CISCO comezou con Firepower realizando a configuración inicial
Especificacións
- Nome do produto: Cisco Firepower
- Tipo de produto: Seguridade de redes e xestión de tráfico
- Opcións de implementación: plataformas ou solucións de software creadas específicamente
- Interface de xestión: Interface gráfica de usuario
Instrucións de uso do produto
Instalación e realización da configuración inicial en aparellos físicos:
Siga estes pasos para configurar un centro de xestión de potencia de lume en aparellos físicos:
- Consulte a Guía de inicio para obter instrucións de instalación detalladas.
Implantación de dispositivos virtuais
Se está a implementar dispositivos virtuais, siga estes pasos:
- Determine as plataformas virtuais compatibles para o Centro de xestión e os dispositivos.
- Implementa centros virtuais de xestión de potencia de lume en ambientes de nube pública e privada.
- Implementa dispositivos virtuais para a túa aplicación en ambientes de nube compatibles.
Iniciar sesión por primeira vez:
Nos pasos de inicio de sesión iniciais para Firepower Management Center:
- Inicie sesión coas credenciais predeterminadas (admin/Admin123).
- Cambia o contrasinal e establece a zona horaria.
- Engade licenzas e rexistra dispositivos xestionados.
Configurar políticas e configuracións básicas:
Para view datos no panel, configure as políticas básicas:
- Configurar políticas básicas para a seguridade da rede.
- Para configuracións avanzadas, consulte a guía de usuario completa.
FAQ:
P: Como podo acceder ao Centro de Xestión de Firepower web interface?
R: Podes acceder a web interface introducindo o enderezo IP do Centro de xestión no seu web navegador.
Comezando a Firepower
Cisco Firepower é un conxunto integrado de produtos de xestión de tráfico e seguridade de rede, implantados en plataformas específicas ou como solución de software. O sistema está deseñado para axudarche a xestionar o tráfico da rede dun xeito que cumpra coa política de seguranza da túa organización: as túas directrices para protexer a túa rede.
Nunha implantación típica, varios dispositivos xestionados con detección de tráfico instalados en segmentos de rede supervisan o tráfico para analizalo e informan a un xestor:
- Centro de xestión de potencia de lume
- Xestor de dispositivos Firepower
Xestor de dispositivos de seguridade adaptativa (ASDM)
Os xestores proporcionan unha consola de xestión centralizada con interface gráfica de usuario que pode usar para realizar tarefas administrativas, de xestión, análise e informes.
Esta guía céntrase na aplicación de xestión do Firepower Management Center. Para obter información sobre o Xestor de dispositivos Firepower ou ASA con servizos FirePOWER xestionados mediante ASDM, consulte as guías destes métodos de xestión.
- Guía de configuración de Cisco Firepower Threat Defense para Firepower Device Manager
- Guía de configuración de xestión local ASA con FirePOWER Services
- Inicio rápido: configuración básica, na páxina 2
- Dispositivos Firepower, na páxina 5
- Funcións de potencia de lume, na páxina 6
- Cambio de dominios no Firepower Management Center, na páxina 10
- O menú contextual, na páxina 11
- Compartir datos con Cisco, na páxina 13
- Axuda en liña, Como facer e documentación de Firepower, na páxina 13
- Convencións de enderezos IP do sistema Firepower, na páxina 16
- Recursos adicionais, na páxina 16
Inicio rápido: configuración básica
O conxunto de funcións Firepower é o suficientemente potente e flexible como para admitir configuracións básicas e avanzadas. Use as seguintes seccións para configurar rapidamente un centro de xestión de potencia de lume e os seus dispositivos xestionados para comezar a controlar e analizar o tráfico.
Instalación e realización da configuración inicial en aparellos físicos
Procedemento
Instale e realice a configuración inicial en todos os aparellos físicos utilizando a documentación da súa aplicación:
- Centro de xestión de potencia de lume
Guía de inicio de Cisco Firepower Management Center para o seu modelo de hardware, dispoñible en http://www.cisco.com/go/firepower-mc-install - Dispositivos xestionados por Firepower Threat Defense
Importante Ignora os documentos do Xestor de dispositivos de Firepower nestas páxinas.
