

•欧州

次の Cisco Threat Responseクラウドでサポート:

•北米

•欧州

ベストプラクティス「要件」に関するトピックや参照先の手順に関するトピックの「始める前に」のセクションを

含め、次のトピックのセットアップ手順に厳密に従います。

• syslogを使用した統合の場合:

syslogを使用した Cisco Cloudへのイベントの送信方法(10ページ)を参照してください。

•直接統合の場合:

Cisco Cloudにイベントを直接送信する方法(15ページ)を参照してください。

Firepowerおよび Cisco Threat Responseの統合ガイド4

Firepowerと Cisco Threat Responseの統合について

ベストプラクティス

Page 7: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

第 2 章

シスコクラウドアカウント

• Cisco Threat Responseのアクセスに必要なアカウント(5ページ)•にアクセスするためのアカウントの取得 Cisco Threat Response(5ページ)•組織のシスコセキュリティアカウントへのアクセスの管理(6ページ)

Cisco Threat Responseのアクセスに必要なアカウントCisco Threat Responseおよび関連ツールを使用するには、使用予定の地域クラウドで次のいずれかのアカウントを持っている必要があります。

•シスコセキュリティアカウント

• AMP for Endpointsアカウント

• Cisco Threat Gridアカウント

お客様またはお客様の組織ですでに、使用予定の地域クラウドで上記のいずれかのアカウント

をお持ちの場合は、既存のアカウントを使用してください。新しいアカウントを作成しないで

ください。

重要

アカウントをお持ちでない場合は、にアクセスするためのアカウントの取得 Cisco ThreatResponse(5ページ)を参照してください。

にアクセスするためのアカウントの取得 Cisco ThreatResponse

お客様またはお客様の組織ですでに、使用予定の地域クラウドでアカウントをお持ちの場合

は、既存のアカウントを使用してください。新しいアカウントを作成しないでください。

重要

Firepowerおよび Cisco Threat Responseの統合ガイド5

Page 8: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

手順

ステップ 1 直接統合するか、または syslog経由で統合するかを決定します。

「クラウドへのイベント送信方法の比較(3ページ)」を参照してください。

ステップ 2 どの Cisco Threat Responseクラウドを使用するかを決定します。

サポートされている機能と、ガイドラインおよび制限事項については、Cisco Threat Response地域クラウド(1ページ)を参照してください。

ステップ 3 使用予定の地域クラウドでアカウントをまだお持ちでない場合は、組織ですでにそのクラウドでシスコセキュリティアカウント(CSA)を設定しているかどうかを、お客様の管理部門でご確認ください。

ステップ 4 組織の人物がすでにその地域のシスコセキュリティアカウントをお持ちの場合は、次のようになります。

そのアカウントの管理者に、お客様用のアカウントの追加を依頼します。手順については組織

のシスコセキュリティアカウントへのアクセスの管理(6ページ)を参照してください。

ステップ 5 それ以外の場合は、組織用に新しいシスコセキュリティアカウントを作成します(お客様が管理者になります)。

a) ブラウザで、選択した地域のクラウドに移動します。

リンクについては、Cisco Threat Response地域クラウド(1ページ)を参照してください。

b) リンクをクリックしてアカウントを作成します。c) 登録を完了するための電子メールメッセージを探します。

登録が完了すると、すぐにアカウントがアクティブ化されます。ただし、CTRへのアクセスで問題が発生した場合は、1~ 2時間経ってからクラウドアカウントにログインしてみてください。

