CISCO-LOGO

CISCO startede med Firepower, der udfører indledende opsætning

CISCO-Startet-Med-Firepower-Performing-Initial-Setup-PRODUYCT

Specifikationer

  • Produktnavn: Cisco Firepower
  • Produkttype: Netværkssikkerhed og trafikstyring
  • Implementeringsmuligheder: Specialbyggede platforme eller softwareløsning
  • Management Interface: Grafisk brugergrænseflade

Produktbrugsvejledning

 Installation og udførelse af indledende opsætning på fysiske apparater:
Følg disse trin for at konfigurere et Firepower Management Center på fysiske apparater:

  1. Se Startvejledningen for detaljerede installationsinstruktioner.

Implementering af virtuelle apparater
Hvis du implementerer virtuelle apparater, skal du følge disse trin:

  1. Bestem understøttede virtuelle platforme for Management Center og enheder.
  2. Implementer virtuelle Firepower Management-centre i offentlige og private cloudmiljøer.
  3. Implementer virtuelle enheder til din enhed i understøttede cloudmiljøer.

Log ind for første gang:
I de første login-trin for Firepower Management Center:

  1. Log ind med standardoplysninger (admin/Admin123).
  2. Skift adgangskoden og indstil tidszonen.
  3. Tilføj licenser og registrer administrerede enheder.

Opsætning af grundlæggende politikker og konfigurationer:
Til view data i dashboardet, konfigurer grundlæggende politikker:

  1. Konfigurer grundlæggende politikker for netværkssikkerhed.
  2. For avancerede konfigurationer henvises til den komplette brugervejledning.

Ofte stillede spørgsmål:
Sp: Hvordan får jeg adgang til Firepower Management Center web grænseflade?
A: Du kan få adgang til web grænseflade ved at indtaste IP-adressen på Management Center i din web browser.

Kom godt i gang med Firepower

Cisco Firepower er en integreret suite af netværkssikkerheds- og trafikstyringsprodukter, implementeret enten på specialbyggede platforme eller som en softwareløsning. Systemet er designet til at hjælpe dig med at håndtere netværkstrafik på en måde, der overholder din organisations sikkerhedspolitik – dine retningslinjer for beskyttelse af dit netværk.
I en typisk implementering overvåger flere trafikregistrerende administrerede enheder installeret på netværkssegmenter trafikken til analyse og rapporterer til en leder:

  • Firepower Management Center
  • Firepower Device Manager
    Adaptive Security Device Manager (ASDM)

Ledere leverer en centraliseret administrationskonsol med grafisk brugergrænseflade, som du kan bruge til at udføre administrations-, administrations-, analyse- og rapporteringsopgaver.
Denne vejledning fokuserer på Firepower Management Center-administrationsapparatet. For information om Firepower Device Manager eller ASA med FirePOWER Services, der administreres via ASDM, se vejledningerne til disse administrationsmetoder.

  • Cisco Firepower Threat Defense Konfigurationsvejledning til Firepower Device Manager
  • ASA med FirePOWER Services Local Management Configuration Guide
  • Hurtig start: Grundlæggende opsætning, på side 2
  • Firepower-enheder, på side 5
  • Firepower-funktioner, på side 6
  • Skift domæner på Firepower Management Center, på side 10
  • Kontekstmenuen, på side 11
  • Deling af data med Cisco, på side 13
  • Firepower Online Hjælp, Sådan gør du og dokumentation, på side 13
  • Firepower System IP-adressekonventioner, på side 16
  • Yderligere ressourcer, på side 16

Hurtig start: Grundlæggende opsætning

Firepower-funktionssættet er kraftfuldt og fleksibelt nok til at understøtte grundlæggende og avancerede konfigurationer. Brug følgende sektioner til hurtigt at konfigurere et Firepower Management Center og dets administrerede enheder til at begynde at kontrollere og analysere trafik.

Installation og udførelse af indledende opsætning på fysiske apparater

Procedure

Installer og udfør indledende opsætning på alle fysiske apparater ved hjælp af dokumentationen til dit apparat:

Vigtigt Ignorer Firepower Device Manager-dokumenter på disse sider.

