Paloalto PAN-OSì—서 íƒì§€í•œ 위협노드 격리를 위한 ì—°ë™ ê°€ì´ë“œ ============================================================= ì´ ê°€ì´ë“œëŠ” Genian NAC와 Paloalto PAN-OS ì œí’ˆê°„ì˜ ìœ„í˜‘ë…¸ë“œ íƒì§€ì— 따른 ë…¸ë“œì˜ ê²©ë¦¬ë¥¼ 위한 ì—°ë™ê´€ë ¨ ì •ë³´ë¥¼ ì œê³µí•©ë‹ˆë‹¤. ê°€ì´ë“œ 개요 --------------- ì´ ë¬¸ì„œëŠ” Next Generation Firewall(NGFW) ì‹œìŠ¤í…œì¸ Paloaltoì˜ PAN-OS와 ë„¤íŠ¸ì›Œí¬ ì ‘ê·¼ì œì–´ ì‹œìŠ¤í…œì¸ Genian NACì˜ ì—°ë™ì„ 위한 설치와 ì„¤ì • ë°©ë²•ì— ëŒ€í•œ ê°€ì´ë“œìž…니다. ì´ ë¬¸ì„œì—서 설명드릴 태그를 ì´ìš©í•œ Paloalto PAN-OS와 Genian NACì˜ ì—°ë™ì€ Paloalto PAN-OSì—서 íƒì§€í•œ ìœ„í˜‘ì •ë³´ì˜ ë…¸ë“œë¥¼ ì´ìš©í•˜ì—¬ Genian NACê°€ 위협노드가 네트워í¬ë¡œ 진입하기 ì´ì „ì— ì°¨ë‹¨í•˜ì—¬ íšŒì‚¬ì˜ ë„¤íŠ¸ì›Œí¬ë¥¼ ìœ„í˜‘ì— ìµœì†Œí™” 하며, Genian NACê°€ 사용ìžìš© 노드ì—게 보안êµì •ë„êµ¬ì˜ ì œê³µ ë° ë…¸ë“œ 사용ìžë¥¼ 위한 차단안내가ì´ë“œë¥¼ ì ìš©í• ìˆ˜ 있ë„ë¡ íƒœê·¸ë¥¼ ì 용하는 ê³¼ì •ì— ëŒ€í•œ 것입니다. ì—°ë™ì˜ 목ì ------------------- Genian NAC와 PAN-OSì˜ ì—°ë™ì€ 다ìŒì˜ 효과를 ì œê³µí•©ë‹ˆë‹¤. **ìœ„í˜‘ì˜ ë²”ìœ„ë¥¼ 최소화하여 ë…¸ë“œì˜ ë„¤íŠ¸ì›Œí¬ ì°¨ë‹¨ 수행** - Genian NACì˜ ì°¨ë‹¨ìš© 센서는 ì‚¬ìš©ìž ë…¸ë“œì™€ ë™ì¼í•œ ë„¤íŠ¸ì›Œí¬ ë ˆë²¨ì— ì„¤ì¹˜ë˜ì–´ ë™ìž‘합니다. ë…¸ë“œì˜ ë„¤íŠ¸ì›Œí¬ ì ‘ê·¼ì„ ì°¨ë‹¨í•˜ëŠ” ë™ìž‘ì§€ì ì´ ìœ„í˜‘ì˜ ë…¸ë“œì™€ ë™ì¼í•œ 네트워í¬ì—서 수행하므로, ìƒëŒ€ì 으로 í™•ì‚°ì„ ìµœì†Œí™” 하여 노드를 격리합니다. **ë…¸ë“œì˜ ìœ„í—˜ ìˆ˜ì¤€ì— ë”°ë¥¸ 격리, êµì •, ì•Œë¦¼ì •ì±… ì ìš©** - Genian NAC는 ë…¸ë“œì˜ ì •ë³´ ìˆ˜ì§‘ì„ ìœ„í•´ ì‚¬ìš©ìž ë…¸ë“œì— Agent를 설치하여 ìš´ì˜í•©ë‹ˆë‹¤. 그러므로, Genian NACì˜ ê´€ë¦¬ì„œë²„ê°€ ì–´ë–¤ 노드ì—서 ìœ„í˜‘ì´ íƒì§€ë˜ì—ˆë‹¤ëŠ” ì •ë³´ë¥¼ PAN-OS로부터 ìˆ˜ì‹ í•œ 후, íƒì§€ëœ ìœ„í—˜ì˜ ìˆ˜ì¤€ì— ë”°ë¼ ë„¤íŠ¸ì›Œí¬ ê²©ë¦¬, ë…¸ë“œì˜ íŠ¹ì • 서비스 중단 ë˜ëŠ” 어플리케ì´ì…˜ì˜ ì‚ì œì™€ ê°™ì€ ì œì–´ ê·¸ë¦¬ê³ ì‚¬ìš©ìžê°€ ë„¤íŠ¸ì›Œí¬ ì‚¬ìš©ì„ ìœ„í•œ ì ‘ì† ì‹œë„ ì‹œ, ê²©ë¦¬ëœ ì‚¬ìœ ì™€ í•´ê²°ë°©ë²•ë“±ì„ ì œì‹œí•˜ëŠ” ë°©ì‹ì˜ ì ìš© ë“±ì˜ ë…¸ë“œì˜ ìœ„í—˜ ìˆ˜ì¤€ì— ë”°ë¥¸ ì œì–´ë°©ë²•ì„ ì„ íƒì 으로 ì ìš©í• ìˆ˜ 있습니다(예. 