CISCO-LOGO

CISCO začalo s palebnou silou a provedlo počáteční nastavení

CISCO-Zahájeno-S palebnou silou-Performing-Initial-Setup-PRODUYCT

Specifikace

  • Název produktu: Cisco Firepower
  • Typ produktu: Zabezpečení sítě a řízení provozu
  • Možnosti nasazení: Účelové platformy nebo softwarové řešení
  • Rozhraní pro správu: Grafické uživatelské rozhraní

Návod k použití produktu

 Instalace a provedení počátečního nastavení na fyzických zařízeních:
Chcete-li nastavit Firepower Management Center na fyzických zařízeních, postupujte takto:

  1. Podrobné pokyny k instalaci naleznete v Úvodní příručce.

Nasazení virtuálních zařízení
Pokud nasazujete virtuální zařízení, postupujte takto:

  1. Určete podporované virtuální platformy pro Centrum správy a zařízení.
  2. Nasaďte virtuální centra Firepower Management Center ve veřejných a soukromých cloudových prostředích.
  3. Nasaďte virtuální zařízení pro vaše zařízení v podporovaných cloudových prostředích.

První přihlášení:
V úvodních krocích přihlášení do Firepower Management Center:

  1. Přihlaste se pomocí výchozích přihlašovacích údajů (admin/Admin123).
  2. Změňte heslo a nastavte časové pásmo.
  3. Přidejte licence a zaregistrujte spravovaná zařízení.

Nastavení základních zásad a konfigurací:
Na view data na řídicím panelu, nakonfigurujte základní zásady:

  1. Nakonfigurujte základní zásady pro zabezpečení sítě.
  2. Pokročilé konfigurace naleznete v úplné uživatelské příručce.

FAQ:
Otázka: Jak se dostanu do Firepower Management Center web rozhraní?
A: Můžete získat přístup k web rozhraní zadáním IP adresy Centra správy ve vašem web prohlížeč.

Začínáme s palebnou silou

Cisco Firepower je integrovaná sada produktů pro zabezpečení sítě a řízení provozu, nasazená buď na účelových platformách, nebo jako softwarové řešení. Systém je navržen tak, aby vám pomohl zvládnout síťový provoz způsobem, který je v souladu s bezpečnostní politikou vaší organizace – vašimi pokyny pro ochranu vaší sítě.
V typickém nasazení monitoruje provoz několik spravovaných zařízení detekujících provoz nainstalovaných v segmentech sítě za účelem analýzy a hlášení správci:

  • Centrum řízení palebné síly
  • Firepower Device Manager
    Adaptive Security Device Manager (ASDM)

Správci poskytují centralizovanou konzolu pro správu s grafickým uživatelským rozhraním, které můžete použít k provádění úkolů správy, správy, analýzy a vytváření sestav.
Tato příručka se zaměřuje na řídicí zařízení Firepower Management Center. Informace o Správci zařízení Firepower nebo ASA se službami FirePOWER spravovanými prostřednictvím ASDM najdete v průvodcích pro tyto metody správy.

  • Průvodce nastavením Cisco Firepower Threat Defense pro Firepower Device Manager
  • ASA with FirePOWER Services Local Management Configuration Guide
  • Rychlý start: Základní nastavení, na straně 2
  • Palebná zařízení, na straně 5
  • Funkce palebné síly, na straně 6
  • Přepínání domén v centru Firepower Management Center, na straně 10
  • Kontextová nabídka, na straně 11
  • Sdílení dat se společností Cisco, na straně 13
  • Firepower Online nápověda, postupy a dokumentace, na straně 13
  • Konvence IP adresy systému Firepower, na straně 16
  • Další zdroje, na straně 16

Rychlý start: Základní nastavení

Sada funkcí Firepower je dostatečně výkonná a flexibilní, aby podporovala základní i pokročilé konfigurace. Následující části použijte k rychlému nastavení centra Firepower Management Center a jeho spravovaných zařízení, abyste mohli začít řídit a analyzovat provoz.

Instalace a provedení počátečního nastavení na fyzických zařízeních

Postup

Nainstalujte a proveďte počáteční nastavení na všech fyzických zařízeních pomocí dokumentace k vašemu zařízení:

  • Centrum řízení palebné síly
    Příručka Začínáme s Cisco Firepower Management Center pro váš model hardwaru, dostupná na http://www.cisco.com/go/firepower-mc-install
  • Zařízení spravovaná Firepower Threat Defense

Důležité Ignorujte dokumenty Firepower Device Manager na těchto stránkách.

