CISCO-LOGO

CISCO hà iniziatu cù Firepower Performing Initial Setup

CISCO-Started-with-Firepower-Performing-Initial-Setup-PRODUYCT

Specificazioni

  • Nome di u produttu: Cisco Firepower
  • Tipu di produttu: Sicurezza di rete è gestione di u trafficu
  • Opzioni di implementazione: Piattaforme custruite apposta o suluzione software
  • Interfaccia di gestione: Interfaccia grafica d'utilizatore

Istruzzioni per l'usu di u produttu

 Installazione è esecuzione di a configurazione iniziale nantu à l'apparecchi fisici:
Segui questi passi per stabilisce un Centru di Gestione di Firepower nantu à l'apparecchi fisici:

  1. Vede a Guida di Start per struzzioni di installazione dettagliate.

Implantazione di l'applicazioni virtuali
Se implementate apparecchi virtuali, seguite questi passi:

  1. Determina e piattaforme virtuali supportate per u Centru di Gestione è i dispositi.
  2. Implementa Centri Virtuali di Gestione di Firepower in ambienti di nuvola Publici è Privati.
  3. Implementa i dispositi virtuali per u vostru appliance in ambienti cloud supportati.

Login per a prima volta:
In i passi iniziali di login per Firepower Management Center:

  1. Accedi cù credenziali predeterminate (admin/Admin123).
  2. Cambia a password è stabilisce u fusu orariu.
  3. Aghjunghjite licenze è registrate i dispositi amministrati.

Configurazione di e pulitiche basiche è cunfigurazioni:
À view dati in u dashboard, cunfigurà pulitiche basi:

  1. Configurate e pulitiche basiche per a sicurità di a rete.
  2. Per cunfigurazioni avanzate, riferite à a guida d'utilizatore cumpleta.

FAQ:
Q: Cumu accede à u Centru di Gestione di Firepower web interfaccia?
A: Pudete accede à u web interfaccia inserendu l'indirizzu IP di u Centru di Gestione in u vostru web navigatore.

Cumincià cù Firepower

Cisco Firepower hè una suite integrata di prudutti di sicurezza di rete è gestione di u trafficu, implementati sia nantu à piattaforme apposta o cum'è una soluzione software. U sistema hè cuncepitu per aiutà à gestisce u trafficu di a rete in una manera chì rispetta a pulitica di sicurezza di a vostra urganizazione - i vostri linee guida per a prutezzione di a vostra rete.
In una implementazione tipica, parechji dispositi gestiti di rilevazione di u trafficu installati nantu à i segmenti di a rete monitoranu u trafficu per l'analisi è raportanu à un manager:

  • Centru di Gestione di Firepower
  • Firepower Device Manager
    Manager di Dispositivi di Sicurezza Adattiva (ASDM)

I gestori furniscenu una cunsola di gestione centralizzata cù una interfaccia d'utilizatore grafica chì pudete aduprà per eseguisce attività amministrative, di gestione, di analisi è di rapportu.
Questa guida si focalizeghja nantu à l'apparechju di gestione Firepower Management Center. Per infurmazione nantu à u Firepower Device Manager o ASA cù FirePOWER Services gestiti via ASDM, vede e guide per quelli metudi di gestione.

  • Guida di configurazione di Cisco Firepower Threat Defense per Firepower Device Manager
  • ASA cù FirePOWER Services Guida di Cunfigurazione di Gestione Locale
  • Avviamentu rapidu: Configurazione di basa, in a pagina 2
  • Dispositivi Firepower, a pagina 5
  • Funzioni di Firepower, a pagina 6
  • Cambia di domini in u Centru di gestione di Firepower, a pagina 10
  • Menu contestuale, a pagina 11
  • Sparte di Dati cù Cisco, a pagina 13
  • Firepower Online Help, How To, and Documentation, in pagina 13
  • Cunvenzioni di l'indirizzu IP di u sistema Firepower, a pagina 16
  • Risorse supplementari, a pagina 16

Quick Start: Setup Basic

U set di funzioni Firepower hè abbastanza putente è flessibile per sustene e cunfigurazioni basi è avanzate. Aduprate e seguenti sezioni per stabilisce rapidamente un Centru di Gestione di Firepower è i so dispositi amministrati per cumincià à cuntrullà è analizà u trafficu.

Installazione è esecuzione di a configurazione iniziale nantu à l'apparecchi fisici

Prucedura

Installa è eseguisce a cunfigurazione iniziale in tutti l'apparecchi fisichi cù a documentazione per u vostru appliance:

  • Centru di Gestione di Firepower
    Cisco Firepower Management Center Guida d'iniziu per u vostru mudellu di hardware, dispunibule da http://www.cisco.com/go/firepower-mc-install
  • Dispositivi gestiti da Firepower Threat Defense

Impurtante Ignore i documenti Firepower Device Manager in queste pagine.

