Sophos Endpoint Hướng dẫn cấu hình tính năng ZTNA sử dụng Sophos Firewall làm Gateway (Phần 1)

wcuong

Moderator
1. Giới thiệu

Sophos Zero Trust Network Access (ZTNA) là một giải pháp cho phép kiểm soát truy cập tài nguyên dữ liệu và ứng dụng trong nội bộ doanh nghiệp thay thế cho giải pháp VPN truyền thống. Với giải pháp Sophos ZTNA tài nguyên và ứng dụng của nội bộ doanh nghiệp sẽ được đảm bảo an toàn.

Bài viết này hướng dẫn cấu hình ZTNA tình huống sử dụng Sophos Firewall làm ZTNA gateway để truy cập các tài nguyên bên trong hệ thống mạng.

2. Mô hình

1743688980605.png

Từ bên trái qua chúng ta có mô hình như sau:

Bên trái là phía người dùng cũng như thiết bị từ bên trong hoặc đứng bên ngoài mạng của công ty truy cập vào tài nguyên bên trong hệ thống. Trong mô hình này sử dụng các máy tính có cài ZTNA Agent Sophos Endpoint.

Ở giữa là Cloud Sophos, nơi kiểm tra các thông tin người dùng và quyền truy cập tài nguyên. ZTNA sử dụng Azure Identity Provider để xác thực tài khoản người dùng.

Bên phải là hệ thống On-Premise: Sophos Firewall được đăng ký với Sophos Central để làm ZTNA Gateway, và các tài nguyên bên trong hệ thống như thiết bị đầu ghi (camera với port 81), thiết bị switch, Web Console Firewall. User bên ngoài sử dụng tên miền shar..com để truy cập vào các tài nguyên thay vì IP như VPN.

Tên miền sử dụng trong hệ thống ở bài lab này là
shar..com

3. Các bước thực hiện
3.1 Cấu hình Wildcard certificate

Do giải pháp Sophos ZTNA sẽ sử dụng tất cả các subdomain của domain shar.. và kết nối và sử dụng trên nền https nên chúng ta cần phải có một wildcard certificate về https để áp dụng cho tất cả subdomain của domain shar..
Vd: camera.shar...com, atx230.shar..com, sophos.shar..com.
Trong bài viết này chúng ta sẽ đăng kí wildcard certificate miễn phí từ Let’s Encrypt

Bước 1: Cài đặt Certbot
Certbot không còn hỗ trợ trên windows nên chúng ta sẽ cài cert trên nền tảng linux
Mã:
sudo apt update && sudo apt install certbot –y
Đăng ký Wildcard SSL cho shar..com
Mã:
sudo certbot certonly \
--manual \
--preferred-challenges=dns \
--server https://acme-v02.api.letsencrypt.org/directory \
--agree-tos \
--domain *.sharpensols.com
Certbot đang yêu cầu bạn nhập địa chỉ email để nhận thông báo quan trọng về chứng chỉ SSL, chẳng hạn như:

  • Cảnh báo khi chứng chỉ sắp hết hạn.
  • Thông tin bảo mật quan trọng từ Let's Encrypt.
1743688560789.png


Tiếp theo ấn Y để tiếp tục
Sau khi chạy dòng lệnh certbot sẽ yêu cầu chúng ta tạo DNS TXT record trên domain shar..com với các thông số phía dưới.
AD_4nXdvjCASc_iO89qHciL9gC79y-Jy1Hdj92FdSyaMvJrvws5hyoq3epF2qPhInNqfEXc8XxNurgAEcCZ9rvuhgKj9hHaOdhydvXjnnPrwbqD-mBX5kn50yPEW7nQjDnfa7XKRkGKMtayi4agLdDaBDOQ


Sau khi có bản ghi, ta vào trang quản lý tên miền shar.. Tiến hành tạo bảng ghi TXT như thông tin certbot cung cấp ở trên
AD_4nXeoFV7piJ7XlOI-4lnNmstw5RerQoMagH12eixc03_J9bsBGlRIgTtkx9HlKbk5CJFI3q53o0rjO8D8xGqju4T_DGqZYvtg2cXTeUSE5RaYXaNjQbVNmt2VBs61uon8vVP6sn1QpqRjaHePyTFWjA


