CISCO با اجرای راه اندازی اولیه Firepower شروع به کار کرد
مشخصات
- نام محصول: Cisco Firepower
- نوع محصول: امنیت شبکه و مدیریت ترافیک
- گزینه های استقرار: پلتفرم های هدفمند یا راه حل نرم افزاری
- رابط مدیریت: رابط کاربری گرافیکی
دستورالعمل استفاده از محصول
نصب و اجرای تنظیمات اولیه بر روی لوازم فیزیکی:
برای راهاندازی مرکز مدیریت قدرت آتش در لوازم فیزیکی این مراحل را دنبال کنید:
- برای دستورالعمل های نصب دقیق به راهنمای شروع مراجعه کنید.
استقرار لوازم مجازی
در صورت استقرار لوازم مجازی، مراحل زیر را دنبال کنید:
- پلتفرم های مجازی پشتیبانی شده را برای مرکز مدیریت و دستگاه ها تعیین کنید.
- مراکز مدیریت مجازی Firepower را در محیط های ابری عمومی و خصوصی مستقر کنید.
- دستگاه های مجازی را برای دستگاه خود در محیط های ابری پشتیبانی شده مستقر کنید.
ورود برای اولین بار:
مراحل ورود اولیه برای Firepower Management Center:
- با اعتبار پیش فرض (admin/Admin123) وارد شوید.
- رمز عبور را تغییر دهید و منطقه زمانی را تنظیم کنید.
- مجوزها را اضافه کنید و دستگاه های مدیریت شده را ثبت کنید.
تنظیم سیاستها و تنظیمات اولیه:
به view داده های موجود در داشبورد، سیاست های اساسی را پیکربندی کنید:
- سیاست های اساسی برای امنیت شبکه را پیکربندی کنید.
- برای تنظیمات پیشرفته، به راهنمای کاربر کامل مراجعه کنید.
سوالات متداول:
س: چگونه می توانم به مرکز مدیریت Firepower دسترسی داشته باشم؟ web رابط؟
A: شما می توانید دسترسی داشته باشید web رابط با وارد کردن آدرس IP مرکز مدیریت در خود web مرورگر.
شروع با Firepower
Cisco Firepower مجموعه ای یکپارچه از محصولات امنیت شبکه و مدیریت ترافیک است که بر روی پلتفرم های هدفمند یا به عنوان یک راه حل نرم افزاری مستقر شده است. این سیستم به گونه ای طراحی شده است که به شما کمک کند ترافیک شبکه را به گونه ای مدیریت کنید که با خط مشی امنیتی سازمان شما مطابقت داشته باشد - دستورالعمل های شما برای محافظت از شبکه شما.
در یک استقرار معمولی، چندین دستگاه مدیریت شده با سنجش ترافیک نصب شده در بخشهای شبکه، ترافیک را برای تجزیه و تحلیل و گزارش به مدیر نظارت میکنند:
- مرکز مدیریت قدرت آتش
- Firepower Device Manager
مدیر دستگاه امنیتی تطبیقی (ASDM)
مدیران یک کنسول مدیریت متمرکز با رابط کاربری گرافیکی ارائه می دهند که می توانید از آن برای انجام وظایف اداری، مدیریتی، تحلیلی و گزارشی استفاده کنید.
این راهنما بر روی دستگاه مدیریت مرکز مدیریت Firepower تمرکز دارد. برای اطلاعات در مورد Firepower Device Manager یا ASA با FirePOWER Services که از طریق ASDM مدیریت می شود، به راهنمای آن روش های مدیریتی مراجعه کنید.
- راهنمای پیکربندی سیسکو Firepower Threat Defense برای مدیریت دستگاه Firepower
- راهنمای پیکربندی مدیریت محلی ASA با FirePOWER Services
- شروع سریع: راه اندازی اولیه، در صفحه 2
- Firepower Devices، در صفحه 5
- ویژگی های Firepower، در صفحه 6
- تغییر دامنه ها در مرکز مدیریت قدرت آتش، در صفحه 10
- منوی زمینه، در صفحه 11
- اشتراک گذاری داده ها با سیسکو، در صفحه 13
- Firepower Online Help، How To و Documentation، در صفحه 13
- قراردادهای آدرس IP سیستم Firepower، در صفحه 16
- منابع اضافی، در صفحه 16
شروع سریع: راه اندازی اولیه
مجموعه ویژگی Firepower به اندازه کافی قدرتمند و انعطاف پذیر است تا از تنظیمات اولیه و پیشرفته پشتیبانی کند. از بخش های زیر برای راه اندازی سریع مرکز مدیریت Firepower و دستگاه های مدیریت شده آن برای شروع کنترل و تجزیه و تحلیل ترافیک استفاده کنید.
نصب و اجرای راه اندازی اولیه بر روی لوازم فیزیکی
رویه
با استفاده از اسناد مربوط به دستگاه خود، نصب و راه اندازی اولیه را بر روی تمام لوازم فیزیکی انجام دهید:
- مرکز مدیریت قدرت آتش
راهنمای شروع Cisco Firepower Management Center برای مدل سخت افزاری شما، در دسترس است http://www.cisco.com/go/firepower-mc-install - دستگاه های مدیریت شده Firepower Threat Defense
مهم اسناد Firepower Device Manager در این صفحات را نادیده بگیرید.
