CISCO je počeo sa Firepower izvođenjem početnog podešavanja
Specifikacije
- Naziv proizvoda: Cisco Firepower
- Vrsta proizvoda: Sigurnost mreže i upravljanje prometom
- Opcije implementacije: Namjenske platforme ili softversko rješenje
- Upravljački interfejs: Grafički korisnički interfejs
Upute za upotrebu proizvoda
Instaliranje i izvođenje početnog podešavanja na fizičkim uređajima:
Slijedite ove korake da postavite Centar za upravljanje vatrenom moći na fizičkim uređajima:
- Pogledajte Vodič za početak za detaljna uputstva za instalaciju.
Postavljanje virtuelnih uređaja
Ako implementirate virtuelne uređaje, slijedite ove korake:
- Odredite podržane virtuelne platforme za Centar za upravljanje i uređaje.
- Postavite virtuelne centre za upravljanje vatrenom moći na javnom i privatnom oblaku.
- Postavite virtuelne uređaje za svoj uređaj u podržanim okruženjima u oblaku.
Prijava po prvi put:
U početnim koracima za prijavu na Firepower Management Center:
- Prijavite se sa podrazumevanim akreditivima (admin/Admin123).
- Promijenite lozinku i postavite vremensku zonu.
- Dodajte licence i registrirajte upravljane uređaje.
Postavljanje osnovnih pravila i konfiguracija:
To view podatke na kontrolnoj tabli, konfigurirajte osnovne politike:
- Konfigurirajte osnovne politike za sigurnost mreže.
- Za napredne konfiguracije pogledajte kompletan korisnički vodič.
FAQ:
P: Kako da pristupim Centru za upravljanje vatrenom moći web interfejs?
O: Možete pristupiti web interfejs tako što ćete uneti IP adresu Centra za upravljanje u svoj web pretraživač.
Početak upotrebe vatrene moći
Cisco Firepower je integrisani paket proizvoda za bezbednost mreže i upravljanje saobraćajem, koji se primenjuje ili na namenski izgrađenim platformama ili kao softversko rešenje. Sistem je dizajniran da vam pomogne da upravljate mrežnim prometom na način koji je u skladu sa sigurnosnom politikom vaše organizacije – vašim smjernicama za zaštitu vaše mreže.
U tipičnoj implementaciji, višestruki upravljani uređaji koji otkrivaju promet instalirani na segmentima mreže prate promet radi analize i izvještavaju menadžera:
- Centar za upravljanje vatrenom moći
- Firepower Device Manager
Adaptive Security Device Manager (ASDM)
Menadžeri pružaju centraliziranu upravljačku konzolu sa grafičkim korisničkim interfejsom koji možete koristiti za obavljanje administrativnih, upravljačkih, analiza i zadataka izvještavanja.
Ovaj vodič se fokusira na uređaj za upravljanje Firepower Management Center. Za informacije o Firepower Device Manageru ili ASA sa FirePOWER uslugama kojima se upravlja preko ASDM, pogledajte vodiče za te metode upravljanja.
- Vodič za konfiguraciju Cisco Firepower Threat Defense za Firepower Device Manager
- Vodič za konfiguraciju lokalnog upravljanja ASA sa FirePOWER uslugama
- Brzi početak: Osnovno podešavanje, na stranici 2
- Uređaji za vatrenu moć, na strani 5
- Karakteristike vatrene moći, na stranici 6
- Prebacivanje domena u Centru za upravljanje vatrenom moći, na stranici 10
- Kontekstni meni, na stranici 11
- Dijeljenje podataka sa Cisco, na stranici 13
- Firepower pomoć na mreži, kako i dokumentacija, na stranici 13
- Konvencije o IP adresama sistema vatrene moći, na stranici 16
- Dodatni resursi, na stranici 16
Brzi početak: Osnovno podešavanje
Set funkcija Firepower je dovoljno moćan i fleksibilan da podrži osnovne i napredne konfiguracije. Koristite sljedeće odjeljke da brzo postavite Firepower Management Center i njegove upravljane uređaje kako biste počeli kontrolirati i analizirati promet.
Instaliranje i izvođenje početnog podešavanja na fizičkim uređajima
Procedura
Instalirajte i izvršite početno podešavanje na svim fizičkim uređajima koristeći dokumentaciju za vaš uređaj:
- Centar za upravljanje vatrenom moći
Cisco Firepower Management Center Vodič za početnike za vaš model hardvera, dostupan od http://www.cisco.com/go/firepower-mc-install - Uređaji kojima upravlja Firepower Threat Defense
Važno Zanemarite dokumente Firepower Device Managera na ovim stranicama.
