Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Integración de ForeScout CounterACT con Juniper Networks Connected Security

En este tema se proporcionan instrucciones sobre cómo integrar el dispositivo de terceros ForeScout CounterACT con la solución Juniper Networks Connected Security para remediar las amenazas de hosts infectados para empresas. ForeScout CounterACT es un dispositivo de seguridad sin agentes que identifica y evalúa dinámicamente los puntos finales y las aplicaciones de la red en el instante en que se conectan a su red. CounterACT aplica un enfoque sin agentes y se integra con Juniper Connected Security para bloquear o poner en cuarentena hosts infectados en dispositivos de Juniper Networks, conmutadores de terceros y controladores de acceso inalámbrico con o sin integración de protocolo 802.1x.

Para integrar ForeScout CounterACT con Juniper Connected Security, debe crear un conector en Policy Enforcer que permita a CounterACT conectarse a su estructura segura y crear políticas para CounterACT. Antes de configurar el conector ForeScout CounterACT, debe asegurarse de que ForeScout CounterACT esté instalado y ejecutándose con el módulo de integración abierta (OIM). El OIM de ForeScout consta de dos complementos: intercambio de datos (DEX) y API web. Instale ambos complementos y asegúrese de que se estén ejecutando. Debe configurar estos complementos antes de crear un conector en el Agente de cumplimiento de directivas.

Si no tiene ForeScout CounterACT instalado en su red, obtenga una copia de evaluación desde aquí.

En este tema se incluyen las siguientes secciones:

Configuración del complemento DEX

El complemento DEX recibe información de la API sobre los hosts infectados del conector ForeScout CounterACT. Los mensajes de hosts infectados se bloquean o se ponen en cuarentena.

Al configurar el complemento DEX, también se configura una nueva propiedad, Test, para DEX. Cuando se configura, esta propiedad garantiza que los servicios web estén disponibles para el Agente de cumplimiento de directivas, supervisa el estado de la red y valida los nombres de usuario y las contraseñas.

Para configurar el complemento DEX:

  1. Seleccione Herramientas > Opciones > intercambio de datos (DEX) en la interfaz de usuario de CounterACT.

    Aparecerá la página de configuración de Intercambio de datos.

  2. En la página Intercambio de datos (DEX), seleccione la pestaña Servicios web > cuentas de CounterACT, como se muestra en la figura 1.

    Aparecerá la página Cuentas DEX.

    Figura 1: Página Data Exchange configuration interface showing CounterACT Web Service tab with account details: Administrator, Policy Enforcer, admin. de cuentas DEX
  3. Seleccione Agregar.

    Aparecerá la página Agregar.

  4. En el campo Nombre, escriba el nombre de la cuenta de servicio web de CounterACT.

    Escriba este nombre en el campo Rol de usuario DEX (consulte el paso 3) mientras configura el conector ForeScout en Security Director.

  5. En el campo Descripción, escriba una breve descripción del propósito de la cuenta de servicio web.
  6. En el campo Nombre de usuario, escriba el nombre de usuario que se usará para autorizar a CounterACT a acceder a la cuenta de servicio web.
  7. En el campo Contraseña, escriba la contraseña que se utilizará para autorizar a CounterACT a acceder a esta cuenta de servicio web.
  8. Haga clic en Aceptar.
  9. En la pestaña Propiedades, haga clic en Agregar.

    Se abre el panel General del asistente Agregar propiedad del servicio web CounterACT, como se muestra en la figura 2.

    Figura 2: Agregar página de panel de propiedad User interface for adding a property in CounterACT Web Service with fields for Property Name, Tag, Description, and Account selection. Buttons: Help, Previous, Next, Finish, Cancel. general
  10. Agregue propiedades como block, quarantine y test, como se muestra en la figura 3.

    Debe incluir la propiedad Test. De lo contrario, no podrá agregar CounterACT como conector de terceros al Agente de cumplimiento de directivas correctamente.

    Figura 3: Página Data Exchange interface showing CounterACT Web Service properties with block and quarantine actions, plus options to manage properties. de propiedades de DEX
  11. En la pestaña Configuración de seguridad, haga clic en Agregar y agregue el intervalo de direcciones IP desde donde se espera la comunicación, como se muestra en la figura 4.
    Figura 4: Agregar página Dialog box titled Add IP Range for configuring network settings with options for All IPs or specifying an IP range with start and end fields. Includes OK and Cancel buttons. de rango de IP

    Haga clic en Aceptar. La dirección IP aparece en la lista Intervalo de direcciones IP, como se muestra en la figura 5.

    Figura 5: Página Data Exchange configuration interface under CounterACT Web Service tab showing security settings for allowed IP address range 172.30.77.104 with Add, Remove, and Edit buttons. de configuración de seguridad de DEX
  12. En la página Intercambio de datos (DEX), haga clic en Aplicar.

