CISCO-LOGO

CISCO با اجرای راه اندازی اولیه Firepower شروع به کار کرد

CISCO-Started-With-Firepower-Performing-Initial-Setup-PRODUYCT

مشخصات

  • نام محصول: Cisco Firepower
  • نوع محصول: امنیت شبکه و مدیریت ترافیک
  • گزینه های استقرار: پلتفرم های هدفمند یا راه حل نرم افزاری
  • رابط مدیریت: رابط کاربری گرافیکی

دستورالعمل استفاده از محصول

 نصب و اجرای تنظیمات اولیه بر روی لوازم فیزیکی:
برای راه‌اندازی مرکز مدیریت قدرت آتش در لوازم فیزیکی این مراحل را دنبال کنید:

  1. برای دستورالعمل های نصب دقیق به راهنمای شروع مراجعه کنید.

استقرار لوازم مجازی
در صورت استقرار لوازم مجازی، مراحل زیر را دنبال کنید:

  1. پلتفرم های مجازی پشتیبانی شده را برای مرکز مدیریت و دستگاه ها تعیین کنید.
  2. مراکز مدیریت مجازی Firepower را در محیط های ابری عمومی و خصوصی مستقر کنید.
  3. دستگاه های مجازی را برای دستگاه خود در محیط های ابری پشتیبانی شده مستقر کنید.

ورود برای اولین بار:
مراحل ورود اولیه برای Firepower Management Center:

  1. با اعتبار پیش فرض (admin/Admin123) وارد شوید.
  2. رمز عبور را تغییر دهید و منطقه زمانی را تنظیم کنید.
  3. مجوزها را اضافه کنید و دستگاه های مدیریت شده را ثبت کنید.

تنظیم سیاست‌ها و تنظیمات اولیه:
به view داده های موجود در داشبورد، سیاست های اساسی را پیکربندی کنید:

  1. سیاست های اساسی برای امنیت شبکه را پیکربندی کنید.
  2. برای تنظیمات پیشرفته، به راهنمای کاربر کامل مراجعه کنید.

سوالات متداول:
س: چگونه می توانم به مرکز مدیریت Firepower دسترسی داشته باشم؟ web رابط؟
A: شما می توانید دسترسی داشته باشید web رابط با وارد کردن آدرس IP مرکز مدیریت در خود web مرورگر.

شروع با Firepower

Cisco Firepower مجموعه ای یکپارچه از محصولات امنیت شبکه و مدیریت ترافیک است که بر روی پلتفرم های هدفمند یا به عنوان یک راه حل نرم افزاری مستقر شده است. این سیستم به گونه ای طراحی شده است که به شما کمک کند ترافیک شبکه را به گونه ای مدیریت کنید که با خط مشی امنیتی سازمان شما مطابقت داشته باشد - دستورالعمل های شما برای محافظت از شبکه شما.
در یک استقرار معمولی، چندین دستگاه مدیریت شده با سنجش ترافیک نصب شده در بخش‌های شبکه، ترافیک را برای تجزیه و تحلیل و گزارش به مدیر نظارت می‌کنند:

  • مرکز مدیریت قدرت آتش
  • Firepower Device Manager
    مدیر دستگاه امنیتی تطبیقی ​​(ASDM)

مدیران یک کنسول مدیریت متمرکز با رابط کاربری گرافیکی ارائه می دهند که می توانید از آن برای انجام وظایف اداری، مدیریتی، تحلیلی و گزارشی استفاده کنید.
این راهنما بر روی دستگاه مدیریت مرکز مدیریت Firepower تمرکز دارد. برای اطلاعات در مورد Firepower Device Manager یا ASA با FirePOWER Services که از طریق ASDM مدیریت می شود، به راهنمای آن روش های مدیریتی مراجعه کنید.

  • راهنمای پیکربندی سیسکو Firepower Threat Defense برای مدیریت دستگاه Firepower
  • راهنمای پیکربندی مدیریت محلی ASA با FirePOWER Services
  • شروع سریع: راه اندازی اولیه، در صفحه 2
  • Firepower Devices، در صفحه 5
  • ویژگی های Firepower، در صفحه 6
  • تغییر دامنه ها در مرکز مدیریت قدرت آتش، در صفحه 10
  • منوی زمینه، در صفحه 11
  • اشتراک گذاری داده ها با سیسکو، در صفحه 13
  • Firepower Online Help، How To و Documentation، در صفحه 13
  • قراردادهای آدرس IP سیستم Firepower، در صفحه 16
  • منابع اضافی، در صفحه 16

شروع سریع: راه اندازی اولیه

مجموعه ویژگی Firepower به اندازه کافی قدرتمند و انعطاف پذیر است تا از تنظیمات اولیه و پیشرفته پشتیبانی کند. از بخش های زیر برای راه اندازی سریع مرکز مدیریت Firepower و دستگاه های مدیریت شده آن برای شروع کنترل و تجزیه و تحلیل ترافیک استفاده کنید.

نصب و اجرای راه اندازی اولیه بر روی لوازم فیزیکی

رویه

با استفاده از اسناد مربوط به دستگاه خود، نصب و راه اندازی اولیه را بر روی تمام لوازم فیزیکی انجام دهید:

  • مرکز مدیریت قدرت آتش
    راهنمای شروع Cisco Firepower Management Center برای مدل سخت افزاری شما، در دسترس است http://www.cisco.com/go/firepower-mc-install
  • دستگاه های مدیریت شده Firepower Threat Defense

مهم اسناد Firepower Device Manager در این صفحات را نادیده بگیرید.