  • Guida introduttiva di Cisco Firepower 2100 Series
  • Cisco Firepower 4100 Guida introduttiva
  • Cisco Firepower 9300 Guida introduttiva
  • Cisco Firepower Threat Defense per l'ASA 5508-X è ASA 5516-X Utilizendu Firepower Management Center Guida Rapida
  • Cisco Firepower Threat Defense per l'ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, è ASA 5555-X Utilizendu Firepower Management Center Quick Start Guide
  • Cisco Firepower Threat Defense per l'ISA 3000 Utilizendu Firepower Management Center Quick Start Guide

Dispositivi gestiti classici

  • Cisco ASA FirePOWER Module Quick Start Guide
  • Guida introduttiva di Cisco Firepower 8000 Series
  • Guida introduttiva di Cisco Firepower 7000 Series

Implantazione di l'applicazioni virtuali
Segui questi passi se a vostra implementazione include apparecchi virtuali. Aduprate a strada di documentazione per localizà
i ducumenti elencati quì sottu: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

Prucedura

  1. Passu 1 Determinate e plataformi virtuali supportati chì avete aduprà per u Centru di Gestione è i dispositi (questi ùn ponu micca esse listessi). Vede u Cisco Firepower Compatibility Guide.
  2. Passu 2 Implementa Centri Virtuali di Gestione di Firepower in l'ambiente di nuvola Publicu è Privatu supportatu. Vede, Cisco Secure Firewall Management Center Virtual Getting Started Guide.
  3. Passu 3 Impulsà i dispositi virtuali per u vostru appliance in l'ambiente di nuvola Publicu è Privatu supportatu. Per i dettagli, vede a documentazione seguente.
    • NGIPSv in esecuzione in VMware: Cisco Firepower NGIPSv Quick Start Guide for VMware
    • Cisco Firepower Threat Defense per l'ASA 5508-X è ASA 5516-X Utilizendu Firepower Management

Guida rapida di u centru

  • Firepower Threat Defense Virtual in esecuzione in ambienti nuvuli publichi è privati, vede Cisco Secure Firewall Threat Defense Virtual Getting Started Guide, Version 7.3.

Login per a prima volta

Prima di principià

  • Preparate i vostri apparecchi cum'è descritta in Installazione è esecuzione di una configurazione iniziale in apparecchi fisici, a pagina 2 o Implementazione di apparecchi virtuali, a pagina 3.

Prucedura

  1. Passu 1 Accedi à u Centru di Gestione di Firepower web interfaccia cù admin cum'è nome d'utilizatore è Admin123 cum'è password. Cambia a password per questu contu cum'è deskrittu in a Guida Quick Start per u vostru appliance.
  2. Passu 2 Stabilisci un fusu orariu per questu contu cum'è deskrittu in Setting Your Time Zone Predeterminatu.
  3. Passu 3 Aghjunghje licenze cum'è discrittu in Licensing the Firepower System.
  4. Passu 4 Registrate i dispositi amministrati cum'è discrittu in Add a Device to the FMC.
  5. Passu 5 Configurate i vostri dispositi amministrati cum'è descrittu in:
    • Introduzione à l'implementazione è a cunfigurazione di u dispositivu IPS, per cunfigurà interfacce passive o inline nantu à i dispositi Serie 7000 o Serie 8000
    • Interfaccia Finitaview per Firepower Threat Defense, per cunfigurà u modu trasparente o instradatu nantu à i dispositi Firepower Threat Defense
  • Interfaccia Finitaview per Firepower Threat Defense, per cunfigurà interfacce nantu à i dispositi Firepower Threat Defense

Cosa da fà dopu

  • Cumincià à cuntrullà è analizà u trafficu cunfigurà e pulitiche basi cum'è deskrittu in Configurazione di Politiche è cunfigurazioni di basa, in a pagina 4.

Configurazione di e pulitiche basiche è cunfigurazioni
Duvete cunfigurà è implementà e pulitiche basiche per vede i dati in u dashboard, Context Explorer è e tabelle di eventi.
Questa ùn hè micca una discussione cumpleta di pulitica o capacità di funziunalità. Per una guida nantu à altre funziunalità è cunfigurazioni più avanzate, vede u restu di sta guida.

Nota
Prima di principià

  • Entra in u web interfaccia, stabilisce u vostru fusu orariu, aghjunghje licenze, registrà i dispositi è cunfigurà i dispositi cum'è descrittu in Accedi per a prima volta, a pagina 3.

