Лагатып CISCO

CISCO пачала з Firepower, выконваючы першапачатковую наладу

CISCO-Started-With-Firepower-Performing-Initial-Setup-PRODUYCT

Тэхнічныя характарыстыкі

  • Назва прадукту: Cisco Firepower
  • Тып прадукту: сеткавая бяспека і кіраванне трафікам
  • Варыянты разгортвання: спецыяльныя платформы або праграмнае рашэнне
  • Інтэрфейс кіравання: графічны інтэрфейс карыстальніка

Інструкцыя па ўжыванні прадукту

 Устаноўка і выкананне першапачатковай наладкі фізічных прылад:
Выканайце наступныя дзеянні, каб наладзіць цэнтр кіравання агнявой моцай на фізічных прыладах:

  1. Падрабязныя інструкцыі па ўстаноўцы звярніцеся да Кіраўніцтва па запуску.

Разгортванне віртуальных прылад
Пры разгортванні віртуальных прылад выканайце наступныя дзеянні:

  1. Вызначыць падтрымоўваныя віртуальныя платформы для Цэнтра кіравання і прылад.
  2. Разгарніце віртуальныя цэнтры кіравання агнявой моцай у грамадскіх і прыватных воблачных асяроддзях.
  3. Разгарніце віртуальныя прылады для вашай прылады ў падтрымоўваных воблачных асяроддзях.

Уваход у першы раз:
Першапачатковыя этапы ўваходу ў Цэнтр кіравання агнём:

  1. Увайдзіце з уліковымі дадзенымі па змаўчанні (admin/Admin123).
  2. Зменіце пароль і ўсталюйце гадзінны пояс.
  3. Дадайце ліцэнзіі і зарэгіструйце кіраваныя прылады.

Настройка асноўных палітык і канфігурацый:
каб view даныя на прыборнай панэлі, наладзьце асноўныя палітыкі:

  1. Наладзьце асноўныя палітыкі бяспекі сеткі.
  2. Для пашыраных канфігурацый звярніцеся да поўнага кіраўніцтва карыстальніка.

FAQ:
Пытанне: Як атрымаць доступ да Цэнтра кіравання агнявой моцай web інтэрфейс?
A: Вы можаце атрымаць доступ да web інтэрфейс, увёўшы IP-адрас Цэнтра кіравання ў вашым web браўзер.

Пачатак працы з агнявой моцай

Cisco Firepower - гэта інтэграваны набор прадуктаў для сеткавай бяспекі і кіравання трафікам, разгорнуты альбо на спецыяльна створаных платформах, альбо ў якасці праграмнага рашэння. Сістэма распрацавана, каб дапамагчы вам апрацоўваць сеткавы трафік у адпаведнасці з палітыкай бяспекі вашай арганізацыі - вашымі рэкамендацыямі па абароне вашай сеткі.
Пры звычайным разгортванні некалькі кіраваных прылад, якія вызначаюць трафік, усталяваных у сегментах сеткі, кантралююць трафік для аналізу і паведамляюць кіраўніку:

  • Цэнтр кіравання агнявой моцай
  • Дыспетчар прылад Firepower
    Адаптыўны дыспетчар прылад бяспекі (ASDM)

Менеджэры забяспечваюць цэнтралізаваную кансоль кіравання з графічным інтэрфейсам карыстальніка, які можна выкарыстоўваць для выканання задач адміністравання, кіравання, аналізу і справаздачнасці.
Гэта кіраўніцтва прысвечана прыладзе кіравання Firepower Management Center. Для атрымання інфармацыі аб дыспетчары прылад Firepower або ASA з паслугамі FirePOWER, якія кіруюцца праз ASDM, глядзіце кіраўніцтва па гэтых метадах кіравання.

  • Кіраўніцтва па канфігурацыі Cisco Firepower Threat Defense для Firepower Device Manager
  • Кіраўніцтва па канфігурацыі лакальнага кіравання ASA з FirePOWER Services
  • Кароткі старт: базавая ўстаноўка, на старонцы 2
  • Агнявыя прылады, на старонцы 5
  • Функцыі агнявой моцы, на старонцы 6
  • Пераключэнне даменаў у Цэнтры кіравання агнявой моцай, на старонцы 10
  • Кантэкстнае меню, на старонцы 11
  • Абмен дадзенымі з Cisco, на старонцы 13
  • Інтэрнэт-даведка Firepower, інструкцыі і дакументацыя на старонцы 13
  • Пагадненні аб IP-адрасах агнявой сістэмы, на старонцы 16
  • Дадатковыя рэсурсы, на старонцы 16

Хуткі старт: базавая ўстаноўка

Набор функцый Firepower досыць магутны і гнуткі, каб падтрымліваць асноўныя і пашыраныя канфігурацыі. Выкарыстоўвайце наступныя раздзелы, каб хутка наладзіць Цэнтр кіравання агнявой моцай і кіраваныя ім прылады, каб пачаць кантраляваць і аналізаваць трафік.

Устаноўка і першапачатковая налада фізічных прылад

Працэдура

Усталюйце і выканайце першапачатковую наладу на ўсіх фізічных прыладах, выкарыстоўваючы дакументацыю да вашай прылады:

  • Цэнтр кіравання агнявой моцай
    Кіраўніцтва па пачатку працы Cisco Firepower Management Center для вашай мадэлі абсталявання, даступнае па адрасе http://www.cisco.com/go/firepower-mc-install
  • Кіраваныя прылады Firepower Threat Defense

Важна Ігнараваць дакументы Firepower Device Manager на гэтых старонках.