  • راهنمای شروع سری Cisco Firepower 2100
  • راهنمای شروع Cisco Firepower 4100
  • راهنمای شروع Cisco Firepower 9300
  • Cisco Firepower Threat Defense برای ASA 5508-X و ASA 5516-X با استفاده از راهنمای شروع سریع مرکز مدیریت Firepower
  • Cisco Firepower Threat Defense برای ASA 5512-X، ASA 5515-X، ASA 5525-X، ASA 5545-X، و ASA 5555-X با استفاده از راهنمای شروع سریع مرکز مدیریت Firepower
  • Cisco Firepower Threat Defense for ISA 3000 با استفاده از Firepower Management Center راهنمای شروع سریع

دستگاه های کلاسیک مدیریت شده

  • راهنمای شروع سریع ماژول Cisco ASA FirePOWER
  • راهنمای شروع سری Cisco Firepower 8000
  • راهنمای شروع سری Cisco Firepower 7000

استقرار لوازم مجازی
اگر استقرار شما شامل لوازم مجازی است، این مراحل را دنبال کنید. از نقشه راه مستندات برای مکان یابی استفاده کنید
مدارک ذکر شده در زیر: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

رویه

  1. مرحله 1 پلتفرم‌های مجازی پشتیبانی‌شده‌ای را که برای مرکز مدیریت و دستگاه‌ها استفاده می‌کنید، تعیین کنید (ممکن است یکسان نباشند). به راهنمای سازگاری Firepower Cisco مراجعه کنید.
  2. مرحله 2 مراکز مدیریت مجازی Firepower را در محیط ابر عمومی و خصوصی پشتیبانی شده مستقر کنید. به راهنمای شروع مجازی مرکز مدیریت فایروال امن سیسکو مراجعه کنید.
  3. مرحله 3 دستگاه های مجازی را برای دستگاه خود در محیط ابری عمومی و خصوصی پشتیبانی شده مستقر کنید. برای جزئیات، به مستندات زیر مراجعه کنید.
    • NGIPSv در حال اجرا در VMware: Cisco Firepower NGIPSv راهنمای شروع سریع برای VMware
    • Cisco Firepower Threat Defense برای ASA 5508-X و ASA 5516-X با استفاده از Firepower Management

راهنمای شروع سریع مرکز

  • Firepower Threat Defense Virtual در حال اجرا در محیط های ابری عمومی و خصوصی، به راهنمای شروع به کار Virtual Defense Threat Defence Virtual Firewall Secure Cisco، نسخه 7.3 مراجعه کنید.

ورود برای اولین بار

قبل از شروع

  • لوازم خود را همانطور که در «نصب و انجام تنظیمات اولیه در لوازم فیزیکی» در صفحه 2 یا «استقرار لوازم مجازی» در صفحه 3 توضیح داده شده است، آماده کنید.

رویه

  1. مرحله 1 وارد مرکز مدیریت Firepower شوید web رابط کاربری با admin به عنوان نام کاربری و Admin123 به عنوان رمز عبور. رمز عبور این حساب را همانطور که در راهنمای شروع سریع برای دستگاه خود توضیح داده شده است، تغییر دهید.
  2. مرحله 2 یک منطقه زمانی برای این حساب تنظیم کنید، همانطور که در تنظیم منطقه زمانی پیش فرض توضیح داده شده است.
  3. مرحله 3 همانطور که در Licensing the Firepower System توضیح داده شده مجوزها را اضافه کنید.
  4. مرحله 4 دستگاه های مدیریت شده را همانطور که در افزودن یک دستگاه به FMC توضیح داده شده است، ثبت کنید.
  5. مرحله 5 دستگاه های مدیریت شده خود را همانطور که در زیر توضیح داده شده پیکربندی کنید:
    • مقدمه ای بر استقرار و پیکربندی دستگاه IPS، برای پیکربندی رابط های غیرفعال یا درون خطی در دستگاه های سری 7000 یا سری 8000
    • رابط تمام شدview برای Firepower Threat Defense، برای پیکربندی حالت شفاف یا مسیریابی در دستگاه های Firepower Threat Defense
  • رابط تمام شدview برای Firepower Threat Defense، برای پیکربندی رابط ها در دستگاه های Firepower Threat Defense

بعد چه باید کرد

  • کنترل و تجزیه و تحلیل ترافیک را با پیکربندی خط‌مشی‌های اساسی همانطور که در تنظیم سیاست‌ها و پیکربندی‌های اساسی در صفحه 4 توضیح داده شده است، شروع کنید.

تنظیم سیاست‌ها و تنظیمات اولیه
برای مشاهده داده‌ها در داشبورد، Context Explorer و جداول رویداد، باید سیاست‌های اساسی را پیکربندی و اجرا کنید.
این یک بحث کامل در مورد سیاست یا قابلیت های ویژگی نیست. برای راهنمایی در مورد سایر ویژگی ها و تنظیمات پیشرفته تر، بقیه این راهنما را ببینید.

توجه داشته باشید
قبل از شروع

  • وارد شوید web رابط، منطقه زمانی خود را تنظیم کنید، مجوزها را اضافه کنید، دستگاه ها را ثبت کنید، و دستگاه ها را همانطور که در ورود برای اولین بار در صفحه 3 توضیح داده شده است، پیکربندی کنید.