Prucedura

  1. Passu 1 Configurate una pulitica di cuntrollu d'accessu cum'è descritta in Creazione di una pulitica di cuntrollu di accessu di basa.
    • In a maiò parte di i casi, Cisco suggerisce di stabilisce a pulitica di intrusione di Sicurezza è Connettività Equilibrata cum'è a vostra azzione predeterminata. Per più infurmazione, vedi Politica di cuntrollu di l'accessu Azione predefinita è Politiche di analisi di rete è di intrusione furnite da u sistema.
    • In a maiò parte di i casi, Cisco suggerisce di attivà u logu di cunnessione per risponde à i bisogni di sicurezza è di cunfurmità di a vostra urganizazione. Cunsiderate u trafficu nantu à a vostra reta quandu decide di quale cunnessione à logà in modu chì ùn sguassate micca i vostri schermi o sopravvive u vostru sistema. Per più infurmazione, vede About Connection Logging.
  2. Passu 2 Applicà a pulitica di salute predeterminata furnita da u sistema cum'è descritta in Applicazione di Politiche di Salute.
  3. Passu 3 Personalizà uni pochi di i vostri paràmetri di cunfigurazione di u sistema:
    • Se vulete permettà e cunnessione in entrata per un serviziu (per esample, SNMP o u syslog), mudificà i porti in a lista d'accessu cum'è discrittu in Configurate una Lista di Accessu.
    • Capisce è cunsidereghja edità i limiti di l'avvenimenti di a basa di dati cum'è deskrittu in Configurazione di i Limiti di l'avvenimenti di a basa di dati.
    •  Se vulete cambià a lingua di visualizazione, editate u paràmetru di a lingua cum'è descritta in Set the Language for the Web Interfaccia.
    • Se a vostra urganizazione restringe l'accessu à a rete utilizendu un servitore proxy è ùn avete micca cunfiguratu i paràmetri di proxy durante a cunfigurazione iniziale, editate i vostri paràmetri di proxy cum'è descrittu in Modificà l'interfaccia di gestione FMC.
  4. Passu 4 Personalizà a vostra pulitica di scuperta di a rete cum'è descritta in Configurazione di a Politica di scuperta di a rete. Per automaticamente, a pulitica di scuperta di a rete analizeghja tuttu u trafficu in a vostra reta. In a maiò parte di i casi, Cisco suggerisce di limità a scuperta à l'indirizzi in RFC 1918.
  5. Passu 5 Pensate à persunalizà queste altre paràmetri cumuni:
    • Se ùn vulete micca vede i pop-up di u centru di messagiu, disattiveghjanu e notificazioni cum'è deskrittu in Configurazione di u Cumportamentu di Notificazione.
    • Se vulete persunalizà i valori predeterminati per i variàbili di u sistema, capiscenu u so usu cum'è descrittu in Sets Variable.
    • Se vulete aghjurnà a basa di dati di Geolocation, aghjurnà manualmente o nantu à una basa programata cum'è descritta in Aghjurnà a basa di dati di Geolocation.
    • Se vulete creà cunti d'utilizatori supplementarii autentificati in u locu per accede à l'FMC, vede Aggiungi un utilizatore internu à u Web Interfaccia.
    • Se vulete usà l'autentificazione esterna LDAP o RADIUS per permette l'accessu à l'FMC, vede Configurazione EAutenticazione esterna.
  6. Passu 6 Implementa cambiamenti di cunfigurazione; vede Implementà i cambiamenti di cunfigurazione.

Cosa da fà dopu

  • Review è cunsiderà cunfigurà altre funzioni descritte in Funzioni Firepower, in a pagina 6 è u restu di sta guida.

Dispositivi Firepower
In una implementazione tipica, parechji dispositi di gestione di u trafficu raportanu à un Centru di Gestione di Firepower, chì utilizate per eseguisce attività amministrative, di gestione, di analisi è di rapportu.

Dispositivi classici
I dispositi classici eseguenu u software IPS di prossima generazione (NGIPS). Sò include:

  • Firepower serie 7000 è Firepower serie 8000 dispusitivi fisici.
  • NGIPSv, ospitatu nantu à VMware.
  • ASA cù FirePOWER Services, dispunibule nantu à i dispositi di a serie ASA 5500-X (include ancu ISA 3000). L'ASA furnisce a pulitica di u sistema di prima linea, è poi passa u trafficu à un modulu ASA FirePOWER per scuperta è cuntrollu di accessu.

Nota chì duvete aduprà l'ASA CLI o ASDM per cunfigurà e funzioni basate in ASA in un dispositivu ASA FirePOWER. Questu include l'alta dispunibilità di u dispositivu, u cambiamentu, u routing, VPN, NAT, è cusì.
Ùn pudete micca aduprà l'FMC per cunfigurà interfacce ASA FirePOWER, è a GUI FMC ùn mostra micca interfacce ASA quandu l'ASA FirePOWER hè implementatu in u modu di portu SPAN. Inoltre, ùn pudete micca aduprà l'FMC per chjude, riavvia, o altrimente gestisce i prucessi ASA FirePOWER.

Dispositivi di difesa di minaccia di Firepower
Un dispositivu Firepower Threat Defense (FTD) hè un firewall di prossima generazione (NGFW) chì hà ancu capacità NGIPS. NGFW è e caratteristiche di a piattaforma includenu VPN da u situ à u situ è ​​​​l'accessu remoto, routing robustu, NAT, clustering, è altre ottimisazioni in l'ispezione di l'applicazioni è u cuntrollu di l'accessu.
FTD hè dispunibule nantu à una larga gamma di piattaforme fisiche è virtuali.

Cumpatibilità
Per i dettagli nantu à a cumpatibilità manager-dispositivu, cumpresu u software cumpatibile cù mudelli specifichi di u dispositivu, ambienti di hosting virtuale, sistemi operativi, è cusì, vede u Cisco Firepower Release Notes è Cisco Firepower Compatibility Guide.