- Vodič za početak Cisco Firepower 2100 serije
- Cisco Firepower 4100 Vodič za početak
- Cisco Firepower 9300 Vodič za početak
- Cisco Firepower Threat Defense za ASA 5508-X i ASA 5516-X Korištenje Firepower Management Center Vodič za brzi početak
- Cisco Firepower Threat Defense za ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X i ASA 5555-X Korištenje Firepower Management Center Vodič za brzi početak
- Cisco Firepower Threat Defense za ISA 3000 korištenjem Firepower Management Center Vodič za brzi početak
Klasični upravljani uređaji
- Vodič za brzi početak Cisco ASA FirePOWER modula
- Vodič za početak Cisco Firepower 8000 serije
- Vodič za početak Cisco Firepower 7000 serije
Postavljanje virtuelnih uređaja
Slijedite ove korake ako vaša implementacija uključuje virtuelne uređaje. Koristite mapu puta za dokumentaciju da locirate
dokumenti navedeni u nastavku: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.
Procedura
- Korak 1 Odredite podržane virtuelne platforme koje ćete koristiti za Centar za upravljanje i uređaje (možda neće biti iste). Pogledajte Vodič za kompatibilnost Cisco Firepower.
- Korak 2 Postavite virtuelne centre za upravljanje vatrom na podržano javno i privatno okruženje u oblaku. Pogledajte, Cisco Secure Firewall Management Center Virtualni vodič za početak.
- Korak 3 Postavite virtuelne uređaje za svoj uređaj u podržanom javnom i privatnom oblaku. Za detalje pogledajte sljedeću dokumentaciju.
- NGIPSv koji radi na VMware-u: Cisco Firepower NGIPSv Vodič za brzi početak za VMware
- Cisco Firepower Threat Defense za ASA 5508-X i ASA 5516-X koristeći upravljanje vatrenom moći
Vodič za brzi početak centra
- Virtuelna odbrana od pretnji od vatrene moći koja radi u javnom i privatnom oblaku, pogledajte Virtuelni vodič za početak rada za Cisco Secure Firewall Defense Threat Defense, verzija 7.3.
Prijava po prvi put
Prije nego počnete
- Pripremite svoje uređaje kao što je opisano u Instaliranje i izvođenje početnog podešavanja na fizičkim uređajima, na stranici 2 ili Uvođenje virtuelnih uređaja, na stranici 3.
Procedura
- Korak 1 Prijavite se u Firepower Management Center web interfejs sa admin kao korisničkim imenom i Admin123 kao lozinkom. Promenite lozinku za ovaj nalog kao što je opisano u Vodiču za brzi početak za vaš uređaj.
- Korak 2 Podesite vremensku zonu za ovaj nalog kao što je opisano u Postavljanje vaše podrazumevane vremenske zone.
- Korak 3 Dodajte licence kao što je opisano u Licenciranje sistema vatrene moći.
- Korak 4 Registrirajte upravljane uređaje kao što je opisano u Dodavanje uređaja u FMC.
- Korak 5 Konfigurirajte svoje upravljane uređaje kako je opisano u:
- Uvod u implementaciju i konfiguraciju IPS uređaja, za konfiguriranje pasivnih ili inline sučelja na uređajima serije 7000 ili 8000
- Interface Overview za Firepower Threat Defense, za konfiguriranje transparentnog ili usmjerenog načina rada na Firepower Threat Defense uređajima
- Interface Overview za Firepower Threat Defense, za konfiguriranje sučelja na Firepower Threat Defense uređajima
Šta dalje
- Počnite kontrolirati i analizirati promet konfiguriranjem osnovnih politika kao što je opisano u Postavljanje osnovnih politika i konfiguracija, na stranici 4.
Postavljanje osnovnih politika i konfiguracija
Morate konfigurirati i implementirati osnovne politike da biste vidjeli podatke na kontrolnoj tabli, Context Exploreru i tabelama događaja.
Ovo nije potpuna rasprava o politici ili mogućnostima funkcija. Za upute o drugim funkcijama i naprednijim konfiguracijama, pogledajte ostatak ovog vodiča.
Napomena
Prije nego počnete
- Prijavite se na web interfejs, postavite svoju vremensku zonu, dodajte licence, registrujte uređaje i konfigurišite uređaje kao što je opisano u Prvoj prijavi, na stranici 3.
Procedura
- Korak 1 Konfigurirajte politiku kontrole pristupa kao što je opisano u Kreiranje osnovne politike kontrole pristupa.
- U većini slučajeva, Cisco predlaže postavljanje politike Balanced Security and Connectivity upada kao vaše zadane radnje. Za više informacija pogledajte Podrazumevana radnja politike kontrole pristupa i Sistemske analize mreže i politike upada.
- U većini slučajeva, Cisco predlaže omogućavanje evidentiranja veze kako bi se zadovoljile potrebe vaše organizacije u pogledu sigurnosti i usklađenosti. Uzmite u obzir promet na vašoj mreži kada odlučujete koje veze želite evidentirati kako ne biste zatrpali ekrane ili preopteretili sistem. Za više informacija pogledajte O evidentiranju veze.