- راهنمای شروع سری Cisco Firepower 2100
- راهنمای شروع Cisco Firepower 4100
- راهنمای شروع Cisco Firepower 9300
- Cisco Firepower Threat Defense برای ASA 5508-X و ASA 5516-X با استفاده از راهنمای شروع سریع مرکز مدیریت Firepower
- Cisco Firepower Threat Defense برای ASA 5512-X، ASA 5515-X، ASA 5525-X، ASA 5545-X، و ASA 5555-X با استفاده از راهنمای شروع سریع مرکز مدیریت Firepower
- Cisco Firepower Threat Defense for ISA 3000 با استفاده از Firepower Management Center راهنمای شروع سریع
دستگاه های کلاسیک مدیریت شده
- راهنمای شروع سریع ماژول Cisco ASA FirePOWER
- راهنمای شروع سری Cisco Firepower 8000
- راهنمای شروع سری Cisco Firepower 7000
استقرار لوازم مجازی
اگر استقرار شما شامل لوازم مجازی است، این مراحل را دنبال کنید. از نقشه راه مستندات برای مکان یابی استفاده کنید
مدارک ذکر شده در زیر: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.
رویه
- مرحله 1 پلتفرمهای مجازی پشتیبانیشدهای را که برای مرکز مدیریت و دستگاهها استفاده میکنید، تعیین کنید (ممکن است یکسان نباشند). به راهنمای سازگاری Firepower Cisco مراجعه کنید.
- مرحله 2 مراکز مدیریت مجازی Firepower را در محیط ابر عمومی و خصوصی پشتیبانی شده مستقر کنید. به راهنمای شروع مجازی مرکز مدیریت فایروال امن سیسکو مراجعه کنید.
- مرحله 3 دستگاه های مجازی را برای دستگاه خود در محیط ابری عمومی و خصوصی پشتیبانی شده مستقر کنید. برای جزئیات، به مستندات زیر مراجعه کنید.
- NGIPSv در حال اجرا در VMware: Cisco Firepower NGIPSv راهنمای شروع سریع برای VMware
- Cisco Firepower Threat Defense برای ASA 5508-X و ASA 5516-X با استفاده از Firepower Management
راهنمای شروع سریع مرکز
- Firepower Threat Defense Virtual در حال اجرا در محیط های ابری عمومی و خصوصی، به راهنمای شروع به کار Virtual Defense Threat Defence Virtual Firewall Secure Cisco، نسخه 7.3 مراجعه کنید.
ورود برای اولین بار
قبل از شروع
- لوازم خود را همانطور که در «نصب و انجام تنظیمات اولیه در لوازم فیزیکی» در صفحه 2 یا «استقرار لوازم مجازی» در صفحه 3 توضیح داده شده است، آماده کنید.
رویه
- مرحله 1 وارد مرکز مدیریت Firepower شوید web رابط کاربری با admin به عنوان نام کاربری و Admin123 به عنوان رمز عبور. رمز عبور این حساب را همانطور که در راهنمای شروع سریع برای دستگاه خود توضیح داده شده است، تغییر دهید.
- مرحله 2 یک منطقه زمانی برای این حساب تنظیم کنید، همانطور که در تنظیم منطقه زمانی پیش فرض توضیح داده شده است.
- مرحله 3 همانطور که در Licensing the Firepower System توضیح داده شده مجوزها را اضافه کنید.
- مرحله 4 دستگاه های مدیریت شده را همانطور که در افزودن یک دستگاه به FMC توضیح داده شده است، ثبت کنید.
- مرحله 5 دستگاه های مدیریت شده خود را همانطور که در زیر توضیح داده شده پیکربندی کنید:
- مقدمه ای بر استقرار و پیکربندی دستگاه IPS، برای پیکربندی رابط های غیرفعال یا درون خطی در دستگاه های سری 7000 یا سری 8000
- رابط تمام شدview برای Firepower Threat Defense، برای پیکربندی حالت شفاف یا مسیریابی در دستگاه های Firepower Threat Defense
- رابط تمام شدview برای Firepower Threat Defense، برای پیکربندی رابط ها در دستگاه های Firepower Threat Defense
بعد چه باید کرد
- کنترل و تجزیه و تحلیل ترافیک را با پیکربندی خطمشیهای اساسی همانطور که در تنظیم سیاستها و پیکربندیهای اساسی در صفحه 4 توضیح داده شده است، شروع کنید.
تنظیم سیاستها و تنظیمات اولیه
برای مشاهده دادهها در داشبورد، Context Explorer و جداول رویداد، باید سیاستهای اساسی را پیکربندی و اجرا کنید.
این یک بحث کامل در مورد سیاست یا قابلیت های ویژگی نیست. برای راهنمایی در مورد سایر ویژگی ها و تنظیمات پیشرفته تر، بقیه این راهنما را ببینید.
توجه داشته باشید
قبل از شروع
- وارد شوید web رابط، منطقه زمانی خود را تنظیم کنید، مجوزها را اضافه کنید، دستگاه ها را ثبت کنید، و دستگاه ها را همانطور که در ورود برای اولین بار در صفحه 3 توضیح داده شده است، پیکربندی کنید.
رویه
- مرحله 1 یک خط مشی کنترل دسترسی را همانطور که در ایجاد خط مشی کنترل دسترسی اولیه توضیح داده شده است، پیکربندی کنید.
- در بیشتر موارد، سیسکو پیشنهاد می کند که سیاست نفوذ متعادل امنیت و اتصال را به عنوان اقدام پیش فرض خود تنظیم کنید. برای اطلاعات بیشتر، عمل پیشفرض سیاست کنترل دسترسی و تجزیه و تحلیل شبکه و سیاستهای نفوذ سیستم ارائه شده را ببینید.
- در بیشتر موارد، سیسکو پیشنهاد میکند که ثبت اتصالات را فعال کنید تا نیازهای امنیتی و انطباق سازمان شما را برآورده کند. هنگام تصمیم گیری برای ورود به سیستم، ترافیک شبکه خود را در نظر بگیرید تا نمایشگرهای خود را شلوغ نکنید یا سیستم خود را تحت الشعاع قرار دهید. برای اطلاعات بیشتر، درباره ثبت اتصالات رجوع کنید.
- مرحله 2 سیاست سلامت پیشفرض ارائهشده توسط سیستم را همانطور که در اعمال سیاستهای بهداشتی توضیح داده شده است، اعمال کنید.