Funzioni di Firepower

Queste tabelle listanu alcune funzioni di Firepower cumunimenti usate.

Funzioni di gestione di l'apparecchi è u sistema

Per truvà documenti micca familiari, vede: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Se vulete… Configurate… Cum'è descrittu in ...
Gestite i cunti d'utilizatori per accede à i vostri apparecchi Firepower Autentificazione Firepower About User Accounts
Monitorà a salute di u sistema hardware è software Pulitica di cuntrollu di salute Circa u Monitoraghju di a Salute
Eseguite una copia di salvezza di dati nantu à u vostru dispositivu Backup è restaurà Backup è Risturà
Avanzate à una nova versione di Firepower L'aghjurnamenti di u sistema Cisco Firepower Management Guida di l'upgrade di u centru, Versione 6.0-7.0

Note di rilascio di Firepower

Baseline u vostru apparatu fisicu Ripristina à i paràmetri di fabbrica (reimage) U Cisco Firepower Upgrade di u Centru di Gestione Guida, Versione 6.0–7.0, per una lista di ligami à struzzioni nantu à eseguisce installazioni fresche.
Aghjurnate u VDB, l'aghjurnamenti di e regule di intrusione, o GeoDB nantu à u vostru appliance L'aghjurnamenti di a basa di dati di vulnerabilità (VDB), l'aghjurnamenti di e regule di intrusione, o l'aghjurnamenti di a basa di dati di geolocation (GeoDB) L'aghjurnamenti di u sistema

 

Se vulete… Configurate… Cum'è descrittu in ...
Applica licenze per piglià l'avanzatutage di funziunalità cuntrullata-licenza Licenza classica o intelligente À propositu di licenze Firepower
Assicurà a continuità di l'operazioni di l'apparecchi Dispositivu gestitu alta dispunibilità è / o Firepower Management Center alta dispunibilità Circa 7000 è 8000 Series Dispositivi High Disponibilità

À propositu di Firepower Threat Defense High Disponibilità

À propositu di Firepower Management Center High Disponibilità

Unisce e risorse di trasfurmazioni di parechji dispositi Serie 8000 Stacking di u dispusitivu À propositu di stacks di dispositivi
Configurate un dispositivu per indirizzà u trafficu trà duie o più interfacce Routing Routers virtuale

Routing Overview per Firepower Threat Defense

Configurate u cambiamentu di pacchettu trà duie o più rete U cambiamentu di u dispusitivu Interruttori virtuali

Configurate l'interfaccia di u gruppu Bridge

Traduce l'indirizzi privati ​​​​in indirizzi publichi per e cunnessione Internet Traduzzione di l'indirizzu di rete (NAT) Configurazione di a pulitica NAT

Network Address Translation (NAT) per Firepower Threat Defense

Stabbilisce un tunnellu sicuru trà Firepower Threat Defense o dispositivi di a serie 7000/8000 gestiti Rete privata virtuale da situ à situ (VPN) VPN Overview per Firepower Threat Defense
Stabbilisce tunnel sicuri trà utilizatori remoti è Firepower Threat gestitu

Dispositivi di difesa

Accessu remoto VPN VPN Overview per Firepower Threat Defense
Segmentà l'accessu di l'utilizatori à i dispositi amministrati, cunfigurazioni è avvenimenti Multitenancy cù domini Introduzione à Multitenancy Utilizendu Domini
View è gestisce l'apparechju

cunfigurazione utilizendu un client API REST

API REST è API REST

Explorer

Preferenze di l'API REST

Firepower REST API Quick Start Guide

Risolve i prublemi N/A Risoluzione di u Sistema

Alta Disponibilità è Scalabilità Funzioni per Piattaforma
E cunfigurazioni di alta dispunibilità (a volte chjamate failover) assicuranu a continuità di l'operazioni. E cunfigurazioni raggruppate è impilate raggruppanu parechji dispositi inseme cum'è un unicu dispositivu logicu, ottenendu un rendimentu aumentatu è redundanza.

 

Piattaforma Alta Disponibilità Clustering Stacking
Centru di Gestione di Firepower

Fora MC750

Firepower Management Center Virtual
  • Difesa di Minaccia di Firepower:
  • Serie Firepower 2100
  • Serie ASA 5500-X
  • ISA 3000
Difesa di Minaccia di Firepower:
  • Chassis Firepower 4100/9300
Firepower Threat Defense Virtual:
  • VMware
  • KVM
Firepower Threat Defense Virtual (nuvola publica):
  • AWS
  • Azure
  • Firepower 7010, 7020, 7030, 7050
  • Firepower 7110, 7115, 7120, 7125
  • Firepower 8120, 8130
  • AMP 7150, 8050, 8150
  • Firepower 8140
  • Firepower 8250, 8260, 8270, 8290
  • Firepower 8350, 8360, 8370, 8390
  • AMP 8350
ASA FirePOWER
NGIPSv

Temi cunnessi
Circa 7000 è 8000 Series Dispositivi High Disponibilità
À propositu di Firepower Threat Defense High Disponibilità