  • Cisco Firepower 2100 Series Začínáme
  • Příručka Začínáme s Cisco Firepower 4100
  • Příručka Začínáme s Cisco Firepower 9300
  • Cisco Firepower Threat Defense pro ASA 5508-X a ASA 5516-X pomocí Firepower Management Center Rychlý průvodce
  • Cisco Firepower Threat Defense pro ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X a ASA 5555-X s použitím Firepower Management Center Rychlý průvodce
  • Cisco Firepower Threat Defense pro ISA 3000 pomocí Firepower Management Center Stručná úvodní příručka

Klasická spravovaná zařízení

  • Stručná úvodní příručka modulu Cisco ASA FirePOWER
  • Cisco Firepower 8000 Series Začínáme
  • Cisco Firepower 7000 Series Začínáme

Nasazení virtuálních zařízení
Pokud vaše nasazení zahrnuje virtuální zařízení, postupujte podle těchto kroků. K nalezení použijte plán dokumentace
níže uvedené dokumenty: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ palebná síla-cestovní mapa.html.

Postup

  1. Krok 1 Určete podporované virtuální platformy, které budete používat pro Centrum správy a zařízení (tyto nemusí být stejné). Viz Průvodce kompatibilitou Cisco Firepower.
  2. Krok 2 Nasaďte virtuální centra Firepower Management Center v podporovaném prostředí veřejného a soukromého cloudu. Viz Virtuální příručka Začínáme s Cisco Secure Firewall Management Center.
  3. Krok 3 Nasaďte virtuální zařízení pro své zařízení v podporovaném prostředí veřejného a soukromého cloudu. Podrobnosti naleznete v následující dokumentaci.
    • NGIPSv běžící na VMware: Průvodce rychlým startem Cisco Firepower NGIPSv pro VMware
    • Cisco Firepower Threat Defense pro ASA 5508-X a ASA 5516-X pomocí Firepower Management

Středisko Rychlý průvodce

  • Firepower Threat Defense Virtual běžící na veřejných a soukromých cloudových prostředích, viz Cisco Secure Firewall Threat Defense Virtual Getting Started Guide, verze 7.3.

Přihlášení poprvé

Než začnete

  • Připravte svá zařízení podle popisu v části Instalace a provedení počátečního nastavení na fyzických zařízeních, na straně 2 nebo Nasazení virtuálních zařízení, na straně 3.

Postup

  1. Krok 1 Přihlaste se do Firepower Management Center web rozhraní s admin jako uživatelské jméno a Admin123 jako heslo. Změňte heslo pro tento účet, jak je popsáno ve Stručném návodu k obsluze pro váš spotřebič.
  2. Krok 2 Nastavte časové pásmo pro tento účet, jak je popsáno v části Nastavení výchozího časového pásma.
  3. Krok 3 Přidejte licence, jak je popsáno v části Licencování systému Firepower.
  4. Krok 4 Zaregistrujte spravovaná zařízení podle popisu v části Přidání zařízení do FMC.
  5. Krok 5 Nakonfigurujte svá spravovaná zařízení, jak je popsáno v:
    • Úvod do nasazení a konfigurace zařízení IPS pro konfiguraci pasivních nebo inline rozhraní na zařízeních řady 7000 nebo 8000
    • Rozhraní skončiloview pro Firepower Threat Defense ke konfiguraci transparentního nebo směrovaného režimu na zařízeních Firepower Threat Defense
  • Rozhraní skončiloview pro Firepower Threat Defense pro konfiguraci rozhraní na zařízeních Firepower Threat Defense

Co dělat dál

  • Začněte řídit a analyzovat provoz nakonfigurováním základních zásad, jak je popsáno v Nastavení základních zásad a konfigurací, na straně 4.

Nastavení základních zásad a konfigurací
Chcete-li zobrazit data na řídicím panelu, v Průzkumníku kontextu a v tabulkách událostí, musíte nakonfigurovat a nasadit základní zásady.
Toto není úplná diskuse o zásadách nebo možnostech funkcí. Pokyny k dalším funkcím a pokročilejším konfiguracím naleznete ve zbytku této příručky.

Poznámka
Než začnete

  • Přihlaste se do web rozhraní, nastavte své časové pásmo, přidejte licence, zaregistrujte zařízení a nakonfigurujte zařízení, jak je popsáno v části První přihlášení, na straně 3.