태그 ìƒì„±ì‹œ, high, medium, low로 ìƒì„±) .. image:: /images/int_paloalto_tag_process2.png :width: 800px <ì ‘ê·¼ì œì–´ ì—°ë™í”„로세스> 1. 위협노드 íƒì§€: PAN-OS 2. IPì •ë³´ ì „ì†¡ (syslog): PAN-OS 3. Malicious nodeì— ëŒ€í•œ syslog 추출: Genian NAC ì •ì±…ì„œë²„ 4. 위험ë„, ìœ„í—˜ì˜ ì¹´í…Œê³ ë¦¬ì— ë”°ë¥¸ ì„ ë³„: Genian NAC ì •ì±…ì„œë²„ 5. Tag ì ìš©: Genian NAC ì •ì±…ì„œë²„ 6. Tagì— ë”°ë¥¸ ë…¸ë“œì˜ ì œì–´: Genian NAC 센서 ì‚¬ì „ì¤€ë¹„ ì‚¬í• ------------------------------------------------------- **networking ì‚¬ì „ 준비사í•** - Genian NAC Policy Center와 Paloalto PAN-OSê°„ì˜ Syslog í†µì‹ ì„ í™•ì¸í•©ë‹ˆë‹¤. .. csv-table:: :header: "구현방ì‹", "TCP", "UDP" :widths: 30 35 35 "Syslog", "TLS (6514):TLSv 1.2", "UDP (514) " Genian NACì˜ ì ‘ì† í¬íŠ¸ì •ë³´ëŠ”UIì—서 ‘시스템 > 서비스 관리 > ì ‘ì†í¬íŠ¸â€™ì— ìžˆìŠµë‹ˆë‹¤. (TLS ì´ìš© 시, Paloalto PAN-OSê°€ TLSv 1.2ë§Œ ì§€ì›í•©ë‹ˆë‹¤.) ì—°ë™ì„ 위한 paloalto PAN-OS ì„¤ì • -------------------------------------- 본 문서ì—서 다루는 PAN-OSì˜ ì„¤ì •ì— ëŒ€í•œ ì„¤ëª…ì€ Genian NACì™€ì˜ ì—°ë™ì„ 위한 ë¶€ë¶„ì— í•œí•©ë‹ˆë‹¤. **Step 1: Syslog Server profile ìƒì„±í•˜ê¸°** *Device > Server Profiles > Syslog* 로 ì´ë™í•œ 후, Add를 ì„ íƒí•©ë‹ˆë‹¤. (만약, PAN-OS ì œí’ˆì´ ì—¬ëŸ¬ ê°œì¼ ê²½ìš°, Locationì„ ì„ íƒí•©ë‹ˆë‹¤) - *Syslog server Profile* ì°½ì—ì„œì˜ ìž…ë ¥ ê°’ì€ ë‹¤ìŒê³¼ 같습니다. .. csv-table:: :header: "ì„¤ì • í•목", "ì„¤ì • ê°’", "ì°¸ê³ " :widths: 20 40 40 "Name", "Genian_NAC_Tag", "존재하는 Tag 중, ìœ ì¼í•œ ì´ë¦„ì„ ì„¤ì •" "Syslog Server", "IP주소 ë˜ëŠ” ë„ë©”ì¸ ì´ë¦„(FQDN)", "Genian