- مرحله 3 تعدادی از تنظیمات پیکربندی سیستم خود را سفارشی کنید:
- اگر می خواهید اتصالات ورودی را برای یک سرویس مجاز کنید (مثلاًample، SNMP یا syslog)، پورت های موجود در لیست دسترسی را همانطور که در Configure an Access List توضیح داده شده است، تغییر دهید.
- محدودیت های رویداد پایگاه داده خود را همانطور که در پیکربندی محدودیت های رویداد پایگاه داده توضیح داده شده است، درک کرده و در نظر بگیرید.
- اگر می خواهید زبان نمایش را تغییر دهید، تنظیمات زبان را همانطور که در Set the Languagefor the توضیح داده شده است، ویرایش کنید Web رابط.
- اگر سازمان شما دسترسی به شبکه را با استفاده از یک سرور پراکسی محدود می کند و تنظیمات پروکسی را در طول پیکربندی اولیه پیکربندی نکرده اید، تنظیمات پراکسی خود را همانطور که در Modify FMC Management Interfaces توضیح داده شده است، ویرایش کنید.
- مرحله 4 خط مشی کشف شبکه خود را مطابق با پیکربندی خط مشی کشف شبکه سفارشی کنید. به طور پیش فرض، خط مشی کشف شبکه، تمام ترافیک شبکه شما را تجزیه و تحلیل می کند. در بیشتر موارد، سیسکو پیشنهاد میکند که کشف را به آدرسهای RFC 1918 محدود کنید.
- مرحله 5 سفارشی کردن سایر تنظیمات رایج را در نظر بگیرید:
- اگر نمیخواهید پنجرههای بازشو مرکز پیام نمایش داده شوند، اعلانها را همانطور که در پیکربندی رفتار اعلان توضیح داده شده است، غیرفعال کنید.
- اگر میخواهید مقادیر پیشفرض را برای متغیرهای سیستم سفارشی کنید، استفاده از آنها را همانطور که در مجموعههای متغیر توضیح داده شده است، درک کنید.
- اگر میخواهید پایگاه دادههای موقعیت جغرافیایی را بهروزرسانی کنید، بهصورت دستی یا بر اساس زمانبندی، همانطور که در بهروزرسانی پایگاه دادههای موقعیت جغرافیایی توضیح داده شده است، بهروزرسانی کنید.
- اگر میخواهید حسابهای کاربری تأیید شده محلی دیگری برای دسترسی به FMC ایجاد کنید، به افزودن یک کاربر داخلی در Web رابط.
- اگر میخواهید از احراز هویت خارجی LDAP یا RADIUS برای اجازه دسترسی به FMC استفاده کنید، به پیکربندی مراجعه کنید. Eاحراز هویت خارجی
- مرحله 6 اعمال تغییرات پیکربندی. به Deploy Configuration Changes مراجعه کنید.
بعد چه باید کرد
- Review و پیکربندی سایر ویژگی های شرح داده شده در ویژگی های Firepower، در صفحه 6 و بقیه این راهنما را در نظر بگیرید.
دستگاه های قدرت آتش
در یک استقرار معمولی، چندین دستگاه کنترل ترافیک به یک مرکز مدیریت Firepower گزارش می دهند که از آن برای انجام وظایف اداری، مدیریتی، تجزیه و تحلیل و گزارش استفاده می کنید.
دستگاه های کلاسیک
دستگاه های کلاسیک نرم افزار نسل بعدی IPS (NGIPS) را اجرا می کنند. آنها عبارتند از:
- دستگاه های فیزیکی سری 7000 فایر پاور و سری 8000 فایر پاور.
- NGIPSv، میزبانی شده در VMware.
- ASA با خدمات FirePOWER، موجود در دستگاه های منتخب سری ASA 5500-X (همچنین شامل ISA 3000 می باشد). ASA خط اول خط مشی سیستم را ارائه می کند و سپس ترافیک را برای کشف و کنترل دسترسی به ماژول ASA FirePOWER منتقل می کند.
توجه داشته باشید که باید از ASA CLI یا ASDM برای پیکربندی ویژگی های مبتنی بر ASA در دستگاه ASA FirePOWER استفاده کنید. این شامل دسترسی بالای دستگاه، سوئیچینگ، مسیریابی، VPN، NAT و غیره است.
نمیتوانید از FMC برای پیکربندی رابطهای ASA FirePOWER استفاده کنید، و رابط کاربری گرافیکی FMC رابطهای ASA را هنگامی که ASA FirePOWER در حالت پورت SPAN مستقر است، نمایش نمیدهد. همچنین، نمیتوانید از FMC برای خاموش کردن، راهاندازی مجدد یا مدیریت فرآیندهای ASA FirePOWER استفاده کنید.
دستگاه های دفاع از تهدیدات قدرت آتش
یک دستگاه Firepower Threat Defense (FTD) یک فایروال نسل بعدی (NGFW) است که دارای قابلیت NGIPS نیز می باشد. ویژگیهای NGFW و پلتفرم شامل VPN سایت به سایت و دسترسی از راه دور، مسیریابی قوی، NAT، خوشهبندی و سایر بهینهسازیها در بازرسی برنامه و کنترل دسترسی است.
FTD در طیف گسترده ای از پلتفرم های فیزیکی و مجازی در دسترس است.
سازگاری
برای جزئیات بیشتر در مورد سازگاری مدیر و دستگاه، از جمله نرم افزار سازگار با مدل های خاص دستگاه، محیط های میزبانی مجازی، سیستم عامل ها و غیره، به یادداشت های انتشار Firepower و Cisco Firepower Compatibility Guide مراجعه کنید.
ویژگی های قدرت آتش
این جداول برخی از ویژگی های متداول Firepower را فهرست می کند.
