CISCO hà iniziatu cù Firepower Performing Initial Setup
Specificazioni
- Nome di u produttu: Cisco Firepower
- Tipu di produttu: Sicurezza di rete è gestione di u trafficu
- Opzioni di implementazione: Piattaforme custruite apposta o suluzione software
- Interfaccia di gestione: Interfaccia grafica d'utilizatore
Istruzzioni per l'usu di u produttu
Installazione è esecuzione di a configurazione iniziale nantu à l'apparecchi fisici:
Segui questi passi per stabilisce un Centru di Gestione di Firepower nantu à l'apparecchi fisici:
- Vede a Guida di Start per struzzioni di installazione dettagliate.
Implantazione di l'applicazioni virtuali
Se implementate apparecchi virtuali, seguite questi passi:
- Determina e piattaforme virtuali supportate per u Centru di Gestione è i dispositi.
- Implementa Centri Virtuali di Gestione di Firepower in ambienti di nuvola Publici è Privati.
- Implementa i dispositi virtuali per u vostru appliance in ambienti cloud supportati.
Login per a prima volta:
In i passi iniziali di login per Firepower Management Center:
- Accedi cù credenziali predeterminate (admin/Admin123).
- Cambia a password è stabilisce u fusu orariu.
- Aghjunghjite licenze è registrate i dispositi amministrati.
Configurazione di e pulitiche basiche è cunfigurazioni:
À view dati in u dashboard, cunfigurà pulitiche basi:
- Configurate e pulitiche basiche per a sicurità di a rete.
- Per cunfigurazioni avanzate, riferite à a guida d'utilizatore cumpleta.
FAQ:
Q: Cumu accede à u Centru di Gestione di Firepower web interfaccia?
A: Pudete accede à u web interfaccia inserendu l'indirizzu IP di u Centru di Gestione in u vostru web navigatore.
Cumincià cù Firepower
Cisco Firepower hè una suite integrata di prudutti di sicurezza di rete è gestione di u trafficu, implementati sia nantu à piattaforme apposta o cum'è una soluzione software. U sistema hè cuncepitu per aiutà à gestisce u trafficu di a rete in una manera chì rispetta a pulitica di sicurezza di a vostra urganizazione - i vostri linee guida per a prutezzione di a vostra rete.
In una implementazione tipica, parechji dispositi gestiti di rilevazione di u trafficu installati nantu à i segmenti di a rete monitoranu u trafficu per l'analisi è raportanu à un manager:
- Centru di Gestione di Firepower
- Firepower Device Manager
Manager di Dispositivi di Sicurezza Adattiva (ASDM)
I gestori furniscenu una cunsola di gestione centralizzata cù una interfaccia d'utilizatore grafica chì pudete aduprà per eseguisce attività amministrative, di gestione, di analisi è di rapportu.
Questa guida si focalizeghja nantu à l'apparechju di gestione Firepower Management Center. Per infurmazione nantu à u Firepower Device Manager o ASA cù FirePOWER Services gestiti via ASDM, vede e guide per quelli metudi di gestione.
- Guida di configurazione di Cisco Firepower Threat Defense per Firepower Device Manager
- ASA cù FirePOWER Services Guida di Cunfigurazione di Gestione Locale
- Avviamentu rapidu: Configurazione di basa, in a pagina 2
- Dispositivi Firepower, a pagina 5
- Funzioni di Firepower, a pagina 6
- Cambia di domini in u Centru di gestione di Firepower, a pagina 10
- Menu contestuale, a pagina 11
- Sparte di Dati cù Cisco, a pagina 13
- Firepower Online Help, How To, and Documentation, in pagina 13
- Cunvenzioni di l'indirizzu IP di u sistema Firepower, a pagina 16
- Risorse supplementari, a pagina 16
Quick Start: Setup Basic
U set di funzioni Firepower hè abbastanza putente è flessibile per sustene e cunfigurazioni basi è avanzate. Aduprate e seguenti sezioni per stabilisce rapidamente un Centru di Gestione di Firepower è i so dispositi amministrati per cumincià à cuntrullà è analizà u trafficu.
Installazione è esecuzione di a configurazione iniziale nantu à l'apparecchi fisici
Prucedura
Installa è eseguisce a cunfigurazione iniziale in tutti l'apparecchi fisichi cù a documentazione per u vostru appliance:
- Centru di Gestione di Firepower
Cisco Firepower Management Center Guida d'iniziu per u vostru mudellu di hardware, dispunibule da http://www.cisco.com/go/firepower-mc-install - Dispositivi gestiti da Firepower Threat Defense
Impurtante Ignore i documenti Firepower Device Manager in queste pagine.