  • Кіраўніцтва па пачатку працы з Cisco Firepower 2100 Series
  • Кіраўніцтва па пачатку працы з Cisco Firepower 4100
  • Кіраўніцтва па пачатку працы з Cisco Firepower 9300
  • Cisco Firepower Threat Defense для ASA 5508-X і ASA 5516-X з выкарыстаннем Firepower Management Center Кароткае кіраўніцтва
  • Cisco Firepower Threat Defense для ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X і ASA 5555-X з выкарыстаннем Firepower Management Center Кароткае кіраўніцтва
  • Кароткае кіраўніцтва Cisco Firepower Threat Defense для ISA 3000 з выкарыстаннем Firepower Management Center

Класічныя кіраваныя прылады

  • Кароткае кіраўніцтва па модулі Cisco ASA FirePOWER
  • Кіраўніцтва па пачатку працы з Cisco Firepower 8000 Series
  • Кіраўніцтва па пачатку працы з Cisco Firepower 7000 Series

Разгортванне віртуальных прылад
Выканайце наступныя дзеянні, калі ваша разгортванне ўключае віртуальныя прылады. Выкарыстоўвайце дарожную карту дакументацыі, каб знайсці
дакументы, пералічаныя ніжэй: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

Працэдура

  1. Крок 1. Вызначце падтрымоўваныя віртуальныя платформы, якія вы будзеце выкарыстоўваць для Цэнтра кіравання і прылад (яны могуць не супадаць). Глядзіце кіраўніцтва па сумяшчальнасці Cisco Firepower.
  2. Крок 2. Разгарніце віртуальныя цэнтры кіравання агнявой моцай у падтрымліваемым публічным і прыватным воблачным асяроддзі. Глядзіце Кіраўніцтва па пачатку віртуальнага цэнтра кіравання бяспечным брандмаўэрам Cisco.
  3. Крок 3. Разгарніце віртуальныя прылады для вашай прылады ў падтрымліваемым публічным і прыватным воблачным асяроддзі. Падрабязнасці глядзіце ў наступнай дакументацыі.
    • NGIPSv, які працуе на VMware: Кароткае кіраўніцтва Cisco Firepower NGIPSv для VMware
    • Cisco Firepower Threat Defense для ASA 5508-X і ASA 5516-X з выкарыстаннем кіравання агнявой моцай

Цэнтр Кароткае кіраўніцтва

  • Віртуальная абарона ад пагроз Firepower, якая працуе ў публічных і прыватных воблачных асяроддзях, глядзіце Кіраўніцтва па пачатку працы па віртуальнай абароне ад пагроз Cisco Secure Firewall, версія 7.3.

Уваход у першы раз

Перш чым пачаць

  • Падрыхтуйце свае прыборы, як апісана ў раздзеле «Устаноўка і выкананне першапачатковай наладкі фізічных прылад» на старонцы 2 або «Разгортванне віртуальных прылад» на старонцы 3.

Працэдура

  1. Крок 1 Увайдзіце ў Цэнтр кіравання агнявой моцай web інтэрфейс з admin у якасці імя карыстальніка і Admin123 у якасці пароля. Зменіце пароль для гэтага ўліковага запісу, як апісана ў Кароткім кіраўніцтве па запуску вашага прылады.
  2. Крок 2 Усталюйце гадзінны пояс для гэтага ўліковага запісу, як апісана ў раздзеле Наладжванне часавага пояса па змаўчанні.
  3. Крок 3. Дадайце ліцэнзіі, як апісана ў Ліцэнзаванне сістэмы Firepower.
  4. Крок 4 Зарэгіструйце кіраваныя прылады, як апісана ў раздзеле «Даданне прылады ў FMC».
  5. Крок 5 Наладзьце кіраваныя прылады, як апісана ў:
    • Уводзіны ў разгортванне і канфігурацыю прылад IPS, каб наладзіць пасіўныя або ўбудаваныя інтэрфейсы на прыладах серыі 7000 або 8000
    • Інтэрфейс скончаныview для Firepower Threat Defense, каб наладзіць празрысты або маршрутызаваны рэжым на прыладах Firepower Threat Defense
  • Інтэрфейс скончаныview для Firepower Threat Defense, каб наладзіць інтэрфейсы на прыладах Firepower Threat Defense

Што рабіць далей

  • Пачніце кантраляваць і аналізаваць трафік з наладжвання асноўных палітык, як апісана ў раздзеле Наладжванне асноўных палітык і канфігурацый на старонцы 4.

Настройка асноўных палітык і канфігурацый
Вы павінны наладзіць і разгарнуць асноўныя палітыкі, каб бачыць даныя на прыборнай панэлі, аглядальніку кантэксту і ў табліцах падзей.
Гэта не поўнае абмеркаванне палітыкі або функцый функцый. Інструкцыі па іншых функцыях і дадатковых канфігурацыях глядзіце ў астатняй частцы гэтага кіраўніцтва.

Заўвага
Перш чым пачаць

  • Увайдзіце ў web інтэрфейс, усталюйце часавы пояс, дадайце ліцэнзіі, зарэгіструйце прылады і наладзьце прылады, як апісана ў раздзеле «Першы ўваход у сістэму» на старонцы 3.

