CISCO-LOGO

CISCO je počeo sa Firepower izvođenjem početnog podešavanja

CISCO-Pokrenut-S-Firepower-Performing-Početno-postavljanje-PROIZVOD

Specifikacije

  • Naziv proizvoda: Cisco Firepower
  • Vrsta proizvoda: Sigurnost mreže i upravljanje prometom
  • Opcije implementacije: Namjenske platforme ili softversko rješenje
  • Upravljački interfejs: Grafički korisnički interfejs

Upute za upotrebu proizvoda

 Instaliranje i izvođenje početnog podešavanja na fizičkim uređajima:
Slijedite ove korake da postavite Centar za upravljanje vatrenom moći na fizičkim uređajima:

  1. Pogledajte Vodič za početak za detaljna uputstva za instalaciju.

Postavljanje virtuelnih uređaja
Ako implementirate virtuelne uređaje, slijedite ove korake:

  1. Odredite podržane virtuelne platforme za Centar za upravljanje i uređaje.
  2. Postavite virtuelne centre za upravljanje vatrenom moći na javnom i privatnom oblaku.
  3. Postavite virtuelne uređaje za svoj uređaj u podržanim okruženjima u oblaku.

Prijava po prvi put:
U početnim koracima za prijavu na Firepower Management Center:

  1. Prijavite se sa podrazumevanim akreditivima (admin/Admin123).
  2. Promijenite lozinku i postavite vremensku zonu.
  3. Dodajte licence i registrirajte upravljane uređaje.

Postavljanje osnovnih pravila i konfiguracija:
To view podatke na kontrolnoj tabli, konfigurirajte osnovne politike:

  1. Konfigurirajte osnovne politike za sigurnost mreže.
  2. Za napredne konfiguracije pogledajte kompletan korisnički vodič.

FAQ:
P: Kako da pristupim Centru za upravljanje vatrenom moći web interfejs?
O: Možete pristupiti web interfejs tako što ćete uneti IP adresu Centra za upravljanje u svoj web pretraživač.

Početak upotrebe vatrene moći

Cisco Firepower je integrisani paket proizvoda za bezbednost mreže i upravljanje saobraćajem, koji se primenjuje ili na namenski izgrađenim platformama ili kao softversko rešenje. Sistem je dizajniran da vam pomogne da upravljate mrežnim prometom na način koji je u skladu sa sigurnosnom politikom vaše organizacije – vašim smjernicama za zaštitu vaše mreže.
U tipičnoj implementaciji, višestruki upravljani uređaji koji otkrivaju promet instalirani na segmentima mreže prate promet radi analize i izvještavaju menadžera:

  • Centar za upravljanje vatrenom moći
  • Firepower Device Manager
    Adaptive Security Device Manager (ASDM)

Menadžeri pružaju centraliziranu upravljačku konzolu sa grafičkim korisničkim interfejsom koji možete koristiti za obavljanje administrativnih, upravljačkih, analiza i zadataka izvještavanja.
Ovaj vodič se fokusira na uređaj za upravljanje Firepower Management Center. Za informacije o Firepower Device Manageru ili ASA sa FirePOWER uslugama kojima se upravlja preko ASDM, pogledajte vodiče za te metode upravljanja.

  • Vodič za konfiguraciju Cisco Firepower Threat Defense za Firepower Device Manager
  • Vodič za konfiguraciju lokalnog upravljanja ASA sa FirePOWER uslugama
  • Brzi početak: Osnovno podešavanje, na stranici 2
  • Uređaji za vatrenu moć, na strani 5
  • Karakteristike vatrene moći, na stranici 6
  • Prebacivanje domena u Centru za upravljanje vatrenom moći, na stranici 10
  • Kontekstni meni, na stranici 11
  • Dijeljenje podataka sa Cisco, na stranici 13
  • Firepower pomoć na mreži, kako i dokumentacija, na stranici 13
  • Konvencije o IP adresama sistema vatrene moći, na stranici 16
  • Dodatni resursi, na stranici 16

Brzi početak: Osnovno podešavanje

Set funkcija Firepower je dovoljno moćan i fleksibilan da podrži osnovne i napredne konfiguracije. Koristite sljedeće odjeljke da brzo postavite Firepower Management Center i njegove upravljane uređaje kako biste počeli kontrolirati i analizirati promet.

Instaliranje i izvođenje početnog podešavanja na fizičkim uređajima

Procedura

Instalirajte i izvršite početno podešavanje na svim fizičkim uređajima koristeći dokumentaciju za vaš uređaj:

  • Centar za upravljanje vatrenom moći
    Cisco Firepower Management Center Vodič za početnike za vaš model hardvera, dostupan od http://www.cisco.com/go/firepower-mc-install
  • Uređaji kojima upravlja Firepower Threat Defense

Važno Zanemarite dokumente Firepower Device Managera na ovim stranicama.

