Forescout [Lab 10] Cấu hình HPS Inspection với agent và agentless trên Forescout

AnhTuIS

Moderator

Cấu hình HPS Inspection với agent và agentless trên Forescout​

Để đảm bảo khả năng giám sát và kiểm soát thiết bị đầu cuối một cách toàn diện, Forescout sử dụng HPS Inspection Engine (Host Property Scanner) – một thành phần thuộc Endpoint Module, chuyên thu thập thông tin chi tiết từ các máy tính chạy hệ điều hành Windows. Thông tin này bao gồm: phiên bản hệ điều hành, domain, phần mềm đã cài, trạng thái antivirus, bản vá, dịch vụ đang chạy, v.v.

HPS có thể hoạt động theo hai chế độ:
  • Agent-based (có cài agent) – sử dụng SecureConnector, cho phép thu thập thông tin thiết bị một cách chủ động, liên tục, và có thể thực thi các hành động nâng cao trực tiếp trên endpoint.
  • Agentless (không cài agent) – sử dụng cơ chế Remote Inspection, truy vấn thiết bị Windows qua các giao thức như WMI, Remote Registry, RPC/SMB. Phù hợp cho hệ thống không muốn triển khai phần mềm trên máy trạm.
Mỗi phương pháp đều có ưu điểm riêng:
  • Agent-based phù hợp với môi trường kiểm soát chặt, yêu cầu giám sát liên tục
  • Agentless phù hợp với môi trường linh hoạt, không muốn tác động đến người dùng cuối
Trong bài lab này, bạn sẽ thực hành:
  • Cấu hình HPS Inspection cho cả hai phương án: SecureConnector và Remote Inspection
  • Kiểm tra và so sánh khả năng thu thập thông tin ở cả hai mô hình
  • Xử lý một số lỗi thường gặp trong quá trình truy vấn

Đây là bước quan trọng để giúp hệ thống NAC hoạt động hiệu quả, đáp ứng cả yêu cầu bảo mật và linh hoạt khi triển khai trong nhiều môi trường doanh nghiệp khác nhau.

Mục lục:

I. Giới thiệu công cụ HPS Inspection trong Forescout​

1. Khái niệm​

- HPS Inspection Engine (Host Property Scanner) là một thành phần quan trọng của Forescout Endpoint Module, cho phép nền tảng Forescout truy cập, thu thập thông tin và quản lý toàn diện các thiết bị đầu cuối chạy hệ điều hành Microsoft Windows. Đây là một trong những mô-đun cơ sở giúp tăng cường khả năng giám sát và kiểm soát mạng của giải pháp Forescout.


1751124180744.png

2. Chức năng chính của HPS Inspection​

- Thông qua plugin HPS, nền tảng Forescout eyeSight có thể:
  • Kết nối và thu thập thông tin từ các điểm cuối Windows;
  • Phân loại và đánh giá chức năng mạng của các thiết bị đầu cuối;
  • Thực hiện kiểm tra sâu (deep inspection) nhằm khai thác chi tiết hệ điều hành, trạng thái bảo mật, dịch vụ đang chạy, ứng dụng được cài đặt và nhiều thuộc tính hệ thống khác.
Bên cạnh đó, Forescout eyeControl sử dụng HPS để thực thi các hành động như kiểm soát truy cập, khắc phục sự cố và quản lý bảo mật tại các điểm cuối.

3. Chế độ hoạt động​

- HPS Inspection hỗ trợ hai chế độ thu thập thông tin:
  • Agentless: Thông qua tính năng Remote Inspection, hệ thống có thể truy vấn các thiết bị Windows nằm trong các phân loại:
    • Windows Manageable Domain
    • Windows Manageable Domain (Current)
    • Windows Manageable Local
- Việc truy vấn được thực hiện qua các giao thức quản lý từ xa như SSH, MS-WMI và MS-RRP mà không cần cài đặt phần mềm lên điểm cuối.
  • Agent-based: Sử dụng SecureConnector, một ứng dụng nhẹ được cài trên điểm cuối để:
    • Gửi thông tin chi tiết về thiết bị về lại hệ thống Forescout;
    • Hỗ trợ thực hiện các hành động kiểm soát hoặc khắc phục từ xa.
* Lưu ý: Khi sử dụng SecureConnector, cần đảm bảo mở cổng TCP 10003 để thiết bị có thể thiết lập kênh kết nối tunnel về Forescout appliance.