組織のシスコセキュリティアカウントへのアクセスの管

理お客様がシスコセキュリティアカウントの所有者または管理者の場合は、別のユーザに組織の

シスコセキュリティアカウントへのアクセス権を付与でき、既存のユーザを管理できます(ア

カウントのアクティベーションの電子メールを再送信するなど)。

Firepowerおよび Cisco Threat Responseの統合ガイド6

シスコクラウドアカウント

組織のシスコセキュリティアカウントへのアクセスの管理

Page 9: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

手順

ステップ 1 https://castle.amp.cisco.com/my/usersに進みます。

ステップ 2 [ユーザ(Users)]をクリックします。

ステップ 3 ユーザアクセス権を追加または編集します。

[アカウント管理者(AccountAdministrator)]を選択した場合は、ユーザアクセス権を付与して管理する権限が与えられます。

Firepowerおよび Cisco Threat Responseの統合ガイド7

シスコクラウドアカウント

組織のシスコセキュリティアカウントへのアクセスの管理

Page 10: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

Firepowerおよび Cisco Threat Responseの統合ガイド8

シスコクラウドアカウント

組織のシスコセキュリティアカウントへのアクセスの管理

Page 11: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

第 3 章

syslogを使用したクラウドへのイベントの送信

• syslog経由での統合について(9ページ)• syslogを使用した Cisco Cloudへのイベントの送信方法(10ページ)

syslog経由での統合についてFirepowerリリース 6.3以降では、サポートされているイベントを FirepowerデバイスからCiscoCloudに syslogを使用して送信できます。オンプレミス Cisco Security Services Proxy(CSSP)サーバをセットアップし、このプロキシにsyslogメッセージを送信するようにデバイスを設定する必要があります。

プロキシは収集したイベントを 10分ごとに Security Services Exchange(SSE)へ転送します。そこから、CiscoThreatResponse(CTR)に表示されるインシデントに自動または手動で昇格させることができます。

Firepowerおよび Cisco Threat Responseの統合ガイド9

Page 12: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

syslogを使用した Cisco Cloudへのイベントの送信方法詳細情報操作手順

syslogを使用した統合の要件(12ページ)を参照してください。

要件を満たす。ス

テッ

プ 1

アクセス Security Services Exchange(12ページ)を参照してください。

デバイスを管理し、イベントを

フィルタ処理するために使用す

るCisco Threat Responseのクラウドポータルである SecurityServices Exchange(SSE)にアクセスする。

テッ

プ 2

無料のインストーラと手順をSecurityServicesExchangeからダウンロードします。

SSEで、ブラウザウィンドウの右上の近くにある[ツール(Tools)]ボタン( )から [ダウンロード(Downloads)]を選択します。

Cisco Security Services Proxy(CSSP)サーバをインストールし、設定する。

テッ

プ 3

[クラウドサービス(Cloud Services)]をクリックして次のオプションを有効にします。

• [Cisco Threat Response]

• [イベントサービス(Eventing Service)]

Security Services Exchangeで、機能を有効にする。

テッ

プ 4

• Firepower Device Manager(FDM)によって管理されているデバイスの場合は次の手順を実行し

ます。

「侵入イベントの syslogの設定」の詳細については、FDMオンラインヘルプを参照してください。

• FirepowerManagement Center(FMC)によって管理されているデバイスの場合は次の手順を実行

します。

「外部ツールを使用したイベント分析」の章に

記載されている syslogの詳細については、FMCのオンラインヘルプを参照してください。

サポートされているイベントの

syslogメッセージをプロキシサーバに送信するように Firepowerデバイスを設定する。

テッ

プ 5

Firepowerおよび Cisco Threat Responseの統合ガイド10

syslogを使用したクラウドへのイベントの送信

syslogを使用した Cisco Cloudへのイベントの送信方法

Page 13: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

詳細情報操作手順

• Firepower Device Managerで次の手順を実行します。

[デバイス(Device)] > [ホスト名(Hostname)]でホスト名を指定します。

• FirepowerManagement Centerで、次の手順を実行します。

[プラットフォーム設定(Platform Settings)]の[syslog設定(Syslog settings)]タブで [syslogデバイス IDの有効化(Enable Syslog Device ID)]を選択し、識別子を指定します。

Firepower製品で、各イベントを生成したデバイスをメッセージ

が識別していることを確認する。

テッ

プ 6

--サポートされているイベントを

生成する。

テッ

プ 7

参照先:

•イベントが Security Services Exchangeに到達(syslog経由)しているかの確認(13ページ)

• syslog統合のトラブルシューティング(13ページ)