- Guía de inicio de Cisco Firepower serie 2100
- Guía de inicio de Cisco Firepower 4100
- Guía de inicio de Cisco Firepower 9300
- Cisco Firepower Threat Defense para ASA 5508-X e ASA 5516-X usando Firepower Management Center Guía de inicio rápido
- Cisco Firepower Threat Defense para ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X e ASA 5555-X usando Firepower Management Center Guía de inicio rápido
- Guía de inicio rápido de Cisco Firepower Threat Defense para ISA 3000 usando Firepower Management Center
Dispositivos xestionados clásicos
- Guía de inicio rápido del módulo Cisco ASA FirePOWER
- Guía de inicio de Cisco Firepower serie 8000
- Guía de inicio de Cisco Firepower serie 7000
Implantación de dispositivos virtuais
Siga estes pasos se a súa implantación inclúe aparellos virtuais. Use a folla de ruta da documentación para localizalo
os documentos que se indican a continuación: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.
Procedemento
- Paso 1 Determine as plataformas virtuais compatibles que utilizará para o Centro de xestión e os dispositivos (é posible que non sexan os mesmos). Consulte a Guía de compatibilidade de Cisco Firepower.
- Paso 2 Implementa centros de xestión de Firepower virtuais no contorno de nube pública e privada compatible. Consulte a Guía de iniciación virtual do Centro de xestión de firewall seguro de Cisco.
- Paso 3 Implementa dispositivos virtuais para a túa aplicación no contorno de nube pública e privada compatible. Para obter máis información, consulte a seguinte documentación.
- NGIPSv en execución en VMware: Guía de inicio rápido de Cisco Firepower NGIPSv para VMware
- Cisco Firepower Threat Defense para ASA 5508-X e ASA 5516-X mediante a xestión de Firepower
Guía de inicio rápido de Center
- Firepower Threat Defense Virtual que se executa en entornos de nube pública e privada, consulte a Guía de inicio de Cisco Secure Firewall Threat Defense Virtual, versión 7.3.
Iniciar sesión por primeira vez
Antes de comezar
- Prepare os seus dispositivos segundo se describe en Instalación e realización da configuración inicial en dispositivos físicos, na páxina 2 ou Implementación de dispositivos virtuais, na páxina 3.
Procedemento
- Paso 1 Inicie sesión no Firepower Management Center web interface con admin como nome de usuario e Admin123 como contrasinal. Cambie o contrasinal desta conta segundo se describe na Guía de inicio rápido da súa aplicación.
- Paso 2 Establece unha zona horaria para esta conta como se describe en Establecer o teu fuso horario predeterminado.
- Paso 3 Engade licenzas como se describe en Licenzas do sistema Firepower.
- Paso 4 Rexistra os dispositivos xestionados como se describe en Engadir un dispositivo ao FMC.
- Paso 5 Configure os seus dispositivos xestionados como se describe en:
- Introdución á implementación e configuración de dispositivos IPS, para configurar interfaces pasivas ou en liña en dispositivos da serie 7000 ou da serie 8000
- Interfaz rematadaview para Firepower Threat Defense, para configurar o modo transparente ou enrutado en dispositivos Firepower Threat Defense
- Interfaz rematadaview para Firepower Threat Defense, para configurar interfaces en dispositivos Firepower Threat Defense
Que facer a continuación
- Comece a controlar e analizar o tráfico configurando políticas básicas como se describe en Configurar políticas e configuracións básicas, na páxina 4.
Configurar políticas e configuracións básicas
Debe configurar e implementar políticas básicas para ver os datos no panel de control, o Explorador de contextos e as táboas de eventos.
Esta non é unha discusión completa sobre políticas ou funcións. Para obter orientación sobre outras funcións e configuracións máis avanzadas, consulte o resto desta guía.
Nota
Antes de comezar
- Inicia sesión en web interface, configure o seu fuso horario, engada licenzas, rexistre dispositivos e configure os dispositivos como se describe en Iniciar sesión por primeira vez, na páxina 3.
Procedemento
- Paso 1 Configure unha política de control de acceso como se describe en Creación dunha política básica de control de acceso.
- Na maioría dos casos, Cisco suxire configurar a política de intrusión de seguridade e conectividade equilibrada como a súa acción predeterminada. Para obter máis información, consulte Política de control de acceso Acción predeterminada e Políticas de intrusión e análise de rede proporcionadas polo sistema.
- Na maioría dos casos, Cisco suxire habilitar o rexistro de conexións para satisfacer as necesidades de seguridade e cumprimento da súa organización. Considere o tráfico da súa rede cando decida que conexións rexistrar para non desordenar as pantallas nin desbordar o sistema. Para obter máis información, consulte Acerca do rexistro de conexións.