4. Tùy chọn cấu hình​

Người quản trị có thể cấu hình HPS Inspection Engine cho nhiều mục đích khác nhau, bao gồm:
  • Thêm hoặc cập nhật thông tin xác thực truy cập domain Windows;
  • Cấu hình các thông số cài đặt chung cho SecureConnector;
  • Xác định tùy chọn khi triển khai hành động Start Windows Updates;
  • Thiết lập phương pháp phân giải và giá trị mặc định cho các tham số;
  • Xác định chi tiết các phương thức kiểm tra và các tuỳ chọn kết nối cần sử dụng.

II. Cấu hình SecureConnector (Agent Forescout)​

1. Cấu hình HPS Inspection Engine​

- Đầu tiên các bạn vào Tools -> Option -> HPS Inspection Engine giao diện hiện ra như sau

- Tab Remote Inspection

1751215443026.png


- Domain Credentials
  • Danh sách tài khoản quản trị: Đây là các tài khoản có quyền admin local/domain, dùng để Forescout kết nối và thao tác với endpoint trong các domain hoặc workgroup khác nhau.
  • Add/Edit/Remove: Thêm, sửa, xóa thông tin tài khoản quản trị.

- Endpoint Remote Inspection method: Phương thức kiểm tra endpoint từ xa. Có 3 mode là
  • Using MS-WMI: Sử dụng dịch vụ Windows Management Instrumentation để giao tiếp và thu thập thông tin từ endpoint.
  • Using MS-RRP (Remote Registry): Sử dụng dịch vụ Remote Registry để truy vấn và thu thập thông tin cấu hình hệ thống từ registry của endpoint
  • Kết hợp cả hai, tùy theo khả năng endpoint hỗ trợ
- When Remote Inspection uses MS-WMI, run scripts with
  • MS-WMI: Chạy script qua dịch vụ WMI (không hỗ trợ script tương tác trên mọi endpoint).
  • CounterACT fsprocsvc: Dùng dịch vụ riêng của Forescout (fsprocsvc.exe), tải về máy đích để chạy script tương tác, hỗ trợ nhiều tác vụ hơn như update AV, diệt virus, v.v

Authentication Method (Phương thức xác thực):
  • NTLMv1: Phiên bản cũ, bảo mật yếu, dễ bị tấn công (như pass-the-hash, relay attack). Nên vô hiệu hóa hoàn toàn trong môi trường hiện đại.
  • NTLMv2: Cải tiến hơn NTLMv1, hỗ trợ mã hóa mạnh hơn và xác thực phiên tốt hơn. Tuy nhiên, vẫn không có xác thực hai chiều như Kerberos, nên chỉ nên dùng khi Kerberos không khả dụng.
  • Kerberos: Giao thức xác thực mặc định trong môi trường domain (Active Directory), bảo mật cao hơn, hỗ trợ xác thực hai chiều, ít bị tấn công hơn. Nên ưu tiên sử dụng Kerberos thay vì NTLM nếu có thể

Minimum SMB Protocol Version (Phiên bản giao thức SMB tối thiểu):
  • SMBv3.1.1: Chỉ cho phép endpoint hỗ trợ SMB từ phiên bản 3.1.1 trở lên, giảm rủi ro bảo mật.
Require SMB signing:
  • Nếu bật, endpoint phải bật SMB signing mới được quản lý từ xa, tăng bảo mật chống tấn công dạng relay trên SMB.
- Chuyển qua tab SecureConector

1751216177578.png

- Upgrade Mode:
  • Automatically upgrade Windows endpoints managed by SecureConnector to current SecureConnector version: Nếu bật, các endpoint Windows sẽ tự động được nâng cấp lên phiên bản SecureConnector mới nhất do CounterACT quản lý.