À propositu di Firepower Management Center High Disponibilità

Funzioni per Detectà, Prevenzione è Trattamentu di Minacce Potenziali
Per truvà documenti micca familiari, vede: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Se vulete… Configurate… Cum'è descrittu in ...
Inspeccione, registrà è pigliate azzione nantu à u trafficu di a rete A pulitica di cuntrollu di l'accessu, u genitore di parechje altre pulitiche Introduzione à u cuntrollu di l'accessu
Bloccà o monitorà e cunnessione à o da l'indirizzi IP, URLs, è / o nomi di duminiu Intelligenza di Sicurezza in a vostra pulitica di cuntrollu di accessu À propositu di l'intelligenza di sicurezza
Cuntrolla u websiti chì l'utilizatori nantu à a vostra reta ponu accede URL filtru in e vostre regule di pulitica URL Filtru
Monitorà u trafficu maliziusu è l'intrusioni in a vostra reta Pulitica di intrusioni Principi di pulitica di intrusione
Bloccà u trafficu criptatu senza ispezione

Inspeccione u trafficu criptatu o decriptatu

Pulitica SSL Politiche SSL finiteview
Aduprate l'ispezione profonda per u trafficu incapsulatu è migliurà u rendiment cù fastpathing Pulitica di prefiltru À propositu di Prefiltering
Rate limite u trafficu di a rete chì hè permessu o di fiducia da u cuntrollu di l'accessu Politica di qualità di serviziu (QoS). À propositu di e Politiche QoS
Permette o bluccà files (inclusi malware) in a vostra reta File/ pulitica malware File Politiche è Prutezzione Malware
Operazione di dati da fonti di intelligenza di minaccia Cisco Threat Intelligence Director (TID) U direttore di l'intelligenza di a minaccia hè finituview
Configurate l'autentificazione passiva o attiva di l'utilizatori per realizà a cuscenza di l'utilizatori è u cuntrollu di l'utilizatori Cuscenza di l'utilizatori, identità di l'utilizatori, pulitiche d'identità À propositu di e fonti di l'identità di l'utilizatori nantu à e pulitiche d'identità
Raccogliete l'ospiti, l'applicazioni è e dati d'utilizatori da u trafficu in a vostra reta per realizà a cuscenza di l'utilizatori Politiche di Discovery Network Overview: Politiche di scuperta di a rete
Aduprate strumenti oltre u vostru sistema Firepower per cullà è analizà e dati nantu à u trafficu di a rete è e minacce potenziali Integrazione cù strumenti esterni Analisi di l'eventi Utilizendu Strumenti esterni
Eseguite a rilevazione è u cuntrollu di l'applicazioni Rilevatori di applicazioni Overview: Rilevazione di l'applicazioni
Risolve i prublemi N/A Risoluzione di u Sistema

Integrazione cù Strumenti esterni
Per truvà documenti micca familiari, vede: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Se vulete… Configurate… Cum'è descrittu in ...
Lanciate automaticamente rimedii quandu e cundizioni in a vostra reta violanu una pulitica assuciata Rimedii Introduzione à i rimedii

Firepower System Remediation API Guide

Trasmettite i dati di l'avvenimenti da un Centru di Gestione di Firepower à a

applicazione cliente sviluppata apposta

Integrazione di eStreamer Streaming di eStreamer Server

Guida d'integrazione di Firepower System eStreamer

Query tabelle di basa di dati in un Centru di Gestione di Firepower utilizendu un cliente di terzu Accessu à a basa di dati esterna Impostazioni d'accessu à a basa di dati esterni

Guida di Accessu à a Database di u Sistema Firepower

Aumenta i dati di scuperta impurtendu dati da fonti di terzu Input di l'ospite Dati di input di l'ospite

Firepower System Host Input Guida API

Investigate l'avvenimenti utilizendu strumenti di almacenamentu di dati di l'avvenimenti esterni è altre dati

risorse

Integrazione cù strumenti di analisi di l'eventi esterni Analisi di l'eventi Utilizendu Strumenti esterni
Risolve i prublemi N/A Risoluzione di u Sistema

Cambia Domini nantu à u Centru di Gestione di Firepower
In una implementazione multidominiu, i privilegii di u rolu di l'utilizatori determinanu quali duminii un utilizatore pò accede è quali privilegi chì l'utilizatore hà in ognuna di questi domini. Pudete associà un cuntu unicu d'utilizatore cù più duminii è assignà diversi privilegii per quellu utilizatore in ogni duminiu. Per esample, pudete assignà un utilizatore
privileggi di sola lettura in u duminiu Globale, ma i privilegi di Amministratore in un duminiu discendente.
L'utilizatori assuciati cù più duminii ponu cambià trà domini in u stessu web sessione d'interfaccia.

Sottu u vostru nome d'utilizatore in a toolbar, u sistema mostra un arbre di domini dispunibili. L'arburu:

  • Mostra i duminii di l'antenati, ma pò disattivà l'accessu à elli basatu nantu à i privilegii assignati à u vostru contu d'utilizatore.
  • Oculta qualsiasi altru duminiu chì u vostru contu d'utilizatore ùn pò micca accede, cumpresi domini di fratellu è discendenti.