- Paso 2 Aplique a política de saúde predeterminada proporcionada polo sistema como se describe en Aplicación de políticas sanitarias.
- Paso 3 Personaliza algunhas das opcións de configuración do teu sistema:
- Se queres permitir conexións de entrada para un servizo (por exemplo,ample, SNMP ou syslog), modifique os portos da lista de acceso como se describe en Configurar unha lista de acceso.
- Comprenda e considere editar os límites de eventos da súa base de datos como se describe en Configurar límites de eventos da base de datos.
- Se desexa cambiar o idioma de visualización, edite a configuración do idioma como se describe en Establecer o idioma para o Web Interface.
- Se a súa organización restrinxe o acceso á rede mediante un servidor proxy e non configurou a configuración do proxy durante a configuración inicial, edite a configuración do proxy como se describe en Modificar interfaces de xestión de FMC.
- Paso 4 Personaliza a túa política de descubrimento de rede como se describe en Configurar a política de descubrimento de rede. De forma predeterminada, a política de descubrimento de rede analiza todo o tráfico da túa rede. Na maioría dos casos, Cisco suxire restrinxir o descubrimento aos enderezos en RFC 1918.
- Paso 5 Considere personalizar estas outras opcións comúns:
- Se non quere mostrar ventás emerxentes do centro de mensaxes, desactive as notificacións como se describe en Configurar o comportamento das notificacións.
- Se desexa personalizar os valores predeterminados das variables do sistema, entenda o seu uso como se describe en Conxuntos de variables.
- Se queres actualizar a base de datos de xeolocalización, actualízaa manualmente ou de forma programada como se describe en Actualizar a base de datos de xeolocalización.
- Se desexa crear contas de usuario autenticadas localmente adicionais para acceder ao FMC, consulte Engadir un usuario interno na páxina Web Interface.
- Se desexa utilizar a autenticación externa LDAP ou RADIUS para permitir o acceso ao FMC, consulte Configurar EAutenticación externa.
- Paso 6 Implementar cambios de configuración; consulte Implementar cambios de configuración.
Que facer a continuación
- Review e considere configurar outras funcións descritas en Funcións de potencia de lume, na páxina 6 e no resto desta guía.
Dispositivos de potencia de lume
Nunha implantación típica, varios dispositivos de manexo de tráfico informan a un centro de xestión de potencia de lume, que utiliza para realizar tarefas administrativas, de xestión, análise e informes.
Dispositivos clásicos
Os dispositivos clásicos executan o software IPS (NGIPS) de nova xeración. Inclúen:
- Dispositivos físicos da serie Firepower 7000 e da serie Firepower 8000.
- NGIPSv, aloxado en VMware.
- ASA con FirePOWER Services, dispoñible en determinados dispositivos da serie ASA 5500-X (tamén inclúe ISA 3000). O ASA proporciona a política do sistema de primeira liña e despois pasa o tráfico a un módulo ASA FirePOWER para o descubrimento e o control de acceso.
Teña en conta que debe usar ASA CLI ou ASDM para configurar as funcións baseadas en ASA nun dispositivo ASA FirePOWER. Isto inclúe alta dispoñibilidade do dispositivo, conmutación, enrutamento, VPN, NAT, etc.
Non pode usar o FMC para configurar interfaces ASA FirePOWER, e a GUI de FMC non mostra interfaces ASA cando o ASA FirePOWER está implantado no modo de porto SPAN. Ademais, non pode usar o FMC para apagar, reiniciar ou xestionar os procesos ASA FirePOWER.
Dispositivos de defensa contra ameazas de lume
Un dispositivo Firepower Threat Defense (FTD) é un firewall de nova xeración (NGFW) que tamén ten capacidades NGIPS. As funcións de NGFW e da plataforma inclúen VPN de acceso remoto e sitio a sitio, enrutamento robusto, NAT, agrupación e outras optimizacións na inspección de aplicacións e control de acceso.
FTD está dispoñible nunha ampla gama de plataformas físicas e virtuais.
Compatibilidade
Para obter máis información sobre a compatibilidade do xestor-dispositivo, incluído o software compatible con modelos de dispositivos específicos, contornas de hospedaxe virtuais, sistemas operativos, etc., consulte as Notas de versión de Cisco Firepower e a Guía de compatibilidade de Cisco Firepower.
Características de potencia de lume
Estas táboas enumeran algunhas funcións de Firepower de uso común.
