CISCO comenzó con Firepower realizando la configuración inicial
Presupuesto
- Nombre del producto: Cisco Firepower
- Tipo de producto: Seguridad de red y gestión del tráfico
- Opciones de implementación: plataformas o solución de software diseñadas específicamente
- Interfaz de gestión: interfaz gráfica de usuario
Instrucciones de uso del producto
Instalación y realización de la configuración inicial en dispositivos físicos:
Siga estos pasos para configurar un Centro de administración de Firepower en dispositivos físicos:
- Consulte la Guía de inicio para obtener instrucciones detalladas de instalación.
Implementación de dispositivos virtuales
Si implementa dispositivos virtuales, siga estos pasos:
- Determine las plataformas virtuales compatibles para el Centro de gestión y los dispositivos.
- Implemente centros virtuales de administración de Firepower en entornos de nube públicos y privados.
- Implemente dispositivos virtuales para su dispositivo en entornos de nube compatibles.
Iniciando sesión por primera vez:
En los pasos iniciales de inicio de sesión para Firepower Management Center:
- Inicie sesión con las credenciales predeterminadas (admin/Admin123).
- Cambie la contraseña y configure la zona horaria.
- Agregue licencias y registre dispositivos administrados.
Configuración de políticas y configuraciones básicas:
A view datos en el tablero, configurar políticas básicas:
- Configurar políticas básicas para la seguridad de la red.
- Para configuraciones avanzadas, consulte la guía del usuario completa.
Preguntas frecuentes:
P: ¿Cómo accedo al Centro de administración de Firepower? web ¿interfaz?
R: Puedes acceder al web interfaz ingresando la dirección IP del Centro de Gestión en su web navegador.
Comenzando con la potencia de fuego
Cisco Firepower es un conjunto integrado de productos de gestión de tráfico y seguridad de red, implementado en plataformas diseñadas específicamente o como una solución de software. El sistema está diseñado para ayudarlo a manejar el tráfico de la red de una manera que cumpla con la política de seguridad de su organización: sus pautas para proteger su red.
En una implementación típica, varios dispositivos administrados con detección de tráfico instalados en segmentos de red monitorean el tráfico para analizarlo e informarlo a un administrador:
- Centro de gestión de potencia de fuego
- Administrador de dispositivos de potencia de fuego
Administrador de dispositivos de seguridad adaptable (ASDM)
Los administradores proporcionan una consola de administración centralizada con una interfaz gráfica de usuario que puede utilizar para realizar tareas administrativas, de gestión, de análisis y de generación de informes.
Esta guía se centra en el dispositivo de administración de Firepower Management Center. Para obtener información sobre Firepower Device Manager o ASA con servicios FirePOWER administrados a través de ASDM, consulte las guías para esos métodos de administración.
- Guía de configuración de Cisco Firepower Threat Defense para Firepower Device Manager
- ASA con guía de configuración de administración local de servicios FirePOWER
- Inicio rápido: configuración básica, en la página 2
- Dispositivos de potencia de fuego, en la página 5
- Funciones de Firepower, en la página 6
- Cambio de dominios en Firepower Management Center, en la página 10
- El menú contextual, en la página 11
- Compartir datos con Cisco, en la página 13
- Ayuda en línea, procedimientos y documentación de Firepower, en la página 13
- Convenciones de dirección IP del sistema Firepower, en la página 16
- Recursos adicionales, en la página 16
Inicio rápido: configuración básica
El conjunto de funciones de Firepower es lo suficientemente potente y flexible como para admitir configuraciones básicas y avanzadas. Utilice las siguientes secciones para configurar rápidamente un Centro de administración de Firepower y sus dispositivos administrados para comenzar a controlar y analizar el tráfico.
Instalación y realización de la configuración inicial en dispositivos físicos
Procedimiento
Instale y realice la configuración inicial en todos los dispositivos físicos utilizando la documentación de su dispositivo:
- Centro de gestión de potencia de fuego
Guía de introducción a Cisco Firepower Management Center para su modelo de hardware, disponible en http://www.cisco.com/go/firepower-mc-install - Dispositivos administrados por Firepower Threat Defense
Importante Ignore los documentos de Firepower Device Manager en estas páginas.