NACì˜ ì •ì±…ì„œë²„ IP를 ìž…ë ¥í•©ë‹ˆë‹¤." "Transport", "TCP, UDP, SSL 중ì—서 ì„ íƒí•©ë‹ˆë‹¤.", "SSLì¼ ê²½ìš° TLSv1.2ë§Œ ì§€ì›í•©ë‹ˆë‹¤." "Port", "í†µì‹ í¬íŠ¸ë¥¼ ì§€ì •í•©ë‹ˆë‹¤.", "TLS, TCP는 6414, UDP 514로 ìž…ë ¥í•©ë‹ˆë‹¤." "Format", "BSD, IETF, IETF(SSL,TLS)중 ì„ íƒ", "기본 ê°’ì€ BSD입니다." **Step 2: 트래픽, 위협 ì •ë³´, Wildfire를 위한 Syslog ì „ì†¡ ì„¤ì •í•˜ê¸°** 트래픽 ì •ë³´, 위협 ì •ë³´, ê·¸ë¦¬ê³ ë³´ì•ˆ ìœ„í˜‘ì— ìžë™ëŒ€ì‘ 하ë„ë¡ ë§Œë“¤ì–´ì§„ WildFireì˜ ì „ì†¡ì„ ìœ„í•œ ì„¤ì •ìž…ë‹ˆë‹¤. (ê¸°ì¡´ì— ì¡´ìž¬í•˜ë˜ Log Forwarding Profileì„ ì„ íƒí•˜ì…”ë„ ë˜ê³ , ì‹ ê·œë¡œ 만들어 ì£¼ì…”ë„ ë©ë‹ˆë‹¤.) *Objects > Log Forwarding* ì„ ì„ íƒí•˜ë©´ 나타나는 *Log Forwarding Profile ì„¤ì • ì°½* ì— ë‹¤ìŒê³¼ ê°™ì´ ìž…ë ¥í•©ë‹ˆë‹¤. 1. Profileì˜ ì´ë¦„ì„ ì •í•´ì¤ë‹ˆë‹¤. 2. ê° ë¡œê·¸ 별로 typeì„ ì§€ì •í•˜ê³ ìœ„í—˜ë„를 ì •í•˜ê³ Syslog Serverì˜ Profileì„ ì„ íƒí•©ë‹ˆë‹¤. (Genian_NAC_Tag ì„ íƒ) ì—°ë™ì„ 위한 Genian NAC ì„¤ì • -------------------------------------- **Syslog ì—°ë™ì„ 위한 paloalto PAN-OS ì„¤ì •** Paloalto PAN-OSê°€ 위협노드 ì •ë³´ë¥¼ syslog로 Genian NAC으로 ì „ì†¡ 시, Genian NACì—ì„œì˜ ì²˜ë¦¬ë¥¼ 위한 ì„¤ì •ì— ëŒ€í•œ 안내입니다. **Step 1: paloalto PAN-OSê°€ ì „ì†¡í•œ ì •ë³´ë¥¼ ìˆ˜ì‹ í•˜ê¸° 위한 syslog 서버 ì„¤ì •í•˜ê¸°** *ì„¤ì • > í™˜ê²½ì„¤ì • > ê°ì‚¬ê¸°ë¡* 으로 ì´ë™í•©ë‹ˆë‹¤. Syslog ê°ì‚¬ê¸°ë¡ ì €ìž¥ì—서 *추가* 를 í´ë¦í•œ 후, 다ìŒì˜ ì„¤ì • ê°’ì„ ìž…ë ¥í•©ë‹ˆë‹¤. .. csv-table:: :header: "ì„¤ì • í•목", "ì„¤ì • ê°’", "ì°¸ê³ " :widths: 15 30 55 "í•„í„°ì´ë¦„", "PANOS_critical", " " "필터타입", "host", "Program, Host, Match, netmask중 íƒ1" "í•„í„° ê°’", "xxx.xxx.xxx.xxx", "PAN-OS ìž¥ë¹„ì˜ IP" "IP키 ê°’", "src=", "ë…¸ë“œì˜ IP" "MAC키 ê°’", "ìž…ë ¥í•˜ì§€ 않ìŒ", " " "User 키값", "ìž…ë ¥í•˜ì§€ 