  • Kom godt i gang med Cisco Firepower 2100-serien
  • Cisco Firepower 4100 Kom godt i gang Guide
  • Cisco Firepower 9300 Kom godt i gang Guide
  • Cisco Firepower Threat Defense til ASA 5508-X og ASA 5516-X Brug af Firepower Management Center Quick Start Guide
  • Cisco Firepower Threat Defense til ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X og ASA 5555-X Brug af Firepower Management Center Quick Start Guide
  • Cisco Firepower Threat Defense til ISA 3000 Brug af Firepower Management Center Lynvejledning

Klassiske administrerede enheder

  • Cisco ASA FirePOWER-modul Lynstartvejledning
  • Kom godt i gang med Cisco Firepower 8000-serien
  • Kom godt i gang med Cisco Firepower 7000-serien

Implementering af virtuelle apparater
Følg disse trin, hvis din implementering omfatter virtuelle apparater. Brug dokumentationens køreplan til at finde
nedenstående dokumenter: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

Procedure

  1. Trin 1 Bestem de understøttede virtuelle platforme, du vil bruge til Management Center og enheder (disse er muligvis ikke de samme). Se Cisco Firepower Compatibility Guide.
  2. Trin 2 Implementer virtuelle Firepower Management-centre i det understøttede offentlige og private skymiljø. Se, Cisco Secure Firewall Management Center Virtual Kom godt i gang-vejledning.
  3. Trin 3 Implementer virtuelle enheder til din enhed i det understøttede offentlige og private skymiljø. For detaljer, se følgende dokumentation.
    • NGIPSv, der kører på VMware: Cisco Firepower NGIPSv Quick Start Guide til VMware
    • Cisco Firepower Threat Defense til ASA 5508-X og ASA 5516-X ved hjælp af Firepower Management

Center Quick Start Guide

  • Firepower Threat Defense Virtual kører på offentlige og private cloudmiljøer, se Cisco Secure Firewall Threat Defense Virtual Kom godt i gang-vejledning, version 7.3.

Log ind for første gang

Før du begynder

  • Forbered dine apparater som beskrevet i Installation og udførelse af indledende opsætning på fysiske apparater, på side 2 eller Implementering af virtuelle apparater, på side 3.

Procedure

  1. Trin 1 Log ind på Firepower Management Center web grænseflade med admin som brugernavn og Admin123 som adgangskode. Skift adgangskoden til denne konto som beskrevet i Quick Start Guide til dit apparat.
  2. Trin 2 Indstil en tidszone for denne konto som beskrevet i Indstilling af din standardtidszone.
  3. Trin 3 Tilføj licenser som beskrevet i Licensering af Firepower-systemet.
  4. Trin 4 Registrer administrerede enheder som beskrevet i Tilføj en enhed til FMC.
  5. Trin 5 Konfigurer dine administrerede enheder som beskrevet i:
    • Introduktion til IPS Device Deployment and Configuration, for at konfigurere passive eller inline interfaces på 7000 Series eller 8000 Series enheder
    • Grænseflade overview til Firepower Threat Defense, for at konfigurere gennemsigtig eller rutet tilstand på Firepower Threat Defense-enheder
  • Grænseflade overview for Firepower Threat Defense, for at konfigurere grænseflader på Firepower Threat Defense-enheder

Hvad skal man så gøre

  • Begynd at kontrollere og analysere trafik ved at konfigurere grundlæggende politikker som beskrevet i Opsætning af grundlæggende politikker og konfigurationer, på side 4.

Opsætning af grundlæggende politikker og konfigurationer
Du skal konfigurere og implementere grundlæggende politikker for at se data i dashboardet, kontekststifinder og hændelsestabeller.
Dette er ikke en fuldstændig diskussion af politik eller funktioner. For vejledning om andre funktioner og mere avancerede konfigurationer, se resten af ​​denne vejledning.

Note
Før du begynder

  • Log ind på web interface, indstille din tidszone, tilføje licenser, registrere enheder og konfigurere enheder som beskrevet i Log ind for første gang, på side 3.