Працэдура

  1. Крок 1 Наладзьце палітыку кантролю доступу, як апісана ў Стварэнне базавай палітыкі кантролю доступу.
    • У большасці выпадкаў Cisco прапануе ў якасці дзеяння па змаўчанні ўсталяваць палітыку ўварвання збалансаванай бяспекі і падключэння. Для атрымання дадатковай інфармацыі гл. Палітыкі кантролю доступу па змаўчанні і Палітыкі сістэмнага аналізу сеткі і ўварванняў.
    • У большасці выпадкаў Cisco прапануе ўключыць рэгістрацыю злучэнняў, каб задаволіць патрэбы вашай арганізацыі ў бяспецы і адпаведнасці. Улічвайце трафік у вашай сетцы, калі вырашаеце, якія злучэнні рэгістраваць, каб не загрувашчваць дысплеі і не перагружаць сістэму. Для атрымання дадатковай інфармацыі гл. Пра журнал злучэнняў.
  2. Крок 2. Прымяніце стандартную палітыку здароўя, як апісана ў раздзеле "Прымяненне палітык здароўя".
  3. Крок 3 Наладзьце некалькі параметраў канфігурацыі вашай сістэмы:
    • Калі вы хочаце дазволіць уваходныя злучэнні для службы (напрыклад,ample, SNMP або syslog), змяніце парты ў спісе доступу, як апісана ў раздзеле Наладзьце спіс доступу.
    • Зразумейце і разгледзьце магчымасць рэдагавання абмежаванняў падзей базы дадзеных, як апісана ў раздзеле Наладжванне абмежаванняў падзей базы дадзеных.
    •  Калі вы жадаеце змяніць мову дысплея, адрэдагуйце налады мовы, як апісана ў раздзеле «Настройка мовы для Web Інтэрфейс.
    • Калі ваша арганізацыя абмяжоўвае доступ да сеткі з дапамогай проксі-сервера і вы не наладзілі параметры проксі падчас першапачатковай канфігурацыі, адрэдагуйце параметры проксі, як апісана ў раздзеле "Змена інтэрфейсаў кіравання FMC".
  4. Крок 4 Наладзьце палітыку выяўлення сеткі, як апісана ў раздзеле Наладжванне палітыкі выяўлення сеткі. Па змаўчанні палітыка выяўлення сеткі аналізуе ўвесь трафік у вашай сетцы. У большасці выпадкаў Cisco прапануе абмежаваць выяўленне адрасамі ў RFC 1918.
  5. Крок 5. Разгледзьце магчымасць наладзіць гэтыя іншыя агульныя параметры:
    • Калі вы не жадаеце паказваць усплывальныя вокны цэнтра паведамленняў, адключыце апавяшчэнні, як апісана ў раздзеле Наладжванне паводзін апавяшчэнняў.
    • Калі вы хочаце наладзіць значэнні па змаўчанні для сістэмных зменных, зразумейце іх выкарыстанне, як апісана ў наборах зменных.
    • Калі вы хочаце абнавіць базу даных геалакацыі, абнаўляйце ўручную або па раскладзе, як апісана ў Абнаўленне базы даных геалакацыі.
    • Калі вы хочаце стварыць дадатковыя ўліковыя запісы карыстальнікаў з лакальнай аўтэнтыфікацыяй для доступу да FMC, гл. Даданне ўнутранага карыстальніка на Web Інтэрфейс.
    • Калі вы хочаце выкарыстоўваць знешнюю аўтэнтыфікацыю LDAP або RADIUS, каб дазволіць доступ да FMC, гл. Eзнешняя аўтэнтыфікацыя.
  6. Крок 6 Разгарнуць змены канфігурацыі; гл. Разгортванне змяненняў канфігурацыі.

Што рабіць далей

  • Review і разгледзьце магчымасць канфігурацыі іншых функцый, апісаных у раздзеле Функцыі Firepower на старонцы 6 і ў астатняй частцы гэтага кіраўніцтва.

Агнявыя прылады
Пры звычайным разгортванні некалькі прылад апрацоўкі трафіку падпарадкоўваюцца аднаму Цэнтру кіравання агнявой моцай, які вы выкарыстоўваеце для выканання задач адміністравання, кіравання, аналізу і справаздачнасці.

Класічныя прылады
Класічныя прылады працуюць пад кіраваннем праграмнага забеспячэння наступнага пакалення IPS (NGIPS). Яны ўключаюць у сябе:

  • Фізічныя прылады Firepower серыі 7000 і Firepower 8000.
  • NGIPSv, размешчаны на VMware.
  • ASA з паслугамі FirePOWER, даступныя на некаторых прыладах серыі ASA 5500-X (таксама ўключае ISA 3000). ASA забяспечвае сістэмную палітыку першай лініі, а затым перадае трафік у модуль ASA FirePOWER для выяўлення і кантролю доступу.

Звярніце ўвагу, што вы павінны выкарыстоўваць ASA CLI або ASDM для канфігурацыі функцый на аснове ASA на прыладзе ASA FirePOWER. Гэта ўключае ў сябе высокую даступнасць прылады, камутацыю, маршрутызацыю, VPN, NAT і гэтак далей.
Вы не можаце выкарыстоўваць FMC для канфігурацыі інтэрфейсаў ASA FirePOWER, а графічны інтэрфейс FMC не адлюстроўвае інтэрфейсы ASA, калі ASA FirePOWER разгортваецца ў рэжыме порта SPAN. Акрамя таго, вы не можаце выкарыстоўваць FMC для выключэння, перазапуску або іншым чынам кіраваць працэсамі ASA FirePOWER.

Прылады абароны ад агнявой моцы
Прылада Firepower Threat Defense (FTD) - гэта брандмаўэр новага пакалення (NGFW), які таксама мае магчымасці NGIPS. Функцыі NGFW і платформы ўключаюць у сябе сеткавы VPN і аддалены доступ, надзейную маршрутызацыю, NAT, кластэрызацыю і іншыя аптымізацыі ў праверцы прыкладанняў і кантролі доступу.
FTD даступны на шырокім дыяпазоне фізічных і віртуальных платформаў.

Сумяшчальнасць
Падрабязную інфармацыю аб сумяшчальнасці прылад-менеджэраў, уключаючы праграмнае забеспячэнне, сумяшчальнае з пэўнымі мадэлямі прылад, асяроддзямі віртуальнага хостынгу, аперацыйнымі сістэмамі і гэтак далей, глядзіце ў Заўвагах да выпуску Cisco Firepower і Кіраўніцтве па сумяшчальнасці Cisco Firepower.