イベントが予期したとおりに

Security Services Exchangeに表示されていることを確認し、必要

に応じてトラブルシューティン

グを行う。

テッ

プ 8

イベントのフィルタ処理とイベントの昇格について

は、Security Services Exchangeのオンラインヘルプの情報を参照してください。

(任意)重要でない特定のイベ

ントを自動的に削除し、特定の

イベントを自動的にインシデン

トに昇格させて Cisco ThreatResponseに表示されるようにSecurity Services Exchangeを設定する。

テッ

プ 9

Cisco Threat Responseで [インシデント(Incidents)]をクリックします。

昇格したイベントが予期したと

おりに Cisco Threat ResponseIncident Managerに表示されることを確認する。

テッ

プ11

Firepowerおよび Cisco Threat Responseの統合ガイド11

syslogを使用したクラウドへのイベントの送信

syslogを使用した Cisco Cloudへのイベントの送信方法

Page 14: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

詳細情報操作手順

[モジュール(Modules)] > [統合モジュール(Integration Modules)] > [モジュールの設定(ConfigureModules)]に移動し、Firepowerモジュールを選択します。

このモジュールの詳細については、CTRでオンラインヘルプを参照してください。

Cisco Threat Responseで、Firepowerモジュールを追加します。

このモジュールが設定されてい

る場合、CTRは、侵入イベントがまだ昇格されていない場合で

も、SSE内の侵入イベントからの検知物を返します。

テッ

プ12

syslogを使用した統合の要件要件要件のタイプ

サポートされているバージョンのFirepowerソフトウェアを実行しているデバイス

Firepowerデバイス

6.3以降Firepowerのバージョン

北米のクラウド

ヨーロッパのクラウド

サポートされているCiscoThreat Responseの地域クラウド

「Cisco Threat Responseのアクセスに必要なアカウント(5ページ)」を参照してください。

使用予定の Cisco ThreatResponseクラウドのアカウント

Firepowerシステムが予期したとおりにイベントを生成しています。

全般

アクセス Security Services Exchange

始める前に

ブラウザで、ポップアップのブロッキングを無効にします。

手順

ステップ 1 ブラウザウィンドウで、お客様のCisco Threat Responseクラウドに移動します。

•北米クラウド: https://visibility.amp.cisco.com

•ヨーロッパのクラウド: https://visibility.eu.amp.cisco.com

Firepowerおよび Cisco Threat Responseの統合ガイド12

syslogを使用したクラウドへのイベントの送信

syslogを使用した統合の要件

Page 15: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

ステップ 2 エンドポイント向け AMP、Cisco Threat Grid、またはシスコのセキュリティアカウントのクレデンシャルを使用してサインインします。

ステップ 3 Security Services Exchangeに移動します。

[モジュール(Modules)] > [デバイス(Devices)] > [管理デバイス(Managing Devices)]を選択します。

Security Services Exchangeが新しいブラウザウィンドウに開きます。

イベントが Security Services Exchangeに到達(syslog経由)しているかの確認

始める前に

イベントが予期していたとおりに Firepowerに表示されることを確認します。

手順

ステップ 1 メッセージがプロキシから Security Services Exchangeに転送できるようになるには、Firepowerデバイスがサポートされているイベントを検出してから 15分待ちます。

ステップ 2 アクセス Security Services Exchange(12ページ)。

ステップ 3 Security Services Exchangeで [イベント(Events)]をクリックします。

ステップ 4 デバイスからイベントを検索します。

予期していたイベントが表示されない場合は、syslog統合のトラブルシューティング(13ページ)のヒントを参照し、syslogを使用した Cisco Cloudへのイベントの送信方法(10ページ)でもう一度確認してください。

syslog統合のトラブルシューティング

イベントが CSSPに到達していない

デバイスからネットワーク上の CSSPに到達できることを確認します。

クラウドへのアクセスに関する問題

•この統合の設定を試みる直前にクラウドアカウントをアクティブ化し、この統合の実装中に問題が発生した場合は、1~ 2時間待ってから、クラウドアカウントへのログインを試します。

Firepowerおよび Cisco Threat Responseの統合ガイド13

syslogを使用したクラウドへのイベントの送信

イベントが Security Services Exchangeに到達(syslog経由)しているかの確認

Page 16: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

•アカウントに関連付けられている地域のクラウドの正しい URLにアクセスしていることを確認してください。

予期していたイベントが [イベント(Events)]リストにない

次の点をチェックします。

• [イベント(Events)]ページの [更新(Refresh)]ボタンをクリックしてリストを更新します。

•予期していたイベントが Firepowerに表示されることを確認します。

• SSEの [クラウドサービス(Cloud Services)]ページの [イベントサービス(EventingService)]の設定で、自動削除(イベントのフィルタアウト処理)の設定を確認します。