- Korak 2 Primijenite zadanu zdravstvenu politiku koju daje sistem kao što je opisano u Primjena zdravstvenih politika.
- Korak 3 Prilagodite nekoliko postavki konfiguracije vašeg sistema:
- Ako želite da dozvolite dolazne veze za uslugu (nprample, SNMP ili syslog), izmijenite portove u pristupnoj listi kao što je opisano u Konfiguracija pristupne liste.
- Shvatite i razmislite o uređivanju ograničenja događaja baze podataka kao što je opisano u Konfiguriranje ograničenja događaja baze podataka.
- Ako želite promijeniti jezik prikaza, uredite postavku jezika kao što je opisano u Postavljanje jezika za Web Interface.
- Ako vaša organizacija ograničava pristup mreži pomoću proxy servera i niste konfigurisali postavke proxyja tokom početne konfiguracije, uredite postavke proxyja kao što je opisano u Izmjena FMC interfejsa za upravljanje.
- Korak 4 Prilagodite svoju politiku otkrivanja mreže kao što je opisano u Konfiguraciji politike otkrivanja mreže. Prema zadanim postavkama, politika otkrivanja mreže analizira sav promet na vašoj mreži. U većini slučajeva, Cisco predlaže ograničavanje otkrivanja na adrese u RFC 1918.
- Korak 5 Razmislite o prilagođavanju ovih drugih uobičajenih postavki:
- Ako ne želite da prikazujete iskačuće prozore centra za poruke, onemogućite obavještenja kao što je opisano u Konfiguraciji ponašanja obavijesti.
- Ako želite prilagoditi zadane vrijednosti za sistemske varijable, razumite njihovu upotrebu kako je opisano u Skupovima varijabli.
- Ako želite ažurirati Geolocation Database, ažurirajte ga ručno ili prema rasporedu kao što je opisano u Ažuriranje Geolocation Database.
- Ako želite kreirati dodatne lokalno provjerene korisničke račune za pristup FMC-u, pogledajte Dodavanje internog korisnika na Web Interface.
- Ako želite koristiti LDAP ili RADIUS eksternu autentifikaciju da biste omogućili pristup FMC-u, pogledajte Konfiguracija External Authentication.
- Korak 6 Uvesti promjene konfiguracije; pogledajte Primjena promjena konfiguracije.
Šta dalje
- Review i razmislite o konfigurisanju drugih funkcija opisanih u Firepower Features, na stranici 6 i ostatku ovog vodiča.
Uređaji za vatrenu moć
U tipičnoj implementaciji, više uređaja za rukovanje prometom se javlja jednom Centru za upravljanje vatrom, koji koristite za obavljanje administrativnih, upravljačkih, analiza i zadataka izvještavanja.
Klasični uređaji
Klasični uređaji pokreću IPS (NGIPS) softver sljedeće generacije. Oni uključuju:
- Fizički uređaji serije Firepower 7000 i Firepower 8000 serije.
- NGIPSv, hostovan na VMware-u.
- ASA sa FirePOWER uslugama, dostupnim na odabranim uređajima serije ASA 5500-X (također uključuje ISA 3000). ASA obezbjeđuje sistemsku politiku prve linije, a zatim prosljeđuje promet ASA FirePOWER modulu za otkrivanje i kontrolu pristupa.
Imajte na umu da morate koristiti ASA CLI ili ASDM da konfigurirate ASA-bazirane karakteristike na ASA FirePOWER uređaju. Ovo uključuje visoku dostupnost uređaja, prebacivanje, rutiranje, VPN, NAT, itd.
Ne možete koristiti FMC za konfiguriranje ASA FirePOWER sučelja, a FMC GUI ne prikazuje ASA sučelje kada je ASA FirePOWER raspoređen u načinu SPAN porta. Također, ne možete koristiti FMC za gašenje, ponovno pokretanje ili na drugi način upravljanje ASA FirePOWER procesima.
Odbrambeni uređaji od prijetnji od vatrene moći
Uređaj Firepower Threat Defense (FTD) je zaštitni zid nove generacije (NGFW) koji također ima NGIPS mogućnosti. NGFW i karakteristike platforme uključuju VPN od lokacije do lokacije i udaljeni pristup, robusno rutiranje, NAT, grupisanje i druge optimizacije u inspekciji aplikacija i kontroli pristupa.
FTD je dostupan na širokom spektru fizičkih i virtuelnih platformi.
Kompatibilnost
Za detalje o kompatibilnosti menadžera i uređaja, uključujući softver kompatibilan sa određenim modelima uređaja, virtuelnim hosting okruženjima, operativnim sistemima i tako dalje, pogledajte Cisco Firepower napomene o izdanju i Cisco Firepower Vodič za kompatibilnost.
Karakteristike vatrene moći
Ove tabele navode neke najčešće korišćene karakteristike vatrene moći.