ویژگی های مدیریت دستگاه و سیستم
برای یافتن اسناد ناآشنا، رجوع کنید به: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
اگر می خواهید… | پیکربندی… | همانطور که در… |
حساب های کاربری را برای ورود به دستگاه های Firepower خود مدیریت کنید | احراز هویت با قدرت آتش | درباره حساب های کاربری |
نظارت بر سلامت سخت افزار و نرم افزار سیستم | سیاست پایش سلامت | درباره نظارت بر سلامت |
از داده های دستگاه خود نسخه پشتیبان تهیه کنید | پشتیبان گیری و بازیابی | پشتیبان گیری و بازیابی |
به نسخه جدید Firepower ارتقا دهید | به روز رسانی سیستم | سیسکو مدیریت قدرت آتش راهنمای ارتقاء مرکز، نسخه 6.0–7.0 |
لوازم فیزیکی خود را پایه گذاری کنید | بازگردانی به تنظیمات کارخانه (تصویر مجدد) | را Cisco Firepower ارتقاء مرکز مدیریت راهنما، نسخه 6.0-7.0، برای لیستی از پیوندها به دستورالعمل های مربوط به اجرای نصب های جدید. |
VDB، بهروزرسانیهای قوانین نفوذ یا GeoDB را در دستگاه خود بهروزرسانی کنید | بهروزرسانیهای پایگاه داده آسیبپذیری (VDB)، بهروزرسانیهای قوانین نفوذ، یا بهروزرسانیهای پایگاه داده مکان جغرافیایی (GeoDB) | به روز رسانی های سیستم |
اگر می خواهید… | پیکربندی… | همانطور که در… |
برای پیشبرد مجوزها را اعمال کنیدtage از عملکرد کنترل شده با مجوز | مجوز کلاسیک یا هوشمند | درباره مجوزهای Firepower |
از تداوم عملکرد دستگاه اطمینان حاصل کنید | در دسترس بودن دستگاه مدیریت شده و/یا مرکز مدیریت قدرت آتش در دسترس بودن بالا | حدود 7000 و 8000 دستگاه در دسترس بالا
درباره Firepower Threat Defense در دسترس بودن بالا درباره Firepower Management Center High Availability |
منابع پردازش چندین دستگاه سری 8000 را ترکیب کنید | انباشته شدن دستگاه | درباره پشته های دستگاه |
دستگاهی را برای هدایت ترافیک بین دو یا چند رابط پیکربندی کنید | مسیریابی | روترهای مجازی
مسیریابی بیش ازview برای دفاع از تهدید قدرت آتش |
سوئیچینگ بسته بین دو یا چند شبکه را پیکربندی کنید | سوئیچینگ دستگاه | سوئیچ های مجازی
رابط های گروه Bridge را پیکربندی کنید |
آدرس های خصوصی را به آدرس های عمومی برای اتصال به اینترنت ترجمه کنید | ترجمه آدرس شبکه (NAT) | پیکربندی سیاست NAT
ترجمه آدرس شبکه (NAT) برای دفاع از تهدیدات قدرت آتش |
ایجاد یک تونل امن بین Firepower Threat Defense مدیریت شده یا دستگاه های سری 7000/8000 | شبکه خصوصی مجازی سایت به سایت (VPN) | VPN تمام شدview برای دفاع از تهدید قدرت آتش |
ایجاد تونل های امن بین کاربران راه دور و مدیریت شده Firepower Threat
وسایل دفاعی |
VPN دسترسی از راه دور | VPN تمام شدview برای دفاع از تهدید قدرت آتش |
دسترسی کاربر به دستگاهها، پیکربندیها و رویدادهای مدیریت شده را بخشبندی کنید | چند اجاره ای با استفاده از دامنه ها | مقدمه ای بر چند اجاره ای با استفاده از دامنه ها |
View و دستگاه را مدیریت کنید
پیکربندی با استفاده از مشتری REST API |
REST API و REST API
کاوشگر |
REST API Preferences
Firepower REST API راهنمای شروع سریع |
عیب یابی مشکلات | N/A | عیب یابی سیستم |
ویژگی های در دسترس بودن و مقیاس پذیری بالا بر اساس پلتفرم
تنظیمات در دسترس بودن بالا (گاهی اوقات به آن Failover گفته می شود) تداوم عملیات را تضمین می کند. پیکربندیهای خوشهای و انباشته، چندین دستگاه را به عنوان یک دستگاه منطقی واحد گروهبندی میکنند و به افزایش توان عملیاتی و افزونگی دست مییابند.