- Actions:
  • Automatically run SecureConnector when using the Disable External Device action: Khi thực hiện hành động chặn thiết bị ngoại vi (Disable External Device), SecureConnector sẽ tự động được chạy trên endpoint. Đây là yêu cầu bắt buộc để thực hiện hành động này.
  • Automatically run SecureConnector on Windows endpoints to increase frequency of Kill Process and other Kill application actions: Cho phép SecureConnector tự động chạy để tăng tần suất thực thi các hành động như Kill Process (kết thúc tiến trình) hoặc các hành động Kill ứng dụng khác trên endpoint.
  • Automatically run SecureConnector when using the Disable Dual Homed action: Khi thực hiện hành động chặn Dual Homed (thiết bị có nhiều kết nối mạng), SecureConnector sẽ tự động được kích hoạt. Đây cũng là yêu cầu bắt buộc để thực hiện hành động này.
  • Show balloon messages at desktop: Hiển thị thông báo dạng balloon trên desktop người dùng khi SecureConnector thực thi các hành động.

- Detection
  • Use SecureConnector to learn MAC addresses from the local ARP table: Nếu bật, SecureConnector sẽ lấy thông tin địa chỉ MAC từ bảng ARP cục bộ trên endpoint để hỗ trợ nhận diện thiết bị.

- SecureConnector Password Protection
  • SecureConnector Password Protection / Retype: Thiết lập và xác nhận mật khẩu bảo vệ cho SecureConnector, giúp ngăn chặn việc gỡ bỏ hoặc thay đổi cấu hình trái phép trên endpoint.
- Alternative Appliances
  • Additional Appliance Connections: Khai báo thêm các kết nối đến các thiết bị CounterACT Appliance khác (nếu có) để tăng tính sẵn sàng hoặc dự phòng.
- Client-Server Connection
  • Minimum supported TLS version: Chọn phiên bản TLS tối thiểu cho kết nối bảo mật giữa SecureConnector và CounterACT server (ở đây là TLS 1.2).
  • CounterACT server verifies SecureConnector client certificate chain: Nếu bật, CounterACT sẽ xác thực chuỗi chứng chỉ của SecureConnector để tăng bảo mật.
  • Check SecureConnector client certificate revocation status: Kiểm tra trạng thái thu hồi chứng chỉ của SecureConnector (ở đây không bật).
  • Additional CDPs for CRL: Khai báo thêm các đường dẫn đến danh sách thu hồi chứng chỉ (CRL).
  • Soft-fail OCSP requests: Nếu bật, sẽ cho phép bỏ qua lỗi OCSP nhẹ khi kiểm tra trạng thái chứng chỉ.

- Tiếp theo là tab Test (Tab khác để mặc định): Nhập địa chỉ endpoint mà bạn muốn test

1751216693919.png

- Nhấn Apply và Test để kiểm tra

1751334493999.png

2. Cài đặt SecureConnector​

- Tiến hành cài đặt SecureConnector: Vào link https://<ip-fs>/sc.jsp để tải SecureConnector về máy endpoint. Giao diện như sau

1751217727292.png

- Chọn platform mà endpoint sử dụng. Ở đây mình dùng Window
- Giải thích chi tiết các mode cài:
  • Permanent As Service:
    • SecureConnector chạy như một dịch vụ hệ thống (Windows Service, macOS Daemon), khởi động cùng hệ điều hành, không phụ thuộc vào phiên đăng nhập người dùng.
    • Thường dùng cho các môi trường cần bảo vệ liên tục, hoặc với các thiết bị không phải lúc nào cũng có người dùng đăng nhập.
  • Permanent As Application:
    • SecureConnector chạy như một ứng dụng thông thường, chỉ hoạt động khi người dùng đăng nhập.
    • Dễ dàng tương tác, có thể hiện biểu tượng trên systray, phù hợp cho môi trường người dùng cuối.
  • Dissolvable:
    • SecureConnector chỉ tồn tại tạm thời, tự động xóa sau khi hoàn thành nhiệm vụ.
    • Phù hợp cho các kịch bản kiểm tra nhanh, không muốn để lại agent trên máy
- Sau khi tải xuống nó sẽ hiện thông báo popup
1751334551319.png