- Guía de introducción a Cisco Firepower serie 2100
- Guía de introducción a Cisco Firepower 4100
- Guía de introducción a Cisco Firepower 9300
- Cisco Firepower Threat Defense para ASA 5508-X y ASA 5516-X mediante la guía de inicio rápido de Firepower Management Center
- Cisco Firepower Threat Defense para ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X y ASA 5555-X utilizando la Guía de inicio rápido de Firepower Management Center
- Guía de inicio rápido de Cisco Firepower Threat Defense para ISA 3000 mediante Firepower Management Center
Dispositivos administrados clásicos
- Guía de inicio rápido del módulo Cisco ASA FirePOWER
- Guía de introducción a Cisco Firepower serie 8000
- Guía de introducción a Cisco Firepower serie 7000
Implementación de dispositivos virtuales
Siga estos pasos si su implementación incluye dispositivos virtuales. Utilice la hoja de ruta de documentación para localizar
Los documentos que se enumeran a continuación: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.
Procedimiento
- Paso 1 Determine las plataformas virtuales compatibles que utilizará para el Centro de gestión y los dispositivos (es posible que no sean las mismas). Consulte la Guía de compatibilidad de Cisco Firepower.
- Paso 2 Implemente los centros virtuales de administración de Firepower en el entorno de nube pública y privada compatible. Consulte la Guía de introducción virtual de Cisco Secure Firewall Management Center.
- Paso 3 Implemente dispositivos virtuales para su dispositivo en el entorno de nube pública y privada compatible. Para obtener más información, consulte la siguiente documentación.
- NGIPSv ejecutándose en VMware: Guía de inicio rápido de Cisco Firepower NGIPSv para VMware
- Cisco Firepower Threat Defense para ASA 5508-X y ASA 5516-X mediante Firepower Management
Guía de inicio rápido del centro
- Firepower Threat Defense Virtual se ejecuta en entornos de nube pública y privada; consulte la Guía de introducción virtual a Cisco Secure Firewall Threat Defense Virtual, versión 7.3.
Iniciar sesión por primera vez
Antes de empezar
- Prepare sus dispositivos como se describe en Instalación y realización de la configuración inicial en dispositivos físicos, en la página 2 o Implementación de dispositivos virtuales, en la página 3.
Procedimiento
- Paso 1 Inicie sesión en el Centro de administración de Firepower web interfaz con admin como nombre de usuario y Admin123 como contraseña. Cambie la contraseña de esta cuenta como se describe en la Guía de inicio rápido de su dispositivo.
- Paso 2 Configure una zona horaria para esta cuenta como se describe en Configuración de su zona horaria predeterminada.
- Paso 3 Agregue licencias como se describe en Licencia del sistema Firepower.
- Paso 4 Registre los dispositivos administrados como se describe en Agregar un dispositivo al FMC.
- Paso 5 Configure sus dispositivos administrados como se describe en:
- Introducción a la implementación y configuración de dispositivos IPS, para configurar interfaces pasivas o en línea en dispositivos de las series 7000 o 8000
- Interfaz terminadaview para Firepower Threat Defense, para configurar el modo transparente o enrutado en dispositivos Firepower Threat Defense
- Interfaz terminadaview para Firepower Threat Defense, para configurar interfaces en dispositivos Firepower Threat Defense
¿Qué hacer a continuación?
- Comience a controlar y analizar el tráfico configurando políticas básicas como se describe en Configuración de políticas y configuraciones básicas, en la página 4.
Configuración de políticas y configuraciones básicas
Debe configurar e implementar políticas básicas para poder ver datos en el panel, el Explorador de contexto y las tablas de eventos.
Esta no es una discusión completa sobre políticas o capacidades de funciones. Para obtener orientación sobre otras funciones y configuraciones más avanzadas, consulte el resto de esta guía.
Nota
Antes de empezar
- Iniciar sesión en el web interfaz, configure su zona horaria, agregue licencias, registre dispositivos y configure dispositivos como se describe en Iniciar sesión por primera vez, en la página 3.
Procedimiento
- Paso 1 Configure una política de control de acceso como se describe en Creación de una política de control de acceso básica.
- En la mayoría de los casos, Cisco sugiere configurar la política de intrusión de conectividad y seguridad equilibrada como acción predeterminada. Para obtener más información, consulte Acción predeterminada de la política de control de acceso y Políticas de intrusión y análisis de red proporcionadas por el sistema.
- En la mayoría de los casos, Cisco sugiere habilitar el registro de conexiones para satisfacer las necesidades de seguridad y cumplimiento de su organización. Considere el tráfico en su red al decidir qué conexiones registrar para no saturar sus pantallas ni abrumar su sistema. Para obtener más información, consulte Acerca del registro de conexiones.
- Paso 2 Aplique la política de salud predeterminada proporcionada por el sistema como se describe en Aplicación de políticas de salud.