رویه

  1. مرحله 1 یک خط مشی کنترل دسترسی را همانطور که در ایجاد خط مشی کنترل دسترسی اولیه توضیح داده شده است، پیکربندی کنید.
    • در بیشتر موارد، سیسکو پیشنهاد می کند که سیاست نفوذ متعادل امنیت و اتصال را به عنوان اقدام پیش فرض خود تنظیم کنید. برای اطلاعات بیشتر، عمل پیش‌فرض سیاست کنترل دسترسی و تجزیه و تحلیل شبکه و سیاست‌های نفوذ سیستم ارائه شده را ببینید.
    • در بیشتر موارد، سیسکو پیشنهاد می‌کند که ثبت اتصالات را فعال کنید تا نیازهای امنیتی و انطباق سازمان شما را برآورده کند. هنگام تصمیم گیری برای ورود به سیستم، ترافیک شبکه خود را در نظر بگیرید تا نمایشگرهای خود را شلوغ نکنید یا سیستم خود را تحت الشعاع قرار دهید. برای اطلاعات بیشتر، درباره ثبت اتصالات رجوع کنید.
  2. مرحله 2 سیاست سلامت پیش‌فرض ارائه‌شده توسط سیستم را همانطور که در اعمال سیاست‌های بهداشتی توضیح داده شده است، اعمال کنید.
  3. مرحله 3 تعدادی از تنظیمات پیکربندی سیستم خود را سفارشی کنید:
    • اگر می خواهید اتصالات ورودی را برای یک سرویس مجاز کنید (مثلاًample، SNMP یا syslog)، پورت های موجود در لیست دسترسی را همانطور که در Configure an Access List توضیح داده شده است، تغییر دهید.
    • محدودیت های رویداد پایگاه داده خود را همانطور که در پیکربندی محدودیت های رویداد پایگاه داده توضیح داده شده است، درک کرده و در نظر بگیرید.
    •  اگر می خواهید زبان نمایش را تغییر دهید، تنظیمات زبان را همانطور که در Set the Languagefor the توضیح داده شده است، ویرایش کنید Web رابط.
    • اگر سازمان شما دسترسی به شبکه را با استفاده از یک سرور پراکسی محدود می کند و تنظیمات پروکسی را در طول پیکربندی اولیه پیکربندی نکرده اید، تنظیمات پراکسی خود را همانطور که در Modify FMC Management Interfaces توضیح داده شده است، ویرایش کنید.
  4. مرحله 4 خط مشی کشف شبکه خود را مطابق با پیکربندی خط مشی کشف شبکه سفارشی کنید. به طور پیش فرض، خط مشی کشف شبکه، تمام ترافیک شبکه شما را تجزیه و تحلیل می کند. در بیشتر موارد، سیسکو پیشنهاد می‌کند که کشف را به آدرس‌های RFC 1918 محدود کنید.
  5. مرحله 5 سفارشی کردن سایر تنظیمات رایج را در نظر بگیرید:
    • اگر نمی‌خواهید پنجره‌های بازشو مرکز پیام نمایش داده شوند، اعلان‌ها را همانطور که در پیکربندی رفتار اعلان توضیح داده شده است، غیرفعال کنید.
    • اگر می‌خواهید مقادیر پیش‌فرض را برای متغیرهای سیستم سفارشی کنید، استفاده از آن‌ها را همانطور که در مجموعه‌های متغیر توضیح داده شده است، درک کنید.
    • اگر می‌خواهید پایگاه داده‌های موقعیت جغرافیایی را به‌روزرسانی کنید، به‌صورت دستی یا بر اساس زمان‌بندی، همانطور که در به‌روزرسانی پایگاه داده‌های موقعیت جغرافیایی توضیح داده شده است، به‌روزرسانی کنید.
    • اگر می‌خواهید حساب‌های کاربری تأیید شده محلی دیگری برای دسترسی به FMC ایجاد کنید، به افزودن یک کاربر داخلی در Web رابط.
    • اگر می‌خواهید از احراز هویت خارجی LDAP یا RADIUS برای اجازه دسترسی به FMC استفاده کنید، به پیکربندی مراجعه کنید. Eاحراز هویت خارجی
  6. مرحله 6 اعمال تغییرات پیکربندی. به Deploy Configuration Changes مراجعه کنید.

بعد چه باید کرد

  • Review و پیکربندی سایر ویژگی های شرح داده شده در ویژگی های Firepower، در صفحه 6 و بقیه این راهنما را در نظر بگیرید.

دستگاه های قدرت آتش
در یک استقرار معمولی، چندین دستگاه کنترل ترافیک به یک مرکز مدیریت Firepower گزارش می دهند که از آن برای انجام وظایف اداری، مدیریتی، تجزیه و تحلیل و گزارش استفاده می کنید.

دستگاه های کلاسیک
دستگاه های کلاسیک نرم افزار نسل بعدی IPS (NGIPS) را اجرا می کنند. آنها عبارتند از:

  • دستگاه های فیزیکی سری 7000 فایر پاور و سری 8000 فایر پاور.
  • NGIPSv، میزبانی شده در VMware.
  • ASA با خدمات FirePOWER، موجود در دستگاه های منتخب سری ASA 5500-X (همچنین شامل ISA 3000 می باشد). ASA خط اول خط مشی سیستم را ارائه می کند و سپس ترافیک را برای کشف و کنترل دسترسی به ماژول ASA FirePOWER منتقل می کند.

توجه داشته باشید که باید از ASA CLI یا ASDM برای پیکربندی ویژگی های مبتنی بر ASA در دستگاه ASA FirePOWER استفاده کنید. این شامل دسترسی بالای دستگاه، سوئیچینگ، مسیریابی، VPN، NAT و غیره است.
نمی‌توانید از FMC برای پیکربندی رابط‌های ASA FirePOWER استفاده کنید، و رابط کاربری گرافیکی FMC رابط‌های ASA را هنگامی که ASA FirePOWER در حالت پورت SPAN مستقر است، نمایش نمی‌دهد. همچنین، نمی‌توانید از FMC برای خاموش کردن، راه‌اندازی مجدد یا مدیریت فرآیندهای ASA FirePOWER استفاده کنید.

دستگاه های دفاع از تهدیدات قدرت آتش
یک دستگاه Firepower Threat Defense (FTD) یک فایروال نسل بعدی (NGFW) است که دارای قابلیت NGIPS نیز می باشد. ویژگی‌های NGFW و پلتفرم شامل VPN سایت به سایت و دسترسی از راه دور، مسیریابی قوی، NAT، خوشه‌بندی و سایر بهینه‌سازی‌ها در بازرسی برنامه و کنترل دسترسی است.
FTD در طیف گسترده ای از پلتفرم های فیزیکی و مجازی در دسترس است.