•イベントの送信先の地域クラウドを調べていることを確認します。

•その他のトラブルシューティングのヒントについては、SSEのオンラインヘルプを参照してください。

syslogのフィールドに関する質問

syslogのフィールドと説明については、https://www.cisco.com/c/en/us/support/security/defense-center/products-system-message-guides-list.htmlにある『Cisco Firepower Threat Defense SyslogMessages』ガイドを参照してください。

Firepowerおよび Cisco Threat Responseの統合ガイド14

syslogを使用したクラウドへのイベントの送信

syslog統合のトラブルシューティング

Page 17: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

第 4 章

クラウドへのイベントの直接送信

•直接統合について(15ページ)• Cisco Cloudにイベントを直接送信する方法(15ページ)

直接統合についてFirepowerリリース 6.4以降では、サポートされているイベントを Firepower Threat Defense(FTD)デバイスから Cisco Cloudへ直接送信するように Firepowerシステムを設定できます。

具体的には、Firepowerデバイスが Security Services Exchange(SSE)にイベントを送信し、そこから、それらのイベントを Cisco Threat Response(CTR)に表示されるインシデントに自動的に、または手動で昇格させることができます。

Cisco Cloudにイベントを直接送信する方法詳細情報操作手順

直接統合の要件(17ページ)およびそれらのサブトピック。

要件を満たす。ス

テッ

プ 1

Firepowerおよび Cisco Threat Responseの統合ガイド15

Page 18: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

詳細情報操作手順

アクセス Security Services Exchange(19ページ)を参照してください。

ブラウザで、デバイスを管理し、

イベントをフィルタ処理するため

に使用する Cisco Threat ResponseのクラウドポータルであるSecurityServicesExchangeにアクセスする。

テッ

プ 2

[クラウドサービス(CloudServices)]をクリックして次のオプションを有効にします。

• [Cisco Threat Response]

• [イベントサービス(Eventing Service)]

Security Services Exchangeでイベントサービスを有効にする。

テッ

プ 3

アカウントのリンク(19ページ)を参照してください。

重要:リンク後はそれらのアカウントのリンクを

解除できません。

Security Services Exchangeで、組織内のさまざまなアカウントに登録

されたデバイスからデータを表示

して操作できるようにライセンス

アカウントをリンクする。

テッ

プ 4

ヒント:これらのトピックの前提条件をスキップ

しないでください。

• FirepowerDeviceManager(FDM)によって管理されているデバイスの場合は次を参照して

ください。

CiscoCloudにイベントを送信するためのFDMの設定(20ページ)

• Firepower Management Center(FMC)によって管理されているデバイスの場合は次を参照

してください。

CiscoCloudにイベントを送信するためのFMCSoデバイスの設定(21ページ)

Firepower製品で、CiscoCloudとの統合を有効にする。

テッ

プ 5

--イベントを生成する。ス

テッ

プ 6

参照先:

•イベントが Security Services Exchangeに到達しているか(直接接続)の確認(23ページ)

•直接統合のトラブルシューティング(23ページ)

統合が正しくセットアップされて

いることを確認する。

必要に応じて問題をトラブル

シューティングする。

テッ

プ 7

Firepowerおよび Cisco Threat Responseの統合ガイド16

クラウドへのイベントの直接送信

Cisco Cloudにイベントを直接送信する方法

Page 19: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

詳細情報操作手順

イベントのフィルタ処理とイベントの昇格につい

ては、Security Services Exchangeのオンラインヘルプの情報を参照してください。

(任意)重要でない特定のイベン

トを自動的に削除し、特定のイベ

ントを自動的にインシデントに昇

格させて Cisco Threat Responseに表示されるように Security ServicesExchangeを設定する。

テッ

プ 8:

CiscoThreatResponseで [インシデント(Incidents)]をクリックします。

昇格したイベントが予期したとお

りに Cisco Threat Response IncidentManagerに表示されることを確認する。

テッ

プ 10

[モジュール(Modules)] > [統合モジュール(Integration Modules)] > [モジュールの設定(Configure Modules)]に移動し、Firepowerモジュールを選択します。