- Paso 3 Personalice algunas de las configuraciones de su sistema:
- Si desea permitir conexiones entrantes para un servicio (por ejemploamparchivo, SNMP o syslog), modifique los puertos en la lista de acceso como se describe en Configurar una lista de acceso.
- Comprenda y considere editar los límites de eventos de su base de datos como se describe en Configuración de los límites de eventos de la base de datos.
- Si desea cambiar el idioma de visualización, edite la configuración de idioma como se describe en Establecer el idioma para el Web Interfaz.
- Si su organización restringe el acceso a la red mediante un servidor proxy y no configuró los ajustes del proxy durante la configuración inicial, edite los ajustes del proxy como se describe en Modificar las interfaces de administración de FMC.
- Paso 4 Personalice su política de descubrimiento de red como se describe en Configuración de la política de descubrimiento de red. De forma predeterminada, la política de descubrimiento de red analiza todo el tráfico en su red. En la mayoría de los casos, Cisco sugiere restringir el descubrimiento a las direcciones del RFC 1918.
- Paso 5 Considere personalizar estas otras configuraciones comunes:
- Si no desea mostrar ventanas emergentes del centro de mensajes, desactive las notificaciones como se describe en Configuración del comportamiento de las notificaciones.
- Si desea personalizar los valores predeterminados para las variables del sistema, comprenda su uso como se describe en Conjuntos de variables.
- Si desea actualizar la base de datos de geolocalización, hágalo manualmente o de forma programada como se describe en Actualizar la base de datos de geolocalización.
- Si desea crear cuentas de usuario autenticadas localmente adicionales para acceder al FMC, consulte Agregar un usuario interno en la Web Interfaz.
- Si desea utilizar autenticación externa LDAP o RADIUS para permitir el acceso al FMC, consulte Configurar EAutenticación externa.
- Paso 6 Implementar cambios de configuración; consulte Implementar cambios de configuración.
¿Qué hacer a continuación?
- Review y considere configurar otras funciones descritas en Funciones de Firepower, en la página 6 y el resto de esta guía.
Dispositivos de potencia de fuego
En una implementación típica, varios dispositivos de manejo de tráfico informan a un Centro de administración de Firepower, que usted utiliza para realizar tareas administrativas, de gestión, de análisis y de generación de informes.
Dispositivos clásicos
Los dispositivos clásicos ejecutan software IPS (NGIPS) de próxima generación. Incluyen:
- Dispositivos físicos de las series Firepower 7000 y Firepower 8000.
- NGIPSv, alojado en VMware.
- ASA con servicios FirePOWER, disponible en dispositivos seleccionados de la serie ASA 5500-X (también incluye ISA 3000). El ASA proporciona la política del sistema de primera línea y luego pasa el tráfico a un módulo ASA FirePOWER para descubrimiento y control de acceso.
Tenga en cuenta que debe utilizar ASA CLI o ASDM para configurar las funciones basadas en ASA en un dispositivo ASA FirePOWER. Esto incluye alta disponibilidad del dispositivo, conmutación, enrutamiento, VPN, NAT, etc.
No puede utilizar el FMC para configurar las interfaces ASA FirePOWER y la GUI del FMC no muestra las interfaces ASA cuando el ASA FirePOWER se implementa en el modo de puerto SPAN. Además, no puede utilizar el FMC para apagar, reiniciar o administrar de otro modo los procesos de ASA FirePOWER.
Dispositivos de defensa contra amenazas de potencia de fuego
Un dispositivo Firepower Threat Defense (FTD) es un firewall de próxima generación (NGFW) que también tiene capacidades NGIPS. NGFW y las características de la plataforma incluyen VPN de sitio a sitio y acceso remoto, enrutamiento robusto, NAT, agrupación en clústeres y otras optimizaciones en la inspección de aplicaciones y el control de acceso.
FTD está disponible en una amplia gama de plataformas físicas y virtuales.
Compatibilidad
Para obtener detalles sobre la compatibilidad del administrador y el dispositivo, incluido el software compatible con modelos de dispositivos específicos, entornos de alojamiento virtual, sistemas operativos, etc., consulte las Notas de la versión de Cisco Firepower y la Guía de compatibilidad de Cisco Firepower.
Características de potencia de fuego
Estas tablas enumeran algunas funciones de Firepower utilizadas habitualmente.