  • Vodič za početak Cisco Firepower 2100 serije
  • Cisco Firepower 4100 Vodič za početak
  • Cisco Firepower 9300 Vodič za početak
  • Cisco Firepower Threat Defense za ASA 5508-X i ASA 5516-X Korištenje Firepower Management Center Vodič za brzi početak
  • Cisco Firepower Threat Defense za ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X i ASA 5555-X Korištenje Firepower Management Center Vodič za brzi početak
  • Cisco Firepower Threat Defense za ISA 3000 korištenjem Firepower Management Center Vodič za brzi početak

Klasični upravljani uređaji

  • Vodič za brzi početak Cisco ASA FirePOWER modula
  • Vodič za početak Cisco Firepower 8000 serije
  • Vodič za početak Cisco Firepower 7000 serije

Postavljanje virtuelnih uređaja
Slijedite ove korake ako vaša implementacija uključuje virtuelne uređaje. Koristite mapu puta za dokumentaciju da locirate
dokumenti navedeni u nastavku: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

Procedura

  1. Korak 1 Odredite podržane virtuelne platforme koje ćete koristiti za Centar za upravljanje i uređaje (možda neće biti iste). Pogledajte Vodič za kompatibilnost Cisco Firepower.
  2. Korak 2 Postavite virtuelne centre za upravljanje vatrom na podržano javno i privatno okruženje u oblaku. Pogledajte, Cisco Secure Firewall Management Center Virtualni vodič za početak.
  3. Korak 3 Postavite virtuelne uređaje za svoj uređaj u podržanom javnom i privatnom oblaku. Za detalje pogledajte sljedeću dokumentaciju.
    • NGIPSv koji radi na VMware-u: Cisco Firepower NGIPSv Vodič za brzi početak za VMware
    • Cisco Firepower Threat Defense za ASA 5508-X i ASA 5516-X koristeći upravljanje vatrenom moći

Vodič za brzi početak centra

  • Virtuelna odbrana od pretnji od vatrene moći koja radi u javnom i privatnom oblaku, pogledajte Virtuelni vodič za početak rada za Cisco Secure Firewall Defense Threat Defense, verzija 7.3.

Prijava po prvi put

Prije nego počnete

  • Pripremite svoje uređaje kao što je opisano u Instaliranje i izvođenje početnog podešavanja na fizičkim uređajima, na stranici 2 ili Uvođenje virtuelnih uređaja, na stranici 3.

Procedura

  1. Korak 1 Prijavite se u Firepower Management Center web interfejs sa admin kao korisničkim imenom i Admin123 kao lozinkom. Promenite lozinku za ovaj nalog kao što je opisano u Vodiču za brzi početak za vaš uređaj.
  2. Korak 2 Podesite vremensku zonu za ovaj nalog kao što je opisano u Postavljanje vaše podrazumevane vremenske zone.
  3. Korak 3 Dodajte licence kao što je opisano u Licenciranje sistema vatrene moći.
  4. Korak 4 Registrirajte upravljane uređaje kao što je opisano u Dodavanje uređaja u FMC.
  5. Korak 5 Konfigurirajte svoje upravljane uređaje kako je opisano u:
    • Uvod u implementaciju i konfiguraciju IPS uređaja, za konfiguriranje pasivnih ili inline sučelja na uređajima serije 7000 ili 8000
    • Interface Overview za Firepower Threat Defense, za konfiguriranje transparentnog ili usmjerenog načina rada na Firepower Threat Defense uređajima
  • Interface Overview za Firepower Threat Defense, za konfiguriranje sučelja na Firepower Threat Defense uređajima

Šta dalje

  • Počnite kontrolirati i analizirati promet konfiguriranjem osnovnih politika kao što je opisano u Postavljanje osnovnih politika i konfiguracija, na stranici 4.

Postavljanje osnovnih politika i konfiguracija
Morate konfigurirati i implementirati osnovne politike da biste vidjeli podatke na kontrolnoj tabli, Context Exploreru i tabelama događaja.
Ovo nije potpuna rasprava o politici ili mogućnostima funkcija. Za upute o drugim funkcijama i naprednijim konfiguracijama, pogledajte ostatak ovog vodiča.

Napomena
Prije nego počnete

  • Prijavite se na web interfejs, postavite svoju vremensku zonu, dodajte licence, registrujte uređaje i konfigurišite uređaje kao što je opisano u Prvoj prijavi, na stranici 3.