このモジュールの詳細については、CTRでオンラインヘルプを参照してください。

Cisco Threat Responseで、Firepowerモジュールを追加します。

このモジュールが設定されている

場合、CTRは、侵入イベントがまだ昇格されていない場合でも、SSE内の侵入イベントからの検知物を

返します。

テッ

プ 11

直接統合の要件

要件要件のタイプ

Firepower Threat Defenseデバイス

•によって管理 Firepower Management Center

• Firepower Device Managerによって管理

Firepowerデバイス

6.4以降

Firepowerバージョン 6.5では、地域クラウドのサポートが導入されました。

Firepowerのバージョン

北米のクラウド

欧州クラウドの https://visibility.eu.amp.cisco.comは、Firepowerバージョン 6.5以降でサポートされています。

Cisco Threat Responseクラウド

•スマートライセンスがすべてのデバイスで動作しています。

•この機能は評価ライセンスではサポートされていません。

•この環境は Cisco Smart Software Satelliteサーバを使用できないか、またはエアギャップ環境に導入できません。

ライセンシング

Firepowerおよび Cisco Threat Responseの統合ガイド17

クラウドへのイベントの直接送信

直接統合の要件

Page 20: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

要件要件のタイプ

直接統合のアカウントの要件(18ページ)を参照してください。アカウント

FMCおよび管理対象デバイスは Cisco Cloudに対してアウトバウンド方向に接続できる必要があります。

北米クラウド:api-sse.cisco.com、ポート 443

EUクラウド:api.eu.sse.itd.cisco.com、ポート443

接続性

Firepowerシステムが予期したとおりにイベントを生成しています。

全般

直接統合のアカウントの要件

•クラウドにアクセスするには、管理者レベルのシスコのセキュリティアカウント、エンドポイント向け AMPアカウント、または Cisco Threat Gridアカウントが必要です。

Firepowerイベントデータの送信先の地域クラウドでアカウントを作成するか、または地域クラウドにアカウントを関連付ける必要があります。

お客様またはお客様の組織ですでに、使用予定の地域クラウドでシスコセキュリティアカ

ウントをお持ちの場合は、別のアカウントを作成しないでください。

シスコのセキュリティアカウントの取得とアクティブ化についてはにアクセスするための

アカウントの取得 Cisco Threat Response(5ページ)を参照してください。

•製品のライセンスを取得する Ciscoスマートアカウントには管理者権限が必要です。

スマートアカウントのユーザロールを特定するには、https://software.cisco.comに移動して[スマートアカウントの管理(Manage Smart Account)]をクリックし、ページの右上の領域にあるスマートアカウントを選択し、[ユーザ(Users)]をクリックしてユーザ IDを検索します。

•使用権ライセンスのスマートアカウントと、クラウドへのアクセスに使用するアカウントの両方が同じ Cisco CCOアカウントに関連付けられている必要があります。

• Firepowerアカウントには次のユーザロールのいずれかが必要です。

•管理者

•アクセス管理者

•ネットワーク管理者

•セキュリティ承認者

Firepowerおよび Cisco Threat Responseの統合ガイド18

クラウドへのイベントの直接送信

直接統合のアカウントの要件

Page 21: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

アクセス Security Services Exchange

始める前に

ブラウザで、ポップアップのブロッキングを無効にします。

手順

ステップ 1 ブラウザウィンドウで、Cisco Threat Responseに移動します。

•北米クラウド: https://visibility.amp.cisco.com

•ヨーロッパのクラウド: https://visibility.eu.amp.cisco.com

ステップ 2 エンドポイント向け AMP、Cisco Threat Grid、またはシスコのセキュリティアカウントのクレデンシャルを使用してサインインします。

お客様のアカウントクレデンシャルは、サインイン先の地域クラウドに固有のものです。

ステップ 3 Security Services Exchangeに移動します。

[モジュール(Modules)] > [デバイス(Devices)] > [管理デバイス(Managing Devices)]を選択します。

Security Services Exchangeが新しいブラウザウィンドウに開きます。

アカウントのリンク

異なる使用権ライセンスのスマートアカウントに登録されている製品をクラウド内の単一の

ビューに統合するには、それらのスマートアカウントを Cisco Threat Responseへのアクセスに使用するアカウントにリンクする必要があります。

アカウントをリンクすると、それらのアカウントのリンクは解除できなくなります。注意

始める前に

•アカウントをリンクするには、(仮想アカウントのみでなく)すべての使用権ライセンスのスマートアカウントと Cisco Threat Responseへのアクセスに使用するアカウントに管理者レベルの権限が必要です。