Асаблівасці агнявой моцы

У гэтых табліцах пералічаны некаторыя часта выкарыстоўваюцца функцыі Firepower.

Функцыі кіравання прыборам і сістэмай

Каб знайсці незнаёмыя дакументы, глядзіце: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Калі вы хочаце… Наладзіць... Як апісана ў…
Кіруйце ўліковымі запісамі карыстальнікаў для ўваходу ў сістэму Firepower Аўтэнтыфікацыя агнявой моцы Аб уліковых запісах карыстальнікаў
Сачыце за спраўнасцю апаратнага і праграмнага забеспячэння сістэмы Палітыка маніторынгу здароўя Аб маніторынгу здароўя
Стварыце рэзервовую копію даных на прыладзе Рэзервовае капіраванне і аднаўленне Рэзервовае капіраванне і аднаўленне
Абнавіцеся да новай версіі Firepower Абнаўленні сістэмы Кіраванне агнявой моцай Cisco Кіраўніцтва па абнаўленні Center, версія 6.0–7.0

Заўвагі да выпуску Firepower

Базавая лінія вашага фізічнага прыбора Аднавіць заводскія налады (паўторнае выява) The Cisco Firepower Абнаўленне Цэнтра кіравання Кіраўніцтва, версія 6.0–7.0, для спісу спасылак на інструкцыі па выкананні новай усталёўкі.
Абнавіце VDB, абнаўленні правілаў уварвання або GeoDB на вашым прыладзе Абнаўленні базы даных аб уразлівасцях (VDB), абнаўленні правіл уварванняў або абнаўленні базы даных геалакацыі (GeoDB) Абнаўленні сістэмы

 

Калі вы хочаце… Наладзіць... Як апісана ў…
Прымяніць ліцэнзіі, каб атрымаць Advantage функцыянальнасці, якая кантралюецца ліцэнзіяй Класічнае або разумнае ліцэнзаванне Пра ліцэнзіі Firepower
Забяспечце бесперапыннасць працы прыбора Высокая даступнасць кіраванай прылады і/або высокая даступнасць Цэнтра кіравання агнём Аб высокай даступнасці прылад серыі 7000 і 8000

Пра высокую даступнасць абароны ад пагроз Firepower

Аб высокай даступнасці Цэнтра кіравання агнём

Аб'яднайце рэсурсы апрацоўкі некалькіх прылад серыі 8000 Укладка прылады Пра стэкі прылад
Наладзьце прыладу для маршрутызацыі трафіку паміж двума або больш інтэрфейсамі Маршрутызацыя Віртуальныя маршрутызатары

Маршрутызацыяview для абароны ад агнявой моцы

Наладзьце пераключэнне пакетаў паміж дзвюма ці больш сеткамі Пераключэнне прылады Віртуальныя камутатары

Наладзьце інтэрфейсы Bridge Group

Перавесці прыватныя адрасы ў агульнадаступныя для інтэрнэт-злучэнняў Трансляцыя сеткавых адрасоў (NAT) Канфігурацыя палітыкі NAT

Трансляцыя сеткавых адрасоў (NAT) для абароны ад пагроз Firepower

Устанавіце бяспечны тунэль паміж кіраванымі прыладамі Firepower Threat Defense або серыі 7000/8000 Віртуальная прыватная сетка Site-to-Site (VPN) VPN завершанаview для абароны ад агнявой моцы
Устанавіце бяспечныя тунэлі паміж аддаленымі карыстальнікамі і кіраванай Firepower Threat

Прылады абароны

VPN аддаленага доступу VPN завершанаview для абароны ад агнявой моцы
Сегментуйце доступ карыстальнікаў да кіраваных прылад, канфігурацый і падзей Шматарэнда з выкарыстаннем даменаў Уводзіны ў шматарэнду з выкарыстаннем даменаў
View і кіраваць прыладай

канфігурацыя з дапамогай кліента REST API

REST API і REST API

Правадыр

Параметры REST API

Кароткае кіраўніцтва Firepower REST API

Ліквідаваць непаладкі Н/Д Ліквідацыю непаладак сістэмы

Функцыі высокай даступнасці і маштабаванасці ў залежнасці ад платформы
Канфігурацыі высокай даступнасці (часам званыя адмовай) забяспечваюць бесперапыннасць аперацый. Кластарныя і стэкавыя канфігурацыі аб'ядноўваюць некалькі прылад у адну лагічную прыладу, дасягаючы павышэння прапускной здольнасці і рэзервавання.

 

Платформа Высокая даступнасць Кластарызацыя Укладванне
Цэнтр кіравання агнявой моцай так

Акрамя MC750

Віртуальны цэнтр кіравання агнявой моцай
  • Абарона ад агнявой моцы:
  • Агнявая моц 2100 серыя
  • Серыя ASA 5500-X
  • ISA 3000
так
Абарона ад агнявой моцы:
  • Агнявая моц шасі 4100/9300
так так
Віртуальная абарона ад агнявой моцы:
  • VMware
  • KVM
так
Віртуальная абарона ад пагроз Firepower (публічнае воблака):
  • AWS
  • Лазурнае
  • Агнявая моц 7010, 7020, 7030, 7050
  • Агнявая моц 7110, 7115, 7120, 7125
  • Агнявая моц 8120, 8130
  • AMP 7150, 8050, 8150
так
  • Агнявая моц 8140
  • Агнявая моц 8250, 8260, 8270, 8290
  • Агнявая моц 8350, 8360, 8370, 8390
  • AMP 8350
так так
ASA FirePOWER
НГІПСв

Звязаныя тэмы
Аб высокай даступнасці прылад серыі 7000 і 8000
Пра высокую даступнасць абароны ад пагроз Firepower