- Guida introduttiva di Cisco Firepower 2100 Series
- Cisco Firepower 4100 Guida introduttiva
- Cisco Firepower 9300 Guida introduttiva
- Cisco Firepower Threat Defense per l'ASA 5508-X è ASA 5516-X Utilizendu Firepower Management Center Guida Rapida
- Cisco Firepower Threat Defense per l'ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, è ASA 5555-X Utilizendu Firepower Management Center Quick Start Guide
- Cisco Firepower Threat Defense per l'ISA 3000 Utilizendu Firepower Management Center Quick Start Guide
Dispositivi gestiti classici
- Cisco ASA FirePOWER Module Quick Start Guide
- Guida introduttiva di Cisco Firepower 8000 Series
- Guida introduttiva di Cisco Firepower 7000 Series
Implantazione di l'applicazioni virtuali
Segui questi passi se a vostra implementazione include apparecchi virtuali. Aduprate a strada di documentazione per localizà
i ducumenti elencati quì sottu: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.
Prucedura
- Passu 1 Determinate e plataformi virtuali supportati chì avete aduprà per u Centru di Gestione è i dispositi (questi ùn ponu micca esse listessi). Vede u Cisco Firepower Compatibility Guide.
- Passu 2 Implementa Centri Virtuali di Gestione di Firepower in l'ambiente di nuvola Publicu è Privatu supportatu. Vede, Cisco Secure Firewall Management Center Virtual Getting Started Guide.
- Passu 3 Impulsà i dispositi virtuali per u vostru appliance in l'ambiente di nuvola Publicu è Privatu supportatu. Per i dettagli, vede a documentazione seguente.
- NGIPSv in esecuzione in VMware: Cisco Firepower NGIPSv Quick Start Guide for VMware
- Cisco Firepower Threat Defense per l'ASA 5508-X è ASA 5516-X Utilizendu Firepower Management
Guida rapida di u centru
- Firepower Threat Defense Virtual in esecuzione in ambienti nuvuli publichi è privati, vede Cisco Secure Firewall Threat Defense Virtual Getting Started Guide, Version 7.3.
Login per a prima volta
Prima di principià
- Preparate i vostri apparecchi cum'è descritta in Installazione è esecuzione di una configurazione iniziale in apparecchi fisici, a pagina 2 o Implementazione di apparecchi virtuali, a pagina 3.
Prucedura
- Passu 1 Accedi à u Centru di Gestione di Firepower web interfaccia cù admin cum'è nome d'utilizatore è Admin123 cum'è password. Cambia a password per questu contu cum'è deskrittu in a Guida Quick Start per u vostru appliance.
- Passu 2 Stabilisci un fusu orariu per questu contu cum'è deskrittu in Setting Your Time Zone Predeterminatu.
- Passu 3 Aghjunghje licenze cum'è discrittu in Licensing the Firepower System.
- Passu 4 Registrate i dispositi amministrati cum'è discrittu in Add a Device to the FMC.
- Passu 5 Configurate i vostri dispositi amministrati cum'è descrittu in:
- Introduzione à l'implementazione è a cunfigurazione di u dispositivu IPS, per cunfigurà interfacce passive o inline nantu à i dispositi Serie 7000 o Serie 8000
- Interfaccia Finitaview per Firepower Threat Defense, per cunfigurà u modu trasparente o instradatu nantu à i dispositi Firepower Threat Defense
- Interfaccia Finitaview per Firepower Threat Defense, per cunfigurà interfacce nantu à i dispositi Firepower Threat Defense
Cosa da fà dopu
- Cumincià à cuntrullà è analizà u trafficu cunfigurà e pulitiche basi cum'è deskrittu in Configurazione di Politiche è cunfigurazioni di basa, in a pagina 4.
Configurazione di e pulitiche basiche è cunfigurazioni
Duvete cunfigurà è implementà e pulitiche basiche per vede i dati in u dashboard, Context Explorer è e tabelle di eventi.
Questa ùn hè micca una discussione cumpleta di pulitica o capacità di funziunalità. Per una guida nantu à altre funziunalità è cunfigurazioni più avanzate, vede u restu di sta guida.
Nota
Prima di principià
- Entra in u web interfaccia, stabilisce u vostru fusu orariu, aghjunghje licenze, registrà i dispositi è cunfigurà i dispositi cum'è descrittu in Accedi per a prima volta, a pagina 3.
Prucedura
- Passu 1 Configurate una pulitica di cuntrollu d'accessu cum'è descritta in Creazione di una pulitica di cuntrollu di accessu di basa.
- In a maiò parte di i casi, Cisco suggerisce di stabilisce a pulitica di intrusione di Sicurezza è Connettività Equilibrata cum'è a vostra azzione predeterminata. Per più infurmazione, vedi Politica di cuntrollu di l'accessu Azione predefinita è Politiche di analisi di rete è di intrusione furnite da u sistema.
- In a maiò parte di i casi, Cisco suggerisce di attivà u logu di cunnessione per risponde à i bisogni di sicurezza è di cunfurmità di a vostra urganizazione. Cunsiderate u trafficu nantu à a vostra reta quandu decide di quale cunnessione à logà in modu chì ùn sguassate micca i vostri schermi o sopravvive u vostru sistema. Per più infurmazione, vede About Connection Logging.
- Passu 2 Applicà a pulitica di salute predeterminata furnita da u sistema cum'è descritta in Applicazione di Politiche di Salute.
