CISCO va començar amb Firepower fent la configuració inicial
Especificacions
- Nom del producte: Cisco Firepower
- Tipus de producte: Seguretat de xarxa i gestió de trànsit
- Opcions de desplegament: plataformes dissenyades específicament o solució de programari
- Interfície de gestió: Interfície gràfica d'usuari
Instruccions d'ús del producte
Instal·lació i realització de la configuració inicial en aparells físics:
Seguiu aquests passos per configurar un centre de gestió de potència de foc en aparells físics:
- Consulteu la Guia d'inici per obtenir instruccions detallades d'instal·lació.
Implantació d'aparells virtuals
Si desplegueu aparells virtuals, seguiu aquests passos:
- Determineu les plataformes virtuals compatibles per al Centre de gestió i els dispositius.
- Desplegueu centres de gestió de Firepower virtuals en entorns de núvol públics i privats.
- Desplegueu dispositius virtuals per al vostre dispositiu en entorns de núvol compatibles.
Inici de sessió per primera vegada:
Als passos inicials d'inici de sessió per Firepower Management Center:
- Inicieu sessió amb les credencials predeterminades (admin/Admin123).
- Canvieu la contrasenya i configureu la zona horària.
- Afegiu llicències i registreu dispositius gestionats.
Configuració de polítiques i configuracions bàsiques:
A view dades al tauler, configureu les polítiques bàsiques:
- Configura polítiques bàsiques per a la seguretat de la xarxa.
- Per a configuracions avançades, consulteu la guia d'usuari completa.
Preguntes freqüents:
P: Com puc accedir al Firepower Management Center web interfície?
R: Podeu accedir a web interfície introduint l'adreça IP del Centre de gestió al vostre web navegador.
Primers passos amb Firepower
Cisco Firepower és un conjunt integrat de productes de gestió de trànsit i seguretat de xarxa, desplegats en plataformes dissenyades específicament o com a solució de programari. El sistema està dissenyat per ajudar-vos a gestionar el trànsit de xarxa d'una manera que compleixi la política de seguretat de la vostra organització: les vostres directrius per protegir la vostra xarxa.
En una implementació típica, diversos dispositius gestionats de detecció de trànsit instal·lats en segments de xarxa supervisen el trànsit per analitzar-lo i informen a un gestor:
- Centre de gestió de potència de foc
- Gestor de dispositius Firepower
Gestor de dispositius de seguretat adaptatiu (ASDM)
Els gestors proporcionen una consola de gestió centralitzada amb una interfície d'usuari gràfica que podeu utilitzar per realitzar tasques administratives, de gestió, d'anàlisi i d'informes.
Aquesta guia se centra en l'aparell de gestió del Firepower Management Center. Per obtenir informació sobre Firepower Device Manager o ASA amb FirePOWER Services gestionats mitjançant ASDM, consulteu les guies d'aquests mètodes de gestió.
- Guia de configuració de Cisco Firepower Threat Defense per a Firepower Device Manager
- Guia de configuració de gestió local ASA amb FirePOWER Services
- Inici ràpid: configuració bàsica, a la pàgina 2
- Dispositius de potència de foc, a la pàgina 5
- Funcions de potència de foc, a la pàgina 6
- Canvi de dominis al Firepower Management Center, a la pàgina 10
- El menú contextual, a la pàgina 11
- Compartició de dades amb Cisco, a la pàgina 13
- Ajuda en línia de Firepower, Com fer-ho i documentació, a la pàgina 13
- Convencions d'adreces IP del sistema Firepower, a la pàgina 16
- Recursos addicionals, a la pàgina 16
Inici ràpid: configuració bàsica
El conjunt de funcions Firepower és prou potent i flexible per suportar configuracions bàsiques i avançades. Utilitzeu les seccions següents per configurar ràpidament un Firepower Management Center i els seus dispositius gestionats per començar a controlar i analitzar el trànsit.
Instal·lació i realització de la configuració inicial en aparells físics
Procediment
Instal·leu i realitzeu la configuració inicial en tots els aparells físics mitjançant la documentació del vostre aparell:
- Centre de gestió de potència de foc
Guia inicial de Cisco Firepower Management Center per al vostre model de maquinari, disponible a http://www.cisco.com/go/firepower-mc-install - Dispositius gestionats de Firepower Threat Defense
Important Ignoreu els documents de Firepower Device Manager d'aquestes pàgines.