Funciones de administración de dispositivos y sistemas
Para localizar documentos desconocidos, consulte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Si quieres… | Configurar… | Como se describe en… |
Administre cuentas de usuario para iniciar sesión en sus dispositivos Firepower | Autenticación de potencia de fuego | Acerca de las cuentas de usuario |
Supervisar el estado del hardware y software del sistema. | Política de seguimiento de la salud | Acerca del monitoreo de salud |
Haga una copia de seguridad de los datos de su dispositivo | Copia de seguridad y restauración | Copia de seguridad y restauración |
Actualice a una nueva versión de Firepower | Actualizaciones del sistema | Gestión de potencia de fuego de Cisco Guía de actualización del centro, versión 6.0–7.0 |
Base de referencia de su aparato físico | Restaurar a los valores predeterminados de fábrica (reimagen) | El Potencia de fuego de Cisco Actualización del centro de gestión Guía, versión 6.0–7.0, para obtener una lista de enlaces a instrucciones sobre cómo realizar instalaciones nuevas. |
Actualice VDB, actualizaciones de reglas de intrusión o GeoDB en su dispositivo | Actualizaciones de la base de datos de vulnerabilidades (VDB), actualizaciones de reglas de intrusión o actualizaciones de la base de datos de geolocalización (GeoDB) | Actualizaciones del sistema |
Si quieres… | Configurar… | Como se describe en… |
Solicitar licencias para aprovechartage de funcionalidad controlada por licencia | Licencia clásica o inteligente | Acerca de las licencias de Firepower |
Garantizar la continuidad del funcionamiento de los electrodomésticos. | Alta disponibilidad de dispositivos administrados y/o alta disponibilidad del Centro de administración de Firepower | Acerca de la alta disponibilidad de dispositivos de las series 7000 y 8000
Acerca de la alta disponibilidad de Firepower Threat Defense Acerca de la alta disponibilidad del Firepower Management Center |
Combine recursos de procesamiento de múltiples dispositivos de la serie 8000 | Apilamiento de dispositivos | Acerca de las pilas de dispositivos |
Configurar un dispositivo para enrutar el tráfico entre dos o más interfaces | Enrutamiento | Enrutadores virtuales
Enrutamiento sobreview para la defensa contra amenazas de potencia de fuego |
Configurar la conmutación de paquetes entre dos o más redes | Cambio de dispositivo | Conmutadores virtuales
Configurar interfaces de grupo de puentes |
Traducir direcciones privadas en direcciones públicas para conexiones a Internet | Traducción de direcciones de red (NAT) | Configuración de la política NAT
Traducción de direcciones de red (NAT) para Firepower Threat Defense |
Establezca un túnel seguro entre los dispositivos administrados Firepower Threat Defense o las series 7000/8000 | Red privada virtual (VPN) de sitio a sitio | VPN terminadaview para la defensa contra amenazas de potencia de fuego |
Establezca túneles seguros entre usuarios remotos y Firepower Threat administrado
Dispositivos de defensa |
VPN de acceso remoto | VPN terminadaview para la defensa contra amenazas de potencia de fuego |
Segmentar el acceso de los usuarios a dispositivos, configuraciones y eventos administrados | Multitenencia usando dominios | Introducción a la tenencia múltiple mediante dominios |
View y administrar el aparato
configuración utilizando un cliente API REST |
API REST y API REST
Explorador |
Preferencias de la API REST
Guía de inicio rápido de la API REST de Firepower |
Solucionar problemas | N / A | Solución de problemas del sistema |
Funciones de alta disponibilidad y escalabilidad por plataforma
Las configuraciones de alta disponibilidad (a veces denominadas conmutación por error) garantizan la continuidad de las operaciones. Las configuraciones en clúster y apiladas agrupan varios dispositivos como un único dispositivo lógico, logrando un mayor rendimiento y redundancia.