Procedura

  1. Korak 1 Konfigurirajte politiku kontrole pristupa kao što je opisano u Kreiranje osnovne politike kontrole pristupa.
    • U većini slučajeva, Cisco predlaže postavljanje politike Balanced Security and Connectivity upada kao vaše zadane radnje. Za više informacija pogledajte Podrazumevana radnja politike kontrole pristupa i Sistemske analize mreže i politike upada.
    • U većini slučajeva, Cisco predlaže omogućavanje evidentiranja veze kako bi se zadovoljile potrebe vaše organizacije u pogledu sigurnosti i usklađenosti. Uzmite u obzir promet na vašoj mreži kada odlučujete koje veze želite evidentirati kako ne biste zatrpali ekrane ili preopteretili sistem. Za više informacija pogledajte O evidentiranju veze.
  2. Korak 2 Primijenite zadanu zdravstvenu politiku koju daje sistem kao što je opisano u Primjena zdravstvenih politika.
  3. Korak 3 Prilagodite nekoliko postavki konfiguracije vašeg sistema:
    • Ako želite da dozvolite dolazne veze za uslugu (nprample, SNMP ili syslog), izmijenite portove u pristupnoj listi kao što je opisano u Konfiguracija pristupne liste.
    • Shvatite i razmislite o uređivanju ograničenja događaja baze podataka kao što je opisano u Konfiguriranje ograničenja događaja baze podataka.
    •  Ako želite promijeniti jezik prikaza, uredite postavku jezika kao što je opisano u Postavljanje jezika za Web Interface.
    • Ako vaša organizacija ograničava pristup mreži pomoću proxy servera i niste konfigurisali postavke proxyja tokom početne konfiguracije, uredite postavke proxyja kao što je opisano u Izmjena FMC interfejsa za upravljanje.
  4. Korak 4 Prilagodite svoju politiku otkrivanja mreže kao što je opisano u Konfiguraciji politike otkrivanja mreže. Prema zadanim postavkama, politika otkrivanja mreže analizira sav promet na vašoj mreži. U većini slučajeva, Cisco predlaže ograničavanje otkrivanja na adrese u RFC 1918.
  5. Korak 5 Razmislite o prilagođavanju ovih drugih uobičajenih postavki:
    • Ako ne želite da prikazujete iskačuće prozore centra za poruke, onemogućite obavještenja kao što je opisano u Konfiguraciji ponašanja obavijesti.
    • Ako želite prilagoditi zadane vrijednosti za sistemske varijable, razumite njihovu upotrebu kako je opisano u Skupovima varijabli.
    • Ako želite ažurirati Geolocation Database, ažurirajte ga ručno ili prema rasporedu kao što je opisano u Ažuriranje Geolocation Database.
    • Ako želite kreirati dodatne lokalno provjerene korisničke račune za pristup FMC-u, pogledajte Dodavanje internog korisnika na Web Interface.
    • Ako želite koristiti LDAP ili RADIUS eksternu autentifikaciju da biste omogućili pristup FMC-u, pogledajte Konfiguracija External Authentication.
  6. Korak 6 Uvesti promjene konfiguracije; pogledajte Primjena promjena konfiguracije.

Šta dalje

  • Review i razmislite o konfigurisanju drugih funkcija opisanih u Firepower Features, na stranici 6 i ostatku ovog vodiča.

Uređaji za vatrenu moć
U tipičnoj implementaciji, više uređaja za rukovanje prometom se javlja jednom Centru za upravljanje vatrom, koji koristite za obavljanje administrativnih, upravljačkih, analiza i zadataka izvještavanja.

Klasični uređaji
Klasični uređaji pokreću IPS (NGIPS) softver sljedeće generacije. Oni uključuju:

  • Fizički uređaji serije Firepower 7000 i Firepower 8000 serije.
  • NGIPSv, hostovan na VMware-u.
  • ASA sa FirePOWER uslugama, dostupnim na odabranim uređajima serije ASA 5500-X (također uključuje ISA 3000). ASA obezbjeđuje sistemsku politiku prve linije, a zatim prosljeđuje promet ASA FirePOWER modulu za otkrivanje i kontrolu pristupa.

Imajte na umu da morate koristiti ASA CLI ili ASDM da konfigurirate ASA-bazirane karakteristike na ASA FirePOWER uređaju. Ovo uključuje visoku dostupnost uređaja, prebacivanje, rutiranje, VPN, NAT, itd.
Ne možete koristiti FMC za konfiguriranje ASA FirePOWER sučelja, a FMC GUI ne prikazuje ASA sučelje kada je ASA FirePOWER raspoređen u načinu SPAN porta. Također, ne možete koristiti FMC za gašenje, ponovno pokretanje ili na drugi način upravljanje ASA FirePOWER procesima.

Odbrambeni uređaji od prijetnji od vatrene moći
Uređaj Firepower Threat Defense (FTD) je zaštitni zid nove generacije (NGFW) koji također ima NGIPS mogućnosti. NGFW i karakteristike platforme uključuju VPN od lokacije do lokacije i udaljeni pristup, robusno rutiranje, NAT, grupisanje i druge optimizacije u inspekciji aplikacija i kontroli pristupa.
FTD je dostupan na širokom spektru fizičkih i virtuelnih platformi.

Kompatibilnost
Za detalje o kompatibilnosti menadžera i uređaja, uključujući softver kompatibilan sa određenim modelima uređaja, virtuelnim hosting okruženjima, operativnim sistemima i tako dalje, pogledajte Cisco Firepower napomene o izdanju i Cisco Firepower Vodič za kompatibilnost.