پلت فرم | در دسترس بودن بالا | خوشه بندی | انباشته شدن |
مرکز مدیریت قدرت آتش | بله
به جز MC750 |
— | — |
مرکز مدیریت قدرت آتش مجازی | — | — | — |
|
بله | — | — |
دفاع از تهدید قدرت آتش:
|
بله | بله | — |
دفاع مجازی Firepower Threat Defense:
|
بله | — | — |
Firepower Threat Defense Virtual (ابر عمومی):
|
— | — | — |
|
بله | — | — |
|
بله | — | بله |
ASA FirePOWER | — | — | — |
NGIPSv | — | — | — |
موضوعات مرتبط
حدود 7000 و 8000 دستگاه در دسترس بالا
درباره Firepower Threat Defense در دسترس بودن بالا
درباره Firepower Management Center High Availability
ویژگی هایی برای شناسایی، پیشگیری و پردازش تهدیدات بالقوه
برای یافتن اسناد ناآشنا، رجوع کنید به: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
اگر می خواهید… | پیکربندی… | همانطور که در… |
ترافیک شبکه را بازرسی، ثبت و انجام دهید | خط مشی کنترل دسترسی، والد چندین خط مشی دیگر | مقدمه ای بر Access Control |
مسدود کردن یا نظارت بر اتصالات به یا از آدرس های IP، URLs و/یا نام دامنه | اطلاعات امنیتی در خط مشی کنترل دسترسی شما | درباره اطلاعات امنیتی |
کنترل کنید webسایت هایی که کاربران در شبکه شما می توانند به آنها دسترسی داشته باشند | URL فیلتر کردن در قوانین خط مشی شما | URL فیلتر کردن |
ترافیک و نفوذهای مخرب در شبکه خود را نظارت کنید | سیاست نفوذ | اصول سیاست نفوذ |
ترافیک رمزگذاری شده را بدون بازرسی مسدود کنید
ترافیک رمزگذاری شده یا رمزگشایی شده را بررسی کنید |
خط مشی SSL | سیاست های SSL به پایان رسیدview |
بازرسی عمیق را برای ترافیک محصور شده تنظیم کنید و عملکرد را با fastpathing بهبود بخشید | خط مشی پیش فیلتر | درباره پیش فیلترینگ |
نرخ ترافیک شبکه را که توسط کنترل دسترسی مجاز یا قابل اعتماد است، محدود کنید | خط مشی کیفیت خدمات (QoS). | درباره سیاست های QoS |
اجازه یا مسدود کردن files (از جمله بدافزار) در شبکه شما | File/ سیاست بدافزار | File سیاست ها و محافظت از بدافزار |
عملیاتی کردن داده ها از منابع اطلاعاتی تهدید | مدیر اطلاعات تهدیدات سیسکو (TID) | مدیر اطلاعات تهدید تمام شدview |
برای انجام آگاهی کاربر و کنترل کاربر، احراز هویت غیرفعال یا فعال کاربر را پیکربندی کنید | آگاهی کاربر، هویت کاربر، سیاست های هویت | درباره منابع هویت کاربر درباره سیاست های هویت |
داده های میزبان، برنامه و کاربر را از ترافیک شبکه خود جمع آوری کنید تا آگاهی کاربر را انجام دهید | سیاست های کشف شبکه | تمام شدview: سیاست های کشف شبکه |
از ابزارهایی فراتر از سیستم Firepower خود برای جمع آوری و تجزیه و تحلیل داده ها در مورد ترافیک شبکه و تهدیدات احتمالی استفاده کنید | ادغام با ابزارهای خارجی | تجزیه و تحلیل رویداد با استفاده از ابزارهای خارجی |
شناسایی و کنترل برنامه را انجام دهید | آشکارسازهای کاربردی | تمام شدview: تشخیص برنامه |
عیب یابی مشکلات | N/A | عیب یابی سیستم |
ادغام با ابزارهای خارجی
برای یافتن اسناد ناآشنا، رجوع کنید به: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
اگر می خواهید… | پیکربندی… | همانطور که در… |
زمانی که شرایط شبکه شما یک خط مشی مرتبط را نقض می کند، اقدامات اصلاحی را به طور خودکار راه اندازی کنید | درمان ها | مقدمه ای بر درمان ها
Firepower System Remediation API راهنمای |
داده های رویداد را از مرکز مدیریت Firepower به a
برنامه مشتری سفارشی توسعه یافته |
ادغام eStreamer | پخش جریانی سرور eStreamer
راهنمای ادغام eStreamer System Firepower |
جداول پایگاه داده را در مرکز مدیریت Firepower با استفاده از یک کلاینت شخص ثالث جستجو کنید | دسترسی به پایگاه داده خارجی | تنظیمات دسترسی به پایگاه داده خارجی
راهنمای دسترسی به پایگاه داده سیستم Firepower |
با وارد کردن دادهها از منابع شخص ثالث، دادههای کشف را افزایش دهید | ورودی میزبان | داده های ورودی میزبان
راهنمای API ورودی میزبان سیستم Firepower |
رویدادها را با استفاده از ابزارهای ذخیره سازی داده رویداد خارجی و سایر داده ها بررسی کنید
منابع |
ادغام با ابزارهای تحلیل رویداد خارجی | تجزیه و تحلیل رویداد با استفاده از ابزارهای خارجی |
عیب یابی مشکلات | N/A | عیب یابی سیستم |
تغییر دامنه ها در مرکز مدیریت قدرت آتش
در استقرار چند دامنه ای، امتیازات نقش کاربر تعیین می کند که کاربر به کدام دامنه ها می تواند دسترسی داشته باشد و کاربر در هر یک از آن دامنه ها چه امتیازاتی دارد. شما می توانید یک حساب کاربری واحد را با چندین دامنه مرتبط کنید و در هر دامنه امتیازات مختلفی را برای آن کاربر اختصاص دهید. برای مثالample، شما می توانید یک کاربر اختصاص دهید
امتیازات فقط خواندنی در دامنه جهانی، اما امتیازات Administrator در دامنه نسلی.
کاربران مرتبط با چندین دامنه می توانند بین دامنه های یکسان جابجا شوند web جلسه رابط
در زیر نام کاربری شما در نوار ابزار، سیستم درختی از دامنه های موجود را نمایش می دهد. درخت:
- دامنه های اجدادی را نمایش می دهد، اما ممکن است دسترسی به آنها را بر اساس امتیازات اختصاص داده شده به حساب کاربری شما غیرفعال کند.
- هر دامنه دیگری را که حساب کاربری شما نمی تواند به آن دسترسی داشته باشد، پنهان می کند، از جمله دامنه های خواهر و برادر و فرزندان.
هنگامی که به یک دامنه سوئیچ می کنید، سیستم نمایش می دهد:
- داده هایی که فقط مربوط به آن دامنه هستند.
- گزینه های منو بر اساس نقش کاربری که برای آن دامنه به شما اختصاص داده شده است تعیین می شود.
رویه
از لیست کشویی زیر نام کاربری خود، دامنه ای را که می خواهید به آن دسترسی داشته باشید انتخاب کنید.