Postup

  1. Krok 1 Nakonfigurujte zásady řízení přístupu, jak je popsáno v části Vytvoření základní zásady řízení přístupu.
    • Ve většině případů společnost Cisco navrhuje nastavit zásady narušení Balanced Security and Connectivity jako výchozí akci. Další informace naleznete v části Výchozí akce zásad řízení přístupu a Zásady analýzy sítě a narušení poskytované systémem.
    • Ve většině případů Cisco navrhuje povolit protokolování připojení, aby vyhovělo potřebám vaší organizace v oblasti zabezpečení a souladu. Při rozhodování o tom, která připojení zaznamenat, vezměte v úvahu provoz ve vaší síti, abyste nezahltili displeje nebo nezahltili systém. Další informace naleznete v části O protokolování připojení.
  2. Krok 2 Použijte výchozí zásadu stavu poskytovanou systémem, jak je popsáno v části Použití zásad zdraví.
  3. Krok 3 Upravte si několik nastavení konfigurace systému:
    • Pokud chcete povolit příchozí připojení pro službu (napřample, SNMP nebo syslog), upravte porty v přístupovém seznamu, jak je popsáno v části Konfigurace přístupového seznamu.
    • Pochopte a zvažte úpravu limitů událostí databáze, jak je popsáno v části Konfigurace limitů událostí databáze.
    •  Chcete-li změnit jazyk zobrazení, upravte nastavení jazyka, jak je popsáno v části Nastavení jazyka pro Web Rozhraní.
    • Pokud vaše organizace omezuje přístup k síti pomocí serveru proxy a během počáteční konfigurace jste nenakonfigurovali nastavení serveru proxy, upravte nastavení serveru proxy, jak je popsáno v části Úprava rozhraní správy FMC.
  4. Krok 4 Upravte zásady zjišťování sítě podle popisu v části Konfigurace zásad zjišťování sítě. Ve výchozím nastavení zásada zjišťování sítě analyzuje veškerý provoz ve vaší síti. Ve většině případů Cisco navrhuje omezit zjišťování na adresy v RFC 1918.
  5. Krok 5 Zvažte přizpůsobení těchto dalších běžných nastavení:
    • Pokud nechcete zobrazovat vyskakovací okna centra zpráv, zakažte upozornění, jak je popsáno v části Konfigurace chování upozornění.
    • Pokud chcete upravit výchozí hodnoty pro systémové proměnné, pochopte jejich použití, jak je popsáno v části Sady proměnných.
    • Pokud chcete aktualizovat geolokační databázi, aktualizujte ji ručně nebo plánovaně, jak je popsáno v části Aktualizace geolokační databáze.
    • Pokud chcete vytvořit další lokálně ověřené uživatelské účty pro přístup k FMC, viz Přidání interního uživatele na adrese Web Rozhraní.
    • Pokud chcete k povolení přístupu k FMC použít externí ověřování LDAP nebo RADIUS, viz Konfigurace External Authentication.
  6. Krok 6 Nasaďte změny konfigurace; viz Změny konfigurace nasazení.

Co dělat dál

  • Review a zvažte konfiguraci dalších funkcí popsaných v části Funkce Firepower, na straně 6 a ve zbytku této příručky.

Palebná zařízení
V typickém nasazení se více zařízení pro zpracování provozu hlásí do jednoho centra Firepower Management Center, které používáte k provádění úkolů správy, správy, analýzy a vytváření sestav.

Klasická zařízení
Klasická zařízení používají software IPS (NGIPS) nové generace. Obsahují:

  • Fyzická zařízení řady Firepower 7000 a Firepower 8000.
  • NGIPSv, hostovaný na VMware.
  • ASA se službami FirePOWER, k dispozici na vybraných zařízeních řady ASA 5500-X (zahrnuje také ISA 3000). ASA poskytuje systémovou politiku první linie a poté předává provoz do modulu ASA FirePOWER pro zjišťování a řízení přístupu.

Pamatujte, že ke konfiguraci funkcí založených na ASA na zařízení ASA FirePOWER musíte použít ASA CLI nebo ASDM. To zahrnuje vysokou dostupnost zařízení, přepínání, směrování, VPN, NAT a tak dále.
FMC nelze použít ke konfiguraci rozhraní ASA FirePOWER a grafické uživatelské rozhraní FMC nezobrazuje rozhraní ASA, když je ASA FirePOWER nasazeno v režimu portu SPAN. Také nemůžete použít FMC k vypnutí, restartování nebo jiné správě procesů ASA FirePOWER.

Zařízení na obranu proti palebné síle
Zařízení Firepower Threat Defense (FTD) je firewall nové generace (NGFW), který má také funkce NGIPS. NGFW a funkce platformy zahrnují site-to-site a vzdálený přístup VPN, robustní směrování, NAT, klastrování a další optimalizace v inspekci aplikací a řízení přístupu.
FTD je k dispozici na široké škále fyzických a virtuálních platforem.

Kompatibilita
Podrobnosti o kompatibilitě manažer-zařízení, včetně softwaru kompatibilního s konkrétními modely zařízení, virtuálními hostitelskými prostředími, operačními systémy atd., naleznete v Cisco Firepower Release Notes a Cisco Firepower Compatibility Guide.