سازگاری
برای جزئیات بیشتر در مورد سازگاری مدیر و دستگاه، از جمله نرم افزار سازگار با مدل های خاص دستگاه، محیط های میزبانی مجازی، سیستم عامل ها و غیره، به یادداشت های انتشار Firepower و Cisco Firepower Compatibility Guide مراجعه کنید.

ویژگی های قدرت آتش

این جداول برخی از ویژگی های متداول Firepower را فهرست می کند.

ویژگی های مدیریت دستگاه و سیستم

برای یافتن اسناد ناآشنا، رجوع کنید به: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

اگر می خواهید… پیکربندی… همانطور که در…
حساب های کاربری را برای ورود به دستگاه های Firepower خود مدیریت کنید احراز هویت با قدرت آتش درباره حساب های کاربری
نظارت بر سلامت سخت افزار و نرم افزار سیستم سیاست پایش سلامت درباره نظارت بر سلامت
از داده های دستگاه خود نسخه پشتیبان تهیه کنید پشتیبان گیری و بازیابی پشتیبان گیری و بازیابی
به نسخه جدید Firepower ارتقا دهید به روز رسانی سیستم سیسکو مدیریت قدرت آتش راهنمای ارتقاء مرکز، نسخه 6.0–7.0

یادداشت های انتشار قدرت آتش

لوازم فیزیکی خود را پایه گذاری کنید بازگردانی به تنظیمات کارخانه (تصویر مجدد) را Cisco Firepower ارتقاء مرکز مدیریت راهنما، نسخه 6.0-7.0، برای لیستی از پیوندها به دستورالعمل های مربوط به اجرای نصب های جدید.
VDB، به‌روزرسانی‌های قوانین نفوذ یا GeoDB را در دستگاه خود به‌روزرسانی کنید به‌روزرسانی‌های پایگاه داده آسیب‌پذیری (VDB)، به‌روزرسانی‌های قوانین نفوذ، یا به‌روزرسانی‌های پایگاه داده مکان جغرافیایی (GeoDB) به روز رسانی های سیستم

 

اگر می خواهید… پیکربندی… همانطور که در…
برای پیشبرد مجوزها را اعمال کنیدtage از عملکرد کنترل شده با مجوز مجوز کلاسیک یا هوشمند درباره مجوزهای Firepower
از تداوم عملکرد دستگاه اطمینان حاصل کنید در دسترس بودن دستگاه مدیریت شده و/یا مرکز مدیریت قدرت آتش در دسترس بودن بالا حدود 7000 و 8000 دستگاه در دسترس بالا

درباره Firepower Threat Defense در دسترس بودن بالا

درباره Firepower Management Center High Availability

منابع پردازش چندین دستگاه سری 8000 را ترکیب کنید انباشته شدن دستگاه درباره پشته های دستگاه
دستگاهی را برای هدایت ترافیک بین دو یا چند رابط پیکربندی کنید مسیریابی روترهای مجازی

مسیریابی بیش ازview برای دفاع از تهدید قدرت آتش

سوئیچینگ بسته بین دو یا چند شبکه را پیکربندی کنید سوئیچینگ دستگاه سوئیچ های مجازی

رابط های گروه Bridge را پیکربندی کنید

آدرس های خصوصی را به آدرس های عمومی برای اتصال به اینترنت ترجمه کنید ترجمه آدرس شبکه (NAT) پیکربندی سیاست NAT

ترجمه آدرس شبکه (NAT) برای دفاع از تهدیدات قدرت آتش

ایجاد یک تونل امن بین Firepower Threat Defense مدیریت شده یا دستگاه های سری 7000/8000 شبکه خصوصی مجازی سایت به سایت (VPN) VPN تمام شدview برای دفاع از تهدید قدرت آتش
ایجاد تونل های امن بین کاربران راه دور و مدیریت شده Firepower Threat

وسایل دفاعی

VPN دسترسی از راه دور VPN تمام شدview برای دفاع از تهدید قدرت آتش
دسترسی کاربر به دستگاه‌ها، پیکربندی‌ها و رویدادهای مدیریت شده را بخش‌بندی کنید چند اجاره ای با استفاده از دامنه ها مقدمه ای بر چند اجاره ای با استفاده از دامنه ها
View و دستگاه را مدیریت کنید

پیکربندی با استفاده از مشتری REST API

REST API و REST API

کاوشگر

REST API Preferences

Firepower REST API راهنمای شروع سریع

عیب یابی مشکلات N/A عیب یابی سیستم

ویژگی های در دسترس بودن و مقیاس پذیری بالا بر اساس پلتفرم
تنظیمات در دسترس بودن بالا (گاهی اوقات به آن Failover گفته می شود) تداوم عملیات را تضمین می کند. پیکربندی‌های خوشه‌ای و انباشته، چندین دستگاه را به عنوان یک دستگاه منطقی واحد گروه‌بندی می‌کنند و به افزایش توان عملیاتی و افزونگی دست می‌یابند.

 

پلت فرم در دسترس بودن بالا خوشه بندی انباشته شدن
مرکز مدیریت قدرت آتش بله

به جز MC750

مرکز مدیریت قدرت آتش مجازی
  • دفاع از تهدید قدرت آتش:
  • سری فایر پاور 2100
  • سری ASA 5500-X
  • ISA 3000
بله
دفاع از تهدید قدرت آتش:
  • شاسی فایرپاور 4100/9300
بله بله
دفاع مجازی Firepower Threat Defense:
  • VMware
  • KVM
بله
Firepower Threat Defense Virtual (ابر عمومی):
  • AWS
  • لاجوردی
  • Firepower 7010, 7020, 7030, 7050
  • Firepower 7110, 7115, 7120, 7125
  • Firepower 8120, 8130
  • AMP 7150، 8050، 8150
بله
  • Firepower 8140
  • Firepower 8250, 8260, 8270, 8290
  • Firepower 8350, 8360, 8370, 8390
  • AMP 8350
بله بله
ASA FirePOWER
NGIPSv

