Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Integración de ForeScout CounterACT con Juniper Networks Connected Security

En este tema se proporcionan instrucciones sobre cómo integrar el dispositivo de terceros ForeScout CounterACT con la solución Juniper Networks Connected Security para remediar las amenazas de hosts infectados para empresas. ForeScout CounterACT es un dispositivo de seguridad sin agentes que identifica y evalúa dinámicamente los puntos finales y las aplicaciones de la red en el instante en que se conectan a su red. CounterACT aplica un enfoque sin agentes y se integra con Juniper Connected Security para bloquear o poner en cuarentena hosts infectados en dispositivos de Juniper Networks, conmutadores de terceros y controladores de acceso inalámbrico con o sin integración de protocolo 802.1x.

Para integrar ForeScout CounterACT con Juniper Connected Security, debe crear un conector en Policy Enforcer que permita a CounterACT conectarse a su estructura segura y crear políticas para CounterACT. Antes de configurar el conector ForeScout CounterACT, debe asegurarse de que ForeScout CounterACT esté instalado y ejecutándose con el módulo de integración abierta (OIM). El OIM de ForeScout consta de dos complementos: intercambio de datos (DEX) y API web. Instale ambos complementos y asegúrese de que se estén ejecutando. Debe configurar estos complementos antes de crear un conector en el Agente de cumplimiento de directivas.

Si no tiene ForeScout CounterACT instalado en su red, obtenga una copia de evaluación desde aquí.

En este tema se incluyen las siguientes secciones:

Configuración del complemento DEX

El complemento DEX recibe información de la API sobre los hosts infectados del conector ForeScout CounterACT. Los mensajes de hosts infectados se bloquean o se ponen en cuarentena.

Al configurar el complemento DEX, también se configura una nueva propiedad, Test, para DEX. Cuando se configura, esta propiedad garantiza que los servicios web estén disponibles para el Agente de cumplimiento de directivas, supervisa el estado de la red y valida los nombres de usuario y las contraseñas.

Para configurar el complemento DEX:

  1. Seleccione Herramientas > Opciones > intercambio de datos (DEX) en la interfaz de usuario de CounterACT.

    Aparecerá la página de configuración de Intercambio de datos.

  2. En la página Intercambio de datos (DEX), seleccione la pestaña Servicios web > cuentas de CounterACT, como se muestra en la figura 1.

    Aparecerá la página Cuentas DEX.

    Figura 1: Página DEX Accounts Page de cuentas DEX
  3. Seleccione Agregar.

    Aparecerá la página Agregar.

  4. En el campo Nombre, escriba el nombre de la cuenta de servicio web de CounterACT.

    Escriba este nombre en el campo Rol de usuario DEX (consulte el paso 3) mientras configura el conector ForeScout en Security Director.

  5. En el campo Descripción, escriba una breve descripción del propósito de la cuenta de servicio web.
  6. En el campo Nombre de usuario, escriba el nombre de usuario que se usará para autorizar a CounterACT a acceder a la cuenta de servicio web.
  7. En el campo Contraseña, escriba la contraseña que se utilizará para autorizar a CounterACT a acceder a esta cuenta de servicio web.
  8. Haga clic en Aceptar.
  9. En la pestaña Propiedades, haga clic en Agregar.

    Se abre el panel General del asistente Agregar propiedad del servicio web CounterACT, como se muestra en la figura 2.

    Figura 2: Agregar página de panel de propiedad Add Property-General Pane Page general
  10. Agregue propiedades como block, quarantine y test, como se muestra en la figura 3.

    Debe incluir la propiedad Test. De lo contrario, no podrá agregar CounterACT como conector de terceros al Agente de cumplimiento de directivas correctamente.

    Figura 3: Página DEX Properties Page de propiedades de DEX
  11. En la pestaña Configuración de seguridad, haga clic en Agregar y agregue el intervalo de direcciones IP desde donde se espera la comunicación, como se muestra en la figura 4.
    Figura 4: Agregar página Add IP Range Page de rango de IP

    Haga clic en Aceptar. La dirección IP aparece en la lista Intervalo de direcciones IP, como se muestra en la figura 5.