Quay trở lại certbot client nhấn Enter để tiếp tục. Quá trình tạo thành công sẽ như hình
1743689367434.png


Bạn có thể kiểm tra trong đường dẫn mà certbot đã cung cấp
1743689406475.png

Đổi tên file private.key thành private.pem.
Hai file Certificate cần sử dụng có tên là cert.pem và file key có tên là privkey.key được dùng để Import vào Sophos Central sau.

3.2. Cấu hình Azure Directory Service
3.2.1. Tạo App Registration
Bài viết giả định sử dụng Default Directory (Default) của tenant có sẵn. Ta sẽ tạo App Registration tại Default Directory.
AD_4nXeXvo28rc_XyQfMZkeT6yW4bS0mLrNw6Z4hZqKDEUdUHQLid4sWfYiUieWNC2CQNYHI7YWWvb4Gp7ChhHggnkg85uoomsYYx1RFBgBAFtORFun88TUnKewijOU-D1MV8-F9_Sqejci4gqf4cwpWpHo

Điền các thông tin sau:
  • Nhập tên
  • Chọn Supported account type theo mặc định.
  • Chọn Redirect URI. Bài lab sử dụng Sophos Firewall làm Gateway nên điền thông tin như ví dụ sau: fwgw.shar...com/oauth2/callback. Trong đó: shar..com là tên miền đăng ký, /oauth2/callback dùng khi trường hợp Gateway Firewall, fwgw subdomain sẽ được trỏ về địa chỉ của Gateway và ở đây Gateway Sophos Firewall nên địa chỉ này do Sophos Central cung cấp sau khi cấu hình xong Gateway ở phần sau của tài liệu.
1743689700626.png


Tại App Registration vừa tạo. Chọn API permissions > Add a permission
1743689727978.png

Chọn Microsoft Gragh
Tại Delegated permissions và thêm vào:
Directory.Read.All
Group.Read.All
openID
profile
User.Read

User.Read.All
AD_4nXdWh30BrcfCIUmb1lhFWa86ZRz5kwAXBkxAQg0x9ge4W0GLGZKh8-Mbyw7JYIg3sd_Y8uHlBnMJwtpezV7teJouW_iabWq6ZGJH6P7EBlcLsf20WkdDlTmpsnXvYdMfX1eIFib5N8s-pqwMlrZojA

Tại Application permissions. Thêm vào Directory.Read.All
AD_4nXdPVmtdmzqqDRvms4shsouLDs1MhpCFPURBVfvdcZX_uzffcRiqhu9XsXalxs40dC-QfTKRQ4nZhdMjBCSH1VyOvYkZwYWtAR7KLXrnVDsyaXmGn7pQvlZ6118FuZecffJIi1DnYEaXqNvU0ACXS2A

Sau khi chọn xong, API permissions có các quyền như hình bên dưới. Chọn Grant Admin Consent để apply
AD_4nXcrIlEfQ109sexfWeuUIDnyUMd3zFXR62PZnrsBhzGtvueMFCyEASr0S7yhDLnGMsGxGOJHSGqqaKczG16TG2yQqvo9Qri2pagjzH71KO77qmwjLCDZdUIorVtQULLKK0kKA6I1SFeVFEmZhyVI48o

Tiếp tục tạo Secret. Chọn Certficates & secrets > New client secret
AD_4nXdyLy8w04M6HqZVNRwhXF1ZWWzPix0WrW00fXbaMBBpsSRFbm6dvR_eI8C1A_LQBD3Ez2tpuo5hdHeZPK6J41MDFCog65yy9Lw0nihBtDsMhuG28vOICkM0Wwqhfqz6l1XwBnQxN5zj0HC5eSkjYQ