- Passu 3 Personalizà uni pochi di i vostri paràmetri di cunfigurazione di u sistema:
- Se vulete permettà e cunnessione in entrata per un serviziu (per esample, SNMP o u syslog), mudificà i porti in a lista d'accessu cum'è discrittu in Configurate una Lista di Accessu.
- Capisce è cunsidereghja edità i limiti di l'avvenimenti di a basa di dati cum'è deskrittu in Configurazione di i Limiti di l'avvenimenti di a basa di dati.
- Se vulete cambià a lingua di visualizazione, editate u paràmetru di a lingua cum'è descritta in Set the Language for the Web Interfaccia.
- Se a vostra urganizazione restringe l'accessu à a rete utilizendu un servitore proxy è ùn avete micca cunfiguratu i paràmetri di proxy durante a cunfigurazione iniziale, editate i vostri paràmetri di proxy cum'è descrittu in Modificà l'interfaccia di gestione FMC.
- Passu 4 Personalizà a vostra pulitica di scuperta di a rete cum'è descritta in Configurazione di a Politica di scuperta di a rete. Per automaticamente, a pulitica di scuperta di a rete analizeghja tuttu u trafficu in a vostra reta. In a maiò parte di i casi, Cisco suggerisce di limità a scuperta à l'indirizzi in RFC 1918.
- Passu 5 Pensate à persunalizà queste altre paràmetri cumuni:
- Se ùn vulete micca vede i pop-up di u centru di messagiu, disattiveghjanu e notificazioni cum'è deskrittu in Configurazione di u Cumportamentu di Notificazione.
- Se vulete persunalizà i valori predeterminati per i variàbili di u sistema, capiscenu u so usu cum'è descrittu in Sets Variable.
- Se vulete aghjurnà a basa di dati di Geolocation, aghjurnà manualmente o nantu à una basa programata cum'è descritta in Aghjurnà a basa di dati di Geolocation.
- Se vulete creà cunti d'utilizatori supplementarii autentificati in u locu per accede à l'FMC, vede Aggiungi un utilizatore internu à u Web Interfaccia.
- Se vulete usà l'autentificazione esterna LDAP o RADIUS per permette l'accessu à l'FMC, vede Configurazione EAutenticazione esterna.
- Passu 6 Implementa cambiamenti di cunfigurazione; vede Implementà i cambiamenti di cunfigurazione.
Cosa da fà dopu
- Review è cunsiderà cunfigurà altre funzioni descritte in Funzioni Firepower, in a pagina 6 è u restu di sta guida.
Dispositivi Firepower
In una implementazione tipica, parechji dispositi di gestione di u trafficu raportanu à un Centru di Gestione di Firepower, chì utilizate per eseguisce attività amministrative, di gestione, di analisi è di rapportu.
Dispositivi classici
I dispositi classici eseguenu u software IPS di prossima generazione (NGIPS). Sò include:
- Firepower serie 7000 è Firepower serie 8000 dispusitivi fisici.
- NGIPSv, ospitatu nantu à VMware.
- ASA cù FirePOWER Services, dispunibule nantu à i dispositi di a serie ASA 5500-X (include ancu ISA 3000). L'ASA furnisce a pulitica di u sistema di prima linea, è poi passa u trafficu à un modulu ASA FirePOWER per scuperta è cuntrollu di accessu.
Nota chì duvete aduprà l'ASA CLI o ASDM per cunfigurà e funzioni basate in ASA in un dispositivu ASA FirePOWER. Questu include l'alta dispunibilità di u dispositivu, u cambiamentu, u routing, VPN, NAT, è cusì.
Ùn pudete micca aduprà l'FMC per cunfigurà interfacce ASA FirePOWER, è a GUI FMC ùn mostra micca interfacce ASA quandu l'ASA FirePOWER hè implementatu in u modu di portu SPAN. Inoltre, ùn pudete micca aduprà l'FMC per chjude, riavvia, o altrimente gestisce i prucessi ASA FirePOWER.
Dispositivi di difesa di minaccia di Firepower
Un dispositivu Firepower Threat Defense (FTD) hè un firewall di prossima generazione (NGFW) chì hà ancu capacità NGIPS. NGFW è e caratteristiche di a piattaforma includenu VPN da u situ à u situ è l'accessu remoto, routing robustu, NAT, clustering, è altre ottimisazioni in l'ispezione di l'applicazioni è u cuntrollu di l'accessu.
FTD hè dispunibule nantu à una larga gamma di piattaforme fisiche è virtuali.
Cumpatibilità
Per i dettagli nantu à a cumpatibilità manager-dispositivu, cumpresu u software cumpatibile cù mudelli specifichi di u dispositivu, ambienti di hosting virtuale, sistemi operativi, è cusì, vede u Cisco Firepower Release Notes è Cisco Firepower Compatibility Guide.
Funzioni di Firepower
Queste tabelle listanu alcune funzioni di Firepower cumunimenti usate.