Karakteristike vatrene moći

Ove tabele navode neke najčešće korišćene karakteristike vatrene moći.

Karakteristike upravljanja uređajima i sistemom

Da biste locirali nepoznate dokumente, pogledajte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Ukoliko želite da…Konfiguriraj…Kako je opisano u…
Upravljajte korisničkim nalozima za prijavu na svoje Firepower uređajeVatrena moć autentifikacijeO korisničkim nalozima
Pratite zdravlje sistemskog hardvera i softveraPolitika praćenja zdravljaO praćenju zdravlja
Napravite sigurnosnu kopiju podataka na vašem uređajuSigurnosno kopiranje i vraćanjeBackup and Restore
Nadogradite na novu Firepower verzijuAžuriranja sistemaCisco Firepower Management Vodič za nadogradnju centra, verzija 6.0–7.0

Napomene o izdanju vatrene moći

Postavite svoj fizički uređajVraćanje na tvorničke postavke (ponovo slika)The Cisco Firepower Nadogradnja centra za upravljanje Vodič, verzija 6.0–7.0, za listu linkova do uputstava za izvođenje svježih instalacija.
Ažurirajte VDB, ažuriranja pravila upada ili GeoDB na svom uređajuAžuriranja baze podataka ranjivosti (VDB), ažuriranja pravila upada ili ažuriranja baze podataka geolokacije (GeoDB)System Updates

 

Ukoliko želite da…Konfiguriraj…Kako je opisano u…
Primijenite licence kako biste iskoristili prednosttage funkcionalnosti kontrolirane licencomClassic ili Smart licenciranjeO licencama za vatrenu moć
Osigurajte kontinuitet rada uređajaVisoka dostupnost upravljanog uređaja i/ili visoka dostupnost centra za upravljanje vatromO visokoj dostupnosti uređaja serije 7000 i 8000

O odbrani od prijetnji od vatrene moći Visoka dostupnost

O visokoj dostupnosti centra za upravljanje vatrenom moći

Kombinirajte resurse obrade više uređaja serije 8000Slaganje uređajaO skupovima uređaja
Konfigurirajte uređaj da usmjerava promet između dva ili više sučeljaRoutingVirtuelni ruteri

Routing Overview za odbranu od prijetnji od vatrene moći

Konfigurirajte prebacivanje paketa između dvije ili više mrežaPrebacivanje uređajaVirtuelni prekidači

Konfigurirajte sučelja grupe mostova

Prevedite privatne adrese u javne adrese za internetske vezePrijevod mrežne adrese (NAT)Konfiguracija NAT politike

Prevođenje mrežnih adresa (NAT) za odbranu od prijetnji od vatrene moći

Uspostavite siguran tunel između upravljane Firepower Threat Defense ili uređaja serije 7000/8000Site-to-Site virtuelna privatna mreža (VPN)VPN gotovview za odbranu od prijetnji od vatrene moći
Uspostavite sigurne tunele između udaljenih korisnika i upravljane prijetnje vatrenom moći

Odbrambeni uređaji

VPN za daljinski pristupVPN gotovview za odbranu od prijetnji od vatrene moći
Segmentirajte pristup korisnika upravljanim uređajima, konfiguracijama i događajimaVišenamjensko korištenje domenaUvod u višestanarstvo koristeći domene
View i upravljajte uređajem

konfiguraciju koristeći REST API klijent

REST API i REST API

Explorer

Postavke REST API-ja

Vodič za brzi početak za Firepower REST API

Rješavanje problemaN/ARješavanje problema sa sistemom

Značajke visoke dostupnosti i skalabilnosti prema platformi
Konfiguracije visoke dostupnosti (ponekad se nazivaju i prelazak na grešku) osiguravaju kontinuitet operacija. Grupirane i naslagane konfiguracije grupišu više uređaja zajedno kao jedan logički uređaj, postižući povećanu propusnost i redundantnost.

 

PlatformaVisoka dostupnostGrupiranjeSlaganje
Centar za upravljanje vatrenom moćiDa

Osim MC750

Virtualni centar za upravljanje vatrenom moći
  • Odbrana od prijetnje vatrenom snagom:
  • Vatrena moć serije 2100
  • ASA 5500-X serija
  • MSR 3000
Da
Odbrana od prijetnje vatrenom snagom:
  • Vatrena moć 4100/9300 šasija
DaDa
Virtuelna odbrana od prijetnje vatrenom moći:
  • VMware
  • KVM
Da
Virtuelna odbrana od prijetnji od vatrene moći (javni oblak):
  • AWS
  • Azure
  • Vatrena moć 7010, 7020, 7030, 7050
  • Vatrena moć 7110, 7115, 7120, 7125
  • Vatrena moć 8120, 8130
  • AMP 7150, 8050, 8150
Da
  • Vatrena moć 8140
  • Vatrena moć 8250, 8260, 8270, 8290
  • Vatrena moć 8350, 8360, 8370, 8390
  • AMP 8350
DaDa
ASA FirePOWER
NGIPSv