Plataforma | Alta disponibilidad | Agrupamiento | Apilado |
Centro de gestión de potencia de fuego | Sí
Excepto MC750 |
— | — |
Centro de gestión de potencia de fuego virtual | — | — | — |
|
Sí | — | — |
Defensa contra amenazas de potencia de fuego:
|
Sí | Sí | — |
Defensa virtual contra amenazas de potencia de fuego:
|
Sí | — | — |
Firepower Threat Defense Virtual (nube pública):
|
— | — | — |
|
Sí | — | — |
|
Sí | — | Sí |
POTENCIA DE FUEGO ASA | — | — | — |
NGIPSv | — | — | — |
Temas relacionados
Acerca de la alta disponibilidad de dispositivos de las series 7000 y 8000
Acerca de la alta disponibilidad de Firepower Threat Defense
Acerca de la alta disponibilidad del Firepower Management Center
Funciones para detectar, prevenir y procesar amenazas potenciales
Para localizar documentos desconocidos, consulte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Si quieres… | Configurar… | Como se describe en… |
Inspeccionar, registrar y tomar medidas sobre el tráfico de la red | Política de control de acceso, principal de varias otras políticas. | Introducción al control de acceso |
Bloquear o monitorear conexiones hacia o desde direcciones IP, URLs y/o nombres de dominio | Inteligencia de Seguridad dentro de tu política de control de acceso | Acerca de la inteligencia de seguridad |
Controlar el webSitios a los que los usuarios de su red pueden acceder. | URL filtrado dentro de las reglas de su política | URL Filtración |
Supervise el tráfico malicioso y las intrusiones en su red | Política de intrusión | Conceptos básicos de la política de intrusión |
Bloquee el tráfico cifrado sin inspección
Inspeccionar el tráfico cifrado o descifrado |
Política SSL | Políticas SSL terminadasview |
Adapte la inspección profunda al tráfico encapsulado y mejore el rendimiento con fastpathing | Política de prefiltro | Acerca del prefiltrado |
Limitar la velocidad del tráfico de red permitido o en el que confía el control de acceso | Política de calidad de servicio (QoS) | Acerca de las políticas de QoS |
Permitir o bloquear files (incluido malware) en su red | File/política de malware | File Políticas y protección contra malware |
Poner en práctica datos de fuentes de inteligencia sobre amenazas | Director de inteligencia de amenazas de Cisco (TID) | Director de inteligencia de amenazas terminadoview |
Configure la autenticación de usuario pasiva o activa para realizar el conocimiento y el control del usuario. | Conciencia del usuario, identidad del usuario, políticas de identidad. | Acerca de las fuentes de identidad del usuario Acerca de las políticas de identidad |
Recopile datos de host, aplicaciones y usuarios del tráfico en su red para generar conciencia sobre los usuarios. | Políticas de descubrimiento de red | Encimaview: Políticas de descubrimiento de red |
Utilice herramientas más allá de su sistema Firepower para recopilar y analizar datos sobre el tráfico de la red y amenazas potenciales. | Integración con herramientas externas | Análisis de eventos mediante herramientas externas |
Realizar detección y control de aplicaciones. | detectores de aplicaciones | Encimaview: Detección de aplicaciones |
Solucionar problemas | N / A | Solución de problemas del sistema |
Integración con herramientas externas
Para localizar documentos desconocidos, consulte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Si quieres… | Configurar… | Como se describe en… |
Lanzar correcciones automáticamente cuando las condiciones de su red violen una política asociada | Remediaciones | Introducción a las remediaciones
Guía API de reparación del sistema Firepower |
Transmita datos de eventos desde un Centro de administración de Firepower a un
aplicación cliente desarrollada a medida |
Integración de eStreamer | Transmisión del servidor eStreamer
Guía de integración de Firepower System eStreamer |
Consultar tablas de bases de datos en un Firepower Management Center utilizando un cliente de terceros | Acceso a bases de datos externas | Configuración de acceso a bases de datos externas
Guía de acceso a la base de datos del sistema Firepower |
Aumente los datos de descubrimiento importando datos de fuentes de terceros | Entrada del anfitrión | Datos de entrada del host
Guía de API de entrada de host del sistema Firepower |
Investigar eventos utilizando herramientas externas de almacenamiento de datos de eventos y otros datos.
recursos |
Integración con herramientas externas de análisis de eventos. | Análisis de eventos mediante herramientas externas |
Solucionar problemas | N / A | Solución de problemas del sistema |
Cambio de dominios en el Centro de administración de Firepower
En una implementación multidominio, los privilegios de rol de usuario determinan a qué dominios puede acceder un usuario y qué privilegios tiene dentro de cada uno de esos dominios. Puede asociar una única cuenta de usuario con varios dominios y asignar diferentes privilegios para ese usuario en cada dominio. por ejemploamparchivo, puedes asignar un usuario
privilegios de solo lectura en el dominio global, pero privilegios de administrador en un dominio descendiente.
Los usuarios asociados con múltiples dominios pueden cambiar entre dominios dentro del mismo web sesión de interfaz.
Debajo de su nombre de usuario en la barra de herramientas, el sistema muestra un árbol de dominios disponibles. El árbol:
- Muestra dominios ancestrales, pero puede deshabilitar el acceso a ellos según los privilegios asignados a su cuenta de usuario.
- Oculta cualquier otro dominio al que no pueda acceder su cuenta de usuario, incluidos los dominios hermanos y descendientes.
Cuando cambia a un dominio, el sistema muestra:
- Datos que son relevantes únicamente para ese dominio.
- Opciones de menú determinadas por el rol de usuario que se le asignó para ese dominio.
Procedimiento
En la lista desplegable debajo de su nombre de usuario, elija el dominio al que desea acceder.
