CISCO-LOGO

CISCO begann mit der Ersteinrichtung durch Firepower

CISCO-Begonnen-Mit-Firepower-Durchführen-Ersteinrichtung-PRODUKT

Technische Daten

  • Produktname: Cisco Firepower
  • Produkttyp: Netzwerksicherheit und Verkehrsmanagement
  • Bereitstellungsoptionen: Speziell entwickelte Plattformen oder Softwarelösungen
  • Verwaltungsoberfläche: Grafische Benutzeroberfläche

Anweisungen zur Produktverwendung

 Installieren und Durchführen der Ersteinrichtung auf physischen Geräten:
Befolgen Sie diese Schritte, um ein Firepower Management Center auf physischen Geräten einzurichten:

  1. Detaillierte Installationsanweisungen finden Sie in der Startanleitung.

Bereitstellen virtueller Appliances
Gehen Sie bei der Bereitstellung virtueller Appliances wie folgt vor:

  1. Bestimmen Sie unterstützte virtuelle Plattformen für das Management Center und die Geräte.
  2. Stellen Sie virtuelle Firepower Management Center in öffentlichen und privaten Cloud-Umgebungen bereit.
  3. Stellen Sie virtuelle Geräte für Ihr Gerät in unterstützten Cloud-Umgebungen bereit.

Erstes Anmelden:
In den ersten Anmeldeschritten für das Firepower Management Center:

  1. Melden Sie sich mit den Standardanmeldeinformationen an (admin/Admin123).
  2. Ändern Sie das Passwort und stellen Sie die Zeitzone ein.
  3. Fügen Sie Lizenzen hinzu und registrieren Sie verwaltete Geräte.

Einrichten grundlegender Richtlinien und Konfigurationen:
Zu view Daten im Dashboard konfigurieren, grundlegende Richtlinien konfigurieren:

  1. Konfigurieren Sie grundlegende Richtlinien für die Netzwerksicherheit.
  2. Informationen zu erweiterten Konfigurationen finden Sie im vollständigen Benutzerhandbuch.

Häufig gestellte Fragen:
F: Wie greife ich auf das Firepower Management Center zu? web Schnittstelle?
A: Sie können darauf zugreifen web Schnittstelle durch Eingabe der IP-Adresse des Management Centers in Ihrem web Browser.

Erste Schritte mit Feuerkraft

Cisco Firepower ist eine integrierte Suite von Produkten für Netzwerksicherheit und Datenverkehrmanagement, die entweder auf speziell entwickelten Plattformen oder als Softwarelösung bereitgestellt werden. Das System ist so konzipiert, dass Sie den Netzwerkverkehr so ​​handhaben können, dass er den Sicherheitsrichtlinien Ihres Unternehmens entspricht – Ihren Richtlinien zum Schutz Ihres Netzwerks.
Bei einer typischen Bereitstellung überwachen mehrere in Netzwerksegmenten installierte, verwaltete Geräte mit Datenverkehrerkennung den Datenverkehr zur Analyse und erstatten einem Manager Bericht:

  • Feuerkraft-Managementzentrum
  • Firepower-Geräte-Manager
    Adaptiver Sicherheitsgeräte-Manager (ASDM)

Manager bieten eine zentrale Verwaltungskonsole mit grafischer Benutzeroberfläche, mit der Sie Verwaltungs-, Management-, Analyse- und Berichterstellungsaufgaben durchführen können.
In diesem Handbuch geht es um die Firepower Management Center-Verwaltungs-Appliance. Informationen zum Firepower Device Manager oder ASA mit FirePOWER Services, die über ASDM verwaltet werden, finden Sie in den Handbüchern für diese Verwaltungsmethoden.

  • Cisco Firepower Threat Defense-Konfigurationshandbuch für Firepower Device Manager
  • ASA mit FirePOWER Services – Konfigurationshandbuch für die lokale Verwaltung
  • Schnellstart: Grundlegende Einrichtung, auf Seite 2
  • Feuerkraftgeräte, auf Seite 5
  • Firepower-Funktionen, Seite 6
  • Domänenwechsel im Firepower Management Center, Seite 10
  • Das Kontextmenü, Seite 11
  • Daten mit Cisco teilen, auf Seite 13
  • Firepower Online-Hilfe, Anleitungen und Dokumentation, auf Seite 13
  • IP-Adresskonventionen für Firepower-Systeme, auf Seite 16
  • Weitere Ressourcen, Seite 16

Schnellstart: Grundeinrichtung

Der Funktionsumfang von Firepower ist leistungsstark und flexibel genug, um grundlegende und erweiterte Konfigurationen zu unterstützen. Mithilfe der folgenden Abschnitte können Sie schnell ein Firepower Management Center und seine verwalteten Geräte einrichten, um mit der Steuerung und Analyse des Datenverkehrs zu beginnen.

Installieren und Durchführen der Ersteinrichtung auf physischen Geräten

Verfahren

Führen Sie die Installation und Ersteinrichtung aller physischen Geräte anhand der Dokumentation für Ihr Gerät durch:

Wichtig: Ignorieren Sie die Firepower Device Manager-Dokumente auf diesen Seiten.

  • Cisco Firepower 2100-Serie – Erste Schritte
  • Cisco Firepower 4100 – Erste Schritte
  • Cisco Firepower 9300 – Erste Schritte
  • Cisco Firepower Threat Defense für ASA 5508-X und ASA 5516-X mit Firepower Management Center – Kurzanleitung
  • Cisco Firepower Threat Defense für ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X und ASA 5555-X Verwendung des Firepower Management Center – Kurzanleitung
  • Cisco Firepower Threat Defense für ISA 3000 mit Firepower Management Center – Kurzanleitung

Klassisch verwaltete Geräte

  • Kurzanleitung für das Cisco ASA FirePOWER-Modul
  • Cisco Firepower 8000-Serie – Erste Schritte
  • Cisco Firepower 7000-Serie – Erste Schritte

Bereitstellen virtueller Appliances
Befolgen Sie diese Schritte, wenn Ihre Bereitstellung virtuelle Appliances umfasst. Verwenden Sie die Dokumentations-Roadmap, um zu finden
die unten aufgeführten Dokumente: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ Feuerkraft-Roadmap.html.