リンクされたアカウントを表示するにはユーザレベルのアカウントで十分です。

•この手順を実行するには、Cisco.com(CCO)のクレデンシャルが必要になります。

Firepowerおよび Cisco Threat Responseの統合ガイド19

クラウドへのイベントの直接送信

アクセス Security Services Exchange

Page 22: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

手順

ステップ 1 Security Services Exchangeの任意のページの右上隅にあるツールボタン( )をクリックし、

[アカウントのリンク(Link Accounts)]を選択します。

ステップ 2 [他のアカウントのリンク(Link More Accounts)]をクリックします。

ステップ 3 Cisco.com(CCO)のクレデンシャルを使用してサインインします。

ステップ 4 このクラウドアカウントと統合するアカウントを選択します。

ステップ 5 [アカウントのリンク(Link Accounts)]をクリックします。

Cisco Cloudにイベントを送信するための FDMの設定

始める前に

• Cisco Cloudにイベントを直接送信する方法(15ページ)でここまでのステップを実行します。

• FDMで、デバイスの名前が一意であることを確認します。一意でない場合は、この時点で [デバイス(Device)] > [システム設定(System Settings)] > [ホスト名(Hostname)]で割り当てます。

• FDMで、少なくとも 1つのアクセス制御ルールに侵入ポリシーおよびその他の適用されるポリシーを適用し、デバイスが正常にイベントを生成していることを確認します。

•クラウドのクレデンシャルがあり、Cisco Threat Responseにアクセスできることを確認します。

https://visibility.amp.cisco.comまたは https://visibility.eu.amp.cisco.com に移動してサインインします。

•ブラウザで次の手順を実行します。

•ポップアップブロッキングの無効化

•サードパーティの Cookieの許可

手順

ステップ 1 Firepower Device Managerで、[デバイス(Device)]をクリックし、[システム設定(SystemSettings)] > [クラウドサービス(Cloud Services)]をクリックします。

[システム設定(System Settings)]ページがすでに表示されている場合は、目次で [クラウドサービス(Cloud Services)]をクリックします。

ステップ 2 地域クラウドをまだ選択していない場合は、地域を選択します。

Firepowerおよび Cisco Threat Responseの統合ガイド20

クラウドへのイベントの直接送信

Cisco Cloudにイベントを送信するための FDMの設定

Page 23: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

Cisco Threat Response地域クラウド(1ページ)の注意事項と制約事項を参照してください。

ステップ 3 クラウドに送信するイベントのタイプを選択します。

ステップ 4 [Cisco Threat Response]機能の [有効にする(Enable)]コントロールをクリックします。

プロンプトが表示されたら、開示情報を読み、[承認(Accept)]をクリックします。

ステップ 5 Security Services Exchangeにデバイスが正常に登録されたことを確認します。

a) ブラウザウィンドウに Security Services Exchangeをまだ表示していない場合は、アクセスSecurity Services Exchange(19ページ)を参照してください。

b) Security Services Exchangeで、[デバイス(Devices)]をクリックします。c) Firepower Threat Defenseデバイスがリストに表示されていることを確認します。

注:[デバイス(Devices)]リストの FTDデバイスに表示される説明はシリアル番号であり、デバイスのコマンドラインインターフェイスで show running-configコマンドを実行した場合に表示されるシリアル番号と一致します。

次のタスク

•展開がハイアベイラビリティ構成の場合は、追加の手順について FDMのオンラインヘルプを参照してください。

• Cisco Cloudにイベントを直接送信する方法(15ページ)の残りのステップを続行します。

Cisco Cloudにイベントを送信するための FMC Soデバイスの設定管理対象の Firepower Threat Defenseデバイスにイベントを直接 Security Services Exchangeに送信させるように Firepower Management Centerを設定します。