Vlastnosti palebné síly

Tyto tabulky obsahují některé běžně používané funkce Firepower.

Funkce správy zařízení a systému

Chcete-li najít neznámé dokumenty, podívejte se na: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Pokud chcete…Konfigurovat…Jak je popsáno v…
Spravujte uživatelské účty pro přihlášení k vašim zařízením FirepowerOvěření palebné sílyO uživatelských účtech
Sledujte stav hardwaru a softwaru systémuPolitika sledování zdravíO sledování zdraví
Zálohujte data na vašem zařízeníZálohování a obnoveníZálohování a obnovení
Upgradujte na novou verzi FirepowerAktualizace systémuCisco Firepower Management Průvodce upgradem centra, verze 6.0–7.0

Poznámky k vydání Firepower

Základní nastavení vašeho fyzického zařízeníObnovit výchozí tovární nastavení (reimage)The Cisco Firepower Upgrade centra správy Průvodce, verze 6.0–7.0, kde najdete seznam odkazů na pokyny k provádění nových instalací.
Aktualizujte VDB, aktualizace pravidel narušení nebo GeoDB na vašem zařízeníAktualizace databáze zranitelnosti (VDB), aktualizace pravidel narušení nebo aktualizace geolokační databáze (GeoDB)Aktualizace systému

 

Pokud chcete…Konfigurovat…Jak je popsáno v…
Chcete-li dosáhnout pokroku, použijte licencetage funkcí řízených licencíKlasické nebo chytré licencováníO licencích Firepower
Zajistěte kontinuitu provozu spotřebičeVysoká dostupnost spravovaného zařízení a/nebo vysoká dostupnost Firepower Management CenterVysoká dostupnost zařízení řady 7000 a 8000

O Firepower Threat Defense Vysoká dostupnost

O Firepower Management Center Vysoká dostupnost

Kombinujte zdroje zpracování více zařízení řady 8000Stohování zařízeníO zásobníkech zařízení
Nakonfigurujte zařízení pro směrování provozu mezi dvěma nebo více rozhranímiSměrováníVirtuální routery

Směrování přesview pro obranu proti palebné hrozbě

Konfigurace přepínání paketů mezi dvěma nebo více sítěmiPřepínání zařízeníVirtuální přepínače

Konfigurace rozhraní skupiny Bridge

Přeložte soukromé adresy na veřejné adresy pro připojení k internetuPřeklad síťových adres (NAT)Konfigurace zásad NAT

Network Address Translation (NAT) pro Firepower Threat Defense

Vytvořte bezpečný tunel mezi spravovanou Firepower Threat Defense nebo zařízeními řady 7000/8000Virtuální privátní síť typu Site-to-Site (VPN)Konec VPNview pro obranu proti palebné hrozbě
Vytvořte zabezpečené tunely mezi vzdálenými uživateli a spravovanou hrozbou Firepower

Obranná zařízení

Vzdálený přístup VPNKonec VPNview pro obranu proti palebné hrozbě
Segmentujte uživatelský přístup ke spravovaným zařízením, konfiguracím a událostemMultipronájem pomocí doménÚvod do multitenancy pomocí domén
View a spravovat zařízení

konfigurace pomocí klienta REST API

REST API a REST API

Badatel

Předvolby REST API

Rychlý průvodce rozhraním Firepower REST API

Odstraňování problémůN/AOdstraňování problémů se systémem

Funkce vysoké dostupnosti a škálovatelnosti podle platformy
Konfigurace s vysokou dostupností (někdy nazývané převzetí služeb při selhání) zajišťují kontinuitu operací. Seskupené a naskládané konfigurace seskupují více zařízení dohromady jako jediné logické zařízení, čímž se dosahuje vyšší propustnosti a redundance.

 

PlatformaVysoká dostupnostShlukováníStohování
Centrum řízení palebné sílyAno

Kromě MC750

Virtuální centrum správy palebné síly
  • Obrana proti palebné síle:
  • Firepower řady 2100
  • Řada ASA 5500-X
  • ISA 3000
Ano
Obrana proti palebné síle:
  • Podvozek Firepower 4100/9300
AnoAno
Virtuální obrana proti palebné síle:
  • VMware
  • KVM
Ano
Firepower Threat Defense Virtual (veřejný cloud):
  • AWS
  • Blankyt
  • Palebná síla 7010, 7020, 7030, 7050
  • Palebná síla 7110, 7115, 7120, 7125
  • Palebná síla 8120, 8130
  • AMP 7150, 8050, 8150
Ano
  • Palebná síla 8140
  • Palebná síla 8250, 8260, 8270, 8290
  • Palebná síla 8350, 8360, 8370, 8390
  • AMP 8350
AnoAno
ASA FirePOWER
NGIPSv