Verfahren

  1. Schritt 1: Bestimmen Sie die unterstützten virtuellen Plattformen, die Sie für das Management Center und die Geräte verwenden werden (diese müssen nicht identisch sein). Weitere Informationen finden Sie im Cisco Firepower-Kompatibilitätshandbuch.
  2. Schritt 2: Stellen Sie virtuelle Firepower Management Center in der unterstützten öffentlichen und privaten Cloud-Umgebung bereit. Siehe „Erste Schritte mit Cisco Secure Firewall Management Center Virtual“.
  3. Schritt 3: Stellen Sie virtuelle Geräte für Ihr Gerät in der unterstützten öffentlichen und privaten Cloudumgebung bereit. Weitere Einzelheiten finden Sie in der folgenden Dokumentation.
    • NGIPSv läuft auf VMware: Cisco Firepower NGIPSv – Kurzanleitung für VMware
    • Cisco Firepower Threat Defense für ASA 5508-X und ASA 5516-X mit Firepower Management

Center-Kurzanleitung

  • Firepower Threat Defense Virtual läuft in öffentlichen und privaten Cloud-Umgebungen, siehe Cisco Secure Firewall Threat Defense Virtual – Erste Schritte, Version 7.3.

Erstes Anmelden

Bevor Sie beginnen

  • Bereiten Sie Ihre Appliances wie unter „Installieren und Durchführen der Ersteinrichtung auf physischen Appliances“ auf Seite 2 oder „Bereitstellen virtueller Appliances“ auf Seite 3 beschrieben vor.

Verfahren

  1. Schritt 1 Melden Sie sich beim Firepower Management Center an web Schnittstelle mit admin als Benutzernamen und Admin123 als Kennwort. Ändern Sie das Kennwort für dieses Konto wie in der Kurzanleitung für Ihr Gerät beschrieben.
  2. Schritt 2: Legen Sie für dieses Konto eine Zeitzone fest, wie unter „Einstellen Ihrer Standardzeitzone“ beschrieben.
  3. Schritt 3: Fügen Sie Lizenzen hinzu, wie unter „Lizenzieren des Firepower-Systems“ beschrieben.
  4. Schritt 4: Registrieren Sie verwaltete Geräte wie unter „Hinzufügen eines Geräts zum FMC“ beschrieben.
  5. Schritt 5: Konfigurieren Sie Ihre verwalteten Geräte wie hier beschrieben:
    • Einführung in die Bereitstellung und Konfiguration von IPS-Geräten, um passive oder Inline-Schnittstellen auf Geräten der Serie 7000 oder 8000 zu konfigurieren
    • Schnittstelle überview für Firepower Threat Defense, um den transparenten oder gerouteten Modus auf Firepower Threat Defense-Geräten zu konfigurieren
  • Schnittstelle überview für Firepower Threat Defense, um Schnittstellen auf Firepower Threat Defense-Geräten zu konfigurieren

Nächste Schritte

  • Beginnen Sie mit der Steuerung und Analyse des Datenverkehrs, indem Sie grundlegende Richtlinien konfigurieren, wie unter „Einrichten grundlegender Richtlinien und Konfigurationen“ auf Seite 4 beschrieben.

Einrichten grundlegender Richtlinien und Konfigurationen
Sie müssen grundlegende Richtlinien konfigurieren und bereitstellen, um Daten im Dashboard, im Kontext-Explorer und in den Ereignistabellen anzuzeigen.
Dies ist keine umfassende Erörterung der Richtlinien- oder Funktionsfunktionen. Hinweise zu anderen Funktionen und erweiterten Konfigurationen finden Sie im Rest dieses Handbuchs.

Notiz
Bevor Sie beginnen

  • Melden Sie sich beim web Benutzeroberfläche, stellen Sie Ihre Zeitzone ein, fügen Sie Lizenzen hinzu, registrieren Sie Geräte und konfigurieren Sie Geräte, wie unter „Erstmalige Anmeldung“ auf Seite 3 beschrieben.