Procedure

  1. Trin 1 Konfigurer en adgangskontrolpolitik som beskrevet i Oprettelse af en grundlæggende adgangskontrolpolitik.
    • I de fleste tilfælde foreslår Cisco, at du indstiller politikken for indtrængen af ​​balanceret sikkerhed og forbindelse som din standardhandling. For mere information, se Adgangskontrolpolitik Standardhandling og systemleveret netværksanalyse og indtrængningspolitikker.
    • I de fleste tilfælde foreslår Cisco at aktivere logføring af forbindelse for at imødekomme din organisations sikkerheds- og overholdelsesbehov. Overvej trafikken på dit netværk, når du beslutter, hvilke forbindelser der skal logges, så du ikke roder med dine skærme eller overvælder dit system. For mere information, se Om forbindelseslogning.
  2. Trin 2 Anvend den systemleverede standardsundhedspolitik som beskrevet i Anvendelse af sundhedspolitikker.
  3. Trin 3 Tilpas nogle få af dine systemkonfigurationsindstillinger:
    • Hvis du vil tillade indgående forbindelser for en tjeneste (f.eksample, SNMP eller syslog), ændre portene i adgangslisten som beskrevet i Konfigurer en adgangsliste.
    • Forstå og overvej at redigere dine databasehændelsesgrænser som beskrevet i Konfiguration af databasehændelsesgrænser.
    •  Hvis du vil ændre visningssproget, skal du redigere sprogindstillingen som beskrevet i Indstil sproget for Web Interface.
    • Hvis din organisation begrænser netværksadgang ved hjælp af en proxyserver, og du ikke konfigurerede proxyindstillinger under den indledende konfiguration, skal du redigere dine proxyindstillinger som beskrevet i Modify FMC Management Interfaces.
  4. Trin 4 Tilpas din netværksregistreringspolitik som beskrevet i Konfiguration af netværksopdagelsespolitikken. Som standard analyserer netværksregistreringspolitikken al trafik på dit netværk. I de fleste tilfælde foreslår Cisco at begrænse opdagelsen til adresserne i RFC 1918.
  5. Trin 5 Overvej at tilpasse disse andre almindelige indstillinger:
    • Hvis du ikke ønsker at vise pop op-vinduer i beskedcenteret, skal du deaktivere meddelelser som beskrevet i Konfiguration af meddelelsesadfærd.
    • Hvis du ønsker at tilpasse standardværdierne for systemvariabler, skal du forstå deres brug som beskrevet i Variablesæt.
    • Hvis du ønsker at opdatere Geolocation-databasen, skal du opdatere manuelt eller på en planlagt basis som beskrevet i Opdater Geolocation-databasen.
    • Hvis du vil oprette yderligere lokalt godkendte brugerkonti for at få adgang til FMC'en, se Tilføj en intern bruger på Web Interface.
    • Hvis du vil bruge ekstern LDAP- eller RADIUS-godkendelse til at give adgang til FMC'en, se Konfigurer Eekstern godkendelse.
  6. Trin 6 Implementer konfigurationsændringer; se Implementer konfigurationsændringer.

Hvad skal man så gøre

  • Review og overvej at konfigurere andre funktioner beskrevet i Firepower-funktioner på side 6 og resten af ​​denne vejledning.

Ildkraft enheder
I en typisk implementering rapporterer flere trafikhåndteringsenheder til ét Firepower Management Center, som du bruger til at udføre administrative, administrations-, analyse- og rapporteringsopgaver.

Klassiske enheder
Klassiske enheder kører næste generations IPS (NGIPS) software. De omfatter:

  • Firepower 7000-serien og Firepower 8000-seriens fysiske enheder.
  • NGIPSv, hostet på VMware.
  • ASA med FirePOWER Services, tilgængelig på udvalgte enheder i ASA 5500-X-serien (inkluderer også ISA 3000). ASA'en leverer førstelinjesystempolitikken og sender derefter trafik til et ASA FirePOWER-modul til opdagelse og adgangskontrol.

Bemærk, at du skal bruge ASA CLI eller ASDM til at konfigurere de ASA-baserede funktioner på en ASA FirePOWER-enhed. Dette inkluderer enhedens høj tilgængelighed, switching, routing, VPN, NAT og så videre.
Du kan ikke bruge FMC til at konfigurere ASA FirePOWER-grænseflader, og FMC GUI viser ikke ASA-grænseflader, når ASA FirePOWER er installeret i SPAN-porttilstand. Du kan heller ikke bruge FMC'en til at lukke ned, genstarte eller på anden måde administrere ASA FirePOWER-processer.

Firepower Threat Defense Devices
En Firepower Threat Defense (FTD)-enhed er en næste-generations firewall (NGFW), der også har NGIPS-funktioner. NGFW og platformsfunktioner omfatter site-to-site og fjernadgang VPN, robust routing, NAT, clustering og andre optimeringer i applikationsinspektion og adgangskontrol.
FTD er tilgængelig på en lang række fysiske og virtuelle platforme.

Kompatibilitet
Se Cisco Firepower Release Notes og Cisco Firepower Compatibility Guide for detaljer om manager-enhed-kompatibilitet, herunder softwaren, der er kompatibel med specifikke enhedsmodeller, virtuelle hostingmiljøer, operativsystemer og så videre.

Firepower funktioner

Disse tabeller viser nogle almindeligt anvendte Firepower-funktioner.