始める前に

• Firepower Management Centerで次の手順を実行します。

• [システム(System)] > [設定(Configuration)]ページに移動し、クラウドの [デバイス(Devices)]リストで明確に識別される一意の名前を FMCに付けます。

• FTDデバイスを FMCに追加し、それらにライセンスを割り当て、システムが正常に動作していることを確認します(つまり、必要なポリシーが作成されており、イベン

トが生成されて [分析(Analysis)]タブの Firepower Management CenterのWebインターフェイスに予期していたとおりに表示されています)。

• Cisco Cloudにイベントを直接送信する方法(15ページ)でここまでのステップを実行します。

Firepowerおよび Cisco Threat Responseの統合ガイド21

クラウドへのイベントの直接送信

Cisco Cloudにイベントを送信するための FMC Soデバイスの設定

Page 24: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

•クラウドのクレデンシャルがあり、Cisco Threat Responseにアクセスできることを確認します。

アカウントを作成した地域クラウドに移動してサインインします。

手順

ステップ 1 Firepower Management Centerで [システム(System)] > [統合(Integration)]を選択します。

ステップ 2 [クラウドサービス(Cloud Services)]をクリックします。

ステップ 3 Cisco Cloudイベント設定のスライダを有効にします。

ステップ 4 [Cisco Cloudリージョン(Cisco Cloud Region)]をまだ選択していない場合は、選択します。

Cisco Threat Response地域クラウド(1ページ)の注意事項と制約事項を参照してください。

ステップ 5 クラウドに送信するイベントのタイプを有効にします。

高プライオリティ接続イベントには次のものがあります。

•セキュリティインテリジェンスの接続イベント

•ファイルおよびマルウェアイベントに関連する接続イベント

•侵入イベントに関連する接続イベント

ステップ 6 [保存(Save)]をクリックします。

[保存(Save)]ボタンが使用できない場合は、すでに FMCが選択した地域クラウドに登録されていることを意味します。

ステップ 7 機能が正常に有効化されていることを確認します。

a) システムが同期されるまで数分間待ちます。b) 機能を有効にしたのと同じページで Cisco Cloudの設定を表示するためのリンクをクリックします(リンクは同じ [Cisco Cloud]ボックス内にあります)。

Security Services Exchangeが新しいブラウザウィンドウで開きます。

c) Cisco Threat Responseアカウントへのアクセスに使用するクレデンシャルを使用してサインインします。

d) [デバイス(Devices)]をクリックします。e) Firepower Management Centerがリストに表示されていることを確認します。

次のタスク

Cisco Cloudにイベントを直接送信する方法(15ページ)の残りのステップを続行します。

Firepowerおよび Cisco Threat Responseの統合ガイド22

クラウドへのイベントの直接送信

Cisco Cloudにイベントを送信するための FMC Soデバイスの設定

Page 25: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

イベントが Security Services Exchangeに到達しているか(直接接続)の確認

始める前に

イベントが予期していたとおりに Firepowerに表示されることを確認します。

手順

ステップ 1 まだ Security Services Exchangeで作業していない場合はアクセス Security Services Exchange(19ページ)を実行します。

ステップ 2 [イベント(Events)]をクリックします。

ステップ 3 デバイスからイベントを検索します。

予期していたイベントが表示されない場合は、直接統合のトラブルシューティング(23ページ)のヒントを参照し、Cisco Cloudにイベントを直接送信する方法(15ページ)でもう一度確認してください。

直接統合のトラブルシューティング

クラウドへのアクセスに関する問題

•この統合の設定を試みる直前にクラウドアカウントをアクティブ化し、この統合の実装中に問題が発生した場合は、1~ 2時間待ってから、クラウドアカウントへのログインを試します。

•アカウントに関連付けられている地域のクラウドの正しい URLにアクセスしていることを確認してください。

[デバイス(Device)]インターフェイスに統合が [有効(Enabled)]として表示されているが、[デバイス(Devices)]ページにデバイスが表示されない