Verfahren

  1. Schritt 1: Konfigurieren Sie eine Zugriffskontrollrichtlinie, wie unter „Erstellen einer grundlegenden Zugriffskontrollrichtlinie“ beschrieben.
    • In den meisten Fällen empfiehlt Cisco, die Intrusion-Policy „Balanced Security and Connectivity“ als Standardaktion festzulegen. Weitere Informationen finden Sie unter Standardaktion der Zugriffskontrollrichtlinie und unter Systemgestützte Netzwerkanalyse- und Intrusion-Policys.
    • In den meisten Fällen empfiehlt Cisco, die Verbindungsprotokollierung zu aktivieren, um die Sicherheits- und Compliance-Anforderungen Ihres Unternehmens zu erfüllen. Berücksichtigen Sie bei der Entscheidung, welche Verbindungen protokolliert werden sollen, den Datenverkehr in Ihrem Netzwerk, damit Ihre Displays nicht überladen werden und Ihr System nicht überlastet wird. Weitere Informationen finden Sie unter Informationen zur Verbindungsprotokollierung.
  2. Schritt 2: Wenden Sie die vom System bereitgestellte Standardintegritätsrichtlinie an, wie unter „Anwenden von Integritätsrichtlinien“ beschrieben.
  3. Schritt 3 Passen Sie einige Ihrer Systemkonfigurationseinstellungen an:
    • Wenn Sie eingehende Verbindungen für einen Dienst zulassen möchten (z. B.amp(Datei, SNMP oder Syslog) ändern Sie die Ports in der Zugriffsliste wie unter Konfigurieren einer Zugriffsliste beschrieben.
    • Machen Sie sich mit den Datenbankereignislimits vertraut und bearbeiten Sie diese ggf. wie unter „Konfigurieren von Datenbankereignislimits“ beschrieben.
    •  Wenn Sie die Anzeigesprache ändern möchten, bearbeiten Sie die Spracheinstellung wie unter Einstellen der Sprache für Web Schnittstelle.
    • Wenn Ihre Organisation den Netzwerkzugriff mithilfe eines Proxyservers beschränkt und Sie während der Erstkonfiguration keine Proxy-Einstellungen vorgenommen haben, bearbeiten Sie Ihre Proxy-Einstellungen wie unter „FMC-Verwaltungsschnittstellen ändern“ beschrieben.
  4. Schritt 4 Passen Sie Ihre Netzwerkerkennungsrichtlinie wie unter Konfigurieren der Netzwerkerkennungsrichtlinie beschrieben an. Standardmäßig analysiert die Netzwerkerkennungsrichtlinie den gesamten Datenverkehr in Ihrem Netzwerk. In den meisten Fällen empfiehlt Cisco, die Erkennung auf die Adressen in RFC 1918 zu beschränken.
  5. Schritt 5: Erwägen Sie die Anpassung dieser anderen allgemeinen Einstellungen:
    • Wenn Sie keine Popups im Nachrichtencenter anzeigen möchten, deaktivieren Sie Benachrichtigungen wie unter „Konfigurieren des Benachrichtigungsverhaltens“ beschrieben.
    • Wenn Sie die Standardwerte für Systemvariablen anpassen möchten, machen Sie sich mit deren Verwendung vertraut, wie unter Variablensätze beschrieben.
    • Wenn Sie die Geolokalisierungsdatenbank aktualisieren möchten, führen Sie die Aktualisierung manuell oder nach einem Zeitplan durch, wie unter „Aktualisieren der Geolokalisierungsdatenbank“ beschrieben.
    • Wenn Sie zusätzliche lokal authentifizierte Benutzerkonten für den Zugriff auf das FMC erstellen möchten, lesen Sie Hinzufügen eines internen Benutzers im Web Schnittstelle.
    • Wenn Sie für den Zugriff auf das FMC eine externe LDAP- oder RADIUS-Authentifizierung verwenden möchten, lesen Sie Konfigurieren EExterne Authentifizierung.
  6. Schritt 6: Konfigurationsänderungen bereitstellen; siehe Konfigurationsänderungen bereitstellen.

Nächste Schritte

  • Review und erwägen Sie die Konfiguration anderer Funktionen, die unter Firepower-Funktionen auf Seite 6 und im Rest dieses Handbuchs beschrieben werden.

Feuerkraftgeräte
In einer typischen Bereitstellung berichten mehrere Geräte zur Datenverkehrsabwicklung an ein Firepower Management Center, das Sie zur Durchführung von Verwaltungs-, Verwaltungs-, Analyse- und Berichtsaufgaben verwenden.

Klassische Geräte
Auf klassischen Geräten läuft IPS-Software der nächsten Generation (NGIPS). Dazu gehören:

  • Physische Geräte der Firepower 7000-Serie und Firepower 8000-Serie.
  • NGIPSv, gehostet auf VMware.
  • ASA mit FirePOWER-Diensten, verfügbar auf ausgewählten Geräten der ASA 5500-X-Serie (umfasst auch ISA 3000). Die ASA stellt die Systemrichtlinie der ersten Ebene bereit und leitet den Datenverkehr dann zur Erkennung und Zugriffskontrolle an ein ASA FirePOWER-Modul weiter.

Beachten Sie, dass Sie die ASA-CLI oder ASDM verwenden müssen, um die ASA-basierten Funktionen auf einem ASA FirePOWER-Gerät zu konfigurieren. Dazu gehören Gerätehochverfügbarkeit, Switching, Routing, VPN, NAT usw.
Sie können FMC nicht zum Konfigurieren von ASA FirePOWER-Schnittstellen verwenden, und die FMC-GUI zeigt keine ASA-Schnittstellen an, wenn ASA FirePOWER im SPAN-Portmodus bereitgestellt wird. Außerdem können Sie FMC nicht zum Herunterfahren, Neustarten oder anderweitigen Verwalten von ASA FirePOWER-Prozessen verwenden.

Geräte zur Abwehr von Feuerkraftbedrohungen
Ein Firepower Threat Defense (FTD)-Gerät ist eine Firewall der nächsten Generation (NGFW), die auch über NGIPS-Funktionen verfügt. Zu den NGFW- und Plattformfunktionen gehören Site-to-Site- und Remote-Access-VPN, robustes Routing, NAT, Clustering und andere Optimierungen bei der Anwendungsprüfung und Zugriffskontrolle.
FTD ist auf einer Vielzahl physischer und virtueller Plattformen verfügbar.

Kompatibilität
Einzelheiten zur Manager-Gerätekompatibilität, einschließlich der mit bestimmten Gerätemodellen, virtuellen Hosting-Umgebungen, Betriebssystemen usw. kompatiblen Software, finden Sie in den Cisco Firepower-Versionshinweisen und im Cisco Firepower-Kompatibilitätshandbuch.

Feuerkraftfunktionen

In diesen Tabellen sind einige häufig verwendete Firepower-Funktionen aufgeführt.