Apparat- og systemstyringsfunktioner

For at finde ukendte dokumenter, se: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Hvis du vil… Konfigurer... Som beskrevet i…
Administrer brugerkonti for at logge ind på dine Firepower-apparater Firepower-godkendelse Om brugerkonti
Overvåg tilstanden af ​​systemhardware og -software Sundhedsovervågningspolitik Om sundhedsovervågning
Sikkerhedskopier data på dit apparat Sikkerhedskopier og gendan Sikkerhedskopiering og gendannelse
Opgrader til en ny Firepower-version Systemopdateringer Cisco Firepower Management Centeropgraderingsvejledning, version 6.0-7.0

Firepower Release Notes

Grundlægge dit fysiske apparat Gendan til fabriksindstillinger (reimage) De Cisco Firepower Opgradering af Management Center Vejledning, version 6.0–7.0, for en liste over links til instruktioner om udførelse af nye installationer.
Opdater VDB, opdateringer af indtrængningsregler eller GeoDB på din enhed Vulnerability Database (VDB) opdateringer, indtrængen regelopdateringer eller Geolocation Database (GeoDB) opdateringer Systemopdateringer

 

Hvis du vil… Konfigurer... Som beskrevet i…
Anvend licenser for at drage fordeltage af licensstyret funktionalitet Klassisk eller Smart licensering Om Firepower-licenser
Sikre kontinuitet i apparatets drift Administreret enhed høj tilgængelighed og/eller Firepower Management Center høj tilgængelighed Omkring 7000- og 8000-seriens enhed høj tilgængelighed

Om Firepower Threat Defense High Availability

Om Firepower Management Center Høj tilgængelighed

Kombiner behandlingsressourcer fra flere enheder i 8000-serien Enhedsstabling Om enhedsstabler
Konfigurer en enhed til at dirigere trafik mellem to eller flere grænseflader Routing Virtuelle routere

Rute overview for Firepower Threat Defense

Konfigurer pakkeskift mellem to eller flere netværk Enhedsskift Virtuelle switche

Konfigurer brogruppegrænseflader

Oversæt private adresser til offentlige adresser til internetforbindelser Network Address Translation (NAT) NAT-politikkonfiguration

Network Address Translation (NAT) til Firepower Threat Defense

Etabler en sikker tunnel mellem administrerede Firepower Threat Defense- eller 7000/8000-enheder Site-to-Site virtuelt privat netværk (VPN) VPN overview for Firepower Threat Defense
Etabler sikre tunneler mellem fjernbrugere og administreret Firepower Threat

Forsvarsanordninger

Fjernadgang VPN VPN overview for Firepower Threat Defense
Segmentér brugeradgang til administrerede enheder, konfigurationer og begivenheder Multitenancy ved hjælp af domæner Introduktion til multitenancy ved hjælp af domæner
View og administrere apparatet

konfiguration ved hjælp af en REST API-klient

REST API og REST API

Explorer

REST API præferencer

Firepower REST API Quick Start Guide

Fejlfind problemer N/A Fejlfinding af systemet

Funktioner med høj tilgængelighed og skalerbarhed efter platform
Konfigurationer med høj tilgængelighed (nogle gange kaldet failover) sikrer kontinuitet i driften. Klyngede og stablede konfigurationer grupperer flere enheder sammen som en enkelt logisk enhed, hvilket opnår øget gennemløb og redundans.

 

Platform Høj tilgængelighed Klynger Stabling
Firepower Management Center Ja

Undtagen MC750

Firepower Management Center Virtual
  • Firepower Threat Defense:
  • Firepower 2100-serien
  • ASA 5500-X-serien
  • ISA 3000
Ja
Firepower Threat Defense:
  • Firepower 4100/9300 chassis
Ja Ja
Firepower Threat Defense Virtual:
  • VMware
  • KVM
Ja
Firepower Threat Defense Virtual (offentlig sky):
  • AWS
  • Azure
  • Firepower 7010, 7020, 7030, 7050
  • Firepower 7110, 7115, 7120, 7125
  • Firepower 8120, 8130
  • AMP 7150, 8050, 8150
Ja
  • Ildkraft 8140
  • Firepower 8250, 8260, 8270, 8290
  • Firepower 8350, 8360, 8370, 8390
  • AMP 8350
Ja Ja
ASA FirePOWER
NGIPSv

Relaterede emner
Omkring 7000- og 8000-seriens enhed høj tilgængelighed
Om Firepower Threat Defense High Availability