Povezane teme
O visokoj dostupnosti uređaja serije 7000 i 8000
O odbrani od prijetnji od vatrene moći Visoka dostupnost

O visokoj dostupnosti centra za upravljanje vatrenom moći

Karakteristike za otkrivanje, sprječavanje i obradu potencijalnih prijetnji
Da biste locirali nepoznate dokumente, pogledajte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Ukoliko želite da…Konfiguriraj…Kako je opisano u…
Pregledajte, evidentirajte i poduzmite radnje u vezi sa mrežnim prometomPolitika kontrole pristupa, roditelj nekoliko drugih politikaUvod u kontrolu pristupa
Blokirajte ili nadgledajte veze na ili sa IP adresa, URLs, i/ili imena domenaSigurnosna inteligencija u okviru vaše politike kontrole pristupaO sigurnosnoj inteligenciji
Kontrolišite webweb stranice kojima korisnici na vašoj mreži mogu pristupitiURL filtriranje unutar vaših pravila politikeURL Filtriranje
Pratite zlonamjerni promet i upade u vašu mrežuPolitika upadaOsnove politike upada
Blokirajte šifrirani promet bez inspekcije

Pregledajte šifrirani ili dešifrirani promet

SSL politikaSSL politike su završeneview
Prilagodite duboku inspekciju inkapsuliranom prometu i poboljšajte performanse brzim putemPolitika unaprijed filtriranjaO predfiltriranju
Ograničite brzinu mrežnog saobraćaja koji je dozvoljen ili pouzdan od strane kontrole pristupaPolitika kvaliteta usluge (QoS).O QoS politikama
Dozvolite ili blokirajte files (uključujući zlonamjerni softver) na vašoj mrežiFile/malware politikaFile Pravila i zaštita od zlonamjernog softvera
Operacionalizirajte podatke iz izvora obavještajnih podataka o prijetnjamaCisco direktor za obavještavanje o prijetnjama (TID)Direktor obavještajne službe za prijetnje je gotovview
Konfigurirajte pasivnu ili aktivnu autentifikaciju korisnika za obavljanje svijesti korisnika i kontrole korisnikaSvijest korisnika, korisnički identitet, politike identitetaO izvorima korisničkog identiteta O politikama identiteta
Prikupite podatke o hostu, aplikaciji i korisnicima iz prometa na vašoj mreži kako biste obavili svijest korisnikaPolitika otkrivanja mrežeGotovoview: Politika otkrivanja mreže
Koristite alate izvan vašeg Firepower sistema za prikupljanje i analizu podataka o mrežnom prometu i potencijalnim prijetnjamaIntegracija sa eksternim alatimaAnaliza događaja korištenjem vanjskih alata
Izvršite otkrivanje i kontrolu aplikacijaAplikacioni detektoriGotovoview: Detekcija aplikacija
Rješavanje problemaN/ARješavanje problema sa sistemom

Integracija sa vanjskim alatima
Da biste locirali nepoznate dokumente, pogledajte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Ukoliko želite da…Konfiguriraj…Kako je opisano u…
Automatski pokrenite popravke kada uslovi na vašoj mreži krše pridruženu politikuRemedijacijeUvod u sanaciju

API vodič za remedijaciju sistema Firepower

Stream podatke o događajima iz centra za upravljanje vatrenom moći u a

prilagođena klijentska aplikacija

Integracija eStreameraeStreamer Server Streaming

Vodič za integraciju eStreamera sistema Firepower

Upitajte tabele baze podataka na Firepower Management Center koristeći klijent treće straneEksterni pristup bazi podatakaPostavke pristupa vanjskoj bazi podataka

Vodič za pristup bazi podataka Firepower System

Povećajte podatke otkrivanja uvozom podataka iz izvora trećih stranaHost ulazUlazni podaci domaćina

Vodič za API za unos domaćina sistema Firepower

Istražite događaje koristeći eksterne alate za pohranu podataka o događajima i druge podatke

resurse

Integracija sa eksternim alatima za analizu događajaAnaliza događaja korištenjem vanjskih alata
Rješavanje problemaN/ARješavanje problema sa sistemom

Prebacivanje domena na Firepower Management Center
U višedomenskoj implementaciji, privilegije uloge korisnika određuju kojim domenama korisnik može pristupiti i koje privilegije korisnik ima unutar svake od tih domena. Možete povezati jedan korisnički račun s više domena i dodijeliti različite privilegije za tog korisnika u svakoj domeni. Za nprample, možete dodijeliti korisnika
privilegije samo za čitanje u globalnoj domeni, ali administratorske privilegije u domeni potomaka.
Korisnici povezani s više domena mogu se prebacivati ​​između domena unutar iste web interfejs sesije.