Аб высокай даступнасці Цэнтра кіравання агнём

Функцыі для выяўлення, прадухілення і апрацоўкі патэнцыйных пагроз
Каб знайсці незнаёмыя дакументы, глядзіце: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Калі вы хочаце… Наладзіць... Як апісана ў…
Правярайце, запісвайце і прымайце меры па сеткавым трафіку Палітыка кантролю доступу, бацькоўская для некалькіх іншых палітык Уводзіны ў кантроль доступу
Блакуйце або кантралюйце падключэнні да або з IP-адрасоў, URLs, і/або даменныя імёны Інтэлект бяспекі ў вашай палітыцы кантролю доступу Аб разведцы бяспекі
Кантралюйце webсайты, да якіх карыстальнікі вашай сеткі могуць атрымаць доступ URL фільтраванне ў рамках правілаў вашай палітыкі URL Фільтраванне
Сачыце за шкоднасным трафікам і ўварваннямі ў вашай сетцы Палітыка ўварвання Асновы палітыкі ўварванняў
Блакуйце зашыфраваны трафік без праверкі

Праверце зашыфраваны або расшыфраваны трафік

Палітыка SSL Палітыкі SSL скончаныview
Адаптуйце глыбокую праверку да інкапсуляванага трафіку і палепшыце прадукцыйнасць з дапамогай хуткага шляху Палітыка прэфільтра Аб папярэдняй фільтрацыі
Абмежаванне хуткасці сеткавага трафіку, які дазволены або давераны кантролем доступу Палітыка якасці абслугоўвання (QoS). Пра палітыку QoS
Дазволіць або заблакіраваць files (уключаючы шкоднасныя праграмы) у вашай сетцы File/палітыка шкоднасных праграм File Палітыкі і абарона ад шкоднасных праграм
Аперацыяналізацыя даных з крыніц выведкі пагроз Дырэктар Cisco Threat Intelligence (TID) Дырэктар службы выведкі пагроз скончыўсяview
Наладзьце пасіўную або актыўную аўтэнтыфікацыю карыстальніка для інфармавання і кантролю карыстальніка Інфармаванасць карыстальніка, асоба карыстальніка, палітыка ідэнтыфікацыі Аб крыніцах ідэнтыфікацыі карыстальнікаў Аб палітыках ідэнтыфікацыі
Збірайце даныя хоста, прыкладання і карыстальніка з трафіку ў вашай сетцы для інфармавання карыстальнікаў Палітыкі выяўлення сеткі Скончанаview: Палітыкі выяўлення сеткі
Выкарыстоўвайце інструменты, якія не ўваходзяць у вашу сістэму Firepower, для збору і аналізу даных аб сеткавым трафіку і патэнцыйных пагрозах Інтэграцыя са знешнімі інструментамі Аналіз падзей з выкарыстаннем знешніх інструментаў
Выкананне выяўлення прыкладанняў і кантролю Дэтэктары прыкладанняў Скончанаview: Выяўленне прыкладанняў
Ліквідаваць непаладкі Н/Д Ліквідацыю непаладак сістэмы

Інтэграцыя са знешнімі інструментамі
Каб знайсці незнаёмыя дакументы, глядзіце: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Калі вы хочаце… Наладзіць... Як апісана ў…
Аўтаматычны запуск сродкаў выпраўлення, калі ўмовы ў вашай сетцы парушаюць адпаведную палітыку Санацыі Увядзенне ў санацыі

Firepower System Remediation API Guide

Паток даных аб падзеях з Цэнтра кіравання агнявой моцай у a

спецыяльна распрацаванае кліенцкае прыкладанне

Інтэграцыя eStreamer Трансляцыя з сервера eStreamer

Firepower System eStreamer Кіраўніцтва па інтэграцыі

Запытвайце табліцы базы дадзеных у Цэнтры кіравання Firepower з дапамогай старонняга кліента Доступ да знешняй базы дадзеных Налады доступу да знешняй базы даных

Кіраўніцтва па доступе да базы дадзеных Firepower System

Павялічвайце даныя выяўлення, імпартуючы даныя са старонніх крыніц Увод гаспадара Уваходныя даныя хаста

Firepower System Host Input API Guide

Даследаваць падзеі з выкарыстаннем знешніх інструментаў захоўвання даных падзей і іншых даных

рэсурсаў

Інтэграцыя са знешнімі інструментамі аналізу падзей Аналіз падзей з выкарыстаннем знешніх інструментаў
Ліквідаваць непаладкі Н/Д Ліквідацыю непаладак сістэмы

Пераключэнне даменаў у Цэнтры кіравання агнявой моцай
Пры шматдаменным разгортванні прывілеі ролі карыстальніка вызначаюць, да якіх даменаў карыстальнік можа атрымаць доступ і якія прывілеі мае ў кожнага з гэтых даменаў. Вы можаце звязаць адзін уліковы запіс карыстальніка з некалькімі даменамі і прызначыць розныя прывілеі для гэтага карыстальніка ў кожным дамене. Напрыкладample, вы можаце прызначыць карыстальніка
прывілеі толькі для чытання ў глабальным дамене, але прывілеі адміністратара ў дамене-нашчадку.
Карыстальнікі, звязаныя з некалькімі даменамі, могуць пераключацца паміж даменамі ў адным і тым жа web сеанс інтэрфейсу.

Пад вашым імем карыстальніка на панэлі інструментаў сістэма адлюстроўвае дрэва даступных даменаў. Дрэва:

  • Адлюстроўвае дамены продкаў, але можа забараніць доступ да іх на падставе прывілеяў, прызначаных вашаму ўліковага запісу карыстальніка.
  • Хавае любы іншы дамен, да якога ваш уліковы запіс не можа атрымаць доступ, у тым ліку роднасныя дамены і дамены-нашчадкі.

Калі вы пераходзіце на дамен, сістэма адлюстроўвае:

  • Дадзеныя, якія адносяцца толькі да гэтага дамена.
  • Параметры меню вызначаюцца роляй карыстальніка, прызначанай вам для гэтага дамена.