- Guia d'inici de la sèrie Cisco Firepower 2100
- Guia d'inici de Cisco Firepower 4100
- Guia d'inici de Cisco Firepower 9300
- Cisco Firepower Threat Defense per a ASA 5508-X i ASA 5516-X mitjançant la Guia d'inici ràpid del Firepower Management Center
- Cisco Firepower Threat Defense per a ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X i ASA 5555-X mitjançant la Guia d'inici ràpid del Firepower Management Center
- Guia d'inici ràpid de Cisco Firepower Threat Defense per a l'ISA 3000 mitjançant Firepower Management Center
Dispositius gestionats clàssics
- Guia d'inici ràpid del mòdul Cisco ASA FirePOWER
- Guia d'inici de la sèrie Cisco Firepower 8000
- Guia d'inici de la sèrie Cisco Firepower 7000
Implantació d'aparells virtuals
Seguiu aquests passos si el vostre desplegament inclou dispositius virtuals. Utilitzeu el full de ruta de la documentació per localitzar-lo
els documents que s'indiquen a continuació: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.
Procediment
- Pas 1 Determineu les plataformes virtuals compatibles que utilitzareu per al Centre de gestió i els dispositius (pot ser que no siguin els mateixos). Consulteu la Guia de compatibilitat de Cisco Firepower.
- Pas 2 Desplegueu centres de gestió de Firepower virtuals a l'entorn de núvol públic i privat compatible. Consulteu la Guia d'iniciació virtual del Centre de gestió del tallafoc segur de Cisco.
- Pas 3 Desplegueu dispositius virtuals per al vostre dispositiu a l'entorn de núvol públic i privat compatible. Per obtenir més informació, consulteu la documentació següent.
- NGIPSv que s'executa a VMware: Guia d'inici ràpid de Cisco Firepower NGIPSv per a VMware
- Cisco Firepower Threat Defense per a ASA 5508-X i ASA 5516-X mitjançant la gestió de Firepower
Guia d'inici ràpid del centre
- Firepower Threat Defense Virtual que s'executa en entorns de núvols públics i privats, vegeu la Guia d'iniciació de Cisco Secure Firewall Threat Defense Virtual, versió 7.3.
Inici de sessió per primera vegada
Abans de començar
- Prepareu els vostres aparells tal com es descriu a Instal·lació i realització de la configuració inicial en aparells físics, a la pàgina 2 o Implementació d'aparells virtuals, a la pàgina 3.
Procediment
- Pas 1 Inicieu sessió al Firepower Management Center web interfície amb admin com a nom d'usuari i Admin123 com a contrasenya. Canvieu la contrasenya d'aquest compte tal com es descriu a la Guia d'inici ràpid del vostre aparell.
- Pas 2 Establiu una zona horària per a aquest compte tal com es descriu a Configuració de la zona horària predeterminada.
- Pas 3 Afegiu llicències tal com es descriu a Llicència del sistema Firepower.
- Pas 4 Registreu els dispositius gestionats tal com es descriu a Afegir un dispositiu a l'FMC.
- Pas 5 Configureu els vostres dispositius gestionats tal com es descriu a:
- Introducció al desplegament i configuració de dispositius IPS, per configurar interfícies passives o en línia en dispositius de la sèrie 7000 o de la sèrie 8000
- Interfície acabadaview per a Firepower Threat Defense, per configurar el mode transparent o encaminat als dispositius Firepower Threat Defense
- Interfície acabadaview per a Firepower Threat Defense, per configurar interfícies en dispositius Firepower Threat Defense
Què fer després
- Comenceu a controlar i analitzar el trànsit configurant polítiques bàsiques tal com es descriu a Configuració de polítiques i configuracions bàsiques, a la pàgina 4.
Configuració de polítiques i configuracions bàsiques
Heu de configurar i desplegar polítiques bàsiques per veure les dades al tauler, a l'Explorador de context i a les taules d'esdeveniments.
Aquesta no és una discussió completa de la política o les capacitats de les funcions. Per obtenir informació sobre altres funcions i configuracions més avançades, consulteu la resta d'aquesta guia.
Nota
Abans de començar
- Inicieu sessió a web interfície, configureu la vostra zona horària, afegiu llicències, registreu dispositius i configureu els dispositius tal com es descriu a Inici de sessió per primera vegada, a la pàgina 3.
Procediment
- Pas 1 Configureu una política de control d'accés tal com es descriu a Creació d'una política bàsica de control d'accés.
- En la majoria dels casos, Cisco suggereix establir la política d'intrusió de seguretat i connectivitat equilibrada com a acció predeterminada. Per obtenir més informació, vegeu Acció predeterminada de la política de control d'accés i polítiques d'anàlisi de xarxa i d'intrusió proporcionades pel sistema.
- En la majoria dels casos, Cisco suggereix habilitar el registre de connexió per satisfer les necessitats de seguretat i compliment de la vostra organització. Tingueu en compte el trànsit de la vostra xarxa a l'hora de decidir quines connexions registrar-hi per no desordenar les pantalles ni desbordar el vostre sistema. Per obtenir més informació, vegeu Sobre el registre de connexió.