AD_4nXcWKXqoXYNnhzOXBYhZILfoO3GVCJvjtCAS4-fn9SFW9DrQGf6jVkLWXu0YwFFfbL9pRki5Gi1RiuGI0jLThdTVYeJLYA1M183O7__FydbsQhkML4xb4SgMiXDIxVPaTkwI4T5avmJJsOIsCX7Uawg

Sau khi add, lưu lại thông tin Client secrets tại value expires time để nhập vào Sophos Central.
Lưu ý: phải lưu lại vì thoát ra vào lại sẽ không hiện nữa

AD_4nXcTRe9a2x3tATZ8w5FeN7rTSWLZeudC84AUB74Ppw_9JXqgSKPagqwEsYHvYCfkTwawy8WdhaEFIleyRO0PRIyaPL-fQVPcyXMMzt6d7dWz8NXkMrgRLUJFwW71CLGJjYrvFXnqcvk8V2hslFc_1Q

Tại mục overview của App registrations, lưu lại thông tin Client ID, Tenant ID để nhập vào Sophos Central.
AD_4nXcOS__QM4F4_LIP9Ck6McU8p3W2hxF-b52oFgIDQbKcPPmqRqFF_cRT2kyZvPiIh3Fa2JCjbluPkqN_53lx7dugVb-3rTLq3WrzdPQPM9sgu8v51GUN2T2AR5vVvkT7DkzY0jl37e3dXU86Q5zX2w


3.3 Đồng bộ user Azure với Sophos central

Tiến hành động bộ user của Azure AD vào Sophos Central
Truy cập Sophos Central > People > Set up AD Sync Directory Service. Chọn Add directory service
AD_4nXdKOXhxGMboWL2ts659k-r6B8nX_cGATkuhh2gvtM46jwX5zGNBgF9WF73M2Xu4_4FA84YwomCVQhPfYoW-bavZqgiayIi6ZwH-5lTZcV8Wf4JSGpP1U1Nh1PTbm3H-dGAZcxbRu5FoyIJey9MfntE

Điền các thông tin yêu cầu. Chọn Next.
1743690120254.png

Điền các thông tin về Client ID Client secret (là giá trị Value), Client secret expiration đã tạo ở mục “3.2.1 App Registration”. Bấm Test connection để kiểm tra.
1743690201965.png

Kết nối thành công đến Azure AD
AD_4nXeS-8IV0nyOmnJOjfyEDWAWdjmp9hkoVpLK5fZApfL4S1iN2ZMTOgbVxqkf1fqY_DjQiuawWu2TmUebnLTwwhTvkO2to60yMq5yT2420ssx6B_nIN8GyYPWOFHqOuLUpb36tvWwCbsg4cSSdG6RKg

Tiếp theo kéo lên chọn Turn on
1743690276822.png

Sau khi tạo thành công thì có thể bấm Synchronize để đồng bộ ngay lập tức hoặc tự động theo thời gian Schedule ở trên.
1743690334475.png


3.4 Cấu hình Identity Provider
Tiến hành kết nối Sophos Central với Azure Identity Provider
Truy cập Sophos Central > ZTNA > Identity Providers.
AD_4nXcl1eh2OL14UbaCLOrNDzqbbMASk3ZMIrLL6XMbYtyIebo3DmcaoymJL_EFOoWf4dHenpgMkJ0dWZ2xgWCrZO0XWSeyVR-tbQiP06UZbC5vmykz6oVzUHIhHgBMnn6_XmcJT_M0DyKndsJPm6DRqsQ

Chọn Add Identity Provider.
1743690416052.png

Điền các thông tin:
  • Name:
  • Description:
  • Provider: Chọn Azure
  • Client ID: Client ID ở mục “3.2.1 App Registration”
  • Tenant ID: Tenant ID ở mục “3.2.1 App Registration”
  • Client secret: Client secret ở mục “3.2.1 App Registration”
  • Test connection: Bấm nút Test connection để kiểm tra kết quả.
Bấm Save để lưu lại.
1743690562817.png


3.5 Verify Domain
Phần này Sophos Central sẽ Verify Domain shar..com lên tài khoản Sophos Central để sử dụng cho ZTNA.
Tại Sophos central > Global Seting > Verify domains.
1743690647965.png