Працэдура
З выпадальнага спісу пад вашым імем карыстальніка абярыце дамен, да якога хочаце атрымаць доступ.

Кантэкстнае меню
Пэўныя старонкі ў агнявой сістэме web інтэрфейс падтрымлівае кантэкстнае меню правай кнопкі мышы (найбольш распаўсюджанае) або левай кнопкі мышы, якое вы можаце выкарыстоўваць як цэтлік для доступу да іншых функцый у Firepower System. Змесціва кантэкстнага меню залежыць ад таго, дзе вы да яго звяртаецеся - не толькі ад старонкі, але і ад канкрэтных даных.

Напрыкладampль:

  • Хот-споты IP-адрасоў прадастаўляюць інфармацыю аб хасце, звязаным з гэтым адрасам, у тым ліку любы даступны whois і host profile інфармацыі.
  • Гарачыя кропкі хэш-значэння SHA-256 дазваляюць дадаваць a fileхэш-значэнне SHA-256 у чысты спіс або карыстальніцкі спіс выяўлення, або view усё хэш-значэнне для капіравання. На старонках або месцах, якія не падтрымліваюць кантэкстнае меню Firepower System, з'яўляецца звычайнае кантэкстнае меню для вашага браўзера.

Рэдактары палітыкі
Многія рэдактары палітык утрымліваюць гарачыя кропкі над кожным правілам. Вы можаце ўставіць новыя правілы і катэгорыі; правілы выразання, капіравання і ўстаўкі; задаць стан правіла; і адрэдагуйце правіла.

Рэдактар ​​правіл уварванняў
Рэдактар ​​правіл уварвання змяшчае гарачыя кропкі над кожным правілам уварвання. Вы можаце рэдагаваць правіла, усталёўваць стан правіла, наладжваць парогавае значэнне і параметры падаўлення, а таксама view правіла дакументацыі. Пры жаданні пасля націску «Дакументацыя правілаў» у кантэкстным меню вы можаце націснуць «Дакументацыя правілаў» ва ўсплываючым акне дакументацыі, каб view больш канкрэтныя дэталі правілаў.

Падзея Viewer
Старонкі падзей (старонкі дэталізацыі і табл viewдаступныя ў меню Аналіз) змяшчаюць кропкі доступу для кожнай падзеі, IP-адрас, URL, DNS-запыт і пэўныя fileхэш-значэнні SHA-256. Пакуль viewу большасці тыпаў падзей вы можаце:

  • View звязаная інфармацыя ў Context Explorer.
  • У новым акне праглядзіце інфармацыю пра падзеі.
  • View поўны тэкст у тых месцах, дзе поле падзеі змяшчае занадта доўгі тэкст для поўнага адлюстравання ў падзеі view, такія як а fileХэш-значэнне SHA-256, апісанне ўразлівасці або a URL.
  • Адкрыйце a web акно браўзера з падрабязнай інфармацыяй аб элеменце з крыніцы, знешняй для Firepower, з дапамогай функцыі кантэкстнага перакрыжаванага запуску. Для атрымання дадатковай інфармацыі гл. Выкарыстанне расследавання падзей Web-На аснове рэсурсаў.
  • (Калі ваша арганізацыя разгарнула Cisco Security Packet Analyzer) Даследуйце пакеты, звязаныя з падзеяй. Для атрымання дадатковай інфармацыі гл. Расследаванне падзей з выкарыстаннем Cisco Security Packet Analyzer.

Пакуль viewУ выпадку злучэння вы можаце дадаваць элементы ў спісы блакіровак Security Intelligence па змаўчанні і не блакіраваць:

  • IP-адрас з кропкі доступу IP-адрас.
  • A URL або даменнае імя, ад a URL гарачая кропка.
  • DNS-запыт з кропкі доступу DNS-запытаў.

Пакуль viewпатрапілі ў палон files, file падзеі і падзеі шкоднасных праграм, вы можаце:

  • Дадаць а file да або выдаліць a file з чыстага спісу або карыстацкага спісу выяўлення.
  • Спампаваць копію file.
  • View укладзеныя files унутры архіва file.
  • Спампаваць бацькоўскі архіў file для гнездавога file.
  • View у file склад.
  • Адправіць file для лакальных шкоднасных праграм і дынамічнага аналізу.

Пакуль viewВыконваючы падзеі ўварванняў, вы можаце выконваць задачы, аналагічныя тым, якія выконваюцца ў рэдактары правілаў уварванняў або палітыцы ўварванняў:

  • Адрэдагуйце правіла запуску.
  • Задаць стан правіла, у тым ліку адключыць правіла.
  • Наладзьце параметры парогавага значэння і падаўлення.
  • View правіла дакументацыі. Пры жаданні пасля націску «Дакументацыя правілаў» у кантэкстным меню вы можаце націснуць «Дакументацыя правілаў» ва ўсплываючым акне дакументацыі, каб view больш канкрэтныя дэталі правілаў.

Пакет падзеі ўварвання View
Пакет падзей пра ўварванне views змяшчае IP-адрас кропак доступу. Пакет view выкарыстоўвае кантэкстнае меню левай кнопкі мышы.
Прыборная панэль
Многія віджэты прыборнай панэлі ўтрымліваюць гарачыя кропкі для view звязаная інфармацыя ў Context Explorer. Прыборная панэль
віджэты таксама могуць утрымліваць IP-адрас і кропкі доступу хэш-значэнне SHA-256.

