CISCO-LOGO

CISCO je započeo s Firepowerom izvodeći početno postavljanje

CISCO-Started-With-Firepower-Performing-Initial-Setup-PRODUYCT

Tehnički podaci

  • Naziv proizvoda: Cisco Firepower
  • Vrsta proizvoda: Sigurnost mreže i upravljanje prometom
  • Mogućnosti implementacije: Namjenske platforme ili softversko rješenje
  • Upravljačko sučelje: Grafičko korisničko sučelje

Upute za uporabu proizvoda

 Instaliranje i izvođenje početnih postavki na fizičkim uređajima:
Slijedite ove korake za postavljanje centra za upravljanje vatrom na fizičkim uređajima:

  1. Detaljne upute za instalaciju potražite u Vodiču za početak.

Postavljanje virtualnih uređaja
Ako postavljate virtualne uređaje, slijedite ove korake:

  1. Odredite podržane virtualne platforme za Centar za upravljanje i uređaje.
  2. Postavite virtualne centre za upravljanje vatrom u javnim i privatnim okruženjima oblaka.
  3. Postavite virtualne uređaje za svoj uređaj u podržanim okruženjima oblaka.

Prijava po prvi put:
U prvim koracima prijave za Firepower Management Center:

  1. Prijavite se sa zadanim vjerodajnicama (admin/Admin123).
  2. Promijenite lozinku i postavite vremensku zonu.
  3. Dodajte licence i registrirajte upravljane uređaje.

Postavljanje osnovnih pravila i konfiguracija:
Do view podatke na nadzornoj ploči, konfigurirajte osnovna pravila:

  1. Konfigurirajte osnovna pravila za mrežnu sigurnost.
  2. Za napredne konfiguracije pogledajte potpuni korisnički priručnik.

FAQ:
P: Kako mogu pristupiti Centru za upravljanje vatrom web sučelje?
O: Možete pristupiti web sučelje unosom IP adrese centra za upravljanje u vaš web preglednik.

Početak rada s Firepowerom

Cisco Firepower integrirani je paket proizvoda za mrežnu sigurnost i upravljanje prometom, postavljen na namjenski izgrađenim platformama ili kao softversko rješenje. Sustav je osmišljen kako bi vam pomogao upravljati mrežnim prometom na način koji je u skladu sa sigurnosnom politikom vaše organizacije—vašim smjernicama za zaštitu vaše mreže.
U tipičnoj implementaciji, višestruki upravljani uređaji koji detektiraju promet instalirani na mrežnim segmentima nadziru promet za analizu i izvješćuju upravitelja:

  • Centar za upravljanje vatrenom snagom
  • Upravitelj uređaja vatrene moći
    Adaptivni sigurnosni upravitelj uređaja (ASDM)

Upravitelji pružaju centraliziranu upravljačku konzolu s grafičkim korisničkim sučeljem koje možete koristiti za obavljanje administrativnih zadataka, zadataka upravljanja, analize i izvješćivanja.
Ovaj vodič se fokusira na uređaj za upravljanje Firepower Management Center. Za informacije o Firepower Device Manageru ili ASA s FirePOWER uslugama kojima se upravlja putem ASDM-a, pogledajte vodiče za te metode upravljanja.

  • Cisco Firepower Threat Defense Vodič za konfiguraciju za Firepower Device Manager
  • Vodič za konfiguraciju lokalnog upravljanja ASA s FirePOWER uslugama
  • Brzi početak: Osnovno postavljanje, na stranici 2
  • Uređaji za vatrenu moć, na stranici 5
  • Značajke vatrene moći, na stranici 6
  • Prebacivanje domena na Firepower Management Center, na stranici 10
  • Kontekstni izbornik, na stranici 11
  • Dijeljenje podataka s Ciscom, na stranici 13
  • Online pomoć, upute i dokumentacija za Firepower, na stranici 13
  • Konvencije o IP adresama sustava Firepower, na stranici 16
  • Dodatni resursi, na stranici 16

Brzi početak: Osnovno postavljanje

Skup značajki Firepower je moćan i dovoljno fleksibilan da podržava osnovne i napredne konfiguracije. Upotrijebite sljedeće odjeljke za brzo postavljanje centra za upravljanje vatrom i njegovih upravljanih uređaja za početak kontrole i analize prometa.

Instaliranje i izvođenje početnih postavki na fizičkim uređajima

Postupak

Instalirajte i izvedite početno postavljanje na svim fizičkim uređajima pomoću dokumentacije za svoj uređaj:

  • Centar za upravljanje vatrenom snagom
    Cisco Firepower Management Center Vodič za početak rada za vaš model hardvera, dostupan na http://www.cisco.com/go/firepower-mc-install
  • Uređaji kojima se upravlja obranom od vatrene moći

Važno Ignorirajte dokumente Firepower Device Manager na ovim stranicama.

  • Vodič za početak rada s Cisco Firepower 2100 Series
  • Cisco Firepower 4100 Vodič za početak rada
  • Cisco Firepower 9300 Vodič za početak rada
  • Cisco Firepower Threat Defense za ASA 5508-X i ASA 5516-X korištenjem Firepower Management Center Quick Start Guide
  • Cisco Firepower Threat Defense za ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X i ASA 5555-X korištenjem Firepower Management Center Quick Start Guide
  • Cisco Firepower Threat Defense za ISA 3000 Korištenje Firepower Management Center Quick Start Guide

Klasični upravljani uređaji

  • Kratki vodič za Cisco ASA FirePOWER modul
  • Vodič za početak rada s Cisco Firepower 8000 Series
  • Vodič za početak rada