Funzioni di gestione di l'apparecchi è u sistema
Per truvà documenti micca familiari, vede: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Se vulete… | Configurate… | Cum'è descrittu in ... |
Gestite i cunti d'utilizatori per accede à i vostri apparecchi Firepower | Autentificazione Firepower | About User Accounts |
Monitorà a salute di u sistema hardware è software | Pulitica di cuntrollu di salute | Circa u Monitoraghju di a Salute |
Eseguite una copia di salvezza di dati nantu à u vostru dispositivu | Backup è restaurà | Backup è Risturà |
Avanzate à una nova versione di Firepower | L'aghjurnamenti di u sistema | Cisco Firepower Management Guida di l'upgrade di u centru, Versione 6.0-7.0 |
Baseline u vostru apparatu fisicu | Ripristina à i paràmetri di fabbrica (reimage) | U Cisco Firepower Upgrade di u Centru di Gestione Guida, Versione 6.0–7.0, per una lista di ligami à struzzioni nantu à eseguisce installazioni fresche. |
Aghjurnate u VDB, l'aghjurnamenti di e regule di intrusione, o GeoDB nantu à u vostru appliance | L'aghjurnamenti di a basa di dati di vulnerabilità (VDB), l'aghjurnamenti di e regule di intrusione, o l'aghjurnamenti di a basa di dati di geolocation (GeoDB) | L'aghjurnamenti di u sistema |
Se vulete… | Configurate… | Cum'è descrittu in ... |
Applica licenze per piglià l'avanzatutage di funziunalità cuntrullata-licenza | Licenza classica o intelligente | À propositu di licenze Firepower |
Assicurà a continuità di l'operazioni di l'apparecchi | Dispositivu gestitu alta dispunibilità è / o Firepower Management Center alta dispunibilità | Circa 7000 è 8000 Series Dispositivi High Disponibilità
À propositu di Firepower Threat Defense High Disponibilità À propositu di Firepower Management Center High Disponibilità |
Unisce e risorse di trasfurmazioni di parechji dispositi Serie 8000 | Stacking di u dispusitivu | À propositu di stacks di dispositivi |
Configurate un dispositivu per indirizzà u trafficu trà duie o più interfacce | Routing | Routers virtuale
Routing Overview per Firepower Threat Defense |
Configurate u cambiamentu di pacchettu trà duie o più rete | U cambiamentu di u dispusitivu | Interruttori virtuali
Configurate l'interfaccia di u gruppu Bridge |
Traduce l'indirizzi privati in indirizzi publichi per e cunnessione Internet | Traduzzione di l'indirizzu di rete (NAT) | Configurazione di a pulitica NAT
Network Address Translation (NAT) per Firepower Threat Defense |
Stabbilisce un tunnellu sicuru trà Firepower Threat Defense o dispositivi di a serie 7000/8000 gestiti | Rete privata virtuale da situ à situ (VPN) | VPN Overview per Firepower Threat Defense |
Stabbilisce tunnel sicuri trà utilizatori remoti è Firepower Threat gestitu
Dispositivi di difesa |
Accessu remoto VPN | VPN Overview per Firepower Threat Defense |
Segmentà l'accessu di l'utilizatori à i dispositi amministrati, cunfigurazioni è avvenimenti | Multitenancy cù domini | Introduzione à Multitenancy Utilizendu Domini |
View è gestisce l'apparechju
cunfigurazione utilizendu un client API REST |
API REST è API REST
Explorer |
Preferenze di l'API REST
Firepower REST API Quick Start Guide |
Risolve i prublemi | N/A | Risoluzione di u Sistema |
Alta Disponibilità è Scalabilità Funzioni per Piattaforma
E cunfigurazioni di alta dispunibilità (a volte chjamate failover) assicuranu a continuità di l'operazioni. E cunfigurazioni raggruppate è impilate raggruppanu parechji dispositi inseme cum'è un unicu dispositivu logicu, ottenendu un rendimentu aumentatu è redundanza.