Appliance- und Systemverwaltungsfunktionen

Um unbekannte Dokumente zu finden, siehe: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Wenn Sie wollen… Konfigurieren… Wie beschrieben in…
Verwalten Sie Benutzerkonten für die Anmeldung bei Ihren Firepower-Geräten Firepower-Authentifizierung Informationen zu Benutzerkonten
Überwachen Sie den Zustand der System-Hardware und -Software Richtlinie zur Integritätsüberwachung Über Gesundheitsüberwachung
Sichern Sie die Daten auf Ihrem Gerät Sichern und Wiederherstellen Sichern und Wiederherstellen
Upgrade auf eine neue Firepower-Version Systemaktualisierungen Cisco Firepower Management Center-Upgrade-Anleitung, Version 6.0–7.0

Firepower-Versionshinweise

Stellen Sie Ihr physisches Gerät auf den Prüfstand Auf Werkseinstellungen zurücksetzen (Reimage) Der Cisco Feuerkraft Upgrade des Management Centers Handbuch, Version 6.0–7.0, für eine Liste mit Links zu Anleitungen zur Durchführung von Neuinstallationen.
Aktualisieren Sie VDB, Intrusion-Rule-Updates oder GeoDB auf Ihrem Gerät. Updates der Vulnerability Database (VDB), Updates der Intrusion-Rule oder Updates der Geolocation Database (GeoDB) Systemaktualisierungen

 

Wenn Sie wollen… Konfigurieren… Wie beschrieben in…
Beantragen Sie Lizenzen, um Vorteile zu erzielentage der lizenzpflichtigen Funktionalität Klassische oder Smart-Lizenzierung Über Firepower-Lizenzen
Gewährleisten Sie die Kontinuität des Gerätebetriebs Hohe Verfügbarkeit verwalteter Geräte und/oder hohe Verfügbarkeit des Firepower Management Center Über die Hochverfügbarkeit von Geräten der Serien 7000 und 8000

Informationen zur Hochverfügbarkeit von Firepower Threat Defense

Über Firepower Management Center High Availability

Kombinieren Sie die Verarbeitungsressourcen mehrerer Geräte der 8000-Serie Gerätestapelung Über Gerätestapel
Konfigurieren Sie ein Gerät für die Weiterleitung des Datenverkehrs zwischen zwei oder mehr Schnittstellen Routenplanung Virtuelle Router

Weiterleitungview für die Feuerkraft-Bedrohungsabwehr

Konfigurieren der Paketvermittlung zwischen zwei oder mehr Netzwerken Geräteumschaltung Virtuelle Switches

Konfigurieren Sie Bridge-Gruppenschnittstellen

Übersetzen Sie private Adressen in öffentliche Adressen für Internetverbindungen Netzwerkadressübersetzung (NAT) NAT-Richtlinienkonfiguration

Network Address Translation (NAT) für Firepower Threat Defense

Erstellen Sie einen sicheren Tunnel zwischen verwalteten Firepower Threat Defense- oder 7000/8000-Serie-Geräten Virtuelles privates Site-to-Site-Netzwerk (VPN) VPN vorbeiview für die Feuerkraft-Bedrohungsabwehr
Erstellen Sie sichere Tunnel zwischen Remote-Benutzern und verwalteter Firepower Threat

Abwehrmittel

Remote-Zugriff-VPN VPN vorbeiview für die Feuerkraft-Bedrohungsabwehr
Segmentieren Sie den Benutzerzugriff auf verwaltete Geräte, Konfigurationen und Ereignisse Mandantenfähigkeit durch Domänen Einführung in die Mandantenfähigkeit mithilfe von Domänen
View und verwalten Sie das Gerät

Konfiguration mithilfe eines REST-API-Clients

REST-API und REST-API

Forscher

REST-API-Einstellungen

Kurzanleitung zur Firepower-REST-API

Beheben von Problemen N / A Fehlerbehebung im System

Hochverfügbarkeits- und Skalierbarkeitsfunktionen nach Plattform
Hochverfügbarkeitskonfigurationen (manchmal auch Failover genannt) stellen die Kontinuität des Betriebs sicher. Cluster- und Stack-Konfigurationen fassen mehrere Geräte zu einem einzigen logischen Gerät zusammen und erzielen so einen höheren Durchsatz und eine höhere Redundanz.

 

Plattform Hohe Verfügbarkeit Clustern Stapeln
Feuerkraft-Managementzentrum Ja

Außer MC750

Virtuelles Firepower Management Center
  • Abwehr von Bedrohungen durch Feuerkraft:
  • Firepower 2100-Serie
  • ASA 5500-X-Serie
  • ISA 3000
Ja
Abwehr von Bedrohungen durch Feuerkraft:
  • Firepower 4100/9300-Gehäuse
Ja Ja
Virtuelle Feuerkraft-Bedrohungsabwehr:
  • VMware
  • KVM
Ja
Firepower Threat Defense Virtual (öffentliche Cloud):
  • AWS
  • Azurblau
  • Feuerkraft 7010, 7020, 7030, 7050
  • Feuerkraft 7110, 7115, 7120, 7125
  • Feuerkraft 8120, 8130
  • AMP 7150, 8050, 8150
Ja
  • Feuerkraft 8140
  • Feuerkraft 8250, 8260, 8270, 8290
  • Feuerkraft 8350, 8360, 8370, 8390
  • AMP 8350
Ja Ja
ASA FirePOWER
NGIPSv

Verwandte Themen
Über die Hochverfügbarkeit von Geräten der Serien 7000 und 8000
Informationen zur Hochverfügbarkeit von Firepower Threat Defense

