Cisco Cisco AMP Threat Grid 5004 Appliance Leaflet

Page of 20
Cisco AMP Threat Grid Appliance 관리자 가이드 
SSL 인증서 및 THREAT GRID APPLIANCE 
 
ESA/WSA 어플라이언스를 Threat Grid Appliance에 연결 
ESA/WSA 및 기타 어플라이언스, 디바이스, 서비스 등의 Cisco 제품은 잠재적인 악성코드 샘플을 분석용으로 
제출하기
 위해 SSL로 암호화된 연결을 통해 Threat Grid Appliance와 통합될 수 있습니다. Threat Grid 
Appliance와 ESA/WSA 어플라이언스 간의 통합은 "CSA Integrations"라고도 하는 "CSA API"(Cisco Sandbox 
API)에 의해 활성화됩니다. 
ESA/WSA 어플라이언스를 Threat Grid Appliance에 연결하려면 Threat Grid Appliance의 SSL 인증서 CN은 현재 
호스트
 이름과 일치해야 하며, 이러한 호스트 이름 또한 통합 ESA/WSA 어플라이언스에서 예상하는 호스트 
이름과
 일치해야 합니다.  
분석을
 위해 샘플을 제출하려면 우선 통합 어플라이언스를 Threat Grid Appliance에 등록해야 합니다. 통합 
ESA/WSA 어플라이언스를 Threat Grid Appliance에 등록하려면, ESA/WSA 관리자가 우선 SSL 인증서 연결을 
어플라이언스
 및 네트워크 환경에 알맞게 설정해야 합니다.  
 섹션에서는 통합 ESA/WSA 어플라이언스 및 기타 Cisco 제품과 통신하기 위해 Threat Grid Appliance를 
설정하는
 데 필요한 단계를 설명합니다. 
ESA/WSA 문서에 대한 링크 
ESA/WSA의 온라인 도움말 또는 사용 설명서의 "Enabling and Configuring File Reputation and Analysis 
Services(
파일
 
평판과
 
분석
 
서비스
 
사용
 
 
구성
)"에 대한 지침을 참조하십시오.  
•  ESA 사용 설명서 위치:  
•  WSA 사용 설명서 위치: 
1. 
호스트
 이름은 CN 및 ESA/WSA 예상과 일치해야 합니다. 
Threat Grid Appliance SSL 인증서의 CN은 현재 호스트 이름과 일치해야 합니다. 통합 ESA/WSA 
어플라이언스와
 성공적으로 연결하려면, 이는 TGA를 확인하는 통합 ESA/WSA 어플라이언스에서도 동일한 
호스트
 이름이어야 합니다. 
요건에
 따라, Threat Grid Appliance에서 자체 서명 SSL 인증서를 다시 생성하여 해당 인증서가 CN 필드의 
현재
 호스트 이름을 사용하도록 해야 할 수 있습니다. 그런 다음 이 인증서를 업무 환경에 다운로드하고, 통합 
ESA/WSA 어플라이언스에 업로드한 후 설치합니다.  
또는
 엔터프라이즈나 커머셜 SSL 인증서(또는 수동으로 생성된 인증서)를 업로드하여 현재 TGA SSL 
인증서를
 교체해야 할 수 있습니다. 
자세한
SSL 인증서 설정이 완료되면, 그 다음 단계는 Threat Grid Appliance와 ESA/WSA 어플라이언스가 서로 
통신할
 수 있는지 확인하는 것입니다. 
2. 
연결
 확인 
Cisco ESA/WSA 어플라이언스는 네트워크를 통해 Threat Grid Appliance의 
Clean 인터페이스에 연결할 수 
있어야
 합니다.