Piattaforma | Alta Disponibilità | Clustering | Stacking |
Centru di Gestione di Firepower | Iè
Fora MC750 |
— | — |
Firepower Management Center Virtual | — | — | — |
|
Iè | — | — |
Difesa di Minaccia di Firepower:
|
Iè | Iè | — |
Firepower Threat Defense Virtual:
|
Iè | — | — |
Firepower Threat Defense Virtual (nuvola publica):
|
— | — | — |
|
Iè | — | — |
|
Iè | — | Iè |
ASA FirePOWER | — | — | — |
NGIPSv | — | — | — |
Temi cunnessi
Circa 7000 è 8000 Series Dispositivi High Disponibilità
À propositu di Firepower Threat Defense High Disponibilità
À propositu di Firepower Management Center High Disponibilità
Funzioni per Detectà, Prevenzione è Trattamentu di Minacce Potenziali
Per truvà documenti micca familiari, vede: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Se vulete… | Configurate… | Cum'è descrittu in ... |
Inspeccione, registrà è pigliate azzione nantu à u trafficu di a rete | A pulitica di cuntrollu di l'accessu, u genitore di parechje altre pulitiche | Introduzione à u cuntrollu di l'accessu |
Bloccà o monitorà e cunnessione à o da l'indirizzi IP, URLs, è / o nomi di duminiu | Intelligenza di Sicurezza in a vostra pulitica di cuntrollu di accessu | À propositu di l'intelligenza di sicurezza |
Cuntrolla u websiti chì l'utilizatori nantu à a vostra reta ponu accede | URL filtru in e vostre regule di pulitica | URL Filtru |
Monitorà u trafficu maliziusu è l'intrusioni in a vostra reta | Pulitica di intrusioni | Principi di pulitica di intrusione |
Bloccà u trafficu criptatu senza ispezione
Inspeccione u trafficu criptatu o decriptatu |
Pulitica SSL | Politiche SSL finiteview |
Aduprate l'ispezione profonda per u trafficu incapsulatu è migliurà u rendiment cù fastpathing | Pulitica di prefiltru | À propositu di Prefiltering |
Rate limite u trafficu di a rete chì hè permessu o di fiducia da u cuntrollu di l'accessu | Politica di qualità di serviziu (QoS). | À propositu di e Politiche QoS |
Permette o bluccà files (inclusi malware) in a vostra reta | File/ pulitica malware | File Politiche è Prutezzione Malware |
Operazione di dati da fonti di intelligenza di minaccia | Cisco Threat Intelligence Director (TID) | U direttore di l'intelligenza di a minaccia hè finituview |
Configurate l'autentificazione passiva o attiva di l'utilizatori per realizà a cuscenza di l'utilizatori è u cuntrollu di l'utilizatori | Cuscenza di l'utilizatori, identità di l'utilizatori, pulitiche d'identità | À propositu di e fonti di l'identità di l'utilizatori nantu à e pulitiche d'identità |
Raccogliete l'ospiti, l'applicazioni è e dati d'utilizatori da u trafficu in a vostra reta per realizà a cuscenza di l'utilizatori | Politiche di Discovery Network | Overview: Politiche di scuperta di a rete |
Aduprate strumenti oltre u vostru sistema Firepower per cullà è analizà e dati nantu à u trafficu di a rete è e minacce potenziali | Integrazione cù strumenti esterni | Analisi di l'eventi Utilizendu Strumenti esterni |
Eseguite a rilevazione è u cuntrollu di l'applicazioni | Rilevatori di applicazioni | Overview: Rilevazione di l'applicazioni |
Risolve i prublemi | N/A | Risoluzione di u Sistema |
Integrazione cù Strumenti esterni
Per truvà documenti micca familiari, vede: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Se vulete… | Configurate… | Cum'è descrittu in ... |
Lanciate automaticamente rimedii quandu e cundizioni in a vostra reta violanu una pulitica assuciata | Rimedii | Introduzione à i rimedii
Firepower System Remediation API Guide |
Trasmettite i dati di l'avvenimenti da un Centru di Gestione di Firepower à a
applicazione cliente sviluppata apposta |
Integrazione di eStreamer | Streaming di eStreamer Server
Guida d'integrazione di Firepower System eStreamer |
Query tabelle di basa di dati in un Centru di Gestione di Firepower utilizendu un cliente di terzu | Accessu à a basa di dati esterna | Impostazioni d'accessu à a basa di dati esterni
Guida di Accessu à a Database di u Sistema Firepower |
Aumenta i dati di scuperta impurtendu dati da fonti di terzu | Input di l'ospite | Dati di input di l'ospite
Firepower System Host Input Guida API |
Investigate l'avvenimenti utilizendu strumenti di almacenamentu di dati di l'avvenimenti esterni è altre dati
risorse |
Integrazione cù strumenti di analisi di l'eventi esterni | Analisi di l'eventi Utilizendu Strumenti esterni |
Risolve i prublemi | N/A | Risoluzione di u Sistema |
Cambia Domini nantu à u Centru di Gestione di Firepower
In una implementazione multidominiu, i privilegii di u rolu di l'utilizatori determinanu quali duminii un utilizatore pò accede è quali privilegi chì l'utilizatore hà in ognuna di questi domini. Pudete associà un cuntu unicu d'utilizatore cù più duminii è assignà diversi privilegii per quellu utilizatore in ogni duminiu. Per esample, pudete assignà un utilizatore
privileggi di sola lettura in u duminiu Globale, ma i privilegi di Amministratore in un duminiu discendente.
L'utilizatori assuciati cù più duminii ponu cambià trà domini in u stessu web sessione d'interfaccia.
Sottu u vostru nome d'utilizatore in a toolbar, u sistema mostra un arbre di domini dispunibili. L'arburu:
- Mostra i duminii di l'antenati, ma pò disattivà l'accessu à elli basatu nantu à i privilegii assignati à u vostru contu d'utilizatore.
- Oculta qualsiasi altru duminiu chì u vostru contu d'utilizatore ùn pò micca accede, cumpresi domini di fratellu è discendenti.
Quandu cambiate à un duminiu, u sistema mostra:
- Dati chì sò pertinenti solu per quellu duminiu.
- Opzioni di menu determinate da u rolu di l'utilizatore assignatu à voi per quellu duminiu.