Karakteristike upravljanja uređajima i sistemom
Da biste locirali nepoznate dokumente, pogledajte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Ukoliko želite da… | Konfiguriraj… | Kako je opisano u… |
Upravljajte korisničkim nalozima za prijavu na svoje Firepower uređaje | Vatrena moć autentifikacije | O korisničkim nalozima |
Pratite zdravlje sistemskog hardvera i softvera | Politika praćenja zdravlja | O praćenju zdravlja |
Napravite sigurnosnu kopiju podataka na vašem uređaju | Sigurnosno kopiranje i vraćanje | Backup and Restore |
Nadogradite na novu Firepower verziju | Ažuriranja sistema | Cisco Firepower Management Vodič za nadogradnju centra, verzija 6.0–7.0 |
Postavite svoj fizički uređaj | Vraćanje na tvorničke postavke (ponovo slika) | The Cisco Firepower Nadogradnja centra za upravljanje Vodič, verzija 6.0–7.0, za listu linkova do uputstava za izvođenje svježih instalacija. |
Ažurirajte VDB, ažuriranja pravila upada ili GeoDB na svom uređaju | Ažuriranja baze podataka ranjivosti (VDB), ažuriranja pravila upada ili ažuriranja baze podataka geolokacije (GeoDB) | System Updates |
Ukoliko želite da… | Konfiguriraj… | Kako je opisano u… |
Primijenite licence kako biste iskoristili prednosttage funkcionalnosti kontrolirane licencom | Classic ili Smart licenciranje | O licencama za vatrenu moć |
Osigurajte kontinuitet rada uređaja | Visoka dostupnost upravljanog uređaja i/ili visoka dostupnost centra za upravljanje vatrom | O visokoj dostupnosti uređaja serije 7000 i 8000 O odbrani od prijetnji od vatrene moći Visoka dostupnost O visokoj dostupnosti centra za upravljanje vatrenom moći |
Kombinirajte resurse obrade više uređaja serije 8000 | Slaganje uređaja | O skupovima uređaja |
Konfigurirajte uređaj da usmjerava promet između dva ili više sučelja | Routing | Virtuelni ruteri Routing Overview za odbranu od prijetnji od vatrene moći |
Konfigurirajte prebacivanje paketa između dvije ili više mreža | Prebacivanje uređaja | Virtuelni prekidači Konfigurirajte sučelja grupe mostova |
Prevedite privatne adrese u javne adrese za internetske veze | Prijevod mrežne adrese (NAT) | Konfiguracija NAT politike Prevođenje mrežnih adresa (NAT) za odbranu od prijetnji od vatrene moći |
Uspostavite siguran tunel između upravljane Firepower Threat Defense ili uređaja serije 7000/8000 | Site-to-Site virtuelna privatna mreža (VPN) | VPN gotovview za odbranu od prijetnji od vatrene moći |
Uspostavite sigurne tunele između udaljenih korisnika i upravljane prijetnje vatrenom moći Odbrambeni uređaji | VPN za daljinski pristup | VPN gotovview za odbranu od prijetnji od vatrene moći |
Segmentirajte pristup korisnika upravljanim uređajima, konfiguracijama i događajima | Višenamjensko korištenje domena | Uvod u višestanarstvo koristeći domene |
View i upravljajte uređajem konfiguraciju koristeći REST API klijent | REST API i REST API Explorer | Postavke REST API-ja Vodič za brzi početak za Firepower REST API |
Rješavanje problema | N/A | Rješavanje problema sa sistemom |
Značajke visoke dostupnosti i skalabilnosti prema platformi
Konfiguracije visoke dostupnosti (ponekad se nazivaju i prelazak na grešku) osiguravaju kontinuitet operacija. Grupirane i naslagane konfiguracije grupišu više uređaja zajedno kao jedan logički uređaj, postižući povećanu propusnost i redundantnost.