- Pas 2 Apliqueu la política de salut per defecte proporcionada pel sistema tal com es descriu a Aplicació de polítiques de salut.
- Pas 3 Personalitzeu alguns dels paràmetres de configuració del vostre sistema:
- Si voleu permetre connexions entrants per a un servei (per exemple,ample, SNMP o syslog), modifiqueu els ports de la llista d'accés tal com es descriu a Configurar una llista d'accés.
- Compreneu i considereu editar els límits d'esdeveniments de la vostra base de dades tal com es descriu a Configuració dels límits d'esdeveniments de la base de dades.
- Si voleu canviar l'idioma de visualització, editeu-lo tal com es descriu a Establir l'idioma per a Web Interfície.
- Si la vostra organització restringeix l'accés a la xarxa mitjançant un servidor intermediari i no heu configurat la configuració del servidor intermediari durant la configuració inicial, editeu la configuració del servidor intermediari tal com es descriu a Modificació de les interfícies de gestió de l'FMC.
- Pas 4 Personalitzeu la vostra política de descoberta de xarxa tal com es descriu a Configuració de la política de descoberta de xarxa. De manera predeterminada, la política de descoberta de xarxes analitza tot el trànsit de la vostra xarxa. En la majoria dels casos, Cisco suggereix restringir el descobriment a les adreces de RFC 1918.
- Pas 5 Penseu a personalitzar aquests altres paràmetres habituals:
- Si no voleu mostrar finestres emergents del centre de missatges, desactiveu les notificacions tal com es descriu a Configuració del comportament de les notificacions.
- Si voleu personalitzar els valors predeterminats de les variables del sistema, enteneu el seu ús tal com es descriu a Conjunts de variables.
- Si voleu actualitzar la base de dades de geolocalització, actualitzeu-la manualment o de manera programada tal com es descriu a Actualització de la base de dades de geolocalització.
- Si voleu crear comptes d'usuari autenticats localment addicionals per accedir a l'FMC, consulteu Afegir un usuari intern a la Web Interfície.
- Si voleu utilitzar l'autenticació externa LDAP o RADIUS per permetre l'accés a l'FMC, consulteu Configuració EAutenticació externa.
- Pas 6 Desplegueu els canvis de configuració; vegeu Desplega els canvis de configuració.
Què fer després
- Review i considereu la possibilitat de configurar altres funcions descrites a Funcions de Firepower, a la pàgina 6 i la resta d'aquesta guia.
Dispositius de potència de foc
En una implementació típica, diversos dispositius de gestió de trànsit informen a un centre de gestió de Firepower, que utilitzeu per realitzar tasques administratives, de gestió, d'anàlisi i d'informes.
Dispositius clàssics
Els dispositius clàssics executen programari IPS (NGIPS) de nova generació. Inclouen:
- Dispositius físics Firepower 7000 series i Firepower 8000 series.
- NGIPSv, allotjat a VMware.
- ASA amb FirePOWER Services, disponible en dispositius selectes de la sèrie ASA 5500-X (també inclou ISA 3000). L'ASA proporciona la política del sistema de primera línia i després passa el trànsit a un mòdul ASA FirePOWER per al descobriment i el control d'accés.
Tingueu en compte que heu d'utilitzar l'ASA CLI o l'ASDM per configurar les funcions basades en ASA en un dispositiu ASA FirePOWER. Això inclou l'alta disponibilitat del dispositiu, la commutació, l'encaminament, VPN, NAT, etc.
No podeu utilitzar l'FMC per configurar interfícies ASA FirePOWER i la GUI de l'FMC no mostra interfícies ASA quan l'ASA FirePOWER es desplega en mode de port SPAN. A més, no podeu utilitzar l'FMC per tancar, reiniciar o gestionar els processos ASA FirePOWER.
Dispositius de defensa contra amenaces de potència de foc
Un dispositiu Firepower Threat Defense (FTD) és un tallafocs de nova generació (NGFW) que també té capacitats NGIPS. Les funcions de NGFW i de la plataforma inclouen VPN d'accés remot i lloc a lloc, encaminament robust, NAT, agrupació i altres optimitzacions en la inspecció d'aplicacions i el control d'accés.
FTD està disponible en una àmplia gamma de plataformes físiques i virtuals.
Compatibilitat
Per obtenir més informació sobre la compatibilitat del dispositiu gestor, inclòs el programari compatible amb models de dispositiu específics, entorns d'allotjament virtual, sistemes operatius, etc., consulteu les Notes de la versió de Cisco Firepower i la Guia de compatibilitat de Cisco Firepower.
Característiques de potència de foc
Aquestes taules enumeren algunes de les funcions de Firepower d'ús habitual.