Om Firepower Management Center Høj tilgængelighed

Funktioner til at opdage, forebygge og behandle potentielle trusler
For at finde ukendte dokumenter, se: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Hvis du vil… Konfigurer... Som beskrevet i…
Undersøg, log og tag handling på netværkstrafikken Adgangskontrolpolitik, overordnet til flere andre politikker Introduktion til adgangskontrol
Bloker eller overvåg forbindelser til eller fra IP-adresser, URLs og/eller domænenavne Sikkerhedsintelligens inden for din adgangskontrolpolitik Om Security Intelligence
Styr webwebsteder, som brugere på dit netværk kan få adgang til URL filtrering inden for dine politikregler URL Filtrering
Overvåg ondsindet trafik og indtrængen på dit netværk Indbrudspolitik Grundlæggende om indtrængningspolitik
Bloker krypteret trafik uden inspektion

Undersøg krypteret eller dekrypteret trafik

SSL politik SSL-politikker overståetview
Skræddersy dyb inspektion til indkapslet trafik og forbedre ydeevnen med fastpathing Forfilterpolitik Om forfiltrering
Hastighedsbegrænsning af netværkstrafik, som er tilladt eller har tillid til af adgangskontrol Quality of Service (QoS) politik Om QoS-politikker
Tillad eller bloker files (herunder malware) på dit netværk File/malware politik File Politikker og malwarebeskyttelse
Operationaliser data fra trusselsefterretningskilder Cisco Threat Intelligence Director (TID) Threat Intelligence Director overview
Konfigurer passiv eller aktiv brugergodkendelse for at udføre brugerbevidsthed og brugerkontrol Brugerbevidsthed, brugeridentitet, identitetspolitikker Om brugeridentitetskilder Om identitetspolitikker
Indsaml værts-, applikations- og brugerdata fra trafik på dit netværk for at gøre brugerbevidsthed Netværksopdagelsespolitikker Overview: Netværksopdagelsespolitikker
Brug værktøjer ud over dit Firepower-system til at indsamle og analysere data om netværkstrafik og potentielle trusler Integration med eksterne værktøjer Hændelsesanalyse ved hjælp af eksterne værktøjer
Udfør applikationsdetektion og kontrol Applikationsdetektorer Overview: Applikationsdetektion
Fejlfind problemer N/A Fejlfinding af systemet

Integration med eksterne værktøjer
For at finde ukendte dokumenter, se: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Hvis du vil… Konfigurer... Som beskrevet i…
Start automatisk afhjælpning, når forholdene på dit netværk overtræder en tilknyttet politik Udbedring Introduktion til afhjælpning

Firepower System Remediation API Guide

Stream hændelsesdata fra et Firepower Management Center til et

specialudviklet klientapplikation

eStreamer integration eStreamer Server Streaming

Firepower System eStreamer Integrationsvejledning

Forespørg databasetabeller på et Firepower Management Center ved hjælp af en tredjepartsklient Ekstern databaseadgang Indstillinger for ekstern databaseadgang

Firepower System Database Adgangsvejledning

Forøg opdagelsesdata ved at importere data fra tredjepartskilder Værtinput Værts inputdata

Firepower System Host Input API Guide

Undersøg hændelser ved hjælp af eksterne hændelsesdatalagringsværktøjer og andre data

ressourcer

Integration med eksterne hændelsesanalyseværktøjer Hændelsesanalyse ved hjælp af eksterne værktøjer
Fejlfind problemer N/A Fejlfinding af systemet

Skift domæner på Firepower Management Center
I en multidomæneimplementering bestemmer brugerrolleprivilegier, hvilke domæner en bruger kan få adgang til, og hvilke privilegier brugeren har inden for hvert af disse domæner. Du kan knytte en enkelt brugerkonto til flere domæner og tildele forskellige privilegier til den pågældende bruger i hvert domæne. F.eksample, kan du tildele en bruger
skrivebeskyttede rettigheder i det globale domæne, men administratorrettigheder i et efterkommerdomæne.
Brugere tilknyttet flere domæner kan skifte mellem domæner inden for samme web interface session.

Under dit brugernavn på værktøjslinjen viser systemet et træ med tilgængelige domæner. Træet:

  • Viser forfædredomæner, men kan deaktivere adgang til dem baseret på de privilegier, der er tildelt din brugerkonto.
  • Skjuler ethvert andet domæne, som din brugerkonto ikke kan få adgang til, inklusive søskende- og efterkommerdomæner.

Når du skifter til et domæne, viser systemet:

  • Data, der kun er relevante for det pågældende domæne.
  • Menuindstillinger bestemt af den brugerrolle, der er tildelt dig for det pågældende domæne.