Funcións de xestión de aparellos e sistemas
Para localizar documentos descoñecidos, consulte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Se queres… | Configurar… | Como se describe en… |
Xestiona as contas de usuario para iniciar sesión nos teus aparellos Firepower | Autenticación Firepower | Acerca das contas de usuario |
Supervisar a saúde do hardware e software do sistema | Política de vixilancia da saúde | Sobre a vixilancia da saúde |
Fai unha copia de seguranza dos datos do teu dispositivo | Copia de seguranza e restauración | Copia de seguranza e restauración |
Actualiza a unha nova versión de Firepower | Actualizacións do sistema | Xestión de potencia de lume de Cisco Guía de actualización do centro, versión 6.0–7.0 |
Base de referencia do seu aparello físico | Restaurar os valores predeterminados de fábrica (reimaxe) | O Cisco Firepower Actualización do centro de xestión Guía, versión 6.0–7.0, para obter unha lista de ligazóns a instrucións sobre como realizar novas instalacións. |
Actualiza o VDB, as actualizacións das regras de intrusión ou o GeoDB no teu dispositivo | Actualizacións da base de datos de vulnerabilidades (VDB), actualizacións das regras de intrusión ou actualizacións da base de datos de xeolocalización (GeoDB) | Actualizacións do sistema |
Se queres… | Configurar… | Como se describe en… |
Solicite licenzas para sacar adiantetage de funcionalidade controlada pola licenza | Licenzas clásicas ou intelixentes | Sobre as licenzas Firepower |
Garantir a continuidade das operacións do aparello | Alta dispoñibilidade do dispositivo xestionado e/ou alta dispoñibilidade do Firepower Management Center | Alta dispoñibilidade dos dispositivos das series 7000 e 8000 Acerca da alta dispoñibilidade de Firepower Threat Defense Acerca de Firepower Management Center High Availability |
Combina recursos de procesamento de varios dispositivos da serie 8000 | Apilado de dispositivos | Acerca das pilas de dispositivos |
Configure un dispositivo para enrutar o tráfico entre dúas ou máis interfaces | Enrutamento | Routers virtuais Enrutamento terminadoview para Firepower Threat Defense |
Configure a conmutación de paquetes entre dúas ou máis redes | Cambio de dispositivo | Interruptores virtuais Configurar interfaces de grupo Bridge |
Traduce enderezos privados en enderezos públicos para conexións a Internet | Tradución de enderezos de rede (NAT) | Configuración da política NAT Tradución de enderezos de rede (NAT) para Firepower Threat Defense |
Establece un túnel seguro entre Firepower Threat Defense ou dispositivos da serie 7000/8000. | Rede privada virtual (VPN) de sitio a sitio | VPN acabadaview para Firepower Threat Defense |
Establece túneles seguros entre usuarios remotos e Firepower Threat xestionado Dispositivos de defensa | VPN de acceso remoto | VPN acabadaview para Firepower Threat Defense |
Segmenta o acceso dos usuarios aos dispositivos, configuracións e eventos xestionados | Multitenencia mediante dominios | Introdución á multitenencia mediante dominios |
View e xestionar o aparello configuración mediante un cliente de API REST | API REST e API REST Explorador | Preferencias da API REST Guía de inicio rápido de Firepower REST API |
Solucionar problemas | N/A | Resolución de problemas do sistema |
Funcións de alta dispoñibilidade e escalabilidade por plataforma
As configuracións de alta dispoñibilidade (ás veces chamadas failover) garanten a continuidade das operacións. As configuracións agrupadas e apiladas agrupan varios dispositivos como un único dispositivo lóxico, logrando un maior rendemento e redundancia.