Über Firepower Management Center High Availability

Funktionen zum Erkennen, Verhindern und Verarbeiten potenzieller Bedrohungen
Um unbekannte Dokumente zu finden, siehe: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Wenn Sie wollen… Konfigurieren… Wie beschrieben in…
Überprüfen, protokollieren und ergreifen Sie Maßnahmen zum Netzwerkverkehr Zugriffskontrollrichtlinie, die übergeordnete Richtlinie mehrerer anderer Richtlinien Einführung in die Zugriffskontrolle
Blockieren oder überwachen Sie Verbindungen zu oder von IP-Adressen. URLs und/oder Domänennamen Sicherheitsinformationen in Ihrer Zugriffskontrollrichtlinie Über Security Intelligence
Kontrollieren Sie die webSites, auf die Benutzer in Ihrem Netzwerk zugreifen können URL Filtern innerhalb Ihrer Richtlinienregeln URL Filtern
Überwachen Sie bösartigen Datenverkehr und Eindringlinge in Ihrem Netzwerk Einbruchsrichtlinie Grundlagen der Einbruchsrichtlinie
Blockieren Sie verschlüsselten Datenverkehr ohne Überprüfung

Untersuchen Sie verschlüsselten oder entschlüsselten Datenverkehr

SSL-Richtlinie SSL-Richtlinien vorbeiview
Passen Sie die Tiefenprüfung an gekapselten Datenverkehr an und verbessern Sie die Leistung mit Fastpathing Vorfilterrichtlinie Über Vorfilterung
Begrenzen Sie den Netzwerkverkehr, der von der Zugriffskontrolle zugelassen oder als vertrauenswürdig eingestuft wird. Quality of Service (QoS)-Richtlinie Informationen zu QoS-Richtlinien
Zulassen oder blockieren files (einschließlich Malware) in Ihrem Netzwerk File/Malware-Richtlinie File Richtlinien und Malware-Schutz
Operationalisieren Sie Daten aus Threat-Intelligence-Quellen Cisco Threat Intelligence Director (TID) Der Direktor für Bedrohungsaufklärung ist vorbeiview
Konfigurieren Sie die passive oder aktive Benutzerauthentifizierung, um Benutzerbewusstsein und Benutzerkontrolle zu gewährleisten Benutzerbewusstsein, Benutzeridentität, Identitätsrichtlinien Informationen zu Benutzeridentitätsquellen, Informationen zu Identitätsrichtlinien
Sammeln Sie Host-, Anwendungs- und Benutzerdaten aus dem Datenverkehr Ihres Netzwerks, um die Benutzersichtbarkeit zu verbessern Richtlinien zur Netzwerkermittlung Überview: Netzwerkerkennungsrichtlinien
Nutzen Sie Tools außerhalb Ihres Firepower-Systems, um Daten über Netzwerkverkehr und potenzielle Bedrohungen zu sammeln und zu analysieren Integration mit externen Tools Ereignisanalyse mit externen Tools
Führen Sie Anwendungserkennung und -kontrolle durch Anwendungsdetektoren Überview: Anwendungserkennung
Beheben von Problemen N / A Fehlerbehebung im System

Integration mit externen Tools
Um unbekannte Dokumente zu finden, siehe: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Wenn Sie wollen… Konfigurieren… Wie beschrieben in…
Starten Sie automatisch Korrekturmaßnahmen, wenn die Bedingungen in Ihrem Netzwerk gegen eine zugehörige Richtlinie verstoßen. Sanierungen Einführung in Sanierungen

Firepower System Remediation-API-Handbuch

Streamen von Ereignisdaten von einem Firepower Management Center zu einem

individuell entwickelte Client-Anwendung

eStreamer-Integration eStreamer-Server-Streaming

Firepower System eStreamer-Integrationshandbuch

Abfragen von Datenbanktabellen in einem Firepower Management Center mithilfe eines Drittanbieter-Clients Externer Datenbankzugriff Einstellungen für den externen Datenbankzugriff

Leitfaden zum Zugriff auf die Datenbank des Firepower-Systems

Erweitern Sie die Discovery-Daten durch den Import von Daten aus Drittanbieterquellen Host-Eingabe Host-Eingabedaten

Firepower System Host Input API-Leitfaden

Untersuchen Sie Ereignisse mithilfe externer Tools zur Ereignisdatenspeicherung und anderer Daten

Ressourcen

Integration mit externen Ereignisanalysetools Ereignisanalyse mit externen Tools
Beheben von Problemen N / A Fehlerbehebung im System

Domänenwechsel im Firepower Management Center
In einer Bereitstellung mit mehreren Domänen bestimmen Benutzerrollenberechtigungen, auf welche Domänen ein Benutzer zugreifen kann und welche Berechtigungen der Benutzer in jeder dieser Domänen hat. Sie können ein einzelnes Benutzerkonto mehreren Domänen zuordnen und diesem Benutzer in jeder Domäne unterschiedliche Berechtigungen zuweisen. Zum BeispielampSie können einen Benutzer zuweisen
Nur-Lese-Berechtigungen in der globalen Domäne, aber Administratorberechtigungen in einer untergeordneten Domäne.
Benutzer, die mehreren Domänen zugeordnet sind, können zwischen Domänen innerhalb derselben web Schnittstellensitzung.

Unter Ihrem Benutzernamen in der Symbolleiste zeigt das System einen Baum mit verfügbaren Domänen an. Der Baum:

  • Zeigt übergeordnete Domänen an, kann den Zugriff auf diese jedoch basierend auf den Ihrem Benutzerkonto zugewiesenen Berechtigungen deaktivieren.
  • Blendet alle anderen Domänen aus, auf die Ihr Benutzerkonto keinen Zugriff hat, einschließlich Schwester- und Nachfolgerdomänen.