El menú contextual
Ciertas páginas del sistema Firepower web La interfaz admite un menú contextual al hacer clic con el botón derecho (el más común) o con el botón izquierdo que puede usar como acceso directo para acceder a otras funciones del sistema Firepower. El contenido del menú contextual depende de dónde acceda a él: no solo la página sino también los datos específicos.
Por ejemploampen:
- Los puntos de acceso de direcciones IP brindan información sobre el host asociado con esa dirección, incluido cualquier whois y host pro disponibles.file información.
- Los puntos de acceso de valor hash SHA-256 le permiten agregar un fileel valor hash SHA-256 a la lista limpia o lista de detección personalizada, o view todo el valor hash para copiar. En páginas o ubicaciones que no admiten el menú contextual del sistema Firepower, aparece el menú contextual normal de su navegador.
Editores de políticas
Muchos editores de políticas contienen puntos de acceso sobre cada regla. Puedes insertar nuevas reglas y categorías; cortar, copiar y pegar reglas; establecer el estado de la regla; y editar la regla.
Editor de reglas de intrusión
El editor de reglas de intrusión contiene puntos de acceso sobre cada regla de intrusión. Puede editar la regla, establecer el estado de la regla, configurar opciones de umbral y supresión, y view documentación de reglas. Opcionalmente, después de hacer clic en Documentación de reglas en el menú contextual, puede hacer clic en Documentación de reglas en la ventana emergente de documentación para view detalles de reglas más específicos.
Evento Viewer
Páginas de eventos (las páginas de desglose y la tabla viewdisponibles en el menú Análisis) contienen puntos de acceso sobre cada evento, dirección IP, URL, consulta de DNS y ciertos filevalores hash SHA-256 de s. Mientras viewCon la mayoría de los tipos de eventos, puede:
- View información relacionada en el Explorador de contexto.
- Profundice en la información del evento en una nueva ventana.
- View el texto completo en lugares donde un campo de evento contiene texto demasiado largo para mostrarlo completamente en el evento view, como por ejemplo fileel valor hash SHA-256, una descripción de la vulnerabilidad o un URL.
- Abrir una web ventana del navegador con información detallada sobre el elemento desde una fuente externa a Firepower, utilizando la función Contextual Cross-Launch. Para obtener más información, consulte Investigación de eventos mediante Web-Recursos basados.
- (Si su organización ha implementado Cisco Security Packet Analyzer) Explore los paquetes relacionados con el evento. Para obtener más información, consulte Investigación de eventos mediante Cisco Security Packet Analyzer.
Mientras viewAl realizar eventos de conexión, puede agregar elementos a las listas predeterminadas Bloquear y No bloquear de Security Intelligence:
- Una dirección IP, desde un punto de acceso de dirección IP.
- A URL o nombre de dominio, de un URL punto de acceso.
- Una consulta de DNS, desde un punto de acceso de consulta de DNS.
Mientras viewsiendo capturado files, file eventos y eventos de malware, puede:
- Agregar un file o eliminar un file de la lista limpia o de la lista de detección personalizada.
- Descargue una copia del file.
- View anidado fileestá dentro de un archivo file.
- Descargar el archivo principal file para un anidado file.
- View el file composición.
- Presentar el file para malware local y análisis dinámico.
Mientras viewAl analizar eventos de intrusión, puede realizar tareas similares a las del editor de reglas de intrusión o de una política de intrusión:
- Edite la regla de activación.
- Establezca el estado de la regla, incluida la desactivación de la regla.
- Configure las opciones de umbralización y supresión.
- View documentación de reglas. Opcionalmente, después de hacer clic en Documentación de reglas en el menú contextual, puede hacer clic en Documentación de reglas en la ventana emergente de documentación para view detalles de reglas más específicos.
Paquete de eventos de intrusión View
Paquete de eventos de intrusión views contienen puntos de acceso de direcciones IP. El paquete view utiliza un menú contextual al hacer clic con el botón izquierdo.
Panel
Muchos widgets del panel contienen puntos de acceso para view información relacionada en el Explorador de contexto. Panel
Los widgets también pueden contener direcciones IP y puntos de acceso de valor hash SHA-256.
Explorador de contexto
El Context Explorer contiene puntos de acceso en sus cuadros, tablas y gráficos. Si desea examinar datos de gráficos o listas con más detalle de lo que permite el Explorador de contexto, puede profundizar en la tabla. views de los datos relevantes. Tú también puedes view host relacionado, usuario, aplicación, filee información de reglas de intrusión.