Funcions de gestió d'aparells i sistemes
Per localitzar documents desconeguts, consulteu: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Si vols… | Configura... | Tal com es descriu a… |
Gestioneu els comptes d'usuari per iniciar sessió als vostres aparells Firepower | Autenticació de potència de foc | Sobre els comptes d'usuari |
Supervisar l'estat del maquinari i programari del sistema | Política de vigilància de la salut | Sobre el seguiment de la salut |
Feu una còpia de seguretat de les dades del vostre aparell | Còpia de seguretat i restauració | Còpia de seguretat i restauració |
Actualitzeu a una nova versió de Firepower | Actualitzacions del sistema | Gestió de potència de foc de Cisco Guia d'actualització del centre, versió 6.0–7.0 |
Bases del vostre aparell físic | Restaura els valors predeterminats de fàbrica (reimatge) | El Cisco Firepower Actualització del centre de gestió Guia, versió 6.0–7.0, per obtenir una llista d'enllaços a instruccions sobre com fer instal·lacions noves. |
Actualitzeu la VDB, les actualitzacions de regles d'intrusió o GeoDB al vostre dispositiu | Actualitzacions de la base de dades de vulnerabilitats (VDB), actualitzacions de regles d'intrusió o actualitzacions de la base de dades de geolocalització (GeoDB) | Actualitzacions del sistema |
Si vols… | Configura... | Tal com es descriu a… |
Sol·liciteu llicències per avançartage de la funcionalitat controlada per llicència | Llicència clàssica o intel·ligent | Sobre les llicències de Firepower |
Garantir la continuïtat de les operacions de l'aparell | Alta disponibilitat del dispositiu gestionat i/o alta disponibilitat del Firepower Management Center | Al voltant d'alta disponibilitat de dispositius de les sèries 7000 i 8000
Sobre l'alta disponibilitat de Firepower Threat Defense Sobre Firepower Management Center High Availability |
Combineu els recursos de processament de diversos dispositius de la sèrie 8000 | Apilament de dispositius | Sobre les piles de dispositius |
Configureu un dispositiu per encaminar el trànsit entre dues o més interfícies | Encaminament | Encaminadors virtuals
Encaminament acabatview per a la defensa de l'amenaça de potència de foc |
Configura la commutació de paquets entre dues o més xarxes | Canvi de dispositiu | Interruptors virtuals
Configura les interfícies de grup de ponts |
Tradueix adreces privades a adreces públiques per a connexions a Internet | Traducció d'adreces de xarxa (NAT) | Configuració de la política NAT
Traducció d'adreces de xarxa (NAT) per a Firepower Threat Defense |
Establiu un túnel segur entre dispositius Firepower Threat Defense gestionats o 7000/8000 Series | Xarxa privada virtual (VPN) de lloc a lloc | VPN acabadaview per a la defensa de l'amenaça de potència de foc |
Establiu túnels segurs entre usuaris remots i Firepower Threat gestionat
Dispositius de defensa |
VPN d'accés remot | VPN acabadaview per a la defensa de l'amenaça de potència de foc |
Segmenta l'accés dels usuaris a dispositius, configuracions i esdeveniments gestionats | Multiarrendament mitjançant dominis | Introducció a la multitenència mitjançant dominis |
View i gestionar l'aparell
configuració mitjançant un client d'API REST |
API REST i API REST
Explorador |
Preferències de l'API REST
Guia d'inici ràpid de l'API REST de Firepower |
Resoldre problemes | N/A | Resolució de problemes del sistema |
Característiques d'alta disponibilitat i escalabilitat per plataforma
Les configuracions d'alta disponibilitat (de vegades anomenades failover) garanteixen la continuïtat de les operacions. Les configuracions agrupades i apilades agrupen diversos dispositius com un únic dispositiu lògic, aconseguint un major rendiment i redundància.