Quandu cambiate à un duminiu, u sistema mostra:

  • Dati chì sò pertinenti solu per quellu duminiu.
  • Opzioni di menu determinate da u rolu di l'utilizatore assignatu à voi per quellu duminiu.

Prucedura
Da a lista drop-down sottu u vostru nome d'utilizatore, sceglite u duminiu chì vulete accede.

U Menu Cuntestu
Certi pagine in u Sistema Firepower web L'interfaccia supporta un clic right-click (a più cumuna) o menu di cuntestu left-click chì pudete aduprà cum'è una scurciatoia per accede à altre funziunalità in u Sistema Firepower. U cuntenutu di u menù di u cuntestu dipende da induve accede, micca solu a pagina, ma ancu e dati specifichi.

Per esampLe:

  • L'indirizzu IP hotspots furnisce infurmazioni nantu à l'ospitu assuciatu cù quellu indirizzu, cumpresu qualsiasi whois dispunibule è host profile infurmazione.
  • SHA-256 hash value hotspots permettenu di aghjunghje a fileU valore hash SHA-256 di a lista pulita o lista di rilevazione persunalizata, o view tuttu u valore di hash per a copia. In pagine o locu chì ùn supportanu micca u menù di cuntestu Firepower System, u menu di cuntestu normale per u vostru navigatore appare.

Editori di pulitica
Parechji editori di pulitica cuntenenu hotspots sopra ogni regula. Pudete inserisce novi regule è categurie; tagliate, copiate è incolla e regule; stabilisce u statu di regula; è edità a regula.

Editore di reguli di intrusione
L'editore di e regule di intrusione cuntene hotspots sopra ogni regula di intrusione. Pudete edità a regula, stabilisce u statu di regula, cunfigurà l'opzioni di thresholding è suppressione, è view documentazione di regula. Opzionalmente, dopu à cliccà Documentazione di Regule in u menù di cuntestu, pudete clicà Documentazione di Regule in a finestra pop-up di documentazione per view dettagli di regula più specifichi.

Avvenimentu Viewer
Pagine di l'avvenimenti (e pagine di drill-down è a tabella views dispunibuli sottu u menu Analisi) cuntenenu hotspots nantu à ogni avvenimentu, indirizzu IP, URL, query DNS, è certu files' i valori hash SHA-256. Mentre viewIn a maiò parte di i tipi di avvenimenti, pudete:

  • View infurmazione ligata in u Context Explorer.
  • Scuprite l'infurmazioni di l'avvenimentu in una nova finestra.
  • View u testu sanu in i lochi induve un campu di avvenimentu cuntene testu troppu longu per vede cumplettamente in l'eventu view, cum'è a fileu valore hash SHA-256 di 's, una descrizzione di vulnerabilità, o a URL.
  • apre a web finestra di u navigatore cù infurmazioni detallate nantu à l'elementu da una fonte esterna à Firepower, utilizendu a funzione Contextual Cross-Launch. Per più infurmazione, vede Event Investigation Using Web- Risorse Basate.
  • (Se a vostra urganizazione hà implementatu Cisco Security Packet Analyzer) Esplora i pacchetti ligati à l'avvenimentu. Per i dettagli, vede Event Investigation Using Cisco Security Packet Analyzer.

Mentre viewIn l'avvenimenti di cunnessione, pudete aghjunghje elementi à i listi predeterminati di Bloccu di Intelligenza di Sicurezza è Ùn Bloccu:

  • Un indirizzu IP, da un indirizzu IP hotspot.
  • A URL o nomu duminiu, da a URL hotspot.
  • Una dumanda DNS, da un hotspot di query DNS.

Mentre viewcatturatu files, file avvenimenti, è avvenimenti malware, pudete:

  • Aghjunghjite a file à o sguassà a file da a lista pulita o lista di rilevazione persunalizata.
  • Scaricate una copia di u file.
  • View nidificatu files in un archiviu file.
  • Scaricate l'archiviu parenti file per un nidificatu file.
  • View lu file cumpusizioni.
  • Invia u file per malware locale è analisi dinamica.

Mentre viewIn l'avvenimenti d'intrusione, pudete fà cumpetenze simili à quelli in l'editore di reguli di intrusione o una pulitica di intrusione:

  • Edite a regula di attivazione.
  • Stabbilisce u statu di regula, cumpresa a disattivazione di a regula.
  • Configurate l'opzioni di soglia è suppressione.
  • View documentazione di regula. Opzionalmente, dopu à cliccà Documentazione di Regule in u menù di cuntestu, pudete clicà Documentazione di Regule in a finestra pop-up di documentazione per view dettagli di regula più specifichi.

Pacchettu di l'eventu di intrusione View
Pacchettu di l'avvenimentu d'intrusione views cuntenenu hotspots di indirizzu IP. U pacchettu view usa un menu di cuntestu di clicchendu left.
Dashboard
Parechji widgets dashboard cuntenenu hotspots à view infurmazione ligata in u Context Explorer. Dashboard
I widgets ponu ancu cuntene l'indirizzu IP è l'hotspots SHA-256 hash value.