Chọn Add domain. Điền domain và chọn Save.
1743690682048.png

1743690762557.png

Sau đó Sophos Central cung cấp thông tin TXT record để xác thực với DNS provider. Chọn Verify để lưu thông tin.
AD_4nXdk2PbLu8H_kU7MNIDMtVQcmPGSIqXE8N6GkguwxXPCTClVy_6tBf3F8TKGFxenilMA__PZPq1Kfs0MJDjgy6NURrloA1GV2D4vOUwhkNwGIHhRnndzm4Ko-GTwEDLIy9uEVcl4642sNsVeqQSlkg

Tạo Record trên DNS provider từ thông tin TXT Record được cấp ở bước trên.
1743690860358.png

Tên miền shar..com được xác thực thành công. Quá trình verify này có thể mất tới 24h hoặc sớm hơn.
AD_4nXduh6kjgCZnqUZ8952dqLxVIiYOLpHp3Wqsb3Qq1WuOwb5_qunKDePQqx9zlZ0a0dC70igrotuILL8oS_Jwozrt_xr6zvcfdChmUfNoxGYohUWOAOKAAAdxNNx0qM9yuQKTHTWl_YVC--5iMg0OmA

1743690916098.png


3.6 Cấu hình ZTNA Gateway
Tiến hành tạo ZTNA Gateway để từ bên ngoài truy cập vào tài nguyên bên trong. Bài lab này sử dụng Sophos Firewall làm Gateway, Sophos Firewall đã Register với tài khoản Central này. Nếu chưa Register tham khảo bài viết Register và active license cho Sophos Firewall với Sophos Central. Yêu cầu Firewall phải cập nhật phiên bản 19.5.3 trở lên.
Truy cập Sophos Central > ZTNA > Gateways.
AD_4nXeCMAsyimwuQhvGhgSkrwsnYrpv3JcKuXMslrax1Ajp3oh49yT45A021CFfOj9Wvt0GB831zgxjEPecBTqvXLR6v8zPPBY_4F7hw2cicj5EaiK5Sf3IMIVG3N4-SX3l1ZEDqQ39arw7KUlSioR3xw

Chọn Add gateway.
1743691062097.png

Mặc dù bạn đã Verify Domain ở bước trước nhưng khi kéo xuống phần Domain nếu hiện Add/Validate domain thì bạn ấn vào để thêm 1 CNAME mới do Certbot cung cấp
1743691134469.png

AD_4nXeJ7lrQOkTfBFhhHwANKQtbGWL536KnvXTb1tbkaIBVP38NGETC5aeLE-LxxJHjZMaZ0Uo09Jtqd8i9djM_LsbG4f4YWZDqd6VjdYcbN6rfX235el21LOLasn3PzbwgUZU4xdjUisCUynnLS29VZg

Chọn Add domain và sau khi thêm sẽ xuất hiện Value, bạn cần lên tạo Record CNAME trên DNS provider từ thông tin được cấp ở bước trên sau đó chọn Validate
AD_4nXdUXQUqgAEeg4zvdelma8mihF9N7wOomycwlQbsQfMJM0F3UDXNaD7dGlOh_aTcjYMlnDjc77e5IMAuvHbiki7cYfIEZOk37PmbXA88nEcGrzSufWObDv6N-wn9P7TMAvQIYrpJU7lrN4vUflHfPQ

1743691346307.png

Tick chọn I have added the CNAME.. sau đó ấn Validate
AD_4nXcw97sPb_E5k_R_MIi61CnnbUHCVMhS6_Io9WdZv7ebWG_mI0dCtXWZb_5atNET3HwaVYaFq9AdQYp3AVGDeU8TgqV-ZjMQj57nGayiQxc1SIlTc7Ru57TCQAXsEGgjX9OF1x1qVZT6i79OvsWeTIg