Plataforma | Alta Disponibilitat | Agrupació | Apilament |
Centre de gestió de potència de foc | Sí
Excepte MC750 |
— | — |
Centre de gestió de potència de foc virtual | — | — | — |
|
Sí | — | — |
Defensa contra l'amenaça de potència de foc:
|
Sí | Sí | — |
Potència de foc amenaça de defensa virtual:
|
Sí | — | — |
Firepower Threat Defense Virtual (núvol públic):
|
— | — | — |
|
Sí | — | — |
|
Sí | — | Sí |
ASA FirePOWER | — | — | — |
NGIPSv | — | — | — |
Temes relacionats
Al voltant d'alta disponibilitat de dispositius de les sèries 7000 i 8000
Sobre l'alta disponibilitat de Firepower Threat Defense
Sobre Firepower Management Center High Availability
Funcions per detectar, prevenir i processar amenaces potencials
Per localitzar documents desconeguts, consulteu: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Si vols… | Configura... | Tal com es descriu a… |
Inspeccioneu, registreu i feu accions sobre el trànsit de la xarxa | Política de control d'accés, el pare de diverses altres polítiques | Introducció al control d'accés |
Bloquejar o supervisar connexions a o des d'adreces IP, URLs i/o noms de domini | Intel·ligència de seguretat dins de la vostra política de control d'accés | Sobre la intel·ligència de seguretat |
Controla el webllocs als quals poden accedir els usuaris de la vostra xarxa | URL filtrant dins de les regles de la vostra política | URL Filtrat |
Superviseu el trànsit maliciós i les intrusions a la vostra xarxa | Política d'intrusió | Conceptes bàsics de polítiques d'intrusió |
Bloqueja el trànsit xifrat sense inspecció
Inspeccioneu el trànsit xifrat o desxifrat |
Política SSL | Polítiques SSL acabadesview |
Adapteu la inspecció profunda al trànsit encapsulat i milloreu el rendiment amb Fastpathing | Política de prefiltre | Sobre el prefiltrat |
Limiteu el trànsit de xarxa permès o de confiança pel control d'accés | Política de qualitat de servei (QoS). | Sobre les polítiques de QoS |
Permetre o bloquejar files (incloent programari maliciós) a la vostra xarxa | File/ política de programari maliciós | File Polítiques i protecció contra programari maliciós |
Operacionalitzar les dades de fonts d'intel·ligència sobre amenaces | Director de Cisco Threat Intelligence (TID) | S'ha acabat el director d'intel·ligència d'amenacesview |
Configureu l'autenticació d'usuari passiva o activa per dur a terme la consciència i el control dels usuaris | Consciència de l'usuari, identitat de l'usuari, polítiques d'identitat | Sobre les fonts d'identitat d'usuari Sobre les polítiques d'identitat |
Recolliu dades d'amfitrió, d'aplicacions i d'usuari del trànsit de la vostra xarxa per conèixer l'usuari | Polítiques de descoberta de xarxes | Acabatview: Polítiques de descoberta de xarxa |
Utilitzeu eines més enllà del vostre sistema Firepower per recopilar i analitzar dades sobre el trànsit de la xarxa i les amenaces potencials | Integració amb eines externes | Anàlisi d'esdeveniments mitjançant eines externes |
Realitzar la detecció i control d'aplicacions | Detectors d'aplicació | Acabatview: Detecció d'aplicacions |
Resoldre problemes | N/A | Resolució de problemes del sistema |
Integració amb eines externes
Per localitzar documents desconeguts, consulteu: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Si vols… | Configura... | Tal com es descriu a… |
Inicieu correccions automàticament quan les condicions de la vostra xarxa infringeixin una política associada | Reparacions | Introducció a les reparacions
Guia de l'API de correcció del sistema Firepower |
Transmet les dades d'esdeveniments des d'un centre de gestió de Firepower a un
aplicació client desenvolupada a mida |
Integració d'eStreamer | Transmissió del servidor eStreamer
Guia d'integració de Firepower System eStreamer |
Consulteu taules de bases de dades en un Firepower Management Center mitjançant un client de tercers | Accés a la base de dades externa | Configuració d'accés a la base de dades externa
Guia d'accés a la base de dades del sistema Firepower |
Augmenteu les dades de descoberta important dades de fonts de tercers | Entrada de l'amfitrió | Dades d'entrada de l'amfitrió
Guia de l'API d'entrada d'amfitrió del sistema Firepower |
Investigueu esdeveniments mitjançant eines externes d'emmagatzematge de dades d'esdeveniments i altres dades
recursos |
Integració amb eines externes d'anàlisi d'esdeveniments | Anàlisi d'esdeveniments mitjançant eines externes |
Resoldre problemes | N/A | Resolució de problemes del sistema |
Canvi de dominis al Firepower Management Center
En un desplegament multidomini, els privilegis de rol d'usuari determinen a quins dominis pot accedir un usuari i quins privilegis té l'usuari dins de cadascun d'aquests dominis. Podeu associar un sol compte d'usuari amb diversos dominis i assignar diferents privilegis a aquest usuari a cada domini. Per example, podeu assignar un usuari
privilegis de només lectura al domini global, però privilegis d'administrador en un domini descendent.
Els usuaris associats a diversos dominis poden canviar entre dominis dins del mateix web sessió d'interfície.
Sota el vostre nom d'usuari a la barra d'eines, el sistema mostra un arbre de dominis disponibles. L'arbre:
- Mostra els dominis ancestrals, però pot desactivar-hi l'accés en funció dels privilegis assignats al vostre compte d'usuari.
- Amaga qualsevol altre domini al qual no pugui accedir el vostre compte d'usuari, inclosos els dominis germans i descendents.