Pod vašim korisničkim imenom na traci sa alatkama, sistem prikazuje stablo dostupnih domena. drvo:

  • Prikazuje domene predaka, ali može onemogućiti pristup njima na osnovu privilegija dodijeljenih vašem korisničkom računu.
  • Sakriva bilo koju drugu domenu kojoj vaš korisnički nalog ne može pristupiti, uključujući domene brata i sestre i potomke.

Kada se prebacite na domenu, sistem prikazuje:

  • Podaci koji su relevantni samo za tu domenu.
  • Opcije menija određene ulogom korisnika koja vam je dodijeljena za tu domenu.

Procedura
Iz padajuće liste ispod vašeg korisničkog imena odaberite domenu kojoj želite pristupiti.

Kontekstni meni
Određene stranice u sistemu vatrene moći web interfejs podržava kontekstni meni desnim klikom (najčešći) ili levim klikom koji možete koristiti kao prečicu za pristup drugim funkcijama u Firepower sistemu. Sadržaj kontekstnog menija zavisi od toga gde mu pristupate – ne samo od stranice već i od specifičnih podataka.

Za nprample:

  • Vruće tačke IP adrese pružaju informacije o hostu koji je povezan s tom adresom, uključujući sve dostupne whois i host profile informacije.
  • Vruće tačke SHA-256 heš vrijednosti vam omogućavaju da dodate a fileSHA-256 heš vrijednost na čistu listu ili prilagođenu listu detekcije, ili view cijelu hash vrijednost za kopiranje. Na stranicama ili lokacijama koje ne podržavaju kontekstni meni sistema Firepower, pojavljuje se normalni kontekstni meni za vaš pretraživač.

Urednici politika
Mnogi uređivači politika sadrže žarišne tačke nad svakim pravilom. Možete umetnuti nova pravila i kategorije; pravila isecanja, kopiranja i lepljenja; postaviti stanje pravila; i uredite pravilo.

Urednik pravila upada
Uređivač pravila upada sadrži žarišne tačke nad svakim pravilom upada. Možete urediti pravilo, postaviti stanje pravila, konfigurirati opcije praga i suzbijanja i view dokumentacija pravila. Opciono, nakon što kliknete Dokumentacija pravila u kontekstnom meniju, možete kliknuti Dokumentacija pravila u iskačućem prozoru za dokumentaciju da biste view konkretniji detalji pravila.

Događaj Viewer
Stranice događaja (detaljne stranice i tabela viewdostupni u meniju Analiza) sadrže pristupne tačke za svaki događaj, IP adresu, URL, DNS upit, i određeni files' SHA-256 hash vrijednosti. Dok viewU većini tipova događaja možete:

  • View povezane informacije u Context Exploreru.
  • Istražite informacije o događaju u novom prozoru.
  • View puni tekst na mjestima gdje polje događaja sadrži tekst predugačak da bi se u potpunosti prikazao u događaju view, kao što je a fileSHA-256 heš vrijednost, opis ranjivosti ili a URL.
  • Otvori a web prozor pretraživača sa detaljnim informacijama o elementu iz izvora izvan Firepowera, koristeći funkciju Kontekstualnog unakrsnog pokretanja. Za više informacija pogledajte Korištenje istrage događaja Web-Bazirani resursi.
  • (Ako je vaša organizacija primenila Cisco Security Packet Analyzer) Istražite pakete povezane sa događajem. Za detalje pogledajte Istraživanje događaja pomoću Cisco Security Packet Analyzer.

Dok viewPrilikom povezivanja događaja, možete dodati stavke na zadane liste Security Intelligence Block i Do Not Block:

  • IP adresa, sa pristupne tačke IP adrese.
  • A URL ili naziv domene, od a URL hotspot.
  • DNS upit, sa pristupne tačke za DNS upit.

Dok viewing captured files, file događaje i događaje zlonamjernog softvera, možete:

  • Dodajte a file da ili ukloni a file sa čiste liste ili liste prilagođene detekcije.
  • Preuzmite kopiju file.
  • View ugniježđen fileje unutar arhive file.
  • Preuzmite roditeljsku arhivu file za ugniježđeni file.
  • View the file kompozicija.
  • Pošaljite file za lokalni zlonamjerni softver i dinamičku analizu.

Dok viewU slučaju upada, možete izvršiti slične zadatke kao u uređivaču pravila upada ili politici upada:

  • Uredite pravilo pokretanja.
  • Postavite stanje pravila, uključujući i onemogućavanje pravila.
  • Konfigurirajte opcije praga i suzbijanja.
  • View dokumentacija pravila. Opciono, nakon što kliknete Dokumentacija pravila u kontekstnom meniju, možete kliknuti Dokumentacija pravila u iskačućem prozoru za dokumentaciju da biste view konkretniji detalji pravila.