Platforma | Visoka dostupnost | Grupiranje | Slaganje |
Centar za upravljanje vatrenom moći | Da Osim MC750 | — | — |
Virtualni centar za upravljanje vatrenom moći | — | — | — |
| Da | — | — |
Odbrana od prijetnje vatrenom snagom:
| Da | Da | — |
Virtuelna odbrana od prijetnje vatrenom moći:
| Da | — | — |
Virtuelna odbrana od prijetnji od vatrene moći (javni oblak):
| — | — | — |
| Da | — | — |
| Da | — | Da |
ASA FirePOWER | — | — | — |
NGIPSv | — | — | — |
Povezane teme
O visokoj dostupnosti uređaja serije 7000 i 8000
O odbrani od prijetnji od vatrene moći Visoka dostupnost
O visokoj dostupnosti centra za upravljanje vatrenom moći
Karakteristike za otkrivanje, sprječavanje i obradu potencijalnih prijetnji
Da biste locirali nepoznate dokumente, pogledajte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Ukoliko želite da… | Konfiguriraj… | Kako je opisano u… |
Pregledajte, evidentirajte i poduzmite radnje u vezi sa mrežnim prometom | Politika kontrole pristupa, roditelj nekoliko drugih politika | Uvod u kontrolu pristupa |
Blokirajte ili nadgledajte veze na ili sa IP adresa, URLs, i/ili imena domena | Sigurnosna inteligencija u okviru vaše politike kontrole pristupa | O sigurnosnoj inteligenciji |
Kontrolišite webweb stranice kojima korisnici na vašoj mreži mogu pristupiti | URL filtriranje unutar vaših pravila politike | URL Filtriranje |
Pratite zlonamjerni promet i upade u vašu mrežu | Politika upada | Osnove politike upada |
Blokirajte šifrirani promet bez inspekcije Pregledajte šifrirani ili dešifrirani promet | SSL politika | SSL politike su završeneview |
Prilagodite duboku inspekciju inkapsuliranom prometu i poboljšajte performanse brzim putem | Politika unaprijed filtriranja | O predfiltriranju |
Ograničite brzinu mrežnog saobraćaja koji je dozvoljen ili pouzdan od strane kontrole pristupa | Politika kvaliteta usluge (QoS). | O QoS politikama |
Dozvolite ili blokirajte files (uključujući zlonamjerni softver) na vašoj mreži | File/malware politika | File Pravila i zaštita od zlonamjernog softvera |
Operacionalizirajte podatke iz izvora obavještajnih podataka o prijetnjama | Cisco direktor za obavještavanje o prijetnjama (TID) | Direktor obavještajne službe za prijetnje je gotovview |
Konfigurirajte pasivnu ili aktivnu autentifikaciju korisnika za obavljanje svijesti korisnika i kontrole korisnika | Svijest korisnika, korisnički identitet, politike identiteta | O izvorima korisničkog identiteta O politikama identiteta |
Prikupite podatke o hostu, aplikaciji i korisnicima iz prometa na vašoj mreži kako biste obavili svijest korisnika | Politika otkrivanja mreže | Gotovoview: Politika otkrivanja mreže |
Koristite alate izvan vašeg Firepower sistema za prikupljanje i analizu podataka o mrežnom prometu i potencijalnim prijetnjama | Integracija sa eksternim alatima | Analiza događaja korištenjem vanjskih alata |
Izvršite otkrivanje i kontrolu aplikacija | Aplikacioni detektori | Gotovoview: Detekcija aplikacija |
Rješavanje problema | N/A | Rješavanje problema sa sistemom |
Integracija sa vanjskim alatima
Da biste locirali nepoznate dokumente, pogledajte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Ukoliko želite da… | Konfiguriraj… | Kako je opisano u… |
Automatski pokrenite popravke kada uslovi na vašoj mreži krše pridruženu politiku | Remedijacije | Uvod u sanaciju API vodič za remedijaciju sistema Firepower |
Stream podatke o događajima iz centra za upravljanje vatrenom moći u a prilagođena klijentska aplikacija | Integracija eStreamera | eStreamer Server Streaming Vodič za integraciju eStreamera sistema Firepower |
Upitajte tabele baze podataka na Firepower Management Center koristeći klijent treće strane | Eksterni pristup bazi podataka | Postavke pristupa vanjskoj bazi podataka Vodič za pristup bazi podataka Firepower System |
Povećajte podatke otkrivanja uvozom podataka iz izvora trećih strana | Host ulaz | Ulazni podaci domaćina Vodič za API za unos domaćina sistema Firepower |
Istražite događaje koristeći eksterne alate za pohranu podataka o događajima i druge podatke resurse | Integracija sa eksternim alatima za analizu događaja | Analiza događaja korištenjem vanjskih alata |
Rješavanje problema | N/A | Rješavanje problema sa sistemom |
Prebacivanje domena na Firepower Management Center
U višedomenskoj implementaciji, privilegije uloge korisnika određuju kojim domenama korisnik može pristupiti i koje privilegije korisnik ima unutar svake od tih domena. Možete povezati jedan korisnički račun s više domena i dodijeliti različite privilegije za tog korisnika u svakoj domeni. Za nprample, možete dodijeliti korisnika
privilegije samo za čitanje u globalnoj domeni, ali administratorske privilegije u domeni potomaka.
Korisnici povezani s više domena mogu se prebacivati između domena unutar iste web interfejs sesije.
Pod vašim korisničkim imenom na traci sa alatkama, sistem prikazuje stablo dostupnih domena. drvo:
- Prikazuje domene predaka, ali može onemogućiti pristup njima na osnovu privilegija dodijeljenih vašem korisničkom računu.
- Sakriva bilo koju drugu domenu kojoj vaš korisnički nalog ne može pristupiti, uključujući domene brata i sestre i potomke.
Kada se prebacite na domenu, sistem prikazuje:
- Podaci koji su relevantni samo za tu domenu.
- Opcije menija određene ulogom korisnika koja vam je dodijeljena za tu domenu.