Související témata
Vysoká dostupnost zařízení řady 7000 a 8000
O Firepower Threat Defense Vysoká dostupnost

O Firepower Management Center Vysoká dostupnost

Funkce pro detekci, prevenci a zpracování potenciálních hrozeb
Chcete-li najít neznámé dokumenty, podívejte se na: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Pokud chcete…Konfigurovat…Jak je popsáno v…
Kontrolujte, protokolujte a provádějte akce v síťovém provozuPolitika řízení přístupu, rodič několika dalších politikÚvod do řízení přístupu
Blokovat nebo monitorovat připojení k nebo z IP adres, URLs a/nebo názvy doménSecurity Intelligence ve vaší politice řízení přístupuO bezpečnostním zpravodajství
Ovládejte webstránky, ke kterým mají uživatelé ve vaší síti přístupURL filtrování v rámci vašich pravidel zásadURL Filtrování
Sledujte škodlivý provoz a narušení ve vaší sítiZásady narušeníZáklady politiky narušení
Blokovat šifrovaný provoz bez kontroly

Zkontrolujte šifrovaný nebo dešifrovaný provoz

Zásady SSLKonec zásad SSLview
Přizpůsobte hloubkovou kontrolu zapouzdřenému provozu a zvyšte výkon pomocí fastpathingZásady předfiltruO předběžném filtrování
Rychlostní omezení síťového provozu, který je povolen nebo důvěryhodný řízením přístupuPolitika kvality služeb (QoS).O zásadách QoS
Povolit nebo zablokovat files (včetně malwaru) ve vaší sítiFile/ zásada malwaruFile Zásady a ochrana před malwarem
Operacionalizujte data ze zdrojů informací o hrozbáchCisco Threat Intelligence Director (TID)Threat Intelligence Director Overview
Nakonfigurujte pasivní nebo aktivní ověřování uživatele, aby bylo možné provádět povědomí o uživateli a uživatelskou kontroluPovědomí uživatelů, identita uživatele, zásady identityO zdrojích identity uživatelů O zásadách identity
Sbírejte data o hostitelích, aplikacích a uživatelích z provozu ve vaší síti, abyste získali povědomí o uživatelíchZásady zjišťování sítěNadview: Zásady zjišťování sítě
Používejte nástroje mimo váš systém Firepower ke shromažďování a analýze dat o síťovém provozu a potenciálních hrozbáchIntegrace s externími nástrojiAnalýza událostí pomocí externích nástrojů
Provádějte detekci a kontrolu aplikacíAplikační detektoryNadview: Detekce aplikací
Odstraňování problémůN/AOdstraňování problémů se systémem

Integrace s externími nástroji
Chcete-li najít neznámé dokumenty, podívejte se na: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Pokud chcete…Konfigurovat…Jak je popsáno v…
Automaticky spouštět nápravy, když podmínky ve vaší síti porušují související zásadySanaceÚvod do sanací

Firepower System Remediation API Guide

Streamujte data událostí z Firepower Management Center do a

klientská aplikace vyvinutá na míru

Integrace eStreameruStreamování serveru eStreamer

Firepower System eStreamer Integration Guide

Dotazujte se na databázové tabulky ve Firepower Management Center pomocí klienta třetí stranyExterní přístup k databáziNastavení přístupu k externí databázi

Firepower System Database Access Guide

Rozšiřte data zjišťování importem dat ze zdrojů třetích stranVstup hostiteleVstupní data hostitele

Firepower System Host Input API Guide

Prozkoumejte události pomocí externích nástrojů pro ukládání dat událostí a dalších dat

zdroje

Integrace s externími nástroji pro analýzu událostíAnalýza událostí pomocí externích nástrojů
Odstraňování problémůN/AOdstraňování problémů se systémem

Přepínání domén v centru Firepower Management Center
Ve vícedoménovém nasazení určují oprávnění uživatelských rolí, ke kterým doménám může uživatel přistupovat a jaká oprávnění má uživatel v každé z těchto domén. Jeden uživatelský účet můžete přidružit k více doménám a v každé doméně tomuto uživateli přiřadit různá oprávnění. Napřample, můžete přiřadit uživatele
oprávnění pouze pro čtení v globální doméně, ale oprávnění správce v podřízené doméně.
Uživatelé přidružení k více doménám mohou přepínat mezi doménami v rámci stejné web relaci rozhraní.

Pod vaším uživatelským jménem na panelu nástrojů systém zobrazí strom dostupných domén. Strom:

  • Zobrazuje domény předka, ale může k nim zakázat přístup na základě oprávnění přiřazených k vašemu uživatelskému účtu.
  • Skryje jakoukoli další doménu, ke které nemá váš uživatelský účet přístup, včetně sourozeneckých a podřízených domén.