Правадыр кантэксту
Правадыр кантэксту змяшчае гарачыя кропкі над дыяграмамі, табліцамі і графікамі. Калі вы хочаце вывучыць дадзеныя з графікаў або спісаў больш падрабязна, чым гэта дазваляе Context Explorer, вы можаце паглыбіцца ў табліцу views адпаведных даных. Вы таксама можаце view звязаны хост, карыстальнік, прыкладанне, fileі інфармацыю аб правілах уварвання.
Context Explorer выкарыстоўвае кантэкстнае меню левай кнопкі мышы, якое таксама змяшчае фільтрацыю і іншыя параметры, унікальныя для Context Explorer.

Звязаныя тэмы
Спісы і каналы разведвальнай інфармацыі бяспекі

Абмен дадзенымі з Cisco
Вы можаце падзяліцца дадзенымі з Cisco з дапамогай наступных функцый:

  • Сетка поспеху Cisco
    Глядзіце Cisco Success Network
  • Web аналітыка

Глядзіце (неабавязкова) Адмова ад Web Адсочванне аналітыкі
Інтэрнэт-даведка Firepower, інструкцыі і дакументацыя Вы можаце атрымаць доступ да анлайн-даведкі з web інтэрфейс:

  • Націскаючы на ​​спасылку кантэкстнай даведкі на кожнай старонцы
  • Выбраўшы Даведка > Інтэрнэт

How To - гэта віджэт, які змяшчае пакрокавыя інструкцыі для навігацыі па задачах у Firepower Management Center.
Пакрокавыя інструкцыі дапамогуць вам выканаць крокі, неабходныя для выканання задачы, праводзячы вас праз кожны этап, адзін за адным, незалежна ад розных экранаў карыстацкага інтэрфейсу, па якіх вам можа спатрэбіцца перамяшчацца, каб выканаць задачу.
Віджэт "Як зрабіць" уключаны па змаўчанні. Каб адключыць віджэт, абярыце Параметры карыстальніка з выпадальнага спісу пад вашым імем карыстальніка і зніміце сцяжок у полі «Уключыць інструкцыі» ў наладах інструкцый.
Пакрокавыя інструкцыі звычайна даступныя для ўсіх старонак карыстацкага інтэрфейсу і не залежаць ад ролі карыстальніка. Аднак, у залежнасці ад прывілеяў карыстальніка, некаторыя пункты меню не будуць адлюстроўвацца ў інтэрфейсе Firepower Management Center. Такім чынам, пакрокавыя інструкцыі не будуць выконвацца на такіх старонках.

Заўвага
Наступныя інструкцыі даступныя ў Цэнтры кіравання агнём:

  • Рэгістрацыя FMC з уліковым запісам Cisco Smart: гэта пакрокавае кіраўніцтва дапаможа вам зарэгістраваць Цэнтр кіравання Firepower з уліковым запісам Cisco Smart.
  • Наладзьце прыладу і дадайце яе ў FMC: гэта пакрокавае кіраўніцтва дапаможа вам наладзіць прыладу і дадаць яе ў Цэнтр кіравання агнём.
  • Наладзьце дату і час: гэта пакрокавае кіраўніцтва дапаможа вам наладзіць дату і час Firepower
  • Прылады абароны ад пагроз, якія выкарыстоўваюць палітыку налад платформы.
  • Наладзьце параметры інтэрфейсу: гэта пакрокавае кіраўніцтва дапаможа вам наладзіць інтэрфейсы на прыладах Firepower Threat Defense.
  • Стварыце палітыку кантролю доступу: палітыка кантролю доступу складаецца з набору ўпарадкаваных правілаў, якія ацэньваюцца зверху ўніз. Гэта пакрокавае кіраўніцтва дапаможа вам стварыць палітыку кантролю доступу. Дадаць правіла кантролю доступу – Пакрокавае кіраўніцтва па функцыях: у гэтым пакрокавым кіраўніцтве апісваюцца кампаненты
    правілы кантролю доступу і як вы можаце выкарыстоўваць іх у Цэнтры кіравання Firepower.
  • Наладзьце параметры маршрутызацыі: Firepower Threat Defense падтрымлівае розныя пратаколы маршрутызацыі. Статычны маршрут вызначае, куды накіроўваць трафік для пэўных сетак прызначэння. Гэта пакрокавае кіраўніцтва дапаможа вам наладзіць статычную маршрутызацыю для прылад.
  • Стварыце палітыку NAT – праходжанне функцыі: гэта пакрокавае кіраўніцтва дапаможа вам стварыць палітыку NAT і правядзе вас праз розныя функцыі правіла NAT.

Вы можаце знайсці дадатковую дакументацыю, звязаную з сістэмай Firepower, выкарыстоўваючы дарожную карту дакументацыі: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Старонкі са спісам дакументацыі верхняга ўзроўню для разгортвання FMC

Наступныя дакументы могуць быць карыснымі пры наладжванні разгортвання Firepower Management Center, версія 6.0+.

Некаторыя з звязаных дакументаў не прымяняюцца да разгортвання Firepower Management Center. Напрыкладample, некаторыя спасылкі на старонках Firepower Threat Defense адносяцца да разгортванняў, якія кіруюцца Firepower Device Manager, а некаторыя спасылкі на старонках апаратнага забеспячэння не звязаны з FMC. Каб пазбегнуць блытаніны, звяртайце ўвагу на назвы дакументаў. Акрамя таго, некаторыя дакументы ахопліваюць некалькі прадуктаў і таму могуць з'яўляцца на старонках некалькіх прадуктаў.

Цэнтр кіравання агнявой моцай

Класічныя прылады, якія таксама называюць прыладамі NGIPS (Сістэма прадухілення ўварвання наступнага пакалення).