Prucedura
Da a lista drop-down sottu u vostru nome d'utilizatore, sceglite u duminiu chì vulete accede.
U Menu Cuntestu
Certi pagine in u Sistema Firepower web L'interfaccia supporta un clic right-click (a più cumuna) o menu di cuntestu left-click chì pudete aduprà cum'è una scurciatoia per accede à altre funziunalità in u Sistema Firepower. U cuntenutu di u menù di u cuntestu dipende da induve accede, micca solu a pagina, ma ancu e dati specifichi.
Per esampLe:
- L'indirizzu IP hotspots furnisce infurmazioni nantu à l'ospitu assuciatu cù quellu indirizzu, cumpresu qualsiasi whois dispunibule è host profile infurmazione.
- SHA-256 hash value hotspots permettenu di aghjunghje a fileU valore hash SHA-256 di a lista pulita o lista di rilevazione persunalizata, o view tuttu u valore di hash per a copia. In pagine o locu chì ùn supportanu micca u menù di cuntestu Firepower System, u menu di cuntestu normale per u vostru navigatore appare.
Editori di pulitica
Parechji editori di pulitica cuntenenu hotspots sopra ogni regula. Pudete inserisce novi regule è categurie; tagliate, copiate è incolla e regule; stabilisce u statu di regula; è edità a regula.
Editore di reguli di intrusione
L'editore di e regule di intrusione cuntene hotspots sopra ogni regula di intrusione. Pudete edità a regula, stabilisce u statu di regula, cunfigurà l'opzioni di thresholding è suppressione, è view documentazione di regula. Opzionalmente, dopu à cliccà Documentazione di Regule in u menù di cuntestu, pudete clicà Documentazione di Regule in a finestra pop-up di documentazione per view dettagli di regula più specifichi.
Avvenimentu Viewer
Pagine di l'avvenimenti (e pagine di drill-down è a tabella views dispunibuli sottu u menu Analisi) cuntenenu hotspots nantu à ogni avvenimentu, indirizzu IP, URL, query DNS, è certu files' i valori hash SHA-256. Mentre viewIn a maiò parte di i tipi di avvenimenti, pudete:
- View infurmazione ligata in u Context Explorer.
- Scuprite l'infurmazioni di l'avvenimentu in una nova finestra.
- View u testu sanu in i lochi induve un campu di avvenimentu cuntene testu troppu longu per vede cumplettamente in l'eventu view, cum'è a fileu valore hash SHA-256 di 's, una descrizzione di vulnerabilità, o a URL.
- apre a web finestra di u navigatore cù infurmazioni detallate nantu à l'elementu da una fonte esterna à Firepower, utilizendu a funzione Contextual Cross-Launch. Per più infurmazione, vede Event Investigation Using Web- Risorse Basate.
- (Se a vostra urganizazione hà implementatu Cisco Security Packet Analyzer) Esplora i pacchetti ligati à l'avvenimentu. Per i dettagli, vede Event Investigation Using Cisco Security Packet Analyzer.
Mentre viewIn l'avvenimenti di cunnessione, pudete aghjunghje elementi à i listi predeterminati di Bloccu di Intelligenza di Sicurezza è Ùn Bloccu:
- Un indirizzu IP, da un indirizzu IP hotspot.
- A URL o nomu duminiu, da a URL hotspot.
- Una dumanda DNS, da un hotspot di query DNS.
Mentre viewcatturatu files, file avvenimenti, è avvenimenti malware, pudete:
- Aghjunghjite a file à o sguassà a file da a lista pulita o lista di rilevazione persunalizata.
- Scaricate una copia di u file.
- View nidificatu files in un archiviu file.
- Scaricate l'archiviu parenti file per un nidificatu file.
- View lu file cumpusizioni.
- Invia u file per malware locale è analisi dinamica.
Mentre viewIn l'avvenimenti d'intrusione, pudete fà cumpetenze simili à quelli in l'editore di reguli di intrusione o una pulitica di intrusione:
- Edite a regula di attivazione.
- Stabbilisce u statu di regula, cumpresa a disattivazione di a regula.
- Configurate l'opzioni di soglia è suppressione.
- View documentazione di regula. Opzionalmente, dopu à cliccà Documentazione di Regule in u menù di cuntestu, pudete clicà Documentazione di Regule in a finestra pop-up di documentazione per view dettagli di regula più specifichi.
Pacchettu di l'eventu di intrusione View
Pacchettu di l'avvenimentu d'intrusione views cuntenenu hotspots di indirizzu IP. U pacchettu view usa un menu di cuntestu di clicchendu left.
Dashboard
Parechji widgets dashboard cuntenenu hotspots à view infurmazione ligata in u Context Explorer. Dashboard
I widgets ponu ancu cuntene l'indirizzu IP è l'hotspots SHA-256 hash value.
Context Explorer
U Context Explorer cuntene hotspots nantu à i so grafici, tavule è grafici. Se vulete esaminà e dati da i grafici o listi in più dettagliu di ciò chì permette l'Explorer di Context, pudete drill down to the table. views di i dati pertinenti. Pudete ancu view host, utilizatore, applicazione in relazione, file, è infurmazione di regula di intrusione.