Procedura
Iz padajuće liste ispod vašeg korisničkog imena odaberite domenu kojoj želite pristupiti.
Kontekstni meni
Određene stranice u sistemu vatrene moći web interfejs podržava kontekstni meni desnim klikom (najčešći) ili levim klikom koji možete koristiti kao prečicu za pristup drugim funkcijama u Firepower sistemu. Sadržaj kontekstnog menija zavisi od toga gde mu pristupate – ne samo od stranice već i od specifičnih podataka.
Za nprample:
- Vruće tačke IP adrese pružaju informacije o hostu koji je povezan s tom adresom, uključujući sve dostupne whois i host profile informacije.
- Vruće tačke SHA-256 heš vrijednosti vam omogućavaju da dodate a fileSHA-256 heš vrijednost na čistu listu ili prilagođenu listu detekcije, ili view cijelu hash vrijednost za kopiranje. Na stranicama ili lokacijama koje ne podržavaju kontekstni meni sistema Firepower, pojavljuje se normalni kontekstni meni za vaš pretraživač.
Urednici politika
Mnogi uređivači politika sadrže žarišne tačke nad svakim pravilom. Možete umetnuti nova pravila i kategorije; pravila isecanja, kopiranja i lepljenja; postaviti stanje pravila; i uredite pravilo.
Urednik pravila upada
Uređivač pravila upada sadrži žarišne tačke nad svakim pravilom upada. Možete urediti pravilo, postaviti stanje pravila, konfigurirati opcije praga i suzbijanja i view dokumentacija pravila. Opciono, nakon što kliknete Dokumentacija pravila u kontekstnom meniju, možete kliknuti Dokumentacija pravila u iskačućem prozoru za dokumentaciju da biste view konkretniji detalji pravila.
Događaj Viewer
Stranice događaja (detaljne stranice i tabela viewdostupni u meniju Analiza) sadrže pristupne tačke za svaki događaj, IP adresu, URL, DNS upit, i određeni files' SHA-256 hash vrijednosti. Dok viewU većini tipova događaja možete:
- View povezane informacije u Context Exploreru.
- Istražite informacije o događaju u novom prozoru.
- View puni tekst na mjestima gdje polje događaja sadrži tekst predugačak da bi se u potpunosti prikazao u događaju view, kao što je a fileSHA-256 heš vrijednost, opis ranjivosti ili a URL.
- Otvori a web prozor pretraživača sa detaljnim informacijama o elementu iz izvora izvan Firepowera, koristeći funkciju Kontekstualnog unakrsnog pokretanja. Za više informacija pogledajte Korištenje istrage događaja Web-Bazirani resursi.
- (Ako je vaša organizacija primenila Cisco Security Packet Analyzer) Istražite pakete povezane sa događajem. Za detalje pogledajte Istraživanje događaja pomoću Cisco Security Packet Analyzer.
Dok viewPrilikom povezivanja događaja, možete dodati stavke na zadane liste Security Intelligence Block i Do Not Block:
- IP adresa, sa pristupne tačke IP adrese.
- A URL ili naziv domene, od a URL hotspot.
- DNS upit, sa pristupne tačke za DNS upit.
Dok viewing captured files, file događaje i događaje zlonamjernog softvera, možete:
- Dodajte a file da ili ukloni a file sa čiste liste ili liste prilagođene detekcije.
- Preuzmite kopiju file.
- View ugniježđen fileje unutar arhive file.
- Preuzmite roditeljsku arhivu file za ugniježđeni file.
- View the file kompozicija.
- Pošaljite file za lokalni zlonamjerni softver i dinamičku analizu.
Dok viewU slučaju upada, možete izvršiti slične zadatke kao u uređivaču pravila upada ili politici upada:
- Uredite pravilo pokretanja.
- Postavite stanje pravila, uključujući i onemogućavanje pravila.
- Konfigurirajte opcije praga i suzbijanja.
- View dokumentacija pravila. Opciono, nakon što kliknete Dokumentacija pravila u kontekstnom meniju, možete kliknuti Dokumentacija pravila u iskačućem prozoru za dokumentaciju da biste view konkretniji detalji pravila.
Paket upada View
Paket događaja upada viewsa sadrže pristupne tačke IP adresa. Paket view koristi kontekstni meni lijevog klika.
Dashboard
Mnogi widgeti na kontrolnoj tabli sadrže pristupne tačke za view povezane informacije u Context Exploreru. Dashboard
widgeti takođe mogu sadržati IP adresu i SHA-256 heš vrednosti hotspotova.
Context Explorer
Context Explorer sadrži žarišne tačke preko svojih grafikona, tabela i grafikona. Ako želite da ispitate podatke iz grafikona ili lista detaljnije nego što to dozvoljava Context Explorer, možete detaljnije analizirati tabelu views relevantnih podataka. Također možete view povezani host, korisnik, aplikacija, file, i informacije o pravilima upada.