Procedure
Fra rullelisten under dit brugernavn skal du vælge det domæne, du vil have adgang til.

Kontekstmenuen
Visse sider i Firepower System web interface understøtter en højre-klik (mest almindelig) eller venstre-klik kontekstmenu, som du kan bruge som en genvej til at få adgang til andre funktioner i Firepower System. Indholdet af kontekstmenuen afhænger af, hvor du får adgang til den – ikke kun siden, men også de specifikke data.

F.eksampdet:

  • IP-adressehotspots giver oplysninger om den vært, der er knyttet til den pågældende adresse, inklusive enhver tilgængelig whois og host profile information.
  • SHA-256 hash værdi hotspots giver dig mulighed for at tilføje en file's SHA-256-hashværdi til den rene liste eller den tilpassede registreringsliste, eller view hele hashværdien til kopiering. På sider eller steder, der ikke understøtter Firepower System-kontekstmenuen, vises den normale kontekstmenu for din browser.

Politikredaktører
Mange politikredaktører indeholder hotspots over hver regel. Du kan indsætte nye regler og kategorier; klippe, kopiere og indsætte regler; indstil regeltilstanden; og rediger reglen.

Redaktør for indtrængningsregler
Indtrængensreglereditoren indeholder hotspots over hver indtrængenregel. Du kan redigere reglen, indstille regeltilstanden, konfigurere tærskel- og undertrykkelsesindstillinger og view regel dokumentation. Efter at have klikket på Regeldokumentation i genvejsmenuen kan du eventuelt klikke på Regeldokumentation i pop op-vinduet med dokumentation for at view mere specifikke regeldetaljer.

Tilfælde Viewer
Hændelsessider (drill-down sider og tabel views tilgængelige under Analyse-menuen) indeholder hotspots over hver hændelse, IP-adresse, URL, DNS-forespørgsel og visse files' SHA-256 hash-værdier. Mens viewpå de fleste begivenhedstyper kan du:

  • View relaterede oplysninger i kontekststifinderen.
  • Drill ned i begivenhedsoplysninger i et nyt vindue.
  • View den fulde tekst på steder, hvor et begivenhedsfelt indeholder tekst for lang til at blive vist fuldt ud i begivenheden view, såsom en file's SHA-256 hashværdi, en sårbarhedsbeskrivelse eller en URL.
  • Åbn a web browservindue med detaljerede oplysninger om elementet fra en ekstern kilde til Firepower, ved hjælp af Contextual Cross-Launch-funktionen. For mere information, se Hændelsesundersøgelse ved hjælp af Web-Baserede ressourcer.
  • (Hvis din organisation har implementeret Cisco Security Packet Analyzer) Udforsk pakker relateret til begivenheden. For detaljer, se Begivenhedsundersøgelse ved hjælp af Cisco Security Packet Analyzer.

Mens viewVed forbindelseshændelser kan du tilføje elementer til standardlisterne for sikkerhedsintelligensblokering og blokerer ikke:

  • En IP-adresse fra et IP-adressehotspot.
  • A URL eller domænenavn, fra en URL hotspot.
  • En DNS-forespørgsel fra et DNS-forespørgselshotspot.

Mens viewing fanget files, file hændelser og malwarehændelser, kan du:

  • Tilføj en file til eller fjern en file fra den rene liste eller den tilpassede registreringsliste.
  • Download en kopi af file.
  • View indlejret fileer inde i et arkiv file.
  • Download forældrearkivet file for en indlejret file.
  • View de file sammensætning.
  • Indsend file til lokal malware og dynamisk analyse.

Mens viewved indtrængen hændelser kan du udføre lignende opgaver som dem i indtrængensreglereditoren eller en indtrængenpolitik:

  • Rediger den udløsende regel.
  • Indstil regeltilstanden, inklusive deaktivering af reglen.
  • Konfigurer muligheder for tærskelværdi og undertrykkelse.
  • View regel dokumentation. Efter at have klikket på Regeldokumentation i genvejsmenuen kan du eventuelt klikke på Regeldokumentation i pop op-vinduet med dokumentation for at view mere specifikke regeldetaljer.

Intrusion Event Packet View
Indbrudsbegivenhedspakke views indeholder IP-adresse hotspots. Pakken view bruger en venstre-klik kontekstmenu.
Dashboard
Mange dashboard-widgets indeholder hotspots til view relaterede oplysninger i kontekststifinderen. Dashboard
widgets kan også indeholde IP-adresse og SHA-256 hashværdi-hotspots.