Kết quả đã thêm thành công 1 domain
1743691424013.png

Sau đó quay lại, điền các thông tin sau:
  • Gateway mode: Chọn Sophos Cloud để chọn Firewall làm Gateway
  • Name:
  • Location:
  • Description:
  • FQDN: Đặt tên miền cho gateway, ở đây đặt fwgw.sharpensols.com.
  • Domain: Chọn Domain đã verify ở “3.5 Verify Domain”.
  • PlatForm type: Chọn Firewall
  • Identity provider: Chọn Azure vừa tạo ở “3.4 Cấu hình Identity Provider"
  • Firewall: Chọn Thiết bị Firewall đã Register với tài khoản Central này làm Gateway
  • Region: Chọn Region gần VN để latency thấp nhất
  • Certificate: Chọn upload file certificate (cert.pem) private key (private.key) đã tạo bằng certbot ở mục “3.1 Cấu hình Wildcard certificate”
1743691605001.png

AD_4nXdRTN2tilgIjpd_n38XtlSKzXadA136OfBQdw5qmGSmXLUqnIV9AhANHvn4kP1icwMzc2lgCGy8GmijlSJ-6haQHt9UVa8jGvBEWtg53-4zxTwnZ4Kc4Y41YNPPFgzBlRDUv-Q8fU2Nbl4Un3kU6g

1743691666112.png

Nhấn Save để lưu cấu hình

3.7 Cấu hình DNS
Sau khi Save, Sophos Central sẽ cung cấp cho bạn 1 Alias Domain bạn cần thực hiện trỏ tên miền của ZTNA Gateway về Gateway trên Sophos Central.
1743691767628.png

Sau khi trỏ kết quả hiện thị connect thành công
1743691828323.png


3.8. Cấu hình Policy
Policy sẽ quản lý các chính sách để cho phép Client được truy cập vào ZTNA
Policy có hai loại ‘Agent’ và ‘Agentless’

1. Agent:
  • Yêu cầu cài đặt Sophos Endpoint Agent trên thiết bị.
  • Có thể kiểm tra tình trạng sức khỏe của thiết bị và kiểm soát truy cập đến tất cả các loại tài nguyên.
  • Cung cấp mức độ bảo mật cao hơn do có thể giám sát và quản lý toàn diện thiết bị.
2. Agentless:
  • Không yêu cầu cài đặt phần mềm trên thiết bị.
  • Không thể kiểm tra tình trạng thiết bị, chỉ có thể kiểm soát truy cập web.
  • Giới hạn hơn so với chế độ có agent, vì không có khả năng kiểm tra sức khỏe thiết bị.
Truy cập Sophos Central > ZTNA > Policies.
1743691993184.png

Chọn Add Policy và ở tại Policy này chọn yêu cầu Client phải cài phần mềm Ztna Client (Sophos endpoint) thì mới cho phép
Chọn Add Policy > Chọn Agent > Continue.
1743692054658.png

Đặt tên policy, tại Access rules.
Tại Allow access. Chọn điều kiện để truy cập tài nguyên. Ở đây chọn Green tức là máy của Client phải có trạng thái Health status Green.
1743692231722.png

Policy enforced
phải được enable. Nhấn Save để tạo Policy.
1743692252115.png

Tạo Agent Less
1743692205832.png


3.9 Cấu hình Resource
Resource
này sẽ trỏ về các tài nguyên On premise bên trong hệ thống mà Client sẽ ZTNA để truy cập.
Ở bài hướng dẫn này sẽ tạo Resource cho hệ thống Camera
Truy cập Sophos Central > ZTNA > Resources & Access.
1743692318391.png

Chọn Add New Source và đặt tên cho esoucre
AD_4nXeVrnBpePiaHH6A8dW_wblfrOIUbjOnAtCOISE8O8zPFU5cOMi3AH6VbYlYXQwYH_uXvX6BM-lvtWyv4WJ6rfDXcx0IDOPRaFn48OeYys626Gd3SWqQi1C5HrhJaSh7GBORwrzy3-x49B6tqfYbZtM