Quan canvieu a un domini, el sistema mostra:
- Dades que només són rellevants per a aquest domini.
- Opcions de menú determinades pel rol d'usuari assignat per a aquest domini.
Procediment
A la llista desplegable sota el vostre nom d'usuari, trieu el domini al qual voleu accedir.
El menú contextual
Algunes pàgines del sistema Firepower web La interfície admet un menú contextual de clic dret (el més habitual) o clic esquerre que podeu utilitzar com a drecera per accedir a altres funcions del sistema Firepower. El contingut del menú contextual depèn d'on hi accediu, no només de la pàgina, sinó també de les dades específiques.
Per exampLI:
- Els punts d'accés d'adreces IP proporcionen informació sobre l'amfitrió associat amb aquesta adreça, inclòs qualsevol whois i host pro disponiblesfile informació.
- Els hotspots de valor hash SHA-256 us permeten afegir un fileel valor hash SHA-256 de la llista neta o la llista de detecció personalitzada, o bé view tot el valor hash per copiar. A les pàgines o ubicacions que no admeten el menú contextual Firepower System, apareix el menú contextual normal del vostre navegador.
Editors de polítiques
Molts editors de polítiques contenen punts d'accés a cada regla. Podeu inserir noves regles i categories; tallar, copiar i enganxar regles; establir l'estat de regla; i editar la regla.
Editor de regles d'intrusió
L'editor de regles d'intrusió conté punts d'accés sobre cada regla d'intrusió. Podeu editar la regla, establir l'estat de la regla, configurar les opcions de llindar i supressió, i view documentació de la normativa. Opcionalment, després de fer clic a Documentació de regles al menú contextual, podeu fer clic a Documentació de regles a la finestra emergent de documentació per view detalls més específics de la regla.
Esdeveniment Viewer
Pàgines d'esdeveniments (les pàgines desglossades i la taula viewdisponibles al menú Anàlisi) inclouen punts d'accés a cada esdeveniment, adreça IP, URL, consulta DNS i cert files' valors hash SHA-256. Mentre viewEn la majoria dels tipus d'esdeveniments, podeu:
- View informació relacionada a l'explorador de context.
- Exploreu la informació de l'esdeveniment en una finestra nova.
- View el text complet als llocs on un camp d'esdeveniment conté text massa llarg per mostrar-se completament a l'esdeveniment view, com ara a fileel valor hash SHA-256 de, una descripció de vulnerabilitat o a URL.
- Obre a web finestra del navegador amb informació detallada sobre l'element d'una font externa a Firepower, mitjançant la funció de llançament creuat contextual. Per obtenir més informació, vegeu l'ús de la investigació d'esdeveniments Web-Recursos basats.
- (Si la vostra organització ha desplegat Cisco Security Packet Analyzer) Exploreu els paquets relacionats amb l'esdeveniment. Per obtenir més informació, vegeu Investigació d'esdeveniments amb Cisco Security Packet Analyzer.
Mentre viewEn esdeveniments de connexió, podeu afegir elements a les llistes predeterminades de bloqueig d'intel·ligència de seguretat i de no bloquejar:
- Una adreça IP, des d'un punt d'accés d'adreces IP.
- A URL o nom de domini, de a URL hotspot.
- Una consulta DNS, des d'un punt d'accés de consultes DNS.
Mentre viewing capturat files, file esdeveniments i esdeveniments de programari maliciós, podeu:
- Afegeix a file a o eliminar a file de la llista neta o de la llista de detecció personalitzada.
- Descarrega't una còpia del file.
- View niat files dins d'un arxiu file.
- Descarrega l'arxiu dels pares file per un niu file.
- View el file composició.
- Envieu el file per a programari maliciós local i anàlisi dinàmica.
Mentre viewEn esdeveniments d'intrusió, podeu realitzar tasques similars a les de l'editor de regles d'intrusió o una política d'intrusió:
- Editeu la regla d'activació.
- Estableix l'estat de la regla, inclosa la desactivació de la regla.
- Configura les opcions de llindar i supressió.
- View documentació de la normativa. Opcionalment, després de fer clic a Documentació de regles al menú contextual, podeu fer clic a Documentació de regles a la finestra emergent de documentació per view detalls més específics de la regla.
Paquet d'esdeveniments d'intrusió View
Paquet d'esdeveniments d'intrusió viewcontenen punts d'accés d'adreces IP. El paquet view utilitza un menú contextual de clic esquerre.
Tauler de control
Molts ginys del tauler de control contenen punts d'accés view informació relacionada a l'explorador de context. panell
Els ginys també poden contenir adreça IP i punts d'accés de valor hash SHA-256.