Kontekst Explorer
Context Explorer indeholder hotspots over dets diagrammer, tabeller og grafer. Hvis du ønsker at undersøge data fra grafer eller lister mere detaljeret, end Context Explorer tillader, kan du bore ned til tabellen views af de relevante data. Du kan også view relateret vært, bruger, applikation, fileog oplysninger om indtrængensregler.
Context Explorer bruger en venstre-klik kontekstmenu, som også indeholder filtrering og andre muligheder, der er unikke for Context Explorer.

Relaterede emner
Sikkerhedsinformationslister og -feeds

Deling af data med Cisco
Du kan vælge at dele data med Cisco ved at bruge følgende funktioner:

  • Cisco Succes Network
    Se Cisco Success Network
  • Web analyser

Se (Valgfrit) Fravælg Web Analytics sporing
Firepower Online Hjælp, Sådan gør du og Dokumentation Du kan nå onlinehjælpen fra web grænseflade:

  • Ved at klikke på det kontekstafhængige hjælpelink på hver side
  • Ved at vælge Hjælp > Online

How To er en widget, der giver gennemgange til at navigere gennem opgaver på Firepower Management Center.
Gennemgangene guider dig til at udføre de trin, der kræves for at opnå en opgave, ved at tage dig gennem hvert trin, det ene efter det andet, uanset de forskellige UI-skærme, som du muligvis skal navigere for at fuldføre opgaven.
Sådan-widgetten er aktiveret som standard. For at deaktivere widgetten skal du vælge Brugerpræferencer fra rullelisten under dit brugernavn og fjerne markeringen i afkrydsningsfeltet Aktiver How-Tos i How-To-indstillinger.
Gennemgangene er generelt tilgængelige for alle UI-sider og er ikke brugerrollefølsomme. Afhængigt af brugerens privilegier vil nogle af menupunkterne dog ikke vises på Firepower Management Center-grænsefladen. Derved vil gennemgangene ikke udføres på sådanne sider.

Note
Følgende gennemgange er tilgængelige på Firepower Management Center:

  • Registrer FMC med Cisco Smart Account: Denne gennemgang guider dig til at registrere Firepower Management Center med Cisco Smart Account.
  • Konfigurer en enhed og føj den til FMC: Denne gennemgang guider dig til at konfigurere en enhed og tilføje enheden til Firepower Management Center.
  • Konfigurer dato og klokkeslæt: Denne gennemgang guider dig til at konfigurere dato og klokkeslæt for Firepower
  • Trussel forsvarsenheder ved hjælp af en platformsindstillingspolitik.
  • Konfigurer grænsefladeindstillinger: Denne gennemgang guider dig til at konfigurere grænsefladerne på Firepower Threat Defense-enhederne.
  • Opret en adgangskontrolpolitik: En adgangskontrolpolitik består af et sæt ordnede regler, som evalueres fra top til bund. Denne gennemgang guider dig til at oprette en adgangskontrolpolitik. Tilføj en adgangskontrolregel – En funktionsgennemgang: Denne gennemgang beskriver komponenterne i
    en adgangskontrolregel, og hvordan du kan bruge dem i Firepower Management Center.
  • Konfigurer routingindstillinger: Forskellige routingprotokoller understøttes af Firepower Threat Defense. En statisk rute definerer, hvor der skal sendes trafik til specifikke destinationsnetværk. Denne gennemgang guider dig til at konfigurere statisk routing for enhederne.
  • Opret en NAT-politik – En funktionsgennemgang: Denne gennemgang guider dig til at oprette en NAT-politik og leder dig gennem de forskellige funktioner i en NAT-regel.

Du kan finde yderligere dokumentation relateret til Firepower-systemet ved hjælp af dokumentationens køreplan: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Dokumentationssider på øverste niveau for FMC-implementeringer

Følgende dokumenter kan være nyttige ved konfiguration af Firepower Management Center-installationer, version 6.0+.

Nogle af de tilknyttede dokumenter er ikke gældende for Firepower Management Center-implementeringer. F.eksampNogle links på Firepower Threat Defense-sider er specifikke for implementeringer, der administreres af Firepower Device Manager, og nogle links på hardwaresider er ikke relateret til FMC. For at undgå forvirring skal du være meget opmærksom på dokumenttitler. Nogle dokumenter dækker også flere produkter og kan derfor blive vist på flere produktsider.