موضوعات مرتبط
حدود 7000 و 8000 دستگاه در دسترس بالا
درباره Firepower Threat Defense در دسترس بودن بالا

درباره Firepower Management Center High Availability

ویژگی هایی برای شناسایی، پیشگیری و پردازش تهدیدات بالقوه
برای یافتن اسناد ناآشنا، رجوع کنید به: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

اگر می خواهید… پیکربندی… همانطور که در…
ترافیک شبکه را بازرسی، ثبت و انجام دهید خط مشی کنترل دسترسی، والد چندین خط مشی دیگر مقدمه ای بر Access Control
مسدود کردن یا نظارت بر اتصالات به یا از آدرس های IP، URLs و/یا نام دامنه اطلاعات امنیتی در خط مشی کنترل دسترسی شما درباره اطلاعات امنیتی
کنترل کنید webسایت هایی که کاربران در شبکه شما می توانند به آنها دسترسی داشته باشند URL فیلتر کردن در قوانین خط مشی شما URL فیلتر کردن
ترافیک و نفوذهای مخرب در شبکه خود را نظارت کنید سیاست نفوذ اصول سیاست نفوذ
ترافیک رمزگذاری شده را بدون بازرسی مسدود کنید

ترافیک رمزگذاری شده یا رمزگشایی شده را بررسی کنید

خط مشی SSL سیاست های SSL به پایان رسیدview
بازرسی عمیق را برای ترافیک محصور شده تنظیم کنید و عملکرد را با fastpathing بهبود بخشید خط مشی پیش فیلتر درباره پیش فیلترینگ
نرخ ترافیک شبکه را که توسط کنترل دسترسی مجاز یا قابل اعتماد است، محدود کنید خط مشی کیفیت خدمات (QoS). درباره سیاست های QoS
اجازه یا مسدود کردن files (از جمله بدافزار) در شبکه شما File/ سیاست بدافزار File سیاست ها و محافظت از بدافزار
عملیاتی کردن داده ها از منابع اطلاعاتی تهدید مدیر اطلاعات تهدیدات سیسکو (TID) مدیر اطلاعات تهدید تمام شدview
برای انجام آگاهی کاربر و کنترل کاربر، احراز هویت غیرفعال یا فعال کاربر را پیکربندی کنید آگاهی کاربر، هویت کاربر، سیاست های هویت درباره منابع هویت کاربر درباره سیاست های هویت
داده های میزبان، برنامه و کاربر را از ترافیک شبکه خود جمع آوری کنید تا آگاهی کاربر را انجام دهید سیاست های کشف شبکه تمام شدview: سیاست های کشف شبکه
از ابزارهایی فراتر از سیستم Firepower خود برای جمع آوری و تجزیه و تحلیل داده ها در مورد ترافیک شبکه و تهدیدات احتمالی استفاده کنید ادغام با ابزارهای خارجی تجزیه و تحلیل رویداد با استفاده از ابزارهای خارجی
شناسایی و کنترل برنامه را انجام دهید آشکارسازهای کاربردی تمام شدview: تشخیص برنامه
عیب یابی مشکلات N/A عیب یابی سیستم

ادغام با ابزارهای خارجی
برای یافتن اسناد ناآشنا، رجوع کنید به: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

اگر می خواهید… پیکربندی… همانطور که در…
زمانی که شرایط شبکه شما یک خط مشی مرتبط را نقض می کند، اقدامات اصلاحی را به طور خودکار راه اندازی کنید درمان ها مقدمه ای بر درمان ها

Firepower System Remediation API راهنمای

داده های رویداد را از مرکز مدیریت Firepower به a

برنامه مشتری سفارشی توسعه یافته

ادغام eStreamer پخش جریانی سرور eStreamer

راهنمای ادغام eStreamer System Firepower

جداول پایگاه داده را در مرکز مدیریت Firepower با استفاده از یک کلاینت شخص ثالث جستجو کنید دسترسی به پایگاه داده خارجی تنظیمات دسترسی به پایگاه داده خارجی

راهنمای دسترسی به پایگاه داده سیستم Firepower

با وارد کردن داده‌ها از منابع شخص ثالث، داده‌های کشف را افزایش دهید ورودی میزبان داده های ورودی میزبان

راهنمای API ورودی میزبان سیستم Firepower

رویدادها را با استفاده از ابزارهای ذخیره سازی داده رویداد خارجی و سایر داده ها بررسی کنید

منابع

ادغام با ابزارهای تحلیل رویداد خارجی تجزیه و تحلیل رویداد با استفاده از ابزارهای خارجی
عیب یابی مشکلات N/A عیب یابی سیستم

تغییر دامنه ها در مرکز مدیریت قدرت آتش
در استقرار چند دامنه ای، امتیازات نقش کاربر تعیین می کند که کاربر به کدام دامنه ها می تواند دسترسی داشته باشد و کاربر در هر یک از آن دامنه ها چه امتیازاتی دارد. شما می توانید یک حساب کاربری واحد را با چندین دامنه مرتبط کنید و در هر دامنه امتیازات مختلفی را برای آن کاربر اختصاص دهید. برای مثالample، شما می توانید یک کاربر اختصاص دهید
امتیازات فقط خواندنی در دامنه جهانی، اما امتیازات Administrator در دامنه نسلی.
کاربران مرتبط با چندین دامنه می توانند بین دامنه های یکسان جابجا شوند web جلسه رابط

در زیر نام کاربری شما در نوار ابزار، سیستم درختی از دامنه های موجود را نمایش می دهد. درخت:

  • دامنه های اجدادی را نمایش می دهد، اما ممکن است دسترسی به آنها را بر اساس امتیازات اختصاص داده شده به حساب کاربری شما غیرفعال کند.
  • هر دامنه دیگری را که حساب کاربری شما نمی تواند به آن دسترسی داشته باشد، پنهان می کند، از جمله دامنه های خواهر و برادر و فرزندان.