منوی زمینه
صفحات خاصی در سیستم Firepower web رابط از منوی زمینه کلیک راست (متداول ترین) یا کلیک چپ پشتیبانی می کند که می توانید از آن به عنوان میانبر برای دسترسی به سایر ویژگی ها در Firepower System استفاده کنید. محتویات منوی زمینه به جایی که شما به آن دسترسی دارید بستگی دارد - نه تنها صفحه بلکه داده های خاص.
برای مثالampدر:
- هات اسپات آدرس IP اطلاعاتی را در مورد میزبان مرتبط با آن آدرس، از جمله هر whois و host pro موجود ارائه می دهدfile اطلاعات
- هات اسپات های ارزش هش SHA-256 به شما این امکان را می دهند که a اضافه کنید fileمقدار هش SHA-256 به لیست تمیز یا لیست تشخیص سفارشی یا view کل مقدار هش برای کپی کردن در صفحات یا مکانهایی که از منوی زمینه Firepower System پشتیبانی نمیکنند، منوی بافت معمولی مرورگر شما ظاهر میشود.
ویراستاران خط مشی
بسیاری از ویراستاران خط مشی حاوی نقاط مهمی برای هر قانون هستند. می توانید قوانین و دسته بندی های جدیدی را وارد کنید. قوانین برش، کپی و چسباندن؛ تنظیم حالت قانون؛ و قانون را ویرایش کنید.
ویرایشگر قوانین نفوذ
ویرایشگر قوانین نفوذ حاوی نقاط مهم روی هر قانون نفوذ است. می توانید قانون را ویرایش کنید، وضعیت قانون را تنظیم کنید، گزینه های آستانه و سرکوب را پیکربندی کنید، و view مستندات قانون در صورت تمایل، پس از کلیک بر روی سند قانون در منوی زمینه، میتوانید روی مستندات قانون در پنجره بازشوی مستندات کلیک کنید تا view جزئیات قوانین خاص تر
رویداد Viewer
صفحات رویداد (صفحات آموزشی و جدول viewموارد موجود در زیر منوی تجزیه و تحلیل) حاوی نقاط مهم روی هر رویداد، آدرس IP، URL، پرس و جو DNS و معین fileمقادیر هش SHA-256. در حالی که viewدر اکثر انواع رویداد، می توانید:
- View اطلاعات مرتبط در Context Explorer.
- اطلاعات رویداد را در یک پنجره جدید بررسی کنید.
- View متن کامل در مکانهایی که یک فیلد رویداد حاوی متن بسیار طولانی است که به طور کامل در رویداد نمایش داده نمیشود view، مانند الف fileمقدار هش SHA-256، شرح آسیبپذیری، یا a URL.
- a را باز کنید web پنجره مرورگر با اطلاعات دقیق در مورد عنصر از یک منبع خارجی به Firepower، با استفاده از ویژگی Contextual Cross-Launch. برای اطلاعات بیشتر، به استفاده از بررسی رویداد مراجعه کنید Webمنابع مبتنی بر
- (اگر سازمان شما از Cisco Security Packet Analyzer استفاده کرده است) بسته های مربوط به رویداد را کاوش کنید. برای جزئیات، به بررسی رویداد با استفاده از تحلیلگر بسته امنیتی Cisco مراجعه کنید.
در حالی که viewبا رویدادهای اتصال، میتوانید موارد را به لیستهای پیشفرض Block Intelligence و Don't Block اضافه کنید:
- یک آدرس IP، از یک کانون آدرس IP.
- A URL یا نام دامنه، از a URL کانون.
- یک پرس و جو DNS، از یک نقطه اتصال پرس و جو DNS.
در حالی که viewاسیر شدن files, file رویدادها و رویدادهای بدافزار، می توانید:
- a اضافه کنید file به یا حذف a file از لیست تمیز یا لیست تشخیص سفارشی.
- یک نسخه از file.
- View تو در تو fileداخل یک آرشیو file.
- بایگانی والدین را دانلود کنید file برای تو در تو file.
- View را file ترکیب
- را ارسال کنید file برای بدافزار محلی و تجزیه و تحلیل پویا.
در حالی که viewبا رویدادهای نفوذ، می توانید کارهای مشابهی را با کارهایی که در ویرایشگر قوانین نفوذ یا یک خط مشی نفوذ وجود دارد انجام دهید:
- قانون راه اندازی را ویرایش کنید.
- حالت قانون را تنظیم کنید، از جمله غیرفعال کردن قانون.
- گزینه های آستانه و سرکوب را پیکربندی کنید.
- View مستندات قانون در صورت تمایل، پس از کلیک بر روی سند قانون در منوی زمینه، میتوانید روی مستندات قانون در پنجره بازشوی مستندات کلیک کنید تا view جزئیات قوانین خاص تر
بسته رویداد نفوذ View
بسته رویداد نفوذ views حاوی هات اسپات آدرس IP هستند. بسته view از منوی زمینه کلیک چپ استفاده می کند.
داشبورد
بسیاری از ویجتهای داشبورد حاوی نقاط مهم هستند view اطلاعات مرتبط در Context Explorer. داشبورد
ویجت ها همچنین می توانند حاوی آدرس IP و هات اسپات های ارزش هش SHA-256 باشند.
Context Explorer
Context Explorer شامل نقاط مهم در نمودارها، جداول و نمودارهای خود است. اگر میخواهید دادههای نمودارها یا فهرستها را با جزئیات بیشتری از آنچه Context Explorer اجازه میدهد بررسی کنید، میتوانید به جدول نگاه کنید. views از داده های مربوطه شما همچنین می توانید view میزبان، کاربر، برنامه مرتبط، fileو اطلاعات قانون نفوذ
Context Explorer از یک منوی زمینه کلیک چپ استفاده می کند، که همچنین حاوی فیلتر و سایر گزینه های منحصر به فرد Context Explorer است.