Wenn Sie zu einer Domäne wechseln, zeigt das System Folgendes an:

  • Nur Daten, die für diese Domäne relevant sind.
  • Menüoptionen, die durch die Ihnen für diese Domäne zugewiesene Benutzerrolle bestimmt werden.

Verfahren
Wählen Sie aus der Dropdown-Liste unter Ihrem Benutzernamen die Domäne aus, auf die Sie zugreifen möchten.

Das Kontextmenü
Bestimmte Seiten im Firepower-System web Die Schnittstelle unterstützt ein Kontextmenü, das Sie per Rechtsklick (am häufigsten) oder Linksklick aufrufen können und das Sie als Verknüpfung für den Zugriff auf andere Funktionen im Firepower-System verwenden können. Der Inhalt des Kontextmenüs hängt davon ab, wo Sie darauf zugreifen – nicht nur von der Seite, sondern auch von den spezifischen Daten.

Zum Beispielampauf:

  • IP-Adress-Hotspots liefern Informationen über den mit dieser Adresse verknüpften Host, einschließlich aller verfügbaren Whois- und Host-Profile Information.
  • SHA-256-Hashwert-Hotspots ermöglichen das Hinzufügen eines fileden SHA-256-Hashwert von in die Bereinigungsliste oder die benutzerdefinierte Erkennungsliste einfügen, oder view der gesamte Hashwert zum Kopieren. Auf Seiten oder Standorten, die das Kontextmenü des Firepower-Systems nicht unterstützen, wird das normale Kontextmenü Ihres Browsers angezeigt.

Richtlinieneditoren
Viele Richtlinieneditoren enthalten Hotspots für jede Regel. Sie können neue Regeln und Kategorien einfügen; Regeln zum Ausschneiden, Kopieren und Einfügen; Legen Sie den Regelstatus fest. und bearbeiten Sie die Regel.

Editor für Einbruchsregeln
Der Einbruchsregel-Editor enthält Hotspots für jede Einbruchsregel. Sie können die Regel bearbeiten, den Regelstatus festlegen, Schwellenwert- und Unterdrückungsoptionen konfigurieren und view Regeldokumentation. Optional können Sie, nachdem Sie im Kontextmenü auf Regeldokumentation geklickt haben, im Dokumentations-Popup-Fenster auf Regeldokumentation klicken view genauere Regeldetails.

Ereignis Viewer
Ereignisseiten (die Drilldown-Seiten und die Tabelle). view(s verfügbar im Menü „Analyse“) enthalten Hotspots für jedes Ereignis, jede IP-Adresse usw. URL, DNS-Abfrage und bestimmte files' SHA-256-Hashwerte. Während viewBei den meisten Veranstaltungstypen können Sie:

  • View verwandte Informationen im Kontext-Explorer.
  • In einem neuen Fenster können Sie detailliertere Informationen zum Ereignis erhalten.
  • View Der vollständige Text an Stellen, an denen ein Ereignisfeld Text enthält, der zu lang ist, um im Ereignis vollständig angezeigt zu werden view, wie zum Beispiel ein fileDer SHA-256-Hashwert von, eine Schwachstellenbeschreibung oder ein URL.
  • Öffnen Sie ein web Browserfenster mit detaillierten Informationen zum Element aus einer Quelle außerhalb von Firepower mithilfe der kontextbezogenen Cross-Launch-Funktion. Weitere Informationen finden Sie unter Ereignisuntersuchung mit Web-basierte Ressourcen.
  • (Wenn Ihr Unternehmen Cisco Security Packet Analyzer eingesetzt hat) Untersuchen Sie Pakete, die mit dem Ereignis in Zusammenhang stehen. Weitere Informationen finden Sie unter Ereignisuntersuchung mit Cisco Security Packet Analyzer.

Während viewBei der Verarbeitung von Verbindungsereignissen können Sie Elemente zu den Standardlisten „Security Intelligence Blockieren“ und „Nicht blockieren“ hinzufügen:

  • Eine IP-Adresse von einem IP-Adress-Hotspot.
  • A URL oder Domänenname, von einem URL Hotspot.
  • Eine DNS-Abfrage von einem DNS-Abfrage-Hotspot.

Während viewgefangen genommen files, file Ereignisse und Malware-Ereignisse können Sie:

  • Fügen Sie einen file zu oder entfernen a file aus der Bereinigungsliste oder der benutzerdefinierten Erkennungsliste.
  • Laden Sie eine Kopie der file.
  • View verschachtelt files in einem Archiv file.
  • Laden Sie das übergeordnete Archiv herunter file für eine verschachtelte file.
  • View Die file Zusammensetzung.
  • Senden Sie die file für lokale Malware und dynamische Analyse.

Während viewBeim Bearbeiten von Einbruchsereignissen können Sie ähnliche Aufgaben wie im Einbruchsregeleditor oder in einer Einbruchsrichtlinie ausführen:

  • Bearbeiten Sie die Auslöseregel.
  • Legen Sie den Regelstatus fest, einschließlich der Deaktivierung der Regel.
  • Konfigurieren Sie Schwellenwert- und Unterdrückungsoptionen.
  • View Regeldokumentation. Optional können Sie, nachdem Sie im Kontextmenü auf Regeldokumentation geklickt haben, im Dokumentations-Popup-Fenster auf Regeldokumentation klicken view genauere Regeldetails.

Intrusion-Event-Paket View
Einbruchereignispaket views enthalten IP-Adress-Hotspots. Das Paket view verwendet ein Kontextmenü mit der linken Maustaste.
Armaturenbrett
Viele Dashboard-Widgets enthalten Hotspots für view zugehörige Informationen im Kontext-Explorer. Dashboard
Widgets können auch IP-Adressen und SHA-256-Hashwert-Hotspots enthalten.