L'Explorer di u Contestu usa un menù di cuntestu di clicchendu à manca, chì cuntene ancu filtri è altre opzioni uniche per l'Explorer di Context.
Temi cunnessi
Elenchi di intelligenza di sicurezza è Feeds
Sparte di dati cù Cisco
Pudete optà per sparte dati cù Cisco utilizendu e seguenti funzioni:
- Cisco Success Network
Vede u Cisco Success Network - Web analitiche
Vede (Opzionale) Opt Out Web Tracking Analytics
Firepower Online Help, How To, and Documentation Pudete ghjunghje l'aiutu in linea da u web interfaccia:
- Cliccà u ligame d'aiutu sensibile à u cuntestu in ogni pagina
- Sceglie Help> Online
How To hè un widget chì furnisce guide per navigà à traversu i travaglii in Firepower Management Center.
I passaggi vi guidanu à eseguisce i passi necessarii per rializà un compitu purtendu à traversu ogni passu, unu dopu à l'altru, indipendentemente da e diverse schermi UI chì pudete avè da navigà, per compie u compitu.
U widget How To hè attivatu per automaticamente. Per disattivà u widget, sceglite Preferenze di l'Usuariu da a lista a tendina sottu u vostru nome d'utilizatore, è desmarcate a casella di cuntrollu Abilita How-Tos in How-To Settings.
I passaggi sò generalmente dispunibili per tutte e pagine di l'UI, è ùn sò micca sensibili à u rolu di l'utilizatori. Tuttavia, sicondu i privilegi di l'utilizatore, alcuni di l'articuli di menu ùn appariscenu micca nantu à l'interfaccia di Firepower Management Center. Cusì, i passaggi ùn saranu micca eseguiti in tali pagine.
Nota
I seguenti passi sò dispunibili nantu à u Centru di Gestione di Firepower:
- Registrate FMC cù Cisco Smart Account: Questa guida vi guida à registrà u Firepower Management Center cù Cisco Smart Account.
- Configurate un Dispositivu è aghjunghje à FMC: Questa guida vi guida à cunfigurà un dispositivu è aghjunghje u dispusitivu à u Centru di Gestione di Firepower.
- Configurate Data è Ora: Questa guida vi guida per cunfigurà a data è l'ora di u Firepower
- Dispositivi di difesa di minaccia cù una pulitica di paràmetri di piattaforma.
- Configurate i paràmetri di l'interfaccia: Questa guida vi guida à cunfigurà l'interfacce nantu à i dispositi Firepower Threat Defense.
- Crea una pulitica di cuntrollu di l'accessu: una pulitica di cuntrollu d'accessu hè custituita da un inseme di regule urdinate, chì sò evaluate da cima à fondu. Questa guida vi guida per creà una pulitica di cuntrollu di accessu. Aghjunghjite una regula di cuntrollu di l'accessu - Una guida di funzioni: Questa guida descrive i cumpunenti di
una regula di cuntrollu di accessu, è cumu pudete aduprà in Firepower Management Center. - Configurate i paràmetri di routing: Diversi protokolli di routing sò supportati da Firepower Threat Defense. Una strada statica definisce induve mandà u trafficu per e rete di destinazione specifiche. Questa guida vi guida à cunfigurà u routing staticu per i dispositi.
- Crea una pulitica NAT - Una guida di funzioni: Questa guida vi guida per creà una pulitica NAT è vi guida per e diverse caratteristiche di una regula NAT.
Pudete truvà documentazioni supplementari relative à u sistema Firepower usendu a strada di documentazione: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Pagine di elencu di documentazione di primu livellu per implementazioni FMC
I seguenti documenti ponu esse utili à a cunfigurazione di implementazioni di Firepower Management Center, Versione 6.0+.
Alcuni di i ducumenti ligati ùn sò micca applicabili à e implementazioni di Firepower Management Center. Per esample, certi ligami nantu à e pagine di Firepower Threat Defense sò specifichi per implementazioni gestite da Firepower Device Manager, è certi ligami nantu à e pagine di hardware ùn sò micca ligati à FMC. Per evità a cunfusione, fate attente à i tituli di i documenti. Inoltre, certi ducumenti copre parechji prudutti è per quessa ponu appare in parechje pagine di produttu.
Centru di Gestione di Firepower
- Apparecchi hardware di Firepower Management Center: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Management Center Apparecchi virtuali: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Threat Defense, ancu chjamati dispositivi NGFW (Next Generation Firewall).
- U software Firepower Threat Defense: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- Firepower Threat Defense Virtual: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- Serie Firepower 4100: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- Firepower 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
Dispositivi classici, ancu chjamati NGIPS (Sistema di Prevenzione di Intrusioni di Next Generation).
- ASA cù FirePOWER Services:
- ASA 5500-X cù i servizii FirePOWER: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 cù FirePOWER Services: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- Serie Firepower 8000: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- Serie Firepower 7000: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP per e rete: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (dispositivu virtuale): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
Dichjarazioni di Licenza in a Documentazione
A dichjarazione di Licenza à l'iniziu di una sezione indica quale licenza Classica o Smart duvete assignà à un dispositivu amministratu in u Sistema Firepower per attivà a funzione descritta in a sezione.