Explorador de context
L'Explorador de context conté punts d'interès sobre els seus gràfics, taules i gràfics. Si voleu examinar les dades de gràfics o llistes amb més detall del que permet l'Explorador de context, podeu avançar fins a la taula views de les dades rellevants. Tu pots també view amfitrió relacionat, usuari, aplicació, file, i informació sobre les regles d'intrusió.
L'Explorador de context utilitza un menú contextual de clic esquerre, que també conté filtres i altres opcions exclusives de l'Explorador de context.
Temes relacionats
Llistes i fonts d'intel·ligència de seguretat
Compartint dades amb Cisco
Podeu optar per compartir dades amb Cisco mitjançant les funcions següents:
- Xarxa d'èxit de Cisco
Vegeu Cisco Success Network - Web analítiques
Vegeu (Opcional) Desactivar Web Seguiment analític
Ajuda en línia de Firepower, com fer-ho i documentació Podeu accedir a l'ajuda en línia des de web interfície:
- Si feu clic a l'enllaç d'ajuda contextual de cada pàgina
- Triant Ajuda > En línia
How To és un giny que proporciona instruccions per navegar per les tasques del Firepower Management Center.
Els tutorials us guien per dur a terme els passos necessaris per assolir una tasca guiant-vos a través de cada pas, un darrere l'altre, independentment de les diferents pantalles de la interfície d'usuari per les quals haureu de navegar, per completar la tasca.
El widget Com s'ha de fer està habilitat per defecte. Per desactivar el giny, seleccioneu Preferències d'usuari a la llista desplegable sota el vostre nom d'usuari i desmarqueu la casella de selecció Habilita les instruccions a la configuració de les instruccions.
Les instruccions generalment estan disponibles per a totes les pàgines d'IU i no depenen de la funció de l'usuari. Tanmateix, depenent dels privilegis de l'usuari, alguns dels elements del menú no apareixeran a la interfície del Firepower Management Center. Per tant, els tutorials no s'executaran en aquestes pàgines.
Nota
Les instruccions següents estan disponibles a Firepower Management Center:
- Registre FMC amb Cisco Smart Account: aquesta guia us guia per registrar el Firepower Management Center amb Cisco Smart Account.
- Configurar un dispositiu i afegir-lo a FMC: aquesta guia us guia per configurar un dispositiu i afegir-lo a Firepower Management Center.
- Configura la data i l'hora: aquesta guia us guia per configurar la data i l'hora del Firepower
- Dispositius de defensa d'amenaces mitjançant una política de configuració de la plataforma.
- Configura la configuració de la interfície: aquesta guia us guia per configurar les interfícies dels dispositius Firepower Threat Defense.
- Crear una política de control d'accés: una política de control d'accés consisteix en un conjunt de regles ordenades, que s'avaluen de dalt a baix. Aquest tutorial us guia per crear una política de control d'accés. Afegiu una regla de control d'accés: una guia de funcions: aquesta guia descriu els components de
una regla de control d'accés i com podeu utilitzar-les a Firepower Management Center. - Configura la configuració d'encaminament: Firepower Threat Defense admet diversos protocols d'encaminament. Una ruta estàtica defineix on enviar trànsit per a xarxes de destinació específiques. Aquest tutorial us guia per configurar l'encaminament estàtic per als dispositius.
- Creeu una política NAT: una guia de funcions: aquesta guia us guia per crear una política de NAT i us guia per les diferents funcions d'una regla de NAT.
Podeu trobar documentació addicional relacionada amb el sistema Firepower mitjançant el full de ruta de documentació: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Pàgines de llista de documentació de primer nivell per a desplegaments FMC
Els documents següents poden ser útils a l'hora de configurar els desplegaments de Firepower Management Center, versió 6.0+.
Alguns dels documents enllaçats no s'apliquen als desplegaments de Firepower Management Center. Per exampli, alguns enllaços a les pàgines de Firepower Threat Defense són específics de desplegaments gestionats pel Firepower Device Manager i alguns enllaços a les pàgines de maquinari no estan relacionats amb FMC. Per evitar confusions, presteu molta atenció als títols dels documents. A més, alguns documents cobreixen diversos productes i, per tant, poden aparèixer en diverses pàgines de productes.
Centre de gestió de potència de foc
- Dispositius de maquinari del Firepower Management Center: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Centre de gestió de potència de foc Dispositius virtuals: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Threat Defense, també anomenat dispositius NGFW (Next Generation Firewall).
- Programari Firepower Threat Defense: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- Potència de foc amenaça de defensa virtual: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- Sèrie Firepower 4100: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- Potència de foc 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
Dispositius clàssics, també anomenats dispositius NGIPS (Next Generation Intrusion Prevention System).