El Explorador de contexto utiliza un menú contextual al hacer clic con el botón izquierdo, que también contiene filtrado y otras opciones exclusivas del Explorador de contexto.
Temas relacionados
Listas y fuentes de inteligencia de seguridad
Compartir datos con Cisco
Puede optar por compartir datos con Cisco utilizando las siguientes funciones:
- Red de éxito de Cisco
Ver Red de éxito de Cisco - Web analítica
Ver (Opcional) Optar por no participar Web Seguimiento analítico
Ayuda en línea, procedimientos y documentación de Firepower Puede acceder a la ayuda en línea desde web interfaz:
- Al hacer clic en el enlace de ayuda contextual en cada página
- Seleccionando Ayuda > En línea
How To es un widget que proporciona tutoriales para navegar por las tareas en Firepower Management Center.
Los tutoriales lo guían para realizar los pasos necesarios para realizar una tarea, llevándolo a través de cada paso, uno tras otro, independientemente de las diversas pantallas de la interfaz de usuario por las que puede que tenga que navegar para completar la tarea.
El widget Cómo está habilitado de forma predeterminada. Para deshabilitar el widget, elija Preferencias de usuario en la lista desplegable debajo de su nombre de usuario y desmarque la casilla de verificación Habilitar procedimientos en Configuración de procedimientos.
Los tutoriales generalmente están disponibles para todas las páginas de la interfaz de usuario y no dependen de la función del usuario. Sin embargo, dependiendo de los privilegios del usuario, algunos de los elementos del menú no aparecerán en la interfaz del Firepower Management Center. Por lo tanto, los tutoriales no se ejecutarán en dichas páginas.
Nota
Los siguientes tutoriales están disponibles en Firepower Management Center:
- Registre FMC con Cisco Smart Account: este tutorial lo guía para registrar Firepower Management Center con Cisco Smart Account.
- Configure un dispositivo y agréguelo a FMC: este tutorial lo guía para configurar un dispositivo y agregarlo a Firepower Management Center.
- Configurar fecha y hora: este tutorial lo guía para configurar la fecha y hora de Firepower
- Dispositivos de Threat Defense que utilizan una política de configuración de plataforma.
- Configurar los ajustes de la interfaz: este tutorial lo guía para configurar las interfaces en los dispositivos Firepower Threat Defense.
- Cree una política de control de acceso: una política de control de acceso consta de un conjunto de reglas ordenadas, que se evalúan de arriba a abajo. Este tutorial le guiará para crear una política de control de acceso. Agregar una regla de control de acceso: un tutorial de funciones: este tutorial describe los componentes de
una regla de control de acceso y cómo puede usarla en Firepower Management Center. - Configure los ajustes de enrutamiento: Firepower Threat Defense admite varios protocolos de enrutamiento. Una ruta estática define dónde enviar el tráfico para redes de destino específicas. Este tutorial lo guía para configurar el enrutamiento estático para los dispositivos.
- Crear una política NAT: tutorial de funciones: este tutorial lo guía para crear una política NAT y le explica las diversas funciones de una regla NAT.
Puede encontrar documentación adicional relacionada con el sistema Firepower utilizando la hoja de ruta de documentación: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Páginas de listado de documentación de nivel superior para implementaciones de FMC
Los siguientes documentos pueden ser útiles al configurar implementaciones de Firepower Management Center, versión 6.0+.
Algunos de los documentos vinculados no se aplican a las implementaciones de Firepower Management Center. por ejemploampPor ejemplo, algunos enlaces en las páginas de Firepower Threat Defense son específicos de implementaciones administradas por Firepower Device Manager, y algunos enlaces en las páginas de hardware no están relacionados con FMC. Para evitar confusiones, preste especial atención a los títulos de los documentos. Además, algunos documentos cubren varios productos y, por lo tanto, pueden aparecer en varias páginas de productos.
Centro de gestión de potencia de fuego
- Dispositivos de hardware del Centro de administración de Firepower: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Centro de gestión de Firepower Dispositivos virtuales: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Threat Defense, también llamados dispositivos NGFW (Next Generation Firewall)
- Software de defensa contra amenazas Firepower: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- Defensa virtual contra amenazas de potencia de fuego: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- Serie de potencia de fuego 4100: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- Potencia de fuego 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
Dispositivos clásicos, también llamados dispositivos NGIPS (Next Generation Intrusion Prevention System)
- ASA con servicios FirePOWER:
- ASA 5500-X con servicios FirePOWER: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 con servicios FirePOWER: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- Serie de potencia de fuego 8000: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- Serie de potencia de fuego 7000: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP para Redes: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (dispositivo virtual): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
Declaraciones de licencia en la documentación
La declaración de licencia al comienzo de una sección indica qué licencia clásica o inteligente debe asignar a un dispositivo administrado en el sistema Firepower para habilitar la función descrita en la sección.