Plataforma | Alta Dispoñibilidade | Agrupación | Empilando |
Centro de xestión de potencia de lume | Si Excepto MC750 | — | — |
Centro de xestión de potencia de lume virtual | — | — | — |
| Si | — | — |
Defensa contra ameazas de potencia de lume:
| Si | Si | — |
Firepower Threat Defense Virtual:
| Si | — | — |
Firepower Threat Defense Virtual (nube pública):
| — | — | — |
| Si | — | — |
| Si | — | Si |
ASA FirePOWER | — | — | — |
NGIPSv | — | — | — |
Temas relacionados
Alta dispoñibilidade dos dispositivos das series 7000 e 8000
Acerca da alta dispoñibilidade de Firepower Threat Defense
Acerca de Firepower Management Center High Availability
Funcións para detectar, previr e procesar ameazas potenciais
Para localizar documentos descoñecidos, consulte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Se queres… | Configurar… | Como se describe en… |
Inspecciona, rexistra e toma medidas sobre o tráfico da rede | Política de control de acceso, o pai de varias outras políticas | Introdución ao control de acceso |
Bloquear ou supervisar conexións a ou desde enderezos IP, URLs e/ou nomes de dominio | Intelixencia de seguridade dentro da súa política de control de acceso | Sobre a intelixencia de seguridade |
Controla o websitios aos que os usuarios da súa rede poden acceder | URL filtrando dentro das súas regras de política | URL Filtrado |
Monitoriza o tráfico malicioso e as intrusións na túa rede | Política de intrusión | Fundamentos da política de intrusión |
Bloquear tráfico cifrado sen inspección Inspeccione o tráfico cifrado ou descifrado | Política SSL | Políticas SSL terminadasview |
Adapte a inspección profunda ao tráfico encapsulado e mellore o rendemento coa ruta rápida | Política de prefiltro | Sobre o prefiltrado |
Limite o tráfico de rede permitido ou de confianza polo control de acceso | Política de calidade de servizo (QoS). | Acerca das políticas de QoS |
Permitir ou bloquear files (incluíndo malware) na súa rede | File/ política de malware | File Políticas e protección contra malware |
Operacionalizar os datos de fontes de intelixencia sobre ameazas | Director de Cisco Threat Intelligence (TID) | Director de Intelixencia de Ameazasview |
Configure a autenticación de usuario pasiva ou activa para realizar a concienciación e o control do usuario | Conciencia do usuario, identidade do usuario, políticas de identidade | Acerca das fontes de identidade do usuario Acerca das políticas de identidade |
Recolle os datos do host, aplicacións e usuarios do tráfico da súa rede para concienciar ao usuario | Políticas de descubrimento de redes | Acabadoview: Políticas de descubrimento de redes |
Use ferramentas máis aló do seu sistema Firepower para recompilar e analizar datos sobre o tráfico da rede e as posibles ameazas | Integración con ferramentas externas | Análise de eventos mediante ferramentas externas |
Realizar a detección e control de aplicacións | Detectores de aplicación | Acabadoview: Detección de aplicacións |
Solucionar problemas | N/A | Resolución de problemas do sistema |
Integración con ferramentas externas
Para localizar documentos descoñecidos, consulte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Se queres… | Configurar… | Como se describe en… |
Lanza correccións automaticamente cando as condicións da túa rede infrinxen unha política asociada | Remediacións | Introdución ás Remediacións Firepower System Remediation API Guide |
Transmite datos de eventos desde un Centro de Xestión de Firepower a un aplicación cliente desenvolvida a medida | Integración de eStreamer | Streaming do servidor eStreamer Guía de integración de Firepower System eStreamer |
Consulta táboas de bases de datos nun Centro de Xestión de Firepower mediante un cliente de terceiros | Acceso a base de datos externa | Configuración de acceso a base de datos externa Guía de acceso a base de datos do sistema Firepower |
Aumente os datos de descubrimento importando datos de fontes de terceiros | Entrada do host | Datos de entrada do host Guía da API de entrada de host do sistema Firepower |
Investigue eventos utilizando ferramentas externas de almacenamento de datos de eventos e outros datos recursos | Integración con ferramentas externas de análise de eventos | Análise de eventos mediante ferramentas externas |
Solucionar problemas | N/A | Resolución de problemas do sistema |
Cambio de dominios no Firepower Management Center
Nunha implantación multidominio, os privilexios de rol de usuario determinan a que dominios pode acceder un usuario e que privilexios ten o usuario dentro de cada un deses dominios. Podes asociar unha única conta de usuario con varios dominios e asignarlle diferentes privilexios a ese usuario en cada dominio. Por example, pode asignar un usuario
privilexios de só lectura no dominio global, pero privilexios de administrador nun dominio descendente.
Os usuarios asociados con varios dominios poden cambiar entre dominios dentro do mesmo web sesión de interface.
Baixo o teu nome de usuario na barra de ferramentas, o sistema mostra unha árbore de dominios dispoñibles. A árbore:
- Mostra os dominios anteriores, pero pode desactivar o acceso a eles en función dos privilexios asignados á túa conta de usuario.
- Oculta calquera outro dominio aos que non pode acceder a túa conta de usuario, incluídos os dominios irmáns e descendentes.
Cando cambias a un dominio, o sistema mostra:
- Datos que só son relevantes para ese dominio.
- Opcións de menú determinadas polo rol de usuario asignado para ese dominio.