Kontext-Explorer
Der Context Explorer enthält Hotspots über seinen Diagrammen, Tabellen und Graphen. Wenn Sie Daten aus Graphen oder Listen detaillierter untersuchen möchten, als es der Context Explorer zulässt, können Sie einen Drilldown zur Tabelle durchführen. views der relevanten Daten. Du kannst auch view zugehöriger Host, Benutzer, Anwendung, fileund Informationen zu Einbruchsregeln.
Der Context Explorer verwendet ein Kontextmenü, das bei Linksklick aufgerufen werden kann und das auch Filter- und andere Optionen enthält, die nur im Context Explorer verfügbar sind.

Verwandte Themen
Security Intelligence-Listen und -Feeds

Daten mit Cisco teilen
Sie können mithilfe der folgenden Funktionen Daten mit Cisco teilen:

  • Cisco Success Network
    Zum Cisco Success Network
  • Web Analytik

Siehe (Optional) Opt-Out von Web Analyse-Verfolgung
Firepower Online-Hilfe, Anleitungen und Dokumentation Sie erreichen die Online-Hilfe über die web Schnittstelle:

  • Klicken Sie auf den kontextsensitiven Hilfe-Link auf jeder Seite.
  • Wählen Sie „Hilfe“ > „Online“

„How To“ ist ein Widget, das Schritt-für-Schritt-Anleitungen zur Navigation durch Aufgaben im Firepower Management Center bietet.
Die exemplarischen Vorgehensweisen führen Sie durch die erforderlichen Schritte zum Erfüllen einer Aufgabe, indem Sie Schritt für Schritt durch die einzelnen Schritte geführt werden, unabhängig von den verschiedenen Benutzeroberflächenbildschirmen, durch die Sie möglicherweise navigieren müssen, um die Aufgabe abzuschließen.
Das How-To-Widget ist standardmäßig aktiviert. Um das Widget zu deaktivieren, wählen Sie „Benutzereinstellungen“ aus der Dropdown-Liste unter Ihrem Benutzernamen und deaktivieren Sie das Kontrollkästchen „How-Tos aktivieren“ in den How-To-Einstellungen.
Die Walkthroughs sind grundsätzlich für alle UI-Seiten verfügbar und nicht benutzerrollenabhängig. Abhängig von den Berechtigungen des Benutzers werden jedoch einige Menüelemente nicht auf der Firepower Management Center-Oberfläche angezeigt. Daher werden die Walkthroughs auf solchen Seiten nicht ausgeführt.

Notiz
Die folgenden exemplarischen Vorgehensweisen sind im Firepower Management Center verfügbar:

  • FMC mit Cisco Smart Account registrieren: Diese exemplarische Vorgehensweise führt Sie durch die Registrierung des Firepower Management Center mit Cisco Smart Account.
  • Richten Sie ein Gerät ein und fügen Sie es zu FMC hinzu: Diese exemplarische Vorgehensweise führt Sie durch die Einrichtung eines Geräts und das Hinzufügen des Geräts zu Firepower Management Center.
  • Datum und Uhrzeit konfigurieren: Diese Schritt-für-Schritt-Anleitung führt Sie durch die Konfiguration von Datum und Uhrzeit der Firepower
  • Threat Defense-Geräte, die eine Plattformeinstellungsrichtlinie verwenden.
  • Schnittstelleneinstellungen konfigurieren: Diese exemplarische Vorgehensweise führt Sie durch die Konfiguration der Schnittstellen auf den Firepower Threat Defense-Geräten.
  • Erstellen einer Zugriffskontrollrichtlinie: Eine Zugriffskontrollrichtlinie besteht aus einer Reihe geordneter Regeln, die von oben nach unten ausgewertet werden. Diese Schritt-für-Schritt-Anleitung führt Sie durch die Erstellung einer Zugriffskontrollrichtlinie. Hinzufügen einer Zugriffskontrollregel – Eine Funktionsanleitung: Diese Schritt-für-Schritt-Anleitung beschreibt die Komponenten von
    eine Zugriffskontrollregel und wie Sie sie im Firepower Management Center verwenden können.
  • Routing-Einstellungen konfigurieren: Firepower Threat Defense unterstützt verschiedene Routing-Protokolle. Eine statische Route definiert, wohin der Datenverkehr für bestimmte Zielnetzwerke gesendet wird. Diese Schritt-für-Schritt-Anleitung führt Sie durch die Konfiguration des statischen Routings für die Geräte.
  • Erstellen einer NAT-Richtlinie – Eine Funktionsanleitung: Diese Anleitung führt Sie durch die Erstellung einer NAT-Richtlinie und führt Sie durch die verschiedenen Funktionen einer NAT-Regel.

Weitere Dokumentation zum Firepower-System finden Sie in der Dokumentations-Roadmap: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Top-Level-Dokumentationslistenseiten für FMC-Bereitstellungen

Die folgenden Dokumente können bei der Konfiguration von Firepower Management Center-Bereitstellungen ab Version 6.0 hilfreich sein.

Einige der verlinkten Dokumente sind nicht auf Firepower Management Center-Bereitstellungen anwendbar. Zum Beispielample, einige Links auf den Firepower Threat Defense-Seiten beziehen sich speziell auf Bereitstellungen, die vom Firepower Device Manager verwaltet werden, und einige Links auf Hardware-Seiten haben nichts mit FMC zu tun. Um Verwirrung zu vermeiden, achten Sie sorgfältig auf die Dokumenttitel. Außerdem decken einige Dokumente mehrere Produkte ab und können daher auf mehreren Produktseiten erscheinen.