Když přepnete na doménu, systém zobrazí:

  • Data, která jsou relevantní pouze pro danou doménu.
  • Možnosti nabídky určené uživatelskou rolí, která vám byla pro danou doménu přiřazena.

Postup
Z rozevíracího seznamu pod vaším uživatelským jménem vyberte doménu, ke které chcete získat přístup.

Kontextové menu
Některé stránky v systému Firepower web rozhraní podporuje kontextovou nabídku po kliknutí pravým tlačítkem (nejběžnější) nebo levým tlačítkem myši, kterou můžete použít jako zkratku pro přístup k dalším funkcím systému Firepower. Obsah kontextového menu závisí na tom, kde k němu přistupujete – nejen na stránce, ale také na konkrétních datech.

Napřampten:

  • Hotspoty IP adresy poskytují informace o hostiteli spojeném s touto adresou, včetně všech dostupných whois a hostitelů profile informace.
  • Aktivní body hodnoty hash SHA-256 umožňují přidat a file's SHA-256 hash hodnota do čistého seznamu nebo seznamu vlastních detekcí, nebo view celou hodnotu hash pro kopírování. Na stránkách nebo umístěních, které nepodporují kontextovou nabídku Firepower System, se zobrazí běžná kontextová nabídka vašeho prohlížeče.

Editory zásad
Mnoho editorů zásad obsahuje aktivní body nad každým pravidlem. Můžete vkládat nová pravidla a kategorie; pravidla vyjmutí, kopírování a vkládání; nastavit stav pravidla; a upravit pravidlo.

Editor pravidel narušení
Editor pravidel narušení obsahuje aktivní body nad každým pravidlem narušení. Pravidlo můžete upravit, nastavit stav pravidla, nakonfigurovat možnosti prahování a potlačení a view dokumentace pravidel. Volitelně po kliknutí na položku Dokumentace k pravidlům v kontextové nabídce můžete kliknout na položku Dokumentace k pravidlům ve vyskakovacím okně dokumentace a view konkrétnější podrobnosti o pravidlech.

Událost Viewer
Stránky událostí (rozbalovací stránky a tabulka views dostupné v nabídce Analýza) obsahují aktivní body pro každou událost, IP adresu, URL, DNS dotaz a jisté files' hodnoty hash SHA-256. Zatímco viewu většiny typů událostí můžete:

  • View související informace v Průzkumníku kontextu.
  • V novém okně přejděte dolů do informací o události.
  • View úplný text v místech, kde pole události obsahuje text příliš dlouhý na to, aby se v události mohl plně zobrazit view, jako je a filehodnotu hash SHA-256, popis zranitelnosti nebo a URL.
  • Otevřete a web okno prohlížeče s podrobnými informacemi o prvku ze zdroje mimo Firepower pomocí funkce Contextual Cross-Launch. Další informace naleznete v tématu Použití vyšetřování událostí Web-Založené zdroje.
  • (Pokud vaše organizace nasadila Cisco Security Packet Analyzer) Prozkoumejte pakety související s událostí. Podrobnosti najdete v tématu Zkoumání událostí pomocí Cisco Security Packet Analyzer.

Zatímco viewV událostech připojení můžete přidat položky do výchozích seznamů Security Intelligence Block a Neblokovat:

  • IP adresa z hotspotu IP adresy.
  • A URL nebo název domény, od a URL hotspot.
  • DNS dotaz z hotspotu dotazů DNS.

Zatímco viewing zachycen files, file události a události malwaru, můžete:

  • Přidat a file do nebo odstranit a file z čistého seznamu nebo seznamu vlastních detekcí.
  • Stáhněte si kopii souboru file.
  • View vnořený fileje uvnitř archivu file.
  • Stáhněte si rodičovský archiv file pro vnořené file.
  • View a file složení.
  • Odeslat file pro místní malware a dynamickou analýzu.

Zatímco viewV událostech narušení můžete provádět podobné úlohy jako v editoru pravidel narušení nebo v zásadách narušení:

  • Upravte spouštěcí pravidlo.
  • Nastavte stav pravidla, včetně deaktivace pravidla.
  • Nakonfigurujte možnosti prahování a potlačení.
  • View dokumentace pravidel. Volitelně po kliknutí na položku Dokumentace k pravidlům v kontextové nabídce můžete kliknout na položku Dokumentace k pravidlům ve vyskakovacím okně dokumentace a view konkrétnější podrobnosti o pravidlech.