- ASA amb FirePOWER Services:
- ASA 5500-X amb serveis FirePOWER: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 amb serveis FirePOWER: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- Sèrie Firepower 8000: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- Sèrie Firepower 7000: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP per a xarxes: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (dispositiu virtual): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
Declaracions de llicència a la documentació
La declaració de llicència al començament d'una secció indica quina llicència clàssica o intel·ligent heu d'assignar a un dispositiu gestionat al sistema Firepower per habilitar la funció descrita a la secció.
Com que les capacitats amb llicència solen ser additives, la declaració de llicència només proporciona la llicència necessària més alta per a cada funció.
Una declaració "o" en una declaració de llicència indica que heu d'assignar una llicència concreta al dispositiu gestionat per habilitar la funció descrita a la secció, però una llicència addicional pot afegir funcionalitat. Per example, dins d'a file política, alguns file Les accions de regla requereixen que assigneu una llicència de protecció al dispositiu, mentre que altres requereixen que assigneu una llicència de programari maliciós.
Per obtenir més informació sobre les llicències, vegeu Sobre les llicències Firepower.
Temes relacionats
Sobre les llicències de Firepower
Declaracions de dispositius compatibles a la documentació
La declaració Dispositius compatibles a l'inici d'un capítol o tema indica que una funció només s'admet a la sèrie, família o model de dispositiu especificat. Per example, moltes funcions només s'admeten als dispositius Firepower Threat Defense.
Per obtenir més informació sobre les plataformes compatibles amb aquesta versió, consulteu les notes de la versió.
Declaracions d'accés a la documentació
La declaració d'accés a l'inici de cada procediment d'aquesta documentació indica els rols d'usuari predefinits necessaris per dur a terme el procediment. Qualsevol dels rols enumerats pot realitzar el procediment.
Els usuaris amb rols personalitzats poden tenir conjunts de permisos diferents dels dels rols predefinits. Quan s'utilitza un rol predefinit per indicar els requisits d'accés per a un procediment, també té accés un rol personalitzat amb permisos similars. Alguns usuaris amb rols personalitzats poden utilitzar camins de menú lleugerament diferents per arribar a les pàgines de configuració. Per exampEls usuaris que tenen un rol personalitzat amb privilegis només de política d'intrusió accedeixen a la política d'anàlisi de xarxa mitjançant la política d'intrusió en lloc de la ruta estàndard a través de la política de control d'accés.
Per obtenir més informació sobre els rols d'usuari, vegeu Rols d'usuari i Personalitzar els rols d'usuari per a Web Interfície.
Convencions d'adreces IP del sistema Firepower
Podeu utilitzar la notació IPv4 Classless Inter-Domain Routing (CIDR) i la notació de longitud de prefix IPv6 similar per definir blocs d'adreces en molts llocs del sistema Firepower.
Quan utilitzeu CIDR o la notació de longitud del prefix per especificar un bloc d'adreces IP, el sistema Firepower utilitza només la part de l'adreça IP de xarxa especificada per la màscara o la longitud del prefix. Per example, si escriviu 10.1.2.3/8, el sistema Firepower utilitza 10.0.0.0/8.
En altres paraules, tot i que Cisco recomana el mètode estàndard d'utilitzar una adreça IP de xarxa al límit de bits quan s'utilitza CIDR o notació de longitud de prefix, el sistema Firepower no ho requereix.
Recursos addicionals
La comunitat de tallafocs és un dipòsit exhaustiu de material de referència que complementa la nostra àmplia documentació. Això inclou enllaços a models 3D del nostre maquinari, selector de configuració de maquinari, garantia del producte, configuració, pamples, notes tècniques de resolució de problemes, vídeos de formació, sessions de laboratori i Cisco Live, canals de xarxes socials, blocs de Cisco i tota la documentació publicada per l'equip de publicacions tècniques.
Algunes de les persones que publiquen a llocs de la comunitat o llocs per compartir vídeos, inclosos els moderadors, treballen per a Cisco Systems. Les opinions expressades en aquests llocs i en els comentaris corresponents són opinions personals dels autors originals, no de Cisco. El contingut només es proporciona amb finalitats informatives i no pretén ser un aval ni una representació de Cisco o cap altra part.
Nota
Alguns dels vídeos, notes tècniques i material de referència de la comunitat de tallafocs apunten a versions anteriors de l'FMC. La vostra versió de l'FMC i la versió a què es fa referència als vídeos o notes tècniques poden tenir diferències en la interfície d'usuari que fan que els procediments no siguin idèntics.
Primers passos amb Firepower
Documents/Recursos
![]() |
CISCO va començar amb Firepower fent la configuració inicial [pdfGuia de l'usuari S'ha iniciat amb Firepower Performing Initial Setup, Firepower Performing Initial Setup, Performing Initial Setup, Initial Setup, Setup |