هنگامی که به یک دامنه سوئیچ می کنید، سیستم نمایش می دهد:

  • داده هایی که فقط مربوط به آن دامنه هستند.
  • گزینه های منو بر اساس نقش کاربری که برای آن دامنه به شما اختصاص داده شده است تعیین می شود.

رویه
از لیست کشویی زیر نام کاربری خود، دامنه ای را که می خواهید به آن دسترسی داشته باشید انتخاب کنید.

منوی زمینه
صفحات خاصی در سیستم Firepower web رابط از منوی زمینه کلیک راست (متداول ترین) یا کلیک چپ پشتیبانی می کند که می توانید از آن به عنوان میانبر برای دسترسی به سایر ویژگی ها در Firepower System استفاده کنید. محتویات منوی زمینه به جایی که شما به آن دسترسی دارید بستگی دارد - نه تنها صفحه بلکه داده های خاص.

برای مثالampدر:

  • هات اسپات آدرس IP اطلاعاتی را در مورد میزبان مرتبط با آن آدرس، از جمله هر whois و host pro موجود ارائه می دهدfile اطلاعات
  • هات اسپات های ارزش هش SHA-256 به شما این امکان را می دهند که a اضافه کنید fileمقدار هش SHA-256 به لیست تمیز یا لیست تشخیص سفارشی یا view کل مقدار هش برای کپی کردن در صفحات یا مکان‌هایی که از منوی زمینه Firepower System پشتیبانی نمی‌کنند، منوی بافت معمولی مرورگر شما ظاهر می‌شود.

ویراستاران خط مشی
بسیاری از ویراستاران خط مشی حاوی نقاط مهمی برای هر قانون هستند. می توانید قوانین و دسته بندی های جدیدی را وارد کنید. قوانین برش، کپی و چسباندن؛ تنظیم حالت قانون؛ و قانون را ویرایش کنید.

ویرایشگر قوانین نفوذ
ویرایشگر قوانین نفوذ حاوی نقاط مهم روی هر قانون نفوذ است. می توانید قانون را ویرایش کنید، وضعیت قانون را تنظیم کنید، گزینه های آستانه و سرکوب را پیکربندی کنید، و view مستندات قانون در صورت تمایل، پس از کلیک بر روی سند قانون در منوی زمینه، می‌توانید روی مستندات قانون در پنجره بازشوی مستندات کلیک کنید تا view جزئیات قوانین خاص تر

رویداد Viewer
صفحات رویداد (صفحات آموزشی و جدول viewموارد موجود در زیر منوی تجزیه و تحلیل) حاوی نقاط مهم روی هر رویداد، آدرس IP، URL، پرس و جو DNS و معین fileمقادیر هش SHA-256. در حالی که viewدر اکثر انواع رویداد، می توانید:

  • View اطلاعات مرتبط در Context Explorer.
  • اطلاعات رویداد را در یک پنجره جدید بررسی کنید.
  • View متن کامل در مکان‌هایی که یک فیلد رویداد حاوی متن بسیار طولانی است که به طور کامل در رویداد نمایش داده نمی‌شود view، مانند الف fileمقدار هش SHA-256، شرح آسیب‌پذیری، یا a URL.
  • a را باز کنید web پنجره مرورگر با اطلاعات دقیق در مورد عنصر از یک منبع خارجی به Firepower، با استفاده از ویژگی Contextual Cross-Launch. برای اطلاعات بیشتر، به استفاده از بررسی رویداد مراجعه کنید Webمنابع مبتنی بر
  • (اگر سازمان شما از Cisco Security Packet Analyzer استفاده کرده است) بسته های مربوط به رویداد را کاوش کنید. برای جزئیات، به بررسی رویداد با استفاده از تحلیلگر بسته امنیتی Cisco مراجعه کنید.

در حالی که viewبا رویدادهای اتصال، می‌توانید موارد را به لیست‌های پیش‌فرض Block Intelligence و Don't Block اضافه کنید:

  • یک آدرس IP، از یک کانون آدرس IP.
  • A URL یا نام دامنه، از a URL کانون.
  • یک پرس و جو DNS، از یک نقطه اتصال پرس و جو DNS.

در حالی که viewاسیر شدن files, file رویدادها و رویدادهای بدافزار، می توانید:

  • a اضافه کنید file به یا حذف a file از لیست تمیز یا لیست تشخیص سفارشی.
  • یک نسخه از file.
  • View تو در تو fileداخل یک آرشیو file.
  • بایگانی والدین را دانلود کنید file برای تو در تو file.
  • View را file ترکیب
  • را ارسال کنید file برای بدافزار محلی و تجزیه و تحلیل پویا.

در حالی که viewبا رویدادهای نفوذ، می توانید کارهای مشابهی را با کارهایی که در ویرایشگر قوانین نفوذ یا یک خط مشی نفوذ وجود دارد انجام دهید:

  • قانون راه اندازی را ویرایش کنید.
  • حالت قانون را تنظیم کنید، از جمله غیرفعال کردن قانون.
  • گزینه های آستانه و سرکوب را پیکربندی کنید.
  • View مستندات قانون در صورت تمایل، پس از کلیک بر روی سند قانون در منوی زمینه، می‌توانید روی مستندات قانون در پنجره بازشوی مستندات کلیک کنید تا view جزئیات قوانین خاص تر

بسته رویداد نفوذ View
بسته رویداد نفوذ views حاوی هات اسپات آدرس IP هستند. بسته view از منوی زمینه کلیک چپ استفاده می کند.
داشبورد
بسیاری از ویجت‌های داشبورد حاوی نقاط مهم هستند view اطلاعات مرتبط در Context Explorer. داشبورد
ویجت ها همچنین می توانند حاوی آدرس IP و هات اسپات های ارزش هش SHA-256 باشند.