Context Explorer
U Context Explorer cuntene hotspots nantu à i so grafici, tavule è grafici. Se vulete esaminà e dati da i grafici o listi in più dettagliu di ciò chì permette l'Explorer di Context, pudete drill down to the table. views di i dati pertinenti. Pudete ancu view host, utilizatore, applicazione in relazione, file, è infurmazione di regula di intrusione.
L'Explorer di u Contestu usa un menù di cuntestu di clicchendu à manca, chì cuntene ancu filtri è altre opzioni uniche per l'Explorer di Context.

Temi cunnessi
Elenchi di intelligenza di sicurezza è Feeds

Sparte di dati cù Cisco
Pudete optà per sparte dati cù Cisco utilizendu e seguenti funzioni:

  • Cisco Success Network
    Vede u Cisco Success Network
  • Web analitiche

Vede (Opzionale) Opt Out Web Tracking Analytics
Firepower Online Help, How To, and Documentation Pudete ghjunghje l'aiutu in linea da u web interfaccia:

  • Cliccà u ligame d'aiutu sensibile à u cuntestu in ogni pagina
  • Sceglie Help> Online

How To hè un widget chì furnisce guide per navigà à traversu i travaglii in Firepower Management Center.
I passaggi vi guidanu à eseguisce i passi necessarii per rializà un compitu purtendu à traversu ogni passu, unu dopu à l'altru, indipendentemente da e diverse schermi UI chì pudete avè da navigà, per compie u compitu.
U widget How To hè attivatu per automaticamente. Per disattivà u widget, sceglite Preferenze di l'Usuariu da a lista a tendina sottu u vostru nome d'utilizatore, è desmarcate a casella di cuntrollu Abilita How-Tos in How-To Settings.
I passaggi sò generalmente dispunibili per tutte e pagine di l'UI, è ùn sò micca sensibili à u rolu di l'utilizatori. Tuttavia, sicondu i privilegi di l'utilizatore, alcuni di l'articuli di menu ùn appariscenu micca nantu à l'interfaccia di Firepower Management Center. Cusì, i passaggi ùn saranu micca eseguiti in tali pagine.

Nota
I seguenti passi sò dispunibili nantu à u Centru di Gestione di Firepower:

  • Registrate FMC cù Cisco Smart Account: Questa guida vi guida à registrà u Firepower Management Center cù Cisco Smart Account.
  • Configurate un Dispositivu è aghjunghje à FMC: Questa guida vi guida à cunfigurà un dispositivu è aghjunghje u dispusitivu à u Centru di Gestione di Firepower.
  • Configurate Data è Ora: Questa guida vi guida per cunfigurà a data è l'ora di u Firepower
  • Dispositivi di difesa di minaccia cù una pulitica di paràmetri di piattaforma.
  • Configurate i paràmetri di l'interfaccia: Questa guida vi guida à cunfigurà l'interfacce nantu à i dispositi Firepower Threat Defense.
  • Crea una pulitica di cuntrollu di l'accessu: una pulitica di cuntrollu d'accessu hè custituita da un inseme di regule urdinate, chì sò evaluate da cima à fondu. Questa guida vi guida per creà una pulitica di cuntrollu di accessu. Aghjunghjite una regula di cuntrollu di l'accessu - Una guida di funzioni: Questa guida descrive i cumpunenti di
    una regula di cuntrollu di accessu, è cumu pudete aduprà in Firepower Management Center.
  • Configurate i paràmetri di routing: Diversi protokolli di routing sò supportati da Firepower Threat Defense. Una strada statica definisce induve mandà u trafficu per e rete di destinazione specifiche. Questa guida vi guida à cunfigurà u routing staticu per i dispositi.
  • Crea una pulitica NAT - Una guida di funzioni: Questa guida vi guida per creà una pulitica NAT è vi guida per e diverse caratteristiche di una regula NAT.

Pudete truvà documentazioni supplementari relative à u sistema Firepower usendu a strada di documentazione: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Pagine di elencu di documentazione di primu livellu per implementazioni FMC

I seguenti documenti ponu esse utili à a cunfigurazione di implementazioni di Firepower Management Center, Versione 6.0+.

Alcuni di i ducumenti ligati ùn sò micca applicabili à e implementazioni di Firepower Management Center. Per esample, certi ligami nantu à e pagine di Firepower Threat Defense sò specifichi per implementazioni gestite da Firepower Device Manager, è certi ligami nantu à e pagine di hardware ùn sò micca ligati à FMC. Per evità a cunfusione, fate attente à i tituli di i documenti. Inoltre, certi ducumenti copre parechji prudutti è per quessa ponu appare in parechje pagine di produttu.

Centru di Gestione di Firepower

Dispositivi classici, ancu chjamati NGIPS (Sistema di Prevenzione di Intrusioni di Next Generation).