않ìŒ", " " "문ìžì…‹", "ìœ ë‹ˆì½”ë“œ(UTF-8)", " " 작성 후, *추가* 를 í´ë¦í•©ë‹ˆë‹¤. **Step 2: ì œì–´ë¥¼ 위한 Tag 추가하기** Genian NAC는 타 장비와 ì—°ë™ ë“±ì—서 ìœ ì—°í•˜ê³ ë‹¤ì–‘í•˜ê²Œ 활용하기 위하여, Tag ê¸°ëŠ¥ì„ ì œê³µí•©ë‹ˆë‹¤. PAN-OSì™€ì˜ ì—°ë™ ì‹œì—는, PAN-OSì˜ ë¡œê·¸ì—서 ì œê³µí•˜ëŠ” 위험 ë“±ê¸‰ì— ë”°ë¼ ì œì–´ì •ì±…ì„ ì 용하기 위하여 3ì¢…ë¥˜ì˜ Tag를 ìƒì„±, ì 용하였습니다. (ì›ëž˜ PAN-OS는 Critical, High, Medium, Low, Informationalì„ ì œê³µí•˜ì§€ë§Œ, 위험ë„ê°€ ë†’ì€ 3ê°€ì§€ì— ëŒ€í•´ì„œë§Œ 작성했습니다) *ì„¤ì • > ì†ì„±ê´€ë¦¬ > 태그 관리 *로 ì´ë™í•œ 후, *ìž‘ì—…ì„ íƒ > ìƒì„±* ì„ í´ë¦í•˜ì—¬ 태그를 ìƒì„±í•©ë‹ˆë‹¤. **Step 3: ì œì–´ì •ì±… ì ìš©ì„ ìœ„í•œ 로그필터 만들기 ë° ìœ„í˜‘ë…¸ë“œì— íƒœê·¸ì 용하기** Genian NAC는 ìœ ìš©í•œ 로그필터 ê¸°ëŠ¥ì„ ì œê³µí•©ë‹ˆë‹¤. ë¡œê·¸í•„í„°ê¸°ëŠ¥ì€ ë¡œê·¸ì˜ ê°’ë“¤ì„ ì‚¬ìš©ìžê°€ ìžìœ ë¡ê²Œ 검색한 ì •ë³´ë¥¼ 기반으로 ì •ì±…í™” í• ìˆ˜ 있는 구조로 ë§Œë“¤ì–´ì ¸ 있습니다. 다시 ë§í•˜ë©´, í•„í„°ë§ ê°€ëŠ¥í•œ ì •ë³´ê°€ 담긴 로그ë¼ë©´ Genian NAC는 대ìƒë…¸ë“œë¥¼ ì œì–´í• ìˆ˜ 있다는 ì˜ë¯¸ìž…니다. 본 ì—°ë™ê°€ì´ë“œì—서는 PAN-OSì˜ ë¡œê·¸ì˜ ì„¤ëª… 중, 'Severity:critical'+ 'category:malicious'ê°€ í¬í•¨ëœ ê²ƒì„ ê²€ìƒ‰í•˜ì—¬, 필터를 ë§Œë“¤ê³ , ì´ í•„í„°ì— í•´ë‹¹í•˜ëŠ” ë¡œê·¸ì˜ ë…¸ë“œì— íƒœê·¸ë¥¼ ì 용하는 ê²ƒì„ ì˜ˆë¡œ 설명합니다. **로그필터 만들기** 1. *ê°ì‚¬ > 로그* 로 ì´ë™í•©ë‹ˆë‹¤. 2. 로그검색창ì—서 Add Filters를 í´ë¦í•˜ë©´ *í•„í„° ì„¤ì •í™”ë©´* ì´ ì—´ë¦½ë‹ˆë‹¤. 3. ì„¤ì •í™”ë©´ 중, 설명 ëž€ì— *'Severity:critical'+ 'category:malicious'* 를 ì 용하여 검색합니다. 4. 필터를 ë§Œë“ í›„, ìš°ì¸¡ì˜ *'Save'* ë²„íŠ¼ì„ ëˆŒëŸ¬ì„œ ì €ìž¥í•˜ë©´, 로그필터가 만들어 집니다. 5. ì›í•˜ëŠ” ì •ë³´ë§Œ 남았는지 확ì¸í•˜ì—¬ í•„í„°ì—서 ìž˜ëª»ëœ ì •ë³´ê°€ 나타나지 않ë„ë¡ ì„¤ì •ì„ ì™„ë£Œí•©ë‹ˆë‹¤. **위험ë„ì— ë”°ë¥¸ 태그ì ìš© ì„¤ì •í•˜ê¸°** 로그필터ì—서 ê°€ë ¤ë‚¸ ë…¸ë“œì— íƒœê·¸ë¥¼ ì 용하기 위하여, í•„í„° í•˜ë‹¨ë¶€ì˜ íƒœê·¸ë¥¼ *NONE > í• ë‹¹* 으로 ë³€ê²½í•˜ê³ ë‹¤ìŒê³¼ ê°™ì´ ìž…ë ¥í•©ë‹ˆë‹¤. .. csv-table:: :header: "ì„¤ì • í•목", "ì„¤ì • ê°’", "ì°¸ê³ " :widths: 15 30 55 "검색대ìƒ", "노드", " " "í• ë‹¹ëŒ€ìƒ", "노드", " " "태그 추가", "PANOS-Critical", "ì•„ëž˜ì˜ Threat Log Fields ì°¸ê³ í•˜ì—¬ ì„¤ì •í•©ë‹ˆë‹¤." ì´ë ‡ê²Œ ì„¤ì •í•˜ë©´ PAN-OSì—서 íƒì§€ëœ ìœ„í˜‘ì˜ ìˆ˜ì¤€(severity)와 분류(category)ì— ë”°ë¼ ë…¸ë“œì— íƒœê·¸ê°€ ì ìš©ë©ë‹ˆë‹¤. ì°¸ê³ : PAN-OSì˜ ë¡œê·¸ 중, 위험ë„, 분류와 ê°™ì´ ìœ ìš©í•œ í•„í„°ì •ë³´ëŠ” `PAN-OS Threat log field`_ 를 참조바ëžë‹ˆë‹¤. **Step 4: ì œì–´ì •ì±… 만들기** Genian NAC는 ì •ì±…ì„ ìƒì„±í• 때 그룹단위로 ì 용합니다. 그러므로 노드를 ê·¸ë£¹ì— ì¶”ê°€í•´ 주어야합니다. **태그가 ì ìš©ëœ ë…¸ë“œê·¸ë£¹ 만들기** *ì •ì±… > 그룹 > 노드* 로 ì´ë™í•œ 후, *ìž‘ì—…ì„ íƒ > ìƒì„±* ì„ í´ë¦í•©ë‹ˆë‹¤. ì„¤ì • ë¶€ë¶„ì˜ ê¸°ë³¸ì •ë³´ë¥¼ 작성 한 후, 하단 ë¶€ì˜ '그룹조건'ì—서 다ìŒê³¼ ê°™ì´ ì„¤ì •í•©ë‹ˆë‹¤. .. csv-table:: :header: "ì„¤ì • í•목", "ì„¤ì • ê°’", "ì°¸ê³ " :widths: 15 30 55 "ì¡°ê±´ì—°ì‚°", "OR", "AND ë˜ëŠ” OR ì„ íƒ" "ì¡°ê±´ì„¤ì • > í•목", "태그", " " "ì¡°ê±´ì„¤ì • > ì¡°ê±´", "존재하면", "ì„¤ì •ìœ ë¬´, 존재하면, 존재하지 않으면 중 íƒ1" "ì¡°ê±´ì„¤ì • > ì„¤ì •", "PANOS-critical", " " 작성 후 ‘ìƒì„±â€™ì„ í´ë¦í•©ë‹ˆë‹¤. **태그가 ì ìš©ëœ ì œì–´ì •ì±… 만들기** *ì •ì±… > ì œì–´ì •ì±…* 으로 ì´ë™í•œ 후, *ìž‘ì—…ì„ íƒ > ìƒì„±* ì„ í´ë¦í•©ë‹ˆë‹¤. ì •ì±…ìƒì„± 마법사를 ì´ìš©í•˜ì—¬ ì •ì±…ì„ ìƒì„±í•©ë‹ˆë‹¤. 다른 ê³¼ì •ì€ ëª¨ë‘ ë™ì¼í•˜ë©°, ë…¸ë“œê·¸ë£¹í• ë‹¹ 부분ì—서 *PAN-OS critical* ì„ ì„ íƒí•˜ì—¬ ì 용합니다. ì •ì±…ì„ ìƒì„±í•œ 후, 우측 ìƒë‹¨ë¶€ì˜ â€˜ë³€ê²½ì •ì±…ì ìš©â€™ì„ í´ë¦í•˜ë©´ ì—°ë™ìž‘ì—…ì€ ì™„ë£Œë©ë‹ˆë‹¤. .. _PAN-OS Threat log field: https://docs.paloaltonetworks.com/pan-os/8-1/pan-os-admin/monitoring/use-syslog-for-monitoring/syslog-field-descriptions/threat-log-fields