Context Explorer
Context Explorer شامل نقاط مهم در نمودارها، جداول و نمودارهای خود است. اگر می‌خواهید داده‌های نمودارها یا فهرست‌ها را با جزئیات بیشتری از آنچه Context Explorer اجازه می‌دهد بررسی کنید، می‌توانید به جدول نگاه کنید. views از داده های مربوطه شما همچنین می توانید view میزبان، کاربر، برنامه مرتبط، fileو اطلاعات قانون نفوذ
Context Explorer از یک منوی زمینه کلیک چپ استفاده می کند، که همچنین حاوی فیلتر و سایر گزینه های منحصر به فرد Context Explorer است.

موضوعات مرتبط
لیست ها و فیدهای اطلاعاتی امنیتی

اشتراک گذاری داده ها با سیسکو
با استفاده از ویژگی های زیر می توانید داده ها را با سیسکو به اشتراک بگذارید:

  • شبکه موفقیت سیسکو
    شبکه موفقیت سیسکو را ببینید
  • Web تجزیه و تحلیل

رجوع کنید به (اختیاری) انصراف از Web ردیابی تجزیه و تحلیل
راهنمای آنلاین Firepower، نحوه کار، و مستندات شما می توانید به کمک آنلاین از web رابط:

  • با کلیک روی پیوند راهنمای حساس به متن در هر صفحه
  • با انتخاب Help > Online

How To ویجتی است که برای پیمایش در میان وظایف در مرکز مدیریت Firepower راهنما ارائه می دهد.
راهنماها شما را راهنمایی می‌کنند تا مراحل مورد نیاز برای رسیدن به یک کار را انجام دهید و هر مرحله را یکی پس از دیگری صرف نظر از صفحه‌های رابط کاربری مختلف که ممکن است مجبور باشید برای تکمیل کار پیمایش کنید، انجام دهید.
ویجت How To به طور پیش فرض فعال است. برای غیرفعال کردن ویجت، از لیست کشویی زیر نام کاربری خود، User Preferences را انتخاب کنید و تیک گزینه Enable How-Tos را در تنظیمات How-To بردارید.
راهنماها عموماً برای همه صفحات رابط کاربری در دسترس هستند و به نقش کاربر حساس نیستند. با این حال، بسته به امتیازات کاربر، برخی از آیتم های منو در رابط Firepower Management Center ظاهر نمی شوند. در نتیجه، راهنماها در چنین صفحاتی اجرا نمی شوند.

توجه داشته باشید
مراحل زیر در مرکز مدیریت Firepower موجود است:

  • ثبت FMC با حساب هوشمند سیسکو: این راهنما شما را راهنمایی می کند تا مرکز مدیریت Firepower را با حساب هوشمند سیسکو ثبت کنید.
  • راه اندازی یک دستگاه و افزودن آن به FMC: این راهنمای راهنمای شما را برای راه اندازی یک دستگاه و افزودن دستگاه به مرکز مدیریت Firepower راهنمایی می کند.
  • پیکربندی تاریخ و زمان: این راهنما شما را راهنمایی می کند تا تاریخ و زمان Firepower را پیکربندی کنید.
  • دستگاه های دفاع از تهدید با استفاده از خط مشی تنظیمات پلت فرم.
  • پیکربندی تنظیمات رابط: این راهنما شما را راهنمایی می‌کند تا رابط‌های موجود در دستگاه‌های Firepower Threat Defense را پیکربندی کنید.
  • ایجاد یک سیاست کنترل دسترسی: یک خط مشی کنترل دسترسی شامل مجموعه ای از قوانین مرتب شده است که از بالا به پایین ارزیابی می شوند. این راهنمای شما را برای ایجاد یک خط مشی کنترل دسترسی راهنمایی می کند. افزودن یک قانون کنترل دسترسی – یک بررسی ویژگی: این توضیح اجزای تشکیل دهنده را شرح می دهد
    یک قانون کنترل دسترسی و نحوه استفاده از آنها در Firepower Management Center.
  • پیکربندی تنظیمات مسیریابی: پروتکل های مسیریابی مختلف توسط Firepower Threat Defense پشتیبانی می شوند. یک مسیر ثابت، محل ارسال ترافیک برای شبکه های مقصد خاص را مشخص می کند. این راهنما شما را راهنمایی می کند تا مسیریابی استاتیک را برای دستگاه ها پیکربندی کنید.
  • ایجاد یک خط مشی NAT – یک بررسی ویژگی: این راهنمای شما را برای ایجاد یک خط مشی NAT راهنمایی می کند و شما را از طریق ویژگی های مختلف یک قانون NAT راهنمایی می کند.

می توانید اسناد اضافی مربوط به سیستم Firepower را با استفاده از نقشه راه مستندسازی بیابید: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

صفحات فهرست اسناد سطح بالا برای استقرار FMC

اسناد زیر ممکن است هنگام پیکربندی استقرارهای Firepower Management Center، نسخه 6.0+ مفید باشند.

برخی از اسناد مرتبط برای استقرار مرکز مدیریت Firepower قابل اجرا نیستند. برای مثالampبرخی از پیوندها در صفحات Firepower Threat Defense مختص استقرارهایی هستند که توسط Firepower Device Manager مدیریت می شوند و برخی از پیوندها در صفحات سخت افزاری با FMC ارتباطی ندارند. برای جلوگیری از سردرگمی، به عناوین اسناد دقت کنید. همچنین، برخی از اسناد چندین محصول را پوشش می دهند و بنابراین ممکن است در چندین صفحه محصول ظاهر شوند.