•クラウドアカウントにリンクされていないスマートアカウントか、または仮想アカウントを使用してデバイスのライセンスが取得されている可能性があります。次のいずれかを

実行します。

• SSEで、デバイスのライセンスを取得したアカウントにリンクします。

アカウントのリンク(19ページ)を参照してください。

•リンクされているアカウントからデバイスのライセンスを取得するには、次を実行します。

Firepowerおよび Cisco Threat Responseの統合ガイド23

クラウドへのイベントの直接送信

イベントが Security Services Exchangeに到達しているか(直接接続)の確認

Page 26: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

FMCまたは FDMでの統合を無効にし、デバイスから現在のライセンスの登録を解除し、リンクされているアカウントからデバイスのライセンスを再取得してから、FDMまたは FMCで統合を再度有効にします。

• Firepowerの設定で選択したのと同じ地域のクラウドを参照していることを確認します。クラウドへのイベントの送信開始時に地域を選択しなかった場合は、まず北米のクラウド

を試してください。

予期していたイベントが [イベント(Events)]リストにない

•デバイスからクラウドに到達できることを確認します。接続要件については、直接統合の要件(17ページ)を参照してください。

• [イベント(Events)]ページの [更新(Refresh)]ボタンをクリックしてリストを更新します。

•予期していたイベントが Firepowerに表示されることを確認します。

• FDMを使用している場合は、アクセスルールのロギング設定を確認します。

• [クラウドサービス(Cloud Services)]ページの [イベントサービス(Eventing Service)]の設定で、自動削除(イベントのフィルタアウト処理)の設定を確認します。

•その他のトラブルシューティングのヒントについては、SSEのオンラインヘルプを参照してください。

Firepowerおよび Cisco Threat Responseの統合ガイド24

クラウドへのイベントの直接送信

直接統合のトラブルシューティング

Page 27: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

第 5 章

次の手順

• Cisco Threat Responseでのイベントデータの表示(FMCから)(25ページ)•での操作に関する詳細情報 Security Services Exchange(26ページ)

Cisco Threat Responseでのイベントデータの表示(FMCから)

始める前に

• Cisco Threat Responseにアクセスするにはクレデンシャルが必要です。

• Cisco Threat Responseのオンラインヘルプを確認し、脅威の検出、調査、およびアクションを実行する方法を習得します。

手順

ステップ 1 次のいずれかの方法を使用して Cisco Threat Responseにアクセスします。

•次のいずれかを実行して、Cisco Threat Responseまたは Firepower Management Center経由でアクセスします。

•特定のイベントから Cisco Threat Responseにピボットするには、次の手順を実行します。

a. [分析(Analysis)] > [侵入(Intrusions)]メニューで、サポートされているイベントが表示されているページに移動します。

b.送信元または宛先の IPアドレスを右クリックし、[Threat Responseに表示(View inThreat Response)]を選択します。

•通常のイベントの情報を表示するには、次の手順を実行します。

a. [システム(System)] > [統合(Integrations)] > [クラウドサービス(CloudServices)]に移動します。

Firepowerおよび Cisco Threat Responseの統合ガイド25

Page 28: Firepower および CiscoThreatResponse の統合ガイド · 調査、分析、対応するために役立つCiscoCloudのプラットフォームです。 この統合では、他の製品や他のソースからのデータとともに、サポートされているイベントを

b.リンクをクリックして Cisco Threat Responseにイベントを表示します。

• CTRに直接アクセスします。

Cisco Threat Response地域クラウド(1ページ)のリンクを参照してください。

ステップ 2 プロンプトが表示されたら、Cisco Threat Responseにサインインします。

Cisco Threat Responseの操作に関する詳細インシデントに昇格された Firepowerイベントが Cisco Threat Responseの [インシデント(Incidents)]ページに表示されます。

Cisco Threat Responseで調査している IPでアドレスが Firepowerイベント内に確認された場合は、そのイベントがインシデントに昇格されていなかったとしても、調査データセット内に表

示されます。

脅威についての検索、調査、およびアクションを実行するために Cisco Threat Responseを効率的に使用する方法については、CiscoThreatResponseのオンラインヘルプを参照してください。

での操作に関する詳細情報 Security Services ExchangeSecurity Services Exchangeまたは Cisco Security Services Proxyの使用方法については、SecurityServices Exchangeのオンラインヘルプを参照してください。

Firepowerおよび Cisco Threat Responseの統合ガイド26

次の手順

Cisco Threat Responseの操作に関する詳細