1751334588622.png

- Sau khi cài Agent bạn có thể quản lý được endpoint

1751335265103.png


1751335805644.png

1751335746580.png
1751351410551.png

1751351419664.png
1751351372395.png


1751335860130.png


1751335954970.png

1751335968790.png


1751336056999.png


1751336022147.png


1751336171085.png




1751336521786.png


1751336549113.png


1751336595907.png


3. Gỡ cài đặt SecureConnector​


- Vào đường dẫn cài đặt SecureConnector chọn shortcut Uninstall


1751337174417.png


1751337246525.png

* Khi bạn cấu hình HPS Inspection Engine, bạn có thể bật bảo vệ bằng mật khẩu cho SecureConnector trên các endpoint. Khi bảo vệ bằng mật khẩu được bật, User cố gắng Gỡ cài đặt SecureConnector sẽ được nhắc nhập mật khẩu.

1751353754444.png

- Hoặc bạn có thể dùng CLI để uninstall với lệnh
Mã:
SecureConnector.exe -uninstall [-silent] [-p <password>]

III. Cấu hình Remote Inspection (Agentless)​

- Remote Inspection sử dụng MS-WMI, MS-RRP và các giao thức thông dụng để quản lý thiết bị windows

1. Cấu hình Remote Inspection cho các máy tính WORKGROUP​


- Thêm user được cấu hình trong HPS Engine Inspector để forescout có thể Remote Execute được vào máy tính không có Agent

1751337597609.png


1751337770060.png


1751337912217.png


1751337998136.png

- Đặt mật khẩu giống như HPS inspection engine
1751338057029.png

1751338071918.png

- Mở các rule FW để có thể Remote
1751338192509.png


1751338207529.png

- Mở Rule WMI

1751338250711.png

- Mở rule Remote Service
1751338322062.png


- Vào service chạy các Service WMI Remote Registry và các Service quan trọng khác

1751338389788.png


1751338416925.png
1751338455228.png


1751338474035.png


- Kiểm tra dịch vụ remote

1751338546071.png

- Cuối cùng là mở các cấu hình mạng chia sẻ tài nguyên
1751338632318.png


2. Cấu hình Remote Inspection cho các máy tính Join Domain​

- Bạn làm tương tự phần 1 (Workgroup) với Nhóm user trong Domain nhé ^^

IV. Kết luận​

- HPS Inspection Engine là một trong những thành phần cốt lõi giúp Forescout NAC thu thập thông tin chi tiết từ các endpoint Windows, phục vụ cho việc phân loại, đánh giá tuân thủ và áp dụng chính sách bảo mật phù hợp.
- Việc triển khai hai phương thức thu thập – agent (SecureConnector) và agentless (Remote Inspection) – mang lại sự linh hoạt tối đa cho doanh nghiệp:
  • Với agent, bạn có khả năng giám sát liên tục, tương tác sâu với endpoint, phù hợp với môi trường kiểm soát chặt chẽ.
  • Với agentless, bạn giảm được chi phí triển khai, không tác động đến người dùng cuối nhưng vẫn đảm bảo thu thập đầy đủ thông tin nếu đáp ứng đúng yêu cầu hạ tầng (mở port, quyền quản trị…).
- Qua bài lab này, bạn đã hiểu rõ cách cấu hình cả hai mô hình, cách thức hoạt động, yêu cầu kỹ thuật và những lưu ý quan trọng trong quá trình triển khai thực tế.
- Đây là bước thiết lập nền tảng để các chính sách NAC hoạt động chính xác, hiệu quả – từ nhận diện thiết bị, đánh giá rủi ro, cho đến kiểm soát truy cập và phản ứng tự động.
 
Sửa lần cuối:
Back
Top