Paket události narušení View
Paket události narušení views obsahují aktivní body IP adres. Balíček view používá kontextovou nabídku po kliknutí levým tlačítkem myši.
Dashboard
Mnoho widgetů řídicího panelu obsahuje aktivní body view související informace v Průzkumníku kontextu. Přístrojová deska
widgety mohou také obsahovat aktivní body IP adresy a hodnoty hash SHA-256.

Průzkumník kontextu
Context Explorer obsahuje aktivní body nad svými grafy, tabulkami a grafy. Chcete-li prozkoumat data z grafů nebo seznamů podrobněji, než umožňuje Průzkumník kontextu, můžete přejít do tabulky views příslušných údajů. Můžete také view související hostitel, uživatel, aplikace, filea informace o pravidlech narušení.
Kontextový průzkumník používá kontextovou nabídku po kliknutí levým tlačítkem, která také obsahuje filtrování a další možnosti jedinečné pro Kontextový průzkumník.

Související témata
Seznamy a informační kanály zabezpečení

Sdílení dat se společností Cisco
Můžete se rozhodnout sdílet data se společností Cisco pomocí následujících funkcí:

  • Úspěšná síť Cisco
    Viz Cisco Success Network
  • Web analytiky

Viz (Volitelné) Odhlásit se Web Sledování Analytics
Online nápověda, postupy a dokumentace Firepower Online nápovědu získáte na adrese web rozhraní:

  • Kliknutím na odkaz kontextové nápovědy na každé stránce
  • Výběrem Nápověda > Online

Jak na to je widget, který poskytuje návody k procházení úlohami v centru Firepower Management Center.
Návody vás vedou k provedení kroků potřebných k dosažení úkolu tím, že vás provedou každým krokem, jeden po druhém, bez ohledu na různé obrazovky uživatelského rozhraní, které budete muset pro dokončení úkolu procházet.
Widget Jak na to je ve výchozím nastavení povolen. Chcete-li widget deaktivovat, vyberte v rozevíracím seznamu pod svým uživatelským jménem Předvolby uživatele a zrušte zaškrtnutí políčka Povolit postupy v Nastavení Jak na to.
Návody jsou obecně dostupné pro všechny stránky uživatelského rozhraní a nejsou závislé na uživatelských rolích. V závislosti na oprávněních uživatele se však některé položky nabídky v rozhraní Firepower Management Center nezobrazí. V důsledku toho se na takových stránkách nespustí návody.

Poznámka
Na Firepower Management Center jsou k dispozici následující návody:

  • Zaregistrujte FMC pomocí Cisco Smart Account: Tento návod vás provede registrací Firepower Management Center pomocí Cisco Smart Account.
  • Nastavení zařízení a jeho přidání do FMC: Tento návod vás provede nastavením zařízení a přidáním zařízení do Firepower Management Center.
  • Konfigurace data a času: Tento návod vás provede konfigurací data a času Firepower
  • Zařízení ochrany před hrozbami pomocí zásad nastavení platformy.
  • Konfigurace nastavení rozhraní: Tento návod vás provede konfigurací rozhraní na zařízeních Firepower Threat Defense.
  • Vytvoření zásady řízení přístupu: Zásada řízení přístupu se skládá ze sady uspořádaných pravidel, která jsou vyhodnocována shora dolů. Tento návod vás provede vytvořením zásady řízení přístupu. Přidání pravidla řízení přístupu – Průvodce funkcemi: Tento návod popisuje součásti
    pravidlo řízení přístupu a jak je můžete použít ve Firepower Management Center.
  • Konfigurace nastavení směrování: Firepower Threat Defense podporuje různé směrovací protokoly. Statická trasa definuje, kam se má posílat provoz pro konkrétní cílové sítě. Tento návod vás provede konfigurací statického směrování pro zařízení.
  • Vytvoření zásady NAT – Průvodce funkcemi: Tento návod vás provede vytvořením zásady NAT a provede vás různými funkcemi pravidla NAT.

Další dokumentaci související se systémem Firepower můžete najít pomocí plánu dokumentace: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Stránky s výpisem dokumentace nejvyšší úrovně pro nasazení FMC

Následující dokumenty mohou být užitečné při konfiguraci nasazení Firepower Management Center verze 6.0+.

Některé z propojených dokumentů nejsou použitelné pro nasazení Firepower Management Center. NapřampNěkteré odkazy na stránkách Firepower Threat Defense jsou specifické pro nasazení spravovaná Firepower Device Manager a některé odkazy na hardwarových stránkách nesouvisejí s FMC. Aby nedošlo k záměně, věnujte náležitou pozornost názvům dokumentů. Některé dokumenty také pokrývají více produktů, a proto se mohou objevit na více stránkách produktů.

Centrum řízení palebné síly

Klasická zařízení, nazývaná také zařízení NGIPS (Next Generation Intrusion Prevention System).