Context Explorer koristi kontekstni meni levog klika, koji takođe sadrži filtriranje i druge opcije jedinstvene za Context Explorer.
Povezane teme
Liste i izvori informacija o sigurnosti
Dijeljenje podataka sa Cisco
Možete se odlučiti za dijeljenje podataka sa Cisco koristeći sljedeće funkcije:
- Cisco Success Network
Pogledajte Cisco Success Network - Web analitika
Pogledajte (Opcionalno) Isključivanje Web Analitičko praćenje
Firepower pomoć na mreži, kako i dokumentacija Možete doći do pomoći na mreži sa web interfejs:
- Klikom na kontekstualnu vezu pomoći na svakoj stranici
- Odabirom Pomoć > Online
How To je widget koji pruža upute za navigaciju kroz zadatke u Firepower Management Centru.
Uputstva vas vode da izvršite korake potrebne za postizanje zadatka tako što vas vode kroz svaki korak, jedan za drugim, bez obzira na različite UI ekrane kojima ćete se možda morati kretati da biste dovršili zadatak.
Vidžet Kako da je podrazumevano omogućen. Da biste onemogućili vidžet, izaberite Korisničke postavke sa padajuće liste ispod vašeg korisničkog imena i poništite izbor u polju za potvrdu Omogući uputstva u postavkama uputstva.
Uputstva su općenito dostupna za sve UI stranice i nisu osjetljiva na ulogu korisnika. Međutim, u zavisnosti od privilegija korisnika, neke stavke menija se neće pojaviti na interfejsu Firepower Management Center-a. Zbog toga se vodiči neće izvršiti na takvim stranicama.
Napomena
Sljedeća uputstva su dostupna na Firepower Management Center:
- Registrujte FMC sa Cisco Smart nalogom: Ovaj vodič vas vodi da registrujete Firepower Management Center sa Cisco Smart nalogom.
- Postavite uređaj i dodajte ga u FMC: Ovaj vodič vas vodi za postavljanje uređaja i dodavanje uređaja u Firepower Management Center.
- Konfiguracija datuma i vremena: Ovaj vodič vas vodi da konfigurirate datum i vrijeme vatrene moći
- Uređaji za odbranu od prijetnji koristeći politiku postavki platforme.
- Konfigurišite postavke interfejsa: Ovaj vodič vas vodi da konfigurišete interfejse na uređajima za odbranu od prijetnji od vatrene moći.
- Kreirajte politiku kontrole pristupa: Politika kontrole pristupa se sastoji od skupa uređenih pravila koja se procjenjuju od vrha do dna. Ovaj vodič vas vodi da kreirate politiku kontrole pristupa. Dodajte pravilo kontrole pristupa – vodič za funkciju: Ovo uputstvo opisuje komponente
pravilo kontrole pristupa i kako ih možete koristiti u Firepower Management Centru. - Konfigurišite postavke rutiranja: Firepower Threat Defense podržava različite protokole usmjeravanja. Statička ruta definira gdje se šalje promet za određene odredišne mreže. Ovaj vodič vas vodi da konfigurišete statičko rutiranje za uređaje.
- Kreiranje NAT politike – vodič kroz funkciju: Ovaj vodič vas vodi da kreirate NAT politiku i vodi vas kroz različite karakteristike NAT pravila.
Dodatnu dokumentaciju vezanu za Firepower sistem možete pronaći koristeći mapu puta dokumentacije: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Stranice sa listingom dokumentacije najvišeg nivoa za FMC implementacije
Sljedeći dokumenti mogu biti od pomoći kada se konfiguriraju implementacije Firepower Management Centra, verzija 6.0+.
Neki od povezanih dokumenata nisu primjenjivi na implementacije Firepower Management Center-a. Za nprampDakle, neke veze na stranicama Firepower Threat Defense specifične su za implementacije kojima upravlja Firepower Device Manager, a neke veze na stranicama hardvera nisu povezane sa FMC-om. Da biste izbjegli zabunu, obratite pažnju na naslove dokumenata. Također, neki dokumenti pokrivaju više proizvoda i stoga se mogu pojaviti na više stranica proizvoda.
Centar za upravljanje vatrenom moći
- Hardverski uređaji Centra za upravljanje vatrenom moći: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Centar za upravljanje vatrenom moći Virtuelni uređaji: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Threat Defense, koji se nazivaju i NGFW (Next Generation Firewall) uređaji
- Softver Firepower Threat Defense: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- Virtuelna odbrana od prijetnje vatrenom moći: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- Firepower 4100 serija: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- Vatrena moć 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
Klasični uređaji, koji se nazivaju i NGIPS (Next Generation Intrusion Prevention System) uređaji
- ASA sa FirePOWER uslugama:
- ASA 5500-X sa FirePOWER uslugama: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 sa FirePOWER uslugama: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- Firepower 8000 serija: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- Firepower 7000 serija: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP za mreže: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (virtuelni uređaj): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
Izjave o licenci u dokumentaciji
Izjava o licenci na početku odjeljka označava koju klasičnu ili pametnu licencu morate dodijeliti upravljanom uređaju u Firepower sistemu da biste omogućili funkciju opisanu u odjeljku.