    Se guarda la configuración y se aplican los valores de configuración.

Configuración del complemento de API web

El complemento de API web permite que entidades externas se comuniquen con CounterACT mediante solicitudes de servicio web simples pero eficaces basadas en la interacción HTTP. Configure el complemento de API web para crear una cuenta para la integración de Policy Enforcer.

Para configurar el complemento de API web:

  1. Seleccione Herramientas > Opciones > API web en la interfaz de usuario de CounterACT.

    Aparecerá la página API web.

  2. En la pestaña Configuración de usuario, seleccione Agregar.

    Aparecerá la página Agregar credenciales.

  3. Utilice el mismo nombre de usuario y contraseña que creó para la configuración de DEX (consulte los pasos 6 y 7) y haga clic en Aceptar, como se muestra en la figura 6.
    Figura 6: Página CounterACT Web API settings interface with User Settings tab active. User Credentials section displays one user admin with options to add, remove, or edit. Apply and Cancel buttons at the bottom. de configuración de usuario de API web
  4. Seleccione la pestaña IP de cliente y haga clic en Agregar.

    Agregue la dirección IP del Agente de cumplimiento de directivas a la lista de acceso.

  5. Haga clic en Aceptar.

    La dirección IP aparece en la lista Intervalo de direcciones IP, como se muestra en la figura 7.

    Figura 7: Página de direcciones IP de cliente de API web Web API settings panel displaying client IP range 172.30.77.104 with options to add, remove, edit, apply, or cancel changes.
  6. Haga clic en Aplicar para guardar y aplicar la configuración.

Creación del conector ForeScout CounterACT en Security Director

Después de configurar los complementos de DEX y API web, debe crear un conector para ForeScout CounterACT en Policy Enforcer.

Para crear un conector ForeScout CounterACT en Junos Space Security Director:

  1. Seleccione Security Director > Administration > Policy Enforcer > Connectors.

    Aparecerá la página Conectores.

  2. Haga clic en el icono de creación (+).

    Aparecerá la página Crear conector.

  3. En la pestaña General, seleccione ForeScout CounterACT como tipo de conector y proporcione el nombre de usuario, el rol de usuario DEX y la contraseña, como se muestra en la figura 8. ( El rol de usuario DEX es el que creó en el paso 4).

    Especifique 443 como número de puerto para la comunicación.

    Figura 8: Página de edición del conector Connector configuration interface showing forescoutconnector details: description fs, type ForescoutCounterACT, IP 10.92.82.139, port 443, username admin, role Administrator. Current step: General.
  4. En la pestaña Detalles de la red, configure las subredes IP, como se muestra en la figura 9.

    CounterACT trata las subredes IP como puntos de conexión y toma medidas.

    Figura 9: Editar conector: página Edit Connector interface showing step 2 Network Details. Subnets listed: 192.168.199.254/24 fs subnet1 and 192.168.202.254/24 fs subnet 2. Options to upload file, add or delete subnets. Connector name forescoutconnector type Forescout. de detalles de red
  5. En la pestaña Configuración, especifique el nombre de usuario y la contraseña de la API web, como se muestra en la figura 10.
    Figura 10: Conector ForeScout - pestaña Configuración Configuration screen with active Configuration step showing fields for User ID as admin and hidden password. Navigation buttons: Cancel, Back, Finish.
  6. Haga clic en Finalizar.

    Se crea un nuevo conector ForeScout CounterACT.

  7. Compruebe que la comunicación entre el Agente de cumplimiento de directivas y CounterACT funciona.

Después de instalar ForeScout CounterACT y configurar un conector, en la interfaz de usuario de CounterACT, cree políticas para que CounterACT tome las medidas necesarias en los hosts infectados. La página Hosts enumera los hosts comprometidos y sus niveles de amenaza asociados, como se muestra en la figura 11.

Figura 11: Información del Network management screenshot showing device IP 192.168.199.25 blocked and isolated in VLAN quarantine for security. host

La Tabla 1 muestra las acciones recomendadas realizadas por CounterACT en los hosts infectados que están bloqueados o en cuarentena.

Tabla 1: Acción recomendada a realizar en los hosts infectados

Acción del agente de cumplimiento de políticas de host infectado

Estado de conexión

Acción realizada por CounterACT

Bloqueado

Cableado

Aplique una lista de control de acceso (ACL) para bloquear el tráfico entrante y saliente de una dirección MAC específica.

Inalámbrico

Aplique el bloqueo WLAN en el punto final, lo que bloqueará el tráfico según la dirección MAC inalámbrica.

Dot1x

Aplicar CoA.

Cuarentena

Cableado

Aplique VLAN. El Agente de cumplimiento de directivas especifica esta acción.

Inalámbrico

Aplique VLAN. El Agente de cumplimiento de directivas especifica esta acción.