Paket upada View
Paket događaja upada viewsa sadrže pristupne tačke IP adresa. Paket view koristi kontekstni meni lijevog klika.
Dashboard
Mnogi widgeti na kontrolnoj tabli sadrže pristupne tačke za view povezane informacije u Context Exploreru. Dashboard
widgeti takođe mogu sadržati IP adresu i SHA-256 heš vrednosti hotspotova.

Context Explorer
Context Explorer sadrži žarišne tačke preko svojih grafikona, tabela i grafikona. Ako želite da ispitate podatke iz grafikona ili lista detaljnije nego što to dozvoljava Context Explorer, možete detaljnije analizirati tabelu views relevantnih podataka. Također možete view povezani host, korisnik, aplikacija, file, i informacije o pravilima upada.
Context Explorer koristi kontekstni meni levog klika, koji takođe sadrži filtriranje i druge opcije jedinstvene za Context Explorer.

Povezane teme
Liste i izvori informacija o sigurnosti

Dijeljenje podataka sa Cisco
Možete se odlučiti za dijeljenje podataka sa Cisco koristeći sljedeće funkcije:

  • Cisco Success Network
    Pogledajte Cisco Success Network
  • Web analitika

Pogledajte (Opcionalno) Isključivanje Web Analitičko praćenje
Firepower pomoć na mreži, kako i dokumentacija Možete doći do pomoći na mreži sa web interfejs:

  • Klikom na kontekstualnu vezu pomoći na svakoj stranici
  • Odabirom Pomoć > Online

How To je widget koji pruža upute za navigaciju kroz zadatke u Firepower Management Centru.
Uputstva vas vode da izvršite korake potrebne za postizanje zadatka tako što vas vode kroz svaki korak, jedan za drugim, bez obzira na različite UI ekrane kojima ćete se možda morati kretati da biste dovršili zadatak.
Vidžet Kako da je podrazumevano omogućen. Da biste onemogućili vidžet, izaberite Korisničke postavke sa padajuće liste ispod vašeg korisničkog imena i poništite izbor u polju za potvrdu Omogući uputstva u postavkama uputstva.
Uputstva su općenito dostupna za sve UI stranice i nisu osjetljiva na ulogu korisnika. Međutim, u zavisnosti od privilegija korisnika, neke stavke menija se neće pojaviti na interfejsu Firepower Management Center-a. Zbog toga se vodiči neće izvršiti na takvim stranicama.

Napomena
Sljedeća uputstva su dostupna na Firepower Management Center:

  • Registrujte FMC sa Cisco Smart nalogom: Ovaj vodič vas vodi da registrujete Firepower Management Center sa Cisco Smart nalogom.
  • Postavite uređaj i dodajte ga u FMC: Ovaj vodič vas vodi za postavljanje uređaja i dodavanje uređaja u Firepower Management Center.
  • Konfiguracija datuma i vremena: Ovaj vodič vas vodi da konfigurirate datum i vrijeme vatrene moći
  • Uređaji za odbranu od prijetnji koristeći politiku postavki platforme.
  • Konfigurišite postavke interfejsa: Ovaj vodič vas vodi da konfigurišete interfejse na uređajima za odbranu od prijetnji od vatrene moći.
  • Kreirajte politiku kontrole pristupa: Politika kontrole pristupa se sastoji od skupa uređenih pravila koja se procjenjuju od vrha do dna. Ovaj vodič vas vodi da kreirate politiku kontrole pristupa. Dodajte pravilo kontrole pristupa – vodič za funkciju: Ovo uputstvo opisuje komponente
    pravilo kontrole pristupa i kako ih možete koristiti u Firepower Management Centru.
  • Konfigurišite postavke rutiranja: Firepower Threat Defense podržava različite protokole usmjeravanja. Statička ruta definira gdje se šalje promet za određene odredišne ​​mreže. Ovaj vodič vas vodi da konfigurišete statičko rutiranje za uređaje.
  • Kreiranje NAT politike – vodič kroz funkciju: Ovaj vodič vas vodi da kreirate NAT politiku i vodi vas kroz različite karakteristike NAT pravila.

Dodatnu dokumentaciju vezanu za Firepower sistem možete pronaći koristeći mapu puta dokumentacije: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Stranice sa listingom dokumentacije najvišeg nivoa za FMC implementacije

Sljedeći dokumenti mogu biti od pomoći kada se konfiguriraju implementacije Firepower Management Centra, verzija 6.0+.

Neki od povezanih dokumenata nisu primjenjivi na implementacije Firepower Management Center-a. Za nprampDakle, neke veze na stranicama Firepower Threat Defense specifične su za implementacije kojima upravlja Firepower Device Manager, a neke veze na stranicama hardvera nisu povezane sa FMC-om. Da biste izbjegli zabunu, obratite pažnju na naslove dokumenata. Također, neki dokumenti pokrivaju više proizvoda i stoga se mogu pojaviti na više stranica proizvoda.