Procedemento
Na lista despregable baixo o teu nome de usuario, escolla o dominio ao que queres acceder.
O menú contextual
Algunhas páxinas do sistema Firepower web interface admite un menú contextual do botón dereito (o máis común) ou do botón esquerdo que pode usar como atallo para acceder a outras funcións do sistema Firepower. O contido do menú contextual depende de onde acceda a el, non só da páxina senón tamén dos datos específicos.
Por exampLe:
- Os puntos de acceso de enderezos IP proporcionan información sobre o host asociado con ese enderezo, incluíndo calquera whois e host pro dispoñiblesfile información.
- Os puntos de acceso de valor hash SHA-256 permítenche engadir un fileo valor hash de SHA-256 para a lista limpa ou a lista de detección personalizada, ou view todo o valor hash para copialo. Nas páxinas ou localizacións que non admiten o menú contextual Firepower System, aparece o menú contextual normal do teu navegador.
Editores de políticas
Moitos editores de políticas conteñen puntos de acceso sobre cada regra. Pode inserir novas regras e categorías; regras de cortar, copiar e pegar; establecer o estado da regra; e editar a regra.
Editor de regras de intrusión
O editor de regras de intrusión contén puntos de acceso sobre cada regra de intrusión. Pode editar a regra, establecer o estado da regra, configurar opcións de limiar e supresión, etc view documentación de normas. Opcionalmente, despois de facer clic en Documentación de regras no menú contextual, pode facer clic en Documentación de regras na ventá emerxente de documentación para view detalles máis específicos das regras.
Evento Viewer
Páxinas de eventos (páxinas de detalle e táboa views dispoñibles no menú Análise) conteñen puntos de acceso sobre cada evento, enderezo IP, URL, consulta DNS e certo fileOs valores hash de SHA-256. Mentres viewna maioría dos tipos de eventos, podes:
- View información relacionada no Explorador de contexto.
- Explora a información do evento nunha nova xanela.
- View o texto completo nos lugares onde un campo de evento contén texto demasiado longo para mostrarse completamente no evento view, como a fileo valor hash de SHA-256, unha descrición da vulnerabilidade ou a URL.
- Abrir a web ventá do navegador con información detallada sobre o elemento dunha fonte externa a Firepower, mediante a función de lanzamento cruzado contextual. Para obter máis información, consulte Uso de investigación de eventos Web-Recursos baseados.
- (Se a súa organización implantou Cisco Security Packet Analyzer) Explore paquetes relacionados co evento. Para obter máis información, consulte Investigación de eventos mediante Cisco Security Packet Analyzer.
Mentres viewEn eventos de conexión, pode engadir elementos ás listas predeterminadas de Bloqueo de Intelixencia de Seguridade e Non bloquear:
- Un enderezo IP, desde un punto de acceso de enderezos IP.
- A URL ou nome de dominio, de a URL punto de acceso.
- Unha consulta DNS, desde un punto de acceso de consulta DNS.
Mentres viewing capturado files, file eventos e eventos de malware, pode:
- Engadir a file para ou eliminar a file da lista limpa ou da lista de detección personalizada.
- Descarga unha copia do file.
- View aniñado files dentro dun arquivo file.
- Descarga o arquivo dos pais file para un aniñado file.
- View o file composición.
- Envía o file para malware local e análise dinámica.
Mentres viewAo realizar eventos de intrusión, pode realizar tarefas similares ás do editor de regras de intrusión ou dunha política de intrusión:
- Edita a regra de activación.
- Establece o estado da regra, incluída a desactivación da regra.
- Configure as opcións de limiar e supresión.
- View documentación de normas. Opcionalmente, despois de facer clic en Documentación de regras no menú contextual, pode facer clic en Documentación de regras na ventá emerxente de documentación para view detalles máis específicos das regras.
Paquete de eventos de intrusión View
Paquete de eventos de intrusión views conteñen puntos de acceso de enderezos IP. O paquete view usa un menú contextual do botón esquerdo.
Panel de control
Moitos widgets do panel de control conteñen puntos de acceso para view información relacionada no Explorador de contexto. Panel de control
Os widgets tamén poden conter enderezos IP e puntos de acceso de valor hash SHA-256.
Explorador de contexto
O Explorador de contexto contén puntos activos nos seus gráficos, táboas e gráficos. Se queres examinar os datos de gráficos ou listas con máis detalle do que o permite o Explorador de contextos, podes desglosar a táboa views dos datos relevantes. Tamén podes view host relacionado, usuario, aplicación, file, e información sobre as regras de intrusión.