    Figura 5: Página DEX Security Settings Page de configuración de seguridad de DEX
  12. En la página Intercambio de datos (DEX), haga clic en Aplicar.

    Se guarda la configuración y se aplican los valores de configuración.

Configuración del complemento de API web

El complemento de API web permite que entidades externas se comuniquen con CounterACT mediante solicitudes de servicio web simples pero eficaces basadas en la interacción HTTP. Configure el complemento de API web para crear una cuenta para la integración de Policy Enforcer.

Para configurar el complemento de API web:

  1. Seleccione Herramientas > Opciones > API web en la interfaz de usuario de CounterACT.

    Aparecerá la página API web.

  2. En la pestaña Configuración de usuario, seleccione Agregar.

    Aparecerá la página Agregar credenciales.

  3. Utilice el mismo nombre de usuario y contraseña que creó para la configuración de DEX (consulte los pasos 6 y 7) y haga clic en Aceptar, como se muestra en la figura 6.
    Figura 6: Página Web API User Settings Page de configuración de usuario de API web
  4. Seleccione la pestaña IP de cliente y haga clic en Agregar.

    Agregue la dirección IP del Agente de cumplimiento de directivas a la lista de acceso.

  5. Haga clic en Aceptar.

    La dirección IP aparece en la lista Intervalo de direcciones IP, como se muestra en la figura 7.

    Figura 7: Página de direcciones IP de cliente de API web Web API Client IPs Page
  6. Haga clic en Aplicar para guardar y aplicar la configuración.

Creación del conector ForeScout CounterACT en Security Director

Después de configurar los complementos de DEX y API web, debe crear un conector para ForeScout CounterACT en Policy Enforcer.

Para crear un conector ForeScout CounterACT en Junos Space Security Director:

  1. Seleccione Security Director > Administration > Policy Enforcer > Connectors.

    Aparecerá la página Conectores.

  2. Haga clic en el icono de creación (+).

    Aparecerá la página Crear conector.

  3. En la pestaña General, seleccione ForeScout CounterACT como tipo de conector y proporcione el nombre de usuario, el rol de usuario DEX y la contraseña, como se muestra en la figura 8. ( El rol de usuario DEX es el que creó en el paso 4).

    Especifique 443 como número de puerto para la comunicación.

    Figura 8: Página de edición del conector Edit Connector Page
  4. En la pestaña Detalles de la red, configure las subredes IP, como se muestra en la figura 9.

    CounterACT trata las subredes IP como puntos de conexión y toma medidas.

    Figura 9: Editar conector: página Edit Connector - Network Details Page de detalles de red
  5. En la pestaña Configuración, especifique el nombre de usuario y la contraseña de la API web, como se muestra en la figura 10.
    Figura 10: Conector ForeScout - pestaña Configuración ForeScout Connector - Configuration Tab
  6. Haga clic en Finalizar.

    Se crea un nuevo conector ForeScout CounterACT.

  7. Compruebe que la comunicación entre el Agente de cumplimiento de directivas y CounterACT funciona.

Después de instalar ForeScout CounterACT y configurar un conector, en la interfaz de usuario de CounterACT, cree políticas para que CounterACT tome las medidas necesarias en los hosts infectados. La página Hosts enumera los hosts comprometidos y sus niveles de amenaza asociados, como se muestra en la figura 11.

Figura 11: Información del Host Information host

La Tabla 1 muestra las acciones recomendadas realizadas por CounterACT en los hosts infectados que están bloqueados o en cuarentena.

Tabla 1: Acción recomendada a realizar en los hosts infectados

Acción del agente de cumplimiento de políticas de host infectado

Estado de conexión

Acción realizada por CounterACT

Bloqueado

Cableado

Aplique una lista de control de acceso (ACL) para bloquear el tráfico entrante y saliente de una dirección MAC específica.

Inalámbrico

Aplique el bloqueo WLAN en el punto final, lo que bloqueará el tráfico según la dirección MAC inalámbrica.

Dot1x

Aplicar CoA.

Cuarentena

Cableado

Aplique VLAN. El Agente de cumplimiento de directivas especifica esta acción.

Inalámbrico

Aplique VLAN. El Agente de cumplimiento de directivas especifica esta acción.