مرکز مدیریت قدرت آتش

دستگاه‌های کلاسیک که NGIPS (سیستم پیشگیری از نفوذ نسل بعدی) نیز نامیده می‌شوند

بیانیه مجوز در مستندات

عبارت License در ابتدای یک بخش نشان می دهد که کدام مجوز کلاسیک یا هوشمند را باید به دستگاه مدیریت شده در Firepower System اختصاص دهید تا ویژگی توضیح داده شده در بخش فعال شود.
از آنجا که قابلیت‌های دارای مجوز اغلب افزودنی هستند، بیانیه مجوز تنها بالاترین مجوز مورد نیاز را برای هر ویژگی ارائه می‌کند.
عبارت "یا" در بیانیه مجوز نشان می دهد که باید مجوز خاصی را به دستگاه مدیریت شده اختصاص دهید تا ویژگی توضیح داده شده در بخش فعال شود، اما یک مجوز اضافی می تواند عملکردی را اضافه کند. برای مثالample، در داخل a file سیاست، برخی file اعمال قانون مستلزم آن است که شما مجوز حفاظت را به دستگاه اختصاص دهید در حالی که سایرین نیاز دارند که مجوز بدافزار را اختصاص دهید.

برای اطلاعات بیشتر در مورد مجوزها، درباره مجوزهای Firepower مراجعه کنید.

موضوعات مرتبط 
درباره مجوزهای Firepower

بیانیه دستگاه های پشتیبانی شده در مستندات

عبارت Supported Devices در ابتدای فصل یا موضوع نشان می دهد که یک ویژگی فقط در سری، خانواده یا مدل دستگاه مشخص شده پشتیبانی می شود. برای مثالampبسیاری از ویژگی‌ها فقط در دستگاه‌های Firepower Threat Defense پشتیبانی می‌شوند.
برای اطلاعات بیشتر در مورد پلتفرم های پشتیبانی شده توسط این نسخه، به یادداشت های انتشار مراجعه کنید.

اظهارات دسترسی در اسناد

عبارت Access در ابتدای هر رویه در این مستندات، نقش های از پیش تعریف شده کاربر مورد نیاز برای اجرای رویه را نشان می دهد. هر یک از نقش های فهرست شده می تواند این روش را انجام دهد.
کاربران با نقش های سفارشی ممکن است مجموعه مجوزهایی داشته باشند که با نقش های از پیش تعریف شده متفاوت باشد. هنگامی که یک نقش از پیش تعریف شده برای نشان دادن الزامات دسترسی برای یک رویه استفاده می شود، یک نقش سفارشی با مجوزهای مشابه نیز دسترسی دارد. برخی از کاربران با نقش های سفارشی ممکن است از مسیرهای منو کمی متفاوت برای دسترسی به صفحات پیکربندی استفاده کنند. برای مثالample، کاربرانی که نقش سفارشی دارند و تنها دارای امتیازات سیاست نفوذ هستند، به سیاست تجزیه و تحلیل شبکه از طریق خط مشی نفوذ به جای مسیر استاندارد از طریق خط مشی کنترل دسترسی، دسترسی پیدا می کنند.
برای اطلاعات بیشتر درباره نقش‌های کاربر، به نقش‌های کاربر و سفارشی کردن نقش‌های کاربر مراجعه کنید Web رابط.

قراردادهای آدرس IP سیستم Firepower

شما می‌توانید از نشان‌گذاری مسیریابی بین دامنه‌ای بدون کلاس IPv4 (CIDR) و نماد طول پیشوند IPv6 مشابه برای تعریف بلوک‌های آدرس در بسیاری از مکان‌ها در سیستم Firepower استفاده کنید.
وقتی از CIDR یا نشان‌گذاری طول پیشوند برای تعیین بلوکی از آدرس‌های IP استفاده می‌کنید، سیستم Firepower فقط از بخشی از آدرس IP شبکه که توسط طول ماسک یا پیشوند مشخص شده است استفاده می‌کند. برای مثالample، اگر 10.1.2.3/8 را تایپ کنید، سیستم Firepower از 10.0.0.0/8 استفاده می کند.
به عبارت دیگر، اگرچه سیسکو روش استاندارد استفاده از آدرس IP شبکه را در مرز بیت هنگام استفاده از CIDR یا نشان‌گذاری طول پیشوند توصیه می‌کند، سیستم Firepower به آن نیاز ندارد.

منابع اضافی

انجمن فایروال ها یک مخزن جامع از مواد مرجع است که مستندات گسترده ما را تکمیل می کند. این شامل پیوندهایی به مدل های سه بعدی سخت افزار ما، انتخابگر پیکربندی سخت افزار، وثیقه محصول، پیکربندی قبلی است.amples، یادداشت‌های فنی عیب‌یابی، فیلم‌های آموزشی، جلسات آزمایشگاهی و Cisco Live، کانال‌های رسانه‌های اجتماعی، وبلاگ‌های سیسکو و تمام اسناد منتشر شده توسط تیم انتشارات فنی.
برخی از افرادی که در سایت‌های اجتماعی یا سایت‌های اشتراک‌گذاری ویدیو پست می‌کنند، از جمله مدیران، برای سیستم‌های سیسکو کار می‌کنند. نظرات بیان شده در آن سایت ها و در هر نظر مربوطه، نظرات شخصی نویسندگان اصلی است، نه سیسکو. محتوا فقط برای مقاصد اطلاعاتی ارائه شده است و به معنای تایید یا نمایندگی سیسکو یا هر طرف دیگر نیست.

توجه داشته باشید
برخی از ویدئوها، نکات فنی و مطالب مرجع در انجمن فایروال ها به نسخه های قدیمی FMC اشاره می کنند. نسخه FMC شما و نسخه‌ای که در ویدیوها یا یادداشت‌های فنی به آن ارجاع شده است ممکن است تفاوت‌هایی در رابط کاربری داشته باشند که باعث می‌شود رویه‌ها یکسان نباشند.

شروع با Firepower

اسناد / منابع

CISCO با اجرای راه اندازی اولیه Firepower شروع به کار کرد [pdfراهنمای کاربر
شروع با Firepower Performing Initial Setup, Firepower Performing Initial Setup, Performing Initial Setup, Initial Setup, Setup

مراجع

نظر بدهید

آدرس ایمیل شما منتشر نخواهد شد. فیلدهای الزامی مشخص شده اند *