Заявы аб ліцэнзіі ў дакументацыі

Заява аб ліцэнзіі ў пачатку раздзела паказвае, якую ліцэнзію Classic або Smart вы павінны прызначыць кіраванай прыладзе ў сістэме Firepower, каб уключыць функцыю, апісаную ў раздзеле.
Паколькі ліцэнзійныя магчымасці часта з'яўляюцца дадатковымі, заява аб ліцэнзіі прадугледжвае толькі самую высокую патрабаваную ліцэнзію для кожнай функцыі.
Заява «або» ў заяве аб ліцэнзіі азначае, што вы павінны прызначыць пэўную ліцэнзію кіраванай прыладзе, каб уключыць функцыю, апісаную ў раздзеле, але дадатковая ліцэнзія можа дадаць функцыянальнасць. Напрыкладample, у межах a file палітыкі, некаторыя file Дзеянні правілаў патрабуюць прызначэння ліцэнзіі абароны для прылады, у той час як іншыя патрабуюць прызначэння ліцэнзіі шкоднаснага ПЗ.

Для атрымання дадатковай інфармацыі аб ліцэнзіях гл. Аб ліцэнзіях Firepower.

Звязаныя тэмы 
Пра ліцэнзіі Firepower

Заявы аб падтрымоўваных прыладах у дакументацыі

Заява Supported Devices у пачатку главы або тэмы паказвае, што функцыя падтрымліваецца толькі на вызначанай серыі, сямействе або мадэлі прылады. Напрыкладample, многія функцыі падтрымліваюцца толькі на прыладах Firepower Threat Defense.
Для атрымання дадатковай інфармацыі аб платформах, якія падтрымліваюцца гэтым выпускам, глядзіце заўвагі да выпуску.

Заявы аб доступе ў дакументацыі

Аператар Access у пачатку кожнай працэдуры ў гэтай дакументацыі ўказвае загадзя вызначаныя ролі карыстальнікаў, неабходныя для выканання працэдуры. Любая з пералічаных роляў можа выконваць працэдуру.
Карыстальнікі з карыстальніцкімі ролямі могуць мець наборы дазволаў, якія адрозніваюцца ад стандартных роляў. Калі прадвызначаная роля выкарыстоўваецца для ўказання патрабаванняў доступу да працэдуры, карыстальніцкая роля з аналагічнымі дазволамі таксама мае доступ. Некаторыя карыстальнікі з карыстальніцкімі ролямі могуць выкарыстоўваць крыху іншыя шляхі меню для доступу да старонак канфігурацыі. Напрыкладample, карыстальнікі, якія маюць карыстальніцкую ролю толькі з прывілеямі палітыкі ўварвання, атрымліваюць доступ да палітыкі аналізу сеткі праз палітыку ўварвання замест стандартнага шляху праз палітыку кантролю доступу.
Для атрымання дадатковай інфармацыі аб ролях карыстальнікаў гл. Ролі карыстальнікаў і Настройка роляў карыстальнікаў для Web Інтэрфейс.

Пагадненні аб IP-адрасах сістэмы Firepower

Вы можаце выкарыстоўваць натацыю IPv4 Classless Inter-Domain Routing (CIDR) і аналагічную натацыю даўжыні прэфікса IPv6 для вызначэння блокаў адрасоў у многіх месцах сістэмы Firepower.
Калі вы выкарыстоўваеце CIDR або натацыю даўжыні прэфікса для ўказання блока IP-адрасоў, Firepower System выкарыстоўвае толькі частку сеткавага IP-адраса, вызначанага маскай або даўжынёй прэфікса. Напрыкладample, калі вы набіраеце 10.1.2.3/8, сістэма Firepower выкарыстоўвае 10.0.0.0/8.
Іншымі словамі, хоць Cisco рэкамендуе стандартны метад выкарыстання сеткавага IP-адраса на мяжы бітаў пры выкарыстанні CIDR або даўжыні прэфікса, Firepower System гэтага не патрабуе.

Дадатковыя рэсурсы

Супольнасць брандмаўэраў - гэта вычарпальнае сховішча даведачных матэрыялаў, якія дапаўняюць нашу шырокую дакументацыю. Сюды ўваходзяць спасылкі на 3D-мадэлі нашага абсталявання, селектар канфігурацыі абсталявання, дадатковыя матэрыялы па прадуктах, канфігурацыю пр.ampфайлы, тэхнічныя нататкі па ліквідацыі непаладак, навучальныя відэа, лабараторныя заняткі і заняткі Cisco Live, каналы ў сацыяльных сетках, блогі Cisco і ўся дакументацыя, апублікаваная камандай тэхнічных публікацый.
Некаторыя асобы, якія размяшчаюць паведамленні на сайтах супольнасці або на сайтах абмену відэа, у тым ліку мадэратары, працуюць на Cisco Systems. Меркаванні, выказаныя на гэтых сайтах і ў любых адпаведных каментарыях, з'яўляюцца асабістымі меркаваннямі першапачатковых аўтараў, а не Cisco. Змесціва прадастаўляецца толькі ў інфармацыйных мэтах і не з'яўляецца рэкамендацыяй або прадстаўленнем з боку Cisco або любой іншай асобы.

Заўвага
Некаторыя відэа, тэхнічныя заўвагі і даведачныя матэрыялы ў Супольнасці брандмаўэраў паказваюць на старыя версіі FMC. Ваша версія FMC і версія, на якую спасылаюцца ў відэароліках або тэхнічных заўвагах, могуць мець адрозненні ў карыстальніцкім інтэрфейсе, з-за чаго працэдуры не супадаюць.

Пачатак працы з агнявой моцай

Дакументы / Рэсурсы

CISCO пачала з Firepower, выконваючы першапачатковую наладу [pdfКіраўніцтва карыстальніка
Пачатак з Firepower Выкананне першапачатковай наладкі, Firemower Выкананне пачатковай наладкі, Выкананне пачатковай наладкі, Першапачатковая наладка, Наладка

Спасылкі

Пакінуць каментар

Ваш электронны адрас не будзе апублікаваны. Абавязковыя для запаўнення палі пазначаны *