Centar za upravljanje vatrenom moći

Klasični uređaji, koji se nazivaju i NGIPS (Next Generation Intrusion Prevention System) uređaji

Izjave o licenci u dokumentaciji

Izjava o licenci na početku odjeljka označava koju klasičnu ili pametnu licencu morate dodijeliti upravljanom uređaju u Firepower sistemu da biste omogućili funkciju opisanu u odjeljku.
Budući da su licencirane mogućnosti često aditivne, izjava o licenci daje samo najvišu potrebnu licencu za svaku funkciju.
Izjava “ili” u izjavi o licenci označava da morate dodijeliti određenu licencu upravljanom uređaju da biste omogućili funkciju opisanu u odjeljku, ali dodatna licenca može dodati funkcionalnost. Za nprample, unutar a file politika, neki file radnje pravila zahtijevaju da dodijelite licencu za zaštitu uređaju dok druge zahtijevaju da dodijelite licencu za zlonamjerni softver.

Za više informacija o licencama pogledajte O Firepower licencama.

Povezane teme 
O licencama za vatrenu moć

Izjave o podržanim uređajima u dokumentaciji

Izjava Podržani uređaji na početku poglavlja ili teme označava da je funkcija podržana samo na navedenoj seriji, porodici ili modelu uređaja. Za npramppa, mnoge funkcije su podržane samo na Firepower Threat Defense uređajima.
Za više informacija o platformama koje podržava ovo izdanje, pogledajte napomene o izdanju.

Izjave o pristupu u dokumentaciji

Pristupna izjava na početku svake procedure u ovoj dokumentaciji označava unaprijed definirane korisničke uloge potrebne za izvođenje procedure. Bilo koja od navedenih uloga može izvršiti proceduru.
Korisnici s prilagođenim ulogama mogu imati skupove dozvola koji se razlikuju od onih za unaprijed definirane uloge. Kada se unaprijed definirana uloga koristi za označavanje zahtjeva za pristup proceduri, prilagođena uloga sa sličnim dozvolama također ima pristup. Neki korisnici sa prilagođenim ulogama mogu koristiti neznatno različite putanje menija da bi došli do konfiguracijskih stranica. Za nprample, korisnici koji imaju prilagođenu ulogu sa samo privilegijama politike upada pristupaju politici analize mreže preko politike upada umjesto standardne putanje kroz politiku kontrole pristupa.
Za više informacija o korisničkim ulogama pogledajte Korisničke uloge i Prilagodi korisničke uloge za Web Interface.

Konvencije o IP adresama sistema vatrene moći

Možete koristiti IPv4 notaciju bezklasnog međudomenskog rutiranja (CIDR) i sličnu notaciju dužine IPv6 prefiksa za definiranje blokova adresa na mnogim mjestima u Firepower sistemu.
Kada koristite CIDR ili zapis dužine prefiksa da specificirate blok IP adresa, Firepower System koristi samo dio mrežne IP adrese specificiran dužinom maske ili prefiksa. Za nprampako upišete 10.1.2.3/8, Firepower System koristi 10.0.0.0/8.
Drugim rečima, iako Cisco preporučuje standardni metod korišćenja mrežne IP adrese na granici bita kada se koristi CIDR ili zapis dužine prefiksa, Firepower System to ne zahteva.

Dodatni resursi

Zajednica zaštitnih zidova je iscrpno spremište referentnog materijala koji nadopunjuje našu obimnu dokumentaciju. Ovo uključuje veze do 3D modela našeg hardvera, birač konfiguracije hardvera, kolateral proizvoda, konfiguraciju examples, tehničke beleške o rešavanju problema, video snimci obuke, laboratorijske i Cisco Live sesije, kanali društvenih medija, Cisco blogovi i sva dokumentacija koju je objavio tim za tehničke publikacije.
Neki od pojedinaca koji objavljuju poruke na sajtovima zajednice ili sajtovima za deljenje video zapisa, uključujući moderatore, rade za Cisco Systems. Mišljenja izražena na tim stranicama iu svim odgovarajućim komentarima su lična mišljenja originalnih autora, a ne Cisco-a. Sadržaj je dat samo u informativne svrhe i nije zamišljen da bude odobrenje ili zastupanje od strane Cisco-a ili bilo koje druge strane.

Napomena
Neki od video zapisa, tehničkih napomena i referentnog materijala u zajednici zaštitnih zidova ukazuju na starije verzije FMC-a. Vaša verzija FMC-a i verzija navedena u video zapisima ili tehničkim bilješkama mogu imati razlike u korisničkom sučelju koje uzrokuju da procedure nisu identične.

Početak upotrebe vatrene moći

Dokumenti / Resursi

CISCO je počeo sa Firepower izvođenjem početnog podešavanja [pdf] Korisnički priručnik
Započelo sa Firepower-om izvođenjem početnih postavki, vatrenom snagom izvođenjem početnog podešavanja, izvođenjem početnog podešavanja, početnim postavljanjem, postavljanjem

Reference

Ostavite komentar

Vaša email adresa neće biti objavljena. Obavezna polja su označena *