Budući da su licencirane mogućnosti često aditivne, izjava o licenci daje samo najvišu potrebnu licencu za svaku funkciju.
Izjava “ili” u izjavi o licenci označava da morate dodijeliti određenu licencu upravljanom uređaju da biste omogućili funkciju opisanu u odjeljku, ali dodatna licenca može dodati funkcionalnost. Za nprample, unutar a file politika, neki file radnje pravila zahtijevaju da dodijelite licencu za zaštitu uređaju dok druge zahtijevaju da dodijelite licencu za zlonamjerni softver.
Za više informacija o licencama pogledajte O Firepower licencama.
Povezane teme
O licencama za vatrenu moć
Izjave o podržanim uređajima u dokumentaciji
Izjava Podržani uređaji na početku poglavlja ili teme označava da je funkcija podržana samo na navedenoj seriji, porodici ili modelu uređaja. Za npramppa, mnoge funkcije su podržane samo na Firepower Threat Defense uređajima.
Za više informacija o platformama koje podržava ovo izdanje, pogledajte napomene o izdanju.
Izjave o pristupu u dokumentaciji
Pristupna izjava na početku svake procedure u ovoj dokumentaciji označava unaprijed definirane korisničke uloge potrebne za izvođenje procedure. Bilo koja od navedenih uloga može izvršiti proceduru.
Korisnici s prilagođenim ulogama mogu imati skupove dozvola koji se razlikuju od onih za unaprijed definirane uloge. Kada se unaprijed definirana uloga koristi za označavanje zahtjeva za pristup proceduri, prilagođena uloga sa sličnim dozvolama također ima pristup. Neki korisnici sa prilagođenim ulogama mogu koristiti neznatno različite putanje menija da bi došli do konfiguracijskih stranica. Za nprample, korisnici koji imaju prilagođenu ulogu sa samo privilegijama politike upada pristupaju politici analize mreže preko politike upada umjesto standardne putanje kroz politiku kontrole pristupa.
Za više informacija o korisničkim ulogama pogledajte Korisničke uloge i Prilagodi korisničke uloge za Web Interface.
Konvencije o IP adresama sistema vatrene moći
Možete koristiti IPv4 notaciju bezklasnog međudomenskog rutiranja (CIDR) i sličnu notaciju dužine IPv6 prefiksa za definiranje blokova adresa na mnogim mjestima u Firepower sistemu.
Kada koristite CIDR ili zapis dužine prefiksa da specificirate blok IP adresa, Firepower System koristi samo dio mrežne IP adrese specificiran dužinom maske ili prefiksa. Za nprampako upišete 10.1.2.3/8, Firepower System koristi 10.0.0.0/8.
Drugim rečima, iako Cisco preporučuje standardni metod korišćenja mrežne IP adrese na granici bita kada se koristi CIDR ili zapis dužine prefiksa, Firepower System to ne zahteva.
Dodatni resursi
Zajednica zaštitnih zidova je iscrpno spremište referentnog materijala koji nadopunjuje našu obimnu dokumentaciju. Ovo uključuje veze do 3D modela našeg hardvera, birač konfiguracije hardvera, kolateral proizvoda, konfiguraciju examples, tehničke beleške o rešavanju problema, video snimci obuke, laboratorijske i Cisco Live sesije, kanali društvenih medija, Cisco blogovi i sva dokumentacija koju je objavio tim za tehničke publikacije.
Neki od pojedinaca koji objavljuju poruke na sajtovima zajednice ili sajtovima za deljenje video zapisa, uključujući moderatore, rade za Cisco Systems. Mišljenja izražena na tim stranicama iu svim odgovarajućim komentarima su lična mišljenja originalnih autora, a ne Cisco-a. Sadržaj je dat samo u informativne svrhe i nije zamišljen da bude odobrenje ili zastupanje od strane Cisco-a ili bilo koje druge strane.
Napomena
Neki od video zapisa, tehničkih napomena i referentnog materijala u zajednici zaštitnih zidova ukazuju na starije verzije FMC-a. Vaša verzija FMC-a i verzija navedena u video zapisima ili tehničkim bilješkama mogu imati razlike u korisničkom sučelju koje uzrokuju da procedure nisu identične.
Početak upotrebe vatrene moći
Dokumenti / Resursi
![]() | CISCO je počeo sa Firepower izvođenjem početnog podešavanja [pdf] Korisnički priručnik Započelo sa Firepower-om izvođenjem početnih postavki, vatrenom snagom izvođenjem početnog podešavanja, izvođenjem početnog podešavanja, početnim postavljanjem, postavljanjem |