Debido a que las capacidades con licencia suelen ser acumulativas, la declaración de licencia proporciona solo la licencia más alta requerida para cada función.
Una declaración "o" en una declaración de Licencia indica que debe asignar una licencia particular al dispositivo administrado para habilitar la función descrita en la sección, pero una licencia adicional puede agregar funcionalidad. por ejemploample, dentro de un file política, algunos file Las acciones de reglas requieren que asigne una licencia de Protección al dispositivo, mientras que otras requieren que asigne una licencia de Malware.
Para obtener más información sobre las licencias, consulte Acerca de las licencias de Firepower.
Temas relacionados
Acerca de las licencias de Firepower
Declaraciones de dispositivos compatibles en la documentación
La declaración de Dispositivos admitidos al comienzo de un capítulo o tema indica que una función solo es compatible con la serie, familia o modelo de dispositivo especificado. por ejemploampSin embargo, muchas funciones solo son compatibles con dispositivos Firepower Threat Defense.
Para obtener más información sobre las plataformas compatibles con esta versión, consulte las notas de la versión.
Declaraciones de acceso en la documentación
La declaración de acceso al comienzo de cada procedimiento en esta documentación indica los roles de usuario predefinidos necesarios para realizar el procedimiento. Cualquiera de los roles enumerados puede realizar el procedimiento.
Los usuarios con roles personalizados pueden tener conjuntos de permisos diferentes a los de los roles predefinidos. Cuando se utiliza una función predefinida para indicar los requisitos de acceso a un procedimiento, también tiene acceso una función personalizada con permisos similares. Algunos usuarios con roles personalizados pueden utilizar rutas de menú ligeramente diferentes para llegar a las páginas de configuración. por ejemploampPor ejemplo, los usuarios que tienen un rol personalizado con privilegios de política de intrusión únicamente acceden a la política de análisis de red a través de la política de intrusión en lugar de la ruta estándar a través de la política de control de acceso.
Para obtener más información sobre las funciones de usuario, consulte Funciones de usuario y Personalizar funciones de usuario para el Web Interfaz.
Convenciones de direcciones IP del sistema Firepower
Puede utilizar la notación de enrutamiento entre dominios sin clases (CIDR) IPv4 y la notación similar de longitud de prefijo IPv6 para definir bloques de direcciones en muchos lugares del sistema Firepower.
Cuando utiliza CIDR o notación de longitud de prefijo para especificar un bloque de direcciones IP, Firepower System usa solo la parte de la dirección IP de la red especificada por la máscara o la longitud del prefijo. por ejemploamparchivo, si escribe 10.1.2.3/8, el sistema Firepower usa 10.0.0.0/8.
En otras palabras, aunque Cisco recomienda el método estándar de utilizar una dirección IP de red en el límite de bits cuando se utiliza CIDR o notación de longitud de prefijo, Firepower System no lo requiere.
Recursos adicionales
La comunidad Firewalls es un depósito exhaustivo de material de referencia que complementa nuestra extensa documentación. Esto incluye enlaces a modelos 3D de nuestro hardware, selector de configuración de hardware, garantía del producto, ejemplos de configuración.amparchivos, notas técnicas de solución de problemas, videos de capacitación, sesiones de laboratorio y de Cisco Live, canales de redes sociales, blogs de Cisco y toda la documentación publicada por el equipo de Publicaciones técnicas.
Algunas de las personas que publican en sitios comunitarios o sitios para compartir vídeos, incluidos los moderadores, trabajan para Cisco Systems. Las opiniones expresadas en esos sitios y en los comentarios correspondientes son opiniones personales de los autores originales, no de Cisco. El contenido se proporciona únicamente con fines informativos y no pretende ser un respaldo o representación por parte de Cisco ni de ninguna otra parte.
Nota
Algunos de los videos, notas técnicas y material de referencia en Firewalls Community apuntan a versiones anteriores de FMC. Su versión del FMC y la versión a la que se hace referencia en los videos o notas técnicas pueden tener diferencias en la interfaz de usuario que hacen que los procedimientos no sean idénticos.
Comenzando con la potencia de fuego
Documentos / Recursos
![]() |
CISCO comenzó con Firepower realizando la configuración inicial [pdf] Guía del usuario Comenzó con Firepower realizando la configuración inicial, Firepower realizando la configuración inicial, realizando la configuración inicial, configuración inicial, configuración |