Perchè e capacità licenziate sò spessu additive, a dichjarazione di licenza furnisce solu a licenza più alta necessaria per ogni funzione.
Una dichjarazione "o" in una dichjarazione di Licenza indica chì deve assignà una licenza particulare à u dispusitivu amministratu per attivà a funzione descritta in a sezione, ma una licenza addiziale pò aghjunghje funziunalità. Per esample, entro a file pulitica, certi file L'azzioni di regula necessitanu chì assignate una licenza di Prutezzione à u dispositivu mentre chì altri richiedenu chì assignate una licenza di Malware.
Per più infurmazione nantu à e licenze, vede About Firepower Licenses.
Temi cunnessi
À propositu di licenze Firepower
Dichjarazioni di i Dispositivi Supportati in a Documentazione
A dichjarazione di i Dispositivi Supportati à l'iniziu di un capitulu o di un tema indica chì una funzione hè supportata solu nantu à a serie, a famiglia o u mudellu di u dispositivu specificatu. Per esample, parechje funziunalità sò supportati solu nantu à i dispusitivi Firepower Threat Defense.
Per più infurmazione nantu à e plataforme supportate da questa versione, vede e note di liberazione.
Dichjarazioni d'accessu in a Documentazione
A dichjarazione di Access à l'iniziu di ogni prucedura in questa documentazione indica i roli d'utilizatori predefiniti necessarii per fà a prucedura. Qualchese di i roli listati pò fà a prucedura.
L'utilizatori cù roli persunalizati ponu avè setti di permessi chì differenu da quelli di i roli predefiniti. Quandu un rolu predefinitu hè utilizatu per indicà i requisiti di accessu per una prucedura, un rolu persunalizatu cù permessi simili hà ancu accessu. Certi utilizatori cù roli persunalizati ponu aduprà percorsi di menu ligeramente diffirenti per ghjunghje à e pagine di cunfigurazione. Per esample, l'utilizatori chì anu un rolu persunalizatu cù solu privileghji di pulitica di intrusione accede à a pulitica di analisi di a rete per via di a pulitica di intrusione invece di u percorsu standard attraversu a pulitica di cuntrollu di accessu.
Per più infurmazione nantu à i roli di l'utilizatori, vede Ruoli d'Usuariu è Personalizà i Rooli d'Usuariu per u Web Interfaccia.
Cunvenzioni di l'indirizzu IP di u Sistema Firepower
Pudete utilizà a notazione IPv4 Classless Inter-Domain Routing (CIDR) è a notazione di lunghezza di prefissu IPv6 simili per definisce i blocchi di indirizzu in parechji posti in u Sistema Firepower.
Quandu aduprate CIDR o notazione di lunghezza di prefissu per specificà un bloccu di indirizzi IP, u Sistema Firepower usa solu a parte di l'indirizzu IP di a rete specificata da a lunghezza di maschera o prefissu. Per esample, si scrive 10.1.2.3/8, u Sistema Firepower usa 10.0.0.0/8.
In altri palori, ancu se Cisco ricumanda u metudu standard di utilizà un indirizzu IP di a rete nantu à u limitu di bit quandu si usa CIDR o notazione di lunghezza di prefissu, u Sistema Firepower ùn ne micca bisognu.
Risorse supplementari
A Cumunità Firewalls hè un repositoriu exhaustu di materiale di riferimentu chì cumplementa a nostra vasta documentazione. Questu include ligami à mudelli 3D di u nostru hardware, selettore di cunfigurazione hardware, collaterale di produttu, cunfigurazione examples, troubleshooting note tech, video di furmazione, lab è sessioni Cisco Live, canali suciale Tecnica, Cisco Blogs è tutta a ducumentazione publicata da a squadra Publicazioni Tecnica.
Alcune di l'individui chì pubblicanu in siti di a cumunità o siti di spartera video, cumpresi i moderatori, travaglianu per Cisco Systems. L'opinioni espresse nantu à quelli siti è in qualsiasi cumenti currispondenti sò l'opinioni persunali di l'autori originali, micca di Cisco. U cuntenutu hè furnitu solu per scopi informativi è ùn hè micca destinatu à esse un appruvamentu o una rapprisintazioni da Cisco o qualsiasi altra parte.
Nota
Alcune di i video, note tecniche è materiale di riferimentu in a Cumunità Firewalls indicanu versioni più vechje di FMC. A vostra versione di l'FMC è a versione riferita in i video o note tecniche puderanu avè differenze in l'interfaccia d'utilizatore chì facenu chì e prucedure ùn sò micca identiche.
Cumincià cù Firepower
Documenti / Risorse
![]() |
CISCO hà iniziatu cù Firepower Performing Initial Setup [pdfGuida di l'utente Accuminciatu cù Firepower Performing Initial Setup, Firepower Performing Initial Setup, Realize Initial Setup, Initial Setup, Setup |