Điền các thông tin:
  • Name:
  • Description:
  • Gateway: Chọn Gateway vừa tạo ở “3.6 Cấu hình ZTNA Gateway”
  • Access method: Chọn Agent và chọn Policy vừa tạo ở “3.8 Cấu hình Policy”
  • Resource type: Ở đây tạo resource là giao diện Web Camera nên chọn Web Application
  • External FQDN: là tên miền để truy cập resource web. Ở đây đặt là camera.shar..com
  • Port: Chọn TCP/443
  • Internal FQDN/IP: Chọn IP của resource ở trong mạng On premise
  • Assign user group: Chọn User hoặc Group muốn cho phép truy cập tài nguyên web này
Nhấn Save để lưu
1743692532842.png

1743692622152.png

Tạo tương tự cho Resource Switch
Tạo Resource với Agent Less cho Web Console để truy cập mà không cần cài Agent (nhưng vẫn qua bước xác thực với Azure AD)
Điền các thông tin:
  • Name:
  • Description:
  • Gateway: Chọn Gateway vừa tạo ở “3.6 Cấu hình ZTNA Gateway”
  • Access method: Chọn Agent Less và chọn Policy vừa tạo ở “3.8 Cấu hình Policy”
  • Resource type: Ở đây tạo resource là giao diện Web Console Sophos nên chọn Firewall Web Admin portal
  • External FQDN: là tên miền để truy cập resource web. Ở đây đặt là sophos.shar..com
  • Assign user group: Chọn User hoặc Group muốn cho phép truy cập tài nguyên web này
Nhấn Save để lưu
1743693601591.png

AD_4nXcJ-YoDr0PKDRXR-Xkk-2giDBVt6VG3k9J_ddkkMx-ChsJ7fr6UrlNyug4QxuEuwmLBRamg0VLWc_-89leEKrEhkjVIl7LbvH0ZCfzptTMymaVDIULtHrbrV1XNoqtWaka_Sis5Vdi7inKIGUhRaw

Sau khi Save, Sophos sẽ cấp cho bạn 1 Alias Domain, bạn cần trỏ DNS về thông tin được cấp này
1743693807031.png

Sau khi có Alias Domain bạn cần thực hiện trỏ DNS về Alias Domain này
AD_4nXezD7Hh1-2licXZeOBA9Gl2quOd402oGgw1LlQwulkdbGrHoIDXV6XIP8Yq3iouOgvYxu9qSG0GYpeD1MfU39b376yekLYj5wYJI0C18Z0x4YycCGYLwMnGwpSrN9KsgrF6I4bTa0mmgwPYX-r1oIs

Các tài nguyên mà user được phép truy cập khi xác thực Entra ID
1743693225102.png


Và ở phần sau mình sẽ cùng kiểm tra kết quả của các Resource này
 

Đính kèm

  • 1743688340216.png
    1743688340216.png
    67.1 KB · Lượt xem: 0
  • 1743689677718.png
    1743689677718.png
    169.5 KB · Lượt xem: 0
  • 1743690735865.png
    1743690735865.png
    108.8 KB · Lượt xem: 0
  • 1743691239641.png
    1743691239641.png
    172.2 KB · Lượt xem: 0
  • 1743692114306.png
    1743692114306.png
    133.3 KB · Lượt xem: 0
  • 1743692156831.png
    1743692156831.png
    107.8 KB · Lượt xem: 0
  • 1743692876044.png
    1743692876044.png
    133.7 KB · Lượt xem: 0
  • 1743692951474.png
    1743692951474.png
    133.7 KB · Lượt xem: 0
  • 1743692951406.png
    1743692951406.png
    185.8 KB · Lượt xem: 0
  • 1743692986214.png
    1743692986214.png
    230.8 KB · Lượt xem: 0
  • 1743693162690.png
    1743693162690.png
    150.2 KB · Lượt xem: 0
  • 1743693964830.png
    1743693964830.png
    51.8 KB · Lượt xem: 0
  • 1743693994151.png
    1743693994151.png
    106.7 KB · Lượt xem: 0
  • 1743694019751.png
    1743694019751.png
    208.3 KB · Lượt xem: 0
Sửa lần cuối:
Back
Top