O Explorador de contexto usa un menú contextual do botón esquerdo, que tamén contén filtrado e outras opcións exclusivas do Explorador de contexto.
Temas relacionados
Listas e fontes de intelixencia de seguridade
Compartir datos con Cisco
Pode optar por compartir datos con Cisco mediante as seguintes funcións:
- Rede de éxito de Cisco
Consulte Cisco Success Network - Web analíticas
Consulte (Opcional) Desactivar Web Seguimento analítico
Axuda en liña de Firepower, como facer e documentación. Podes acceder á axuda en liña desde o web interface:
- Ao facer clic na ligazón de axuda contextual de cada páxina
- Escollendo Axuda > En liña
How To é un widget que ofrece guías para navegar polas tarefas do Firepower Management Center.
Os percorridos guíanche para realizar os pasos necesarios para realizar unha tarefa levándote a través de cada paso, un despois do outro, independentemente das distintas pantallas da IU polas que podes ter que navegar, para completar a tarefa.
O widget Como facer está activado por defecto. Para desactivar o widget, escolla Preferencias de usuario na lista despregable baixo o seu nome de usuario e desmarque a caixa de verificación Habilitar as instrucións na Configuración de instrucións.
Os tutoriales están dispoñibles xeralmente para todas as páxinas da IU e non son sensibles ao rol do usuario. Non obstante, dependendo dos privilexios do usuario, algúns dos elementos do menú non aparecerán na interface do Firepower Management Center. Deste xeito, os percorridos non se executarán nestas páxinas.
Nota
Os seguintes tutoriales están dispoñibles en Firepower Management Center:
- Rexistrar FMC con Cisco Smart Account: este tutorial guíalle para rexistrar Firepower Management Center con Cisco Smart Account.
- Configura un dispositivo e engádeo a FMC: este tutorial guíache para configurar un dispositivo e engadir o dispositivo ao Centro de xestión de Firepower.
- Configurar a data e a hora: este tutorial guíache para configurar a data e a hora do Firepower
- Dispositivos de ameaza de defensa mediante unha política de configuración da plataforma.
- Configurar as opcións da interface: este tutorial guíache para configurar as interfaces nos dispositivos Firepower Threat Defense.
- Crear unha política de control de acceso: unha política de control de acceso consiste nun conxunto de regras ordenadas, que se avalían de arriba a abaixo. Este tutorial guíache para crear unha política de control de acceso. Engadir unha regra de control de acceso: unha guía de funcións: este tutorial describe os compoñentes de
unha regra de control de acceso e como pode usalas en Firepower Management Center. - Configurar as opcións de enrutamento: Firepower Threat Defense admite varios protocolos de enrutamento. Unha ruta estática define onde enviar tráfico para redes de destino específicas. Este tutorial guíache para configurar o enrutamento estático para os dispositivos.
- Crear unha política de NAT: unha guía de funcións: esta guía guíache para crear unha política de NAT e guíache polas distintas funcións dunha regra de NAT.
Podes atopar documentación adicional relacionada co sistema Firepower usando a folla de ruta da documentación: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Páxinas de listado de documentación de nivel superior para implementacións de FMC
Os seguintes documentos poden ser útiles ao configurar as implementacións do Firepower Management Center, versión 6.0+.
Algúns dos documentos vinculados non son aplicables ás implementacións do Firepower Management Center. Por example, algunhas ligazóns das páxinas de Firepower Threat Defense son específicas para as implementacións xestionadas por Firepower Device Manager e algunhas ligazóns das páxinas de hardware non están relacionadas con FMC. Para evitar confusións, preste moita atención aos títulos dos documentos. Ademais, algúns documentos cobren varios produtos e, polo tanto, poden aparecer en varias páxinas de produtos.
Centro de xestión de potencia de lume
- Dispositivos de hardware do Firepower Management Center: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Dispositivos virtuais de Firepower Management Center: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Threat Defense, tamén chamado dispositivos NGFW (Next Generation Firewall).
- Software Firepower Threat Defense: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- Firepower Threat Defense Virtual: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- Serie Firepower 4100: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- Potencia de lume 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
Dispositivos clásicos, tamén chamados dispositivos NGIPS (Next Generation Intrusion Prevention System).