Licenční prohlášení v dokumentaci

Prohlášení o licenci na začátku oddílu uvádí, kterou klasickou nebo inteligentní licenci musíte přiřadit spravovanému zařízení v systému Firepower, abyste povolili funkci popsanou v této části.
Protože licencované funkce jsou často aditivní, licenční prohlášení poskytuje pouze nejvyšší požadovanou licenci pro každou funkci.
Prohlášení „nebo“ v prohlášení o licenci znamená, že musíte ke spravovanému zařízení přiřadit konkrétní licenci, abyste povolili funkci popsanou v této části, ale další licence může přidat funkce. Napřample, v rámci a file politika, některé file akce pravidel vyžadují, abyste zařízení přiřadili licenci ochrany, zatímco ostatní vyžadují, abyste přiřadili licenci na malware.

Další informace o licencích naleznete v tématu O licencích Firepower.

Související témata 
O licencích Firepower

Prohlášení o podporovaných zařízeních v dokumentaci

Prohlášení o podporovaných zařízeních na začátku kapitoly nebo tématu uvádí, že funkce je podporována pouze u specifikované řady, rodiny nebo modelu zařízení. NapřampMnoho funkcí je podporováno pouze na zařízeních Firepower Threat Defense.
Další informace o platformách podporovaných tímto vydáním naleznete v poznámkách k vydání.

Přístup k prohlášením v dokumentaci

Příkaz Access na začátku každé procedury v této dokumentaci označuje předdefinované uživatelské role potřebné k provedení procedury. Proceduru může provádět kterákoli z uvedených rolí.
Uživatelé s vlastními rolemi mohou mít sady oprávnění, které se liší od těch, které mají předdefinované role. Když se k označení požadavků na přístup pro proceduru používá předdefinovaná role, má přístup také vlastní role s podobnými oprávněními. Někteří uživatelé s vlastními rolemi mohou pro přístup na konfigurační stránky používat mírně odlišné cesty nabídky. Napřample, uživatelé, kteří mají vlastní roli pouze s privilegii politiky narušení, přistupují k politice analýzy sítě prostřednictvím politiky narušení namísto standardní cesty přes politiku řízení přístupu.
Další informace o uživatelských rolích naleznete v tématu Uživatelské role a Přizpůsobení uživatelských rolí pro Web Rozhraní.

Konvence IP adresy systému Firepower

Zápis IPv4 Classless Inter-Domain Routing (CIDR) a podobný zápis délky předpony IPv6 můžete použít k definování bloků adres na mnoha místech v systému Firepower.
Když k určení bloku IP adres použijete CIDR nebo zápis délky předpony, Firepower System použije pouze část síťové adresy IP určenou délkou masky nebo předpony. Napřample, pokud zadáte 10.1.2.3/8, Firepower System používá 10.0.0.0/8.
Jinými slovy, ačkoli Cisco doporučuje standardní metodu použití síťové IP adresy na bitové hranici při použití CIDR nebo zápisu délky prefixu, Firepower System to nevyžaduje.

Další zdroje

Firewalls Community je vyčerpávající úložiště referenčních materiálů, které doplňuje naši rozsáhlou dokumentaci. To zahrnuje odkazy na 3D modely našeho hardwaru, volič konfigurace hardwaru, zajištění produktu, konfiguraci napřampsoubory, technické poznámky k řešení problémů, školicí videa, laboratorní a Cisco Live relace, kanály sociálních médií, blogy Cisco a veškerou dokumentaci publikovanou týmem technických publikací.
Někteří jednotlivci, kteří přidávají příspěvky na komunitní weby nebo weby pro sdílení videa, včetně moderátorů, pracují pro Cisco Systems. Názory vyjádřené na těchto stránkách a v příslušných komentářích jsou osobními názory původních autorů, nikoli společnosti Cisco. Obsah je poskytován pouze pro informační účely a není zamýšlen jako podpora nebo prohlášení společnosti Cisco nebo jakékoli jiné strany.

Poznámka
Některá videa, technické poznámky a referenční materiál v komunitě Firewalls ukazují na starší verze FMC. Vaše verze FMC a verze zmíněná ve videích nebo technických poznámkách se mohou lišit v uživatelském rozhraní, což způsobí, že postupy nebudou totožné.

Začínáme s palebnou silou

Dokumenty / zdroje

CISCO začalo s palebnou silou a provedlo počáteční nastavení [pdfUživatelská příručka
Zahájeno s Firepower Provedením počátečního nastavení, Firepower Provedením Počátečního Nastavení, Provedením Počátečního nastavení, Počátečním nastavením, Nastavením

Reference

Zanechte komentář

Vaše emailová adresa nebude zveřejněna. Povinná pole jsou označena *