موضوعات مرتبط
لیست ها و فیدهای اطلاعاتی امنیتی
اشتراک گذاری داده ها با سیسکو
با استفاده از ویژگی های زیر می توانید داده ها را با سیسکو به اشتراک بگذارید:
- شبکه موفقیت سیسکو
شبکه موفقیت سیسکو را ببینید - Web تجزیه و تحلیل
رجوع کنید به (اختیاری) انصراف از Web ردیابی تجزیه و تحلیل
راهنمای آنلاین Firepower، نحوه کار، و مستندات شما می توانید به کمک آنلاین از web رابط:
- با کلیک روی پیوند راهنمای حساس به متن در هر صفحه
- با انتخاب Help > Online
How To ویجتی است که برای پیمایش در میان وظایف در مرکز مدیریت Firepower راهنما ارائه می دهد.
راهنماها شما را راهنمایی میکنند تا مراحل مورد نیاز برای رسیدن به یک کار را انجام دهید و هر مرحله را یکی پس از دیگری صرف نظر از صفحههای رابط کاربری مختلف که ممکن است مجبور باشید برای تکمیل کار پیمایش کنید، انجام دهید.
ویجت How To به طور پیش فرض فعال است. برای غیرفعال کردن ویجت، از لیست کشویی زیر نام کاربری خود، User Preferences را انتخاب کنید و تیک گزینه Enable How-Tos را در تنظیمات How-To بردارید.
راهنماها عموماً برای همه صفحات رابط کاربری در دسترس هستند و به نقش کاربر حساس نیستند. با این حال، بسته به امتیازات کاربر، برخی از آیتم های منو در رابط Firepower Management Center ظاهر نمی شوند. در نتیجه، راهنماها در چنین صفحاتی اجرا نمی شوند.
توجه داشته باشید
مراحل زیر در مرکز مدیریت Firepower موجود است:
- ثبت FMC با حساب هوشمند سیسکو: این راهنما شما را راهنمایی می کند تا مرکز مدیریت Firepower را با حساب هوشمند سیسکو ثبت کنید.
- راه اندازی یک دستگاه و افزودن آن به FMC: این راهنمای راهنمای شما را برای راه اندازی یک دستگاه و افزودن دستگاه به مرکز مدیریت Firepower راهنمایی می کند.
- پیکربندی تاریخ و زمان: این راهنما شما را راهنمایی می کند تا تاریخ و زمان Firepower را پیکربندی کنید.
- دستگاه های دفاع از تهدید با استفاده از خط مشی تنظیمات پلت فرم.
- پیکربندی تنظیمات رابط: این راهنما شما را راهنمایی میکند تا رابطهای موجود در دستگاههای Firepower Threat Defense را پیکربندی کنید.
- ایجاد یک سیاست کنترل دسترسی: یک خط مشی کنترل دسترسی شامل مجموعه ای از قوانین مرتب شده است که از بالا به پایین ارزیابی می شوند. این راهنمای شما را برای ایجاد یک خط مشی کنترل دسترسی راهنمایی می کند. افزودن یک قانون کنترل دسترسی – یک بررسی ویژگی: این توضیح اجزای تشکیل دهنده را شرح می دهد
یک قانون کنترل دسترسی و نحوه استفاده از آنها در Firepower Management Center. - پیکربندی تنظیمات مسیریابی: پروتکل های مسیریابی مختلف توسط Firepower Threat Defense پشتیبانی می شوند. یک مسیر ثابت، محل ارسال ترافیک برای شبکه های مقصد خاص را مشخص می کند. این راهنما شما را راهنمایی می کند تا مسیریابی استاتیک را برای دستگاه ها پیکربندی کنید.
- ایجاد یک خط مشی NAT – یک بررسی ویژگی: این راهنمای شما را برای ایجاد یک خط مشی NAT راهنمایی می کند و شما را از طریق ویژگی های مختلف یک قانون NAT راهنمایی می کند.
می توانید اسناد اضافی مربوط به سیستم Firepower را با استفاده از نقشه راه مستندسازی بیابید: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
صفحات فهرست اسناد سطح بالا برای استقرار FMC
اسناد زیر ممکن است هنگام پیکربندی استقرارهای Firepower Management Center، نسخه 6.0+ مفید باشند.
برخی از اسناد مرتبط برای استقرار مرکز مدیریت Firepower قابل اجرا نیستند. برای مثالampبرخی از پیوندها در صفحات Firepower Threat Defense مختص استقرارهایی هستند که توسط Firepower Device Manager مدیریت می شوند و برخی از پیوندها در صفحات سخت افزاری با FMC ارتباطی ندارند. برای جلوگیری از سردرگمی، به عناوین اسناد دقت کنید. همچنین، برخی از اسناد چندین محصول را پوشش می دهند و بنابراین ممکن است در چندین صفحه محصول ظاهر شوند.
مرکز مدیریت قدرت آتش
- تجهیزات سخت افزاری مرکز مدیریت قدرت آتش: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- تجهیزات مجازی مرکز مدیریت قدرت آتش: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Threat Defense که به آن ها NGFW (نسل بعدی فایروال) نیز می گویند
- نرم افزار Firepower Threat Defense: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- دفاع مجازی Firepower Threat Defense: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- سری Firepower 4100: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- Firepower 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
دستگاههای کلاسیک که NGIPS (سیستم پیشگیری از نفوذ نسل بعدی) نیز نامیده میشوند
- ASA با خدمات FirePOWER:
- ASA 5500-X با خدمات FirePOWER: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 با خدمات FirePOWER: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- سری Firepower 8000: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- سری Firepower 7000: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP برای شبکه ها: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (دستگاه مجازی): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
بیانیه مجوز در مستندات
عبارت License در ابتدای یک بخش نشان می دهد که کدام مجوز کلاسیک یا هوشمند را باید به دستگاه مدیریت شده در Firepower System اختصاص دهید تا ویژگی توضیح داده شده در بخش فعال شود.