- ASA con FirePOWER Services:
- ASA 5500-X con servizos FirePOWER: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 con servizos FirePOWER: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- Serie Firepower 8000: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- Serie Firepower 7000: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP para redes: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (dispositivo virtual): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
Declaracións de licenza na documentación
A declaración de licenza ao comezo dunha sección indica que licenza clásica ou intelixente debes asignar a un dispositivo xestionado no sistema Firepower para activar a función descrita na sección.
Dado que as capacidades con licenza adoitan ser aditivas, a declaración de licenza ofrece só a licenza máis alta necesaria para cada función.
Unha declaración "ou" nunha declaración de licenza indica que debes asignar unha licenza particular ao dispositivo xestionado para activar a función descrita na sección, pero unha licenza adicional pode engadir funcionalidades. Por example, dentro de a file política, algúns file As accións da regra requiren que asigne unha licenza de protección ao dispositivo mentres que outras requiren que asigne unha licenza de malware.
Para obter máis información sobre as licenzas, consulte Acerca das licenzas Firepower.
Temas relacionados
Sobre as licenzas Firepower
Declaracións de dispositivos compatibles na documentación
A declaración Dispositivos admitidos ao comezo dun capítulo ou tema indica que unha función só se admite na serie, familia ou modelo de dispositivos especificados. Por example, moitas funcións só son compatibles con dispositivos Firepower Threat Defense.
Para obter máis información sobre as plataformas compatibles con esta versión, consulte as notas da versión.
Declaracións de acceso na documentación
A declaración de acceso ao comezo de cada procedemento desta documentación indica os roles de usuario predefinidos necesarios para realizar o procedemento. Calquera dos roles indicados pode realizar o procedemento.
Os usuarios con roles personalizados poden ter conxuntos de permisos diferentes dos dos roles predefinidos. Cando se usa un rol predefinido para indicar os requisitos de acceso a un procedemento, tamén ten acceso un rol personalizado con permisos similares. Algúns usuarios con roles personalizados poden usar rutas de menú lixeiramente diferentes para acceder ás páxinas de configuración. Por example, os usuarios que teñen un rol personalizado con privilexios de política de intrusión só acceden á política de análise de rede a través da política de intrusión en lugar da ruta estándar a través da política de control de acceso.
Para obter máis información sobre os roles de usuario, consulte Roles de usuario e Personalizar os roles de usuario para o Web Interface.
Convencións de enderezos IP do sistema Firepower
Podes usar a notación de enrutamento entre dominios sen clase (CIDR) IPv4 e a notación de lonxitude do prefixo IPv6 similar para definir bloques de enderezos en moitos lugares do sistema Firepower.
Cando usa CIDR ou a notación de lonxitude do prefixo para especificar un bloque de enderezos IP, o sistema Firepower só utiliza a parte do enderezo IP da rede especificado pola lonxitude da máscara ou do prefixo. Por example, se escribe 10.1.2.3/8, o sistema Firepower usa 10.0.0.0/8.
Noutras palabras, aínda que Cisco recomenda o método estándar de usar un enderezo IP de rede no límite de bits cando se usa CIDR ou a notación de lonxitude do prefixo, Firepower System non o require.
Recursos adicionais
A Comunidade de Firewalls é un repositorio exhaustivo de material de referencia que complementa a nosa ampla documentación. Isto inclúe ligazóns a modelos 3D do noso hardware, selector de configuración de hardware, garantía do produto, configuración, por exemploamples, notas técnicas de resolución de problemas, vídeos de formación, sesións de laboratorio e Cisco Live, canles de redes sociais, blogs de Cisco e toda a documentación publicada polo equipo de Publicacións Técnicas.
Algunhas das persoas que publican en sitios da comunidade ou sitios para compartir vídeos, incluídos os moderadores, traballan para Cisco Systems. As opinións expresadas neses sitios e nos comentarios correspondentes son opinións persoais dos autores orixinais, non de Cisco. O contido ofrécese unicamente con fins informativos e non pretende ser un aval ou representación por parte de Cisco ou calquera outra parte.
Nota
Algúns dos vídeos, notas técnicas e material de referencia da comunidade de firewalls apuntan a versións antigas do FMC. A túa versión do FMC e a versión referenciada nos vídeos ou notas técnicas poden ter diferenzas na interface de usuario que fan que os procedementos non sexan idénticos.
Comezando a Firepower
Documentos/Recursos
![]() | CISCO comezou con Firepower realizando a configuración inicial [pdfGuía do usuario Comezou con Firepower Realizando a configuración inicial, Firepower Realizando a configuración inicial, Realizando a configuración inicial, Configuración inicial, Configuración |