Dichjarazioni di Licenza in a Documentazione

A dichjarazione di Licenza à l'iniziu di una sezione indica quale licenza Classica o Smart duvete assignà à un dispositivu amministratu in u Sistema Firepower per attivà a funzione descritta in a sezione.
Perchè e capacità licenziate sò spessu additive, a dichjarazione di licenza furnisce solu a licenza più alta necessaria per ogni funzione.
Una dichjarazione "o" in una dichjarazione di Licenza indica chì deve assignà una licenza particulare à u dispusitivu amministratu per attivà a funzione descritta in a sezione, ma una licenza addiziale pò aghjunghje funziunalità. Per esample, entro a file pulitica, certi file L'azzioni di regula necessitanu chì assignate una licenza di Prutezzione à u dispositivu mentre chì altri richiedenu chì assignate una licenza di Malware.

Per più infurmazione nantu à e licenze, vede About Firepower Licenses.

Temi cunnessi 
À propositu di licenze Firepower

Dichjarazioni di i Dispositivi Supportati in a Documentazione

A dichjarazione di i Dispositivi Supportati à l'iniziu di un capitulu o di un tema indica chì una funzione hè supportata solu nantu à a serie, a famiglia o u mudellu di u dispositivu specificatu. Per esample, parechje funziunalità sò supportati solu nantu à i dispusitivi Firepower Threat Defense.
Per più infurmazione nantu à e plataforme supportate da questa versione, vede e note di liberazione.

Dichjarazioni d'accessu in a Documentazione

A dichjarazione di Access à l'iniziu di ogni prucedura in questa documentazione indica i roli d'utilizatori predefiniti necessarii per fà a prucedura. Qualchese di i roli listati pò fà a prucedura.
L'utilizatori cù roli persunalizati ponu avè setti di permessi chì differenu da quelli di i roli predefiniti. Quandu un rolu predefinitu hè utilizatu per indicà i requisiti di accessu per una prucedura, un rolu persunalizatu cù permessi simili hà ancu accessu. Certi utilizatori cù roli persunalizati ponu aduprà percorsi di menu ligeramente diffirenti per ghjunghje à e pagine di cunfigurazione. Per esample, l'utilizatori chì anu un rolu persunalizatu cù solu privileghji di pulitica di intrusione accede à a pulitica di analisi di a rete per via di a pulitica di intrusione invece di u percorsu standard attraversu a pulitica di cuntrollu di accessu.
Per più infurmazione nantu à i roli di l'utilizatori, vede Ruoli d'Usuariu è Personalizà i Rooli d'Usuariu per u Web Interfaccia.

Cunvenzioni di l'indirizzu IP di u Sistema Firepower

Pudete utilizà a notazione IPv4 Classless Inter-Domain Routing (CIDR) è a notazione di lunghezza di prefissu IPv6 simili per definisce i blocchi di indirizzu in parechji posti in u Sistema Firepower.
Quandu aduprate CIDR o notazione di lunghezza di prefissu per specificà un bloccu di indirizzi IP, u Sistema Firepower usa solu a parte di l'indirizzu IP di a rete specificata da a lunghezza di maschera o prefissu. Per esample, si scrive 10.1.2.3/8, u Sistema Firepower usa 10.0.0.0/8.
In altri palori, ancu se Cisco ricumanda u metudu standard di utilizà un indirizzu IP di a rete nantu à u limitu di bit quandu si usa CIDR o notazione di lunghezza di prefissu, u Sistema Firepower ùn ne micca bisognu.

Risorse supplementari

A Cumunità Firewalls hè un repositoriu exhaustu di materiale di riferimentu chì cumplementa a nostra vasta documentazione. Questu include ligami à mudelli 3D di u nostru hardware, selettore di cunfigurazione hardware, collaterale di produttu, cunfigurazione examples, troubleshooting note tech, video di furmazione, lab è sessioni Cisco Live, canali suciale Tecnica, Cisco Blogs è tutta a ducumentazione publicata da a squadra Publicazioni Tecnica.
Alcune di l'individui chì pubblicanu in siti di a cumunità o siti di spartera video, cumpresi i moderatori, travaglianu per Cisco Systems. L'opinioni espresse nantu à quelli siti è in qualsiasi cumenti currispondenti sò l'opinioni persunali di l'autori originali, micca di Cisco. U cuntenutu hè furnitu solu per scopi informativi è ùn hè micca destinatu à esse un appruvamentu o una rapprisintazioni da Cisco o qualsiasi altra parte.

Nota
Alcune di i video, note tecniche è materiale di riferimentu in a Cumunità Firewalls indicanu versioni più vechje di FMC. A vostra versione di l'FMC è a versione riferita in i video o note tecniche puderanu avè differenze in l'interfaccia d'utilizatore chì facenu chì e prucedure ùn sò micca identiche.

Cumincià cù Firepower

Documenti / Risorse

CISCO hà iniziatu cù Firepower Performing Initial Setup [pdfGuida di l'utente
Accuminciatu cù Firepower Performing Initial Setup, Firepower Performing Initial Setup, Realize Initial Setup, Initial Setup, Setup

Referenze

Lascia un cumentu

U vostru indirizzu email ùn serà micca publicatu. I campi obbligatori sò marcati *