از آنجا که قابلیتهای دارای مجوز اغلب افزودنی هستند، بیانیه مجوز تنها بالاترین مجوز مورد نیاز را برای هر ویژگی ارائه میکند.
عبارت "یا" در بیانیه مجوز نشان می دهد که باید مجوز خاصی را به دستگاه مدیریت شده اختصاص دهید تا ویژگی توضیح داده شده در بخش فعال شود، اما یک مجوز اضافی می تواند عملکردی را اضافه کند. برای مثالample، در داخل a file سیاست، برخی file اعمال قانون مستلزم آن است که شما مجوز حفاظت را به دستگاه اختصاص دهید در حالی که سایرین نیاز دارند که مجوز بدافزار را اختصاص دهید.
برای اطلاعات بیشتر در مورد مجوزها، درباره مجوزهای Firepower مراجعه کنید.
موضوعات مرتبط
درباره مجوزهای Firepower
بیانیه دستگاه های پشتیبانی شده در مستندات
عبارت Supported Devices در ابتدای فصل یا موضوع نشان می دهد که یک ویژگی فقط در سری، خانواده یا مدل دستگاه مشخص شده پشتیبانی می شود. برای مثالampبسیاری از ویژگیها فقط در دستگاههای Firepower Threat Defense پشتیبانی میشوند.
برای اطلاعات بیشتر در مورد پلتفرم های پشتیبانی شده توسط این نسخه، به یادداشت های انتشار مراجعه کنید.
اظهارات دسترسی در اسناد
عبارت Access در ابتدای هر رویه در این مستندات، نقش های از پیش تعریف شده کاربر مورد نیاز برای اجرای رویه را نشان می دهد. هر یک از نقش های فهرست شده می تواند این روش را انجام دهد.
کاربران با نقش های سفارشی ممکن است مجموعه مجوزهایی داشته باشند که با نقش های از پیش تعریف شده متفاوت باشد. هنگامی که یک نقش از پیش تعریف شده برای نشان دادن الزامات دسترسی برای یک رویه استفاده می شود، یک نقش سفارشی با مجوزهای مشابه نیز دسترسی دارد. برخی از کاربران با نقش های سفارشی ممکن است از مسیرهای منو کمی متفاوت برای دسترسی به صفحات پیکربندی استفاده کنند. برای مثالample، کاربرانی که نقش سفارشی دارند و تنها دارای امتیازات سیاست نفوذ هستند، به سیاست تجزیه و تحلیل شبکه از طریق خط مشی نفوذ به جای مسیر استاندارد از طریق خط مشی کنترل دسترسی، دسترسی پیدا می کنند.
برای اطلاعات بیشتر درباره نقشهای کاربر، به نقشهای کاربر و سفارشی کردن نقشهای کاربر مراجعه کنید Web رابط.
قراردادهای آدرس IP سیستم Firepower
شما میتوانید از نشانگذاری مسیریابی بین دامنهای بدون کلاس IPv4 (CIDR) و نماد طول پیشوند IPv6 مشابه برای تعریف بلوکهای آدرس در بسیاری از مکانها در سیستم Firepower استفاده کنید.
وقتی از CIDR یا نشانگذاری طول پیشوند برای تعیین بلوکی از آدرسهای IP استفاده میکنید، سیستم Firepower فقط از بخشی از آدرس IP شبکه که توسط طول ماسک یا پیشوند مشخص شده است استفاده میکند. برای مثالample، اگر 10.1.2.3/8 را تایپ کنید، سیستم Firepower از 10.0.0.0/8 استفاده می کند.
به عبارت دیگر، اگرچه سیسکو روش استاندارد استفاده از آدرس IP شبکه را در مرز بیت هنگام استفاده از CIDR یا نشانگذاری طول پیشوند توصیه میکند، سیستم Firepower به آن نیاز ندارد.
منابع اضافی
انجمن فایروال ها یک مخزن جامع از مواد مرجع است که مستندات گسترده ما را تکمیل می کند. این شامل پیوندهایی به مدل های سه بعدی سخت افزار ما، انتخابگر پیکربندی سخت افزار، وثیقه محصول، پیکربندی قبلی است.amples، یادداشتهای فنی عیبیابی، فیلمهای آموزشی، جلسات آزمایشگاهی و Cisco Live، کانالهای رسانههای اجتماعی، وبلاگهای سیسکو و تمام اسناد منتشر شده توسط تیم انتشارات فنی.
برخی از افرادی که در سایتهای اجتماعی یا سایتهای اشتراکگذاری ویدیو پست میکنند، از جمله مدیران، برای سیستمهای سیسکو کار میکنند. نظرات بیان شده در آن سایت ها و در هر نظر مربوطه، نظرات شخصی نویسندگان اصلی است، نه سیسکو. محتوا فقط برای مقاصد اطلاعاتی ارائه شده است و به معنای تایید یا نمایندگی سیسکو یا هر طرف دیگر نیست.
توجه داشته باشید
برخی از ویدئوها، نکات فنی و مطالب مرجع در انجمن فایروال ها به نسخه های قدیمی FMC اشاره می کنند. نسخه FMC شما و نسخهای که در ویدیوها یا یادداشتهای فنی به آن ارجاع شده است ممکن است تفاوتهایی در رابط کاربری داشته باشند که باعث میشود رویهها یکسان نباشند.
شروع با Firepower
اسناد / منابع
![]() |
CISCO با اجرای راه اندازی اولیه Firepower شروع به کار کرد [pdfراهنمای کاربر شروع با Firepower Performing Initial Setup, Firepower Performing Initial Setup, Performing Initial Setup, Initial Setup, Setup |