Feuerkraft-Managementzentrum

Klassische Geräte, auch NGIPS-Geräte (Next Generation Intrusion Prevention System) genannt

Lizenzerklärungen in der Dokumentation

Die Lizenzanweisung am Anfang eines Abschnitts gibt an, welche Classic- oder Smart-Lizenz Sie einem verwalteten Gerät im Firepower-System zuweisen müssen, um die im Abschnitt beschriebene Funktion zu aktivieren.
Da lizenzierte Funktionen häufig additiv sind, wird in der Lizenzerklärung für jede Funktion nur die jeweils höchste erforderliche Lizenz angegeben.
Eine „oder“-Anweisung in einer Lizenzanweisung gibt an, dass Sie dem verwalteten Gerät eine bestimmte Lizenz zuweisen müssen, um die im Abschnitt beschriebene Funktion zu aktivieren. Eine zusätzliche Lizenz kann jedoch zusätzliche Funktionen hinzufügen. Zum Beispielample, innerhalb von a file Politik, einige file Regelaktionen erfordern, dass Sie dem Gerät eine Schutzlizenz zuweisen, während andere erfordern, dass Sie eine Malware-Lizenz zuweisen.

Weitere Informationen zu Lizenzen finden Sie unter Informationen zu Firepower-Lizenzen.

Verwandte Themen 
Über Firepower-Lizenzen

Angaben zu unterstützten Geräten in der Dokumentation

Die Angabe „Unterstützte Geräte“ am Anfang eines Kapitels oder Themas gibt an, dass eine Funktion nur auf der angegebenen Geräteserie, -familie oder dem angegebenen Modell unterstützt wird. Zum Beispielample, viele Funktionen werden nur auf Firepower Threat Defense-Geräten unterstützt.
Weitere Informationen zu den von dieser Version unterstützten Plattformen finden Sie in den Versionshinweisen.

Zugriffsanweisungen in der Dokumentation

Die Access-Anweisung am Anfang jedes Verfahrens in dieser Dokumentation gibt die vordefinierten Benutzerrollen an, die zum Ausführen des Verfahrens erforderlich sind. Jede der aufgelisteten Rollen kann das Verfahren ausführen.
Benutzer mit benutzerdefinierten Rollen haben möglicherweise andere Berechtigungssätze als die vordefinierten Rollen. Wenn eine vordefinierte Rolle verwendet wird, um Zugriffsanforderungen für ein Verfahren anzugeben, hat auch eine benutzerdefinierte Rolle mit ähnlichen Berechtigungen Zugriff. Einige Benutzer mit benutzerdefinierten Rollen verwenden möglicherweise leicht unterschiedliche Menüpfade, um Konfigurationsseiten zu erreichen. Zum BeispielampBenutzer mit einer benutzerdefinierten Rolle und ausschließlichen Zugriffsrichtlinienberechtigungen greifen über die Zugriffsrichtlinie auf die Netzwerkanalyserichtlinie zu, statt über den Standardpfad über die Zugriffskontrollrichtlinie.
Weitere Informationen zu Benutzerrollen finden Sie unter Benutzerrollen und Benutzerrollen anpassen für die Web Schnittstelle.

IP-Adresskonventionen des Firepower-Systems

Sie können die IPv4 Classless Inter-Domain Routing (CIDR)-Notation und die ähnliche IPv6-Präfixlängennotation verwenden, um Adressblöcke an vielen Stellen im Firepower-System zu definieren.
Wenn Sie CIDR oder Präfixlängennotation verwenden, um einen Block von IP-Adressen anzugeben, verwendet das Firepower-System nur den Teil der Netzwerk-IP-Adresse, der durch die Maske oder Präfixlänge angegeben wird. Zum BeispielampWenn Sie beispielsweise 10.1.2.3/8 eingeben, verwendet das Firepower-System 10.0.0.0/8.
Mit anderen Worten: Obwohl Cisco bei der Verwendung von CIDR oder der Präfixlängennotation die Standardmethode empfiehlt, eine Netzwerk-IP-Adresse an der Bitgrenze zu verwenden, ist dies für das Firepower-System nicht erforderlich.

Weitere Ressourcen

Die Firewalls Community ist eine umfassende Sammlung von Referenzmaterial, die unsere umfangreiche Dokumentation ergänzt. Dazu gehören Links zu 3D-Modellen unserer Hardware, Hardware-Konfigurationsauswahl, Produktmaterialien, KonfigurationsbeispielenampDateien, technische Hinweise zur Fehlerbehebung, Schulungsvideos, Labor- und Cisco Live-Sitzungen, Social Media-Kanäle, Cisco-Blogs und die gesamte vom Team für technische Veröffentlichungen veröffentlichte Dokumentation.
Einige der Personen, die auf Community-Sites oder Video-Sharing-Sites posten, einschließlich der Moderatoren, arbeiten für Cisco Systems. Die auf diesen Sites und in den entsprechenden Kommentaren geäußerten Meinungen sind die persönlichen Meinungen der ursprünglichen Autoren und nicht die von Cisco. Der Inhalt dient nur zu Informationszwecken und stellt keine Billigung oder Darstellung durch Cisco oder eine andere Partei dar.

Notiz
Einige der Videos, technischen Hinweise und Referenzmaterialien in der Firewalls Community verweisen auf ältere Versionen des FMC. Ihre Version des FMC und die Version, auf die in den Videos oder technischen Hinweisen verwiesen wird, weisen möglicherweise Unterschiede in der Benutzeroberfläche auf, sodass die Verfahren nicht identisch sind.

Erste Schritte mit Feuerkraft

Dokumente / Ressourcen

CISCO begann mit der Ersteinrichtung durch Firepower [pdf] Benutzerhandbuch
Begonnen damit, dass Firepower die Ersteinrichtung durchführt, Firepower die Ersteinrichtung durchführt, Ersteinrichtung durchführt, Ersteinrichtung, Einrichtung

Verweise

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind markiert *