Firepower Management Center

Klassiske enheder, også kaldet NGIPS (Next Generation Intrusion Prevention System) enheder

Licenserklæringer i dokumentationen

Licenserklæringen i begyndelsen af ​​et afsnit angiver, hvilken Classic- eller Smart-licens du skal tildele til en administreret enhed i Firepower-systemet for at aktivere den funktion, der er beskrevet i afsnittet.
Fordi licenserede funktioner ofte er additive, giver licenserklæringen kun den højeste krævede licens for hver funktion.
En "eller"-erklæring i en licenserklæring angiver, at du skal tildele en bestemt licens til den administrerede enhed for at aktivere den funktion, der er beskrevet i afsnittet, men en ekstra licens kan tilføje funktionalitet. F.eksample, inden for en file politik, nogle file regelhandlinger kræver, at du tildeler en beskyttelseslicens til enheden, mens andre kræver, at du tildeler en malwarelicens.

For mere information om licenser, se Om Firepower-licenser.

Relaterede emner 
Om Firepower-licenser

Udtalelser om understøttede enheder i dokumentationen

Erklæringen om understøttede enheder i begyndelsen af ​​et kapitel eller et emne angiver, at en funktion kun understøttes på den angivne enhedsserie, familie eller model. F.eksampMen mange funktioner understøttes kun på Firepower Threat Defense-enheder.
For mere information om platforme, der understøttes af denne udgivelse, se udgivelsesbemærkningerne.

Adgangserklæringer i dokumentationen

Adgangserklæringen i begyndelsen af ​​hver procedure i denne dokumentation angiver de foruddefinerede brugerroller, der kræves for at udføre proceduren. Enhver af de anførte roller kan udføre proceduren.
Brugere med tilpassede roller kan have tilladelsessæt, der adskiller sig fra dem for de foruddefinerede roller. Når en foruddefineret rolle bruges til at angive adgangskrav til en procedure, har en tilpasset rolle med lignende tilladelser også adgang. Nogle brugere med tilpassede roller kan bruge lidt forskellige menustier til at nå konfigurationssider. F.eksample, brugere, der har en tilpasset rolle med kun indtrængningspolitikprivilegier, får adgang til netværksanalysepolitikken via indtrængningspolitikken i stedet for standardstien gennem adgangskontrolpolitikken.
For mere information om brugerroller, se Brugerroller og Tilpas brugerroller for Web Interface.

Firepower System IP-adressekonventioner

Du kan bruge IPv4 Classless Inter-Domain Routing (CIDR) notation og den lignende IPv6 præfiks længde notation til at definere adresseblokke mange steder i Firepower System.
Når du bruger CIDR eller præfikslængdenotation til at angive en blok af IP-adresser, bruger Firepower-systemet kun den del af netværkets IP-adresse, der er angivet af masken eller præfikslængden. F.eksample, hvis du skriver 10.1.2.3/8, bruger Firepower System 10.0.0.0/8.
Med andre ord, selvom Cisco anbefaler standardmetoden til at bruge en netværks IP-adresse på bitgrænsen, når du bruger CIDR eller præfikslængdenotation, kræver Firepower System det ikke.

Yderligere ressourcer

Firewalls-fællesskabet er et udtømmende lager af referencemateriale, der supplerer vores omfattende dokumentation. Dette inkluderer links til 3D-modeller af vores hardware, hardwarekonfigurationsvælger, produktsikkerhed, konfiguration f.eks.amples, fejlfinding af tekniske noter, træningsvideoer, laboratorie- og Cisco Live-sessioner, sociale mediekanaler, Cisco-blogs og al dokumentation udgivet af Technical Publications-teamet.
Nogle af de personer, der poster på fællesskabswebsteder eller videodelingswebsteder, herunder moderatorerne, arbejder for Cisco Systems. Meninger udtrykt på disse websteder og i eventuelle tilsvarende kommentarer er de oprindelige forfatteres personlige meninger, ikke Cisco. Indholdet leveres kun til informationsformål og er ikke ment som en godkendelse eller repræsentation fra Cisco eller nogen anden part.

Note
Nogle af videoerne, tekniske noter og referencemateriale i Firewalls-fællesskabet peger på ældre versioner af FMC. Din version af FMC'en og den version, der henvises til i videoerne eller de tekniske bemærkninger, kan have forskelle i brugergrænsefladen, der forårsager, at procedurerne ikke er identiske.

Kom godt i gang med Firepower

Dokumenter/ressourcer

CISCO startede med Firepower, der udfører indledende opsætning [pdfBrugervejledning
Startede med Firepower udfører indledende opsætning, Firepower udfører indledende opsætning, udfører indledende opsætning, indledende opsætning, opsætning

Referencer

Efterlad en kommentar

Din e-mailadresse vil ikke blive offentliggjort. Påkrævede felter er markeret *