Installera ATA – steg 7

Gäller för: Advanced Threat Analytics version 1.9

Steg 7: Integrera VPN

Microsoft Advanced Threat Analytics (ATA) version 1.8 och senare kan samla in redovisningsinformation från VPN-lösningar. När den konfigureras innehåller användarens profilsida information från VPN-anslutningarna, till exempel IP-adresser och platser där anslutningarna har sitt ursprung. Detta kompletterar undersökningsprocessen genom att tillhandahålla ytterligare information om användaraktivitet. Anropet för att lösa upp en extern IP-adress till en plats är anonymt. Ingen personlig identifierare skickas i det här anropet.

ATA integreras med din VPN-lösning genom att lyssna på RADIUS-redovisningshändelser som vidarebefordras till ATA-gatewayerna. Den här mekanismen baseras på STANDARD RADIUS Accounting (RFC 2866) och följande VPN-leverantörer stöds:

  • Microsoft
  • F5
  • Cisco ASA

Viktigt!

Från och med september 2019 stöder Advanced Threat Analytics GEO-platstjänst för VPN som ansvarar för att identifiera VPN-platser nu exklusivt TLS 1.2. Kontrollera att ATA Center har konfigurerats för stöd för TLS 1.2 eftersom versionerna 1.1 och 1.0 inte längre stöds.

Förutsättningar

Om du vill aktivera VPN-integrering måste du ange följande parametrar:

  • Öppna port UDP 1813 på dina ATA Gateways och ATA Lightweight Gateways.

  • ATA Center måste kunna komma åt ti.ata.azure.com med HTTPS (port 443) så att det kan fråga efter platsen för inkommande IP-adresser.

I exemplet nedan används Microsoft Routning och fjärråtkomstserver (RRAS) för att beskriva VPN-konfigurationsprocessen.

Om du använder en VPN-lösning från tredje part kan du läsa deras dokumentation om hur du aktiverar RADIUS-redovisning.

Konfigurera RADIUS-redovisning i VPN-systemet

Utför följande steg på RRAS-servern.

  1. Öppna routnings- och fjärråtkomstkonsolen.

  2. Högerklicka på servernamnet och välj Egenskaper.

  3. På fliken Säkerhet under Redovisningsprovider väljer du RADIUS-redovisning och klickar på Konfigurera.

    RADIUS-konfiguration.

  4. I fönstret Lägg till RADIUS-server skriver du servernamnet för närmaste ATA Gateway eller ATA Lightweight Gateway. Under Port kontrollerar du att standardvärdet 1813 är konfigurerat. Klicka på Ändra och skriv en ny delad hemlighetssträng med alfanumeriska tecken som du kan komma ihåg. Du måste fylla i den senare i ATA-konfigurationen. Markera rutan Skicka RADIUS-meddelanden för konto på och redovisning av och klicka sedan på OK i alla öppna dialogrutor.

    Skärmbild som visar VPN-konfiguration.

Konfigurera VPN i ATA

ATA samlar in VPN-data och identifierar när och var autentiseringsuppgifter används via VPN och integrerar dessa data i din undersökning. Detta ger ytterligare information som hjälper dig att undersöka aviseringar som rapporterats av ATA.

Så här konfigurerar du VPN-data i ATA:

  1. I ATA-konsolen öppnar du sidan ATA-konfiguration och går till VPN.

    ATA-konfigurationsmenyn.

  2. Aktivera Radius Accounting och skriv den delade hemlighet som du konfigurerade tidigare på din RRAS VPN-server. Klicka sedan på Spara.

    Konfigurera ATA VPN.

När detta har aktiverats kommer alla ATA-gateways och lightweight-gateways att lyssna på port 1813 för RADIUS-redovisningshändelser.

Installationen är klar och du kan nu se VPN-aktivitet på användarnas profilsida:

VPN-konfiguration.

När ATA Gateway tar emot VPN-händelserna och skickar dem till ATA Center för bearbetning behöver ATA Center åtkomst till ti.ata.azure.com med HTTPS (port 443) för att kunna matcha de externa IP-adresserna i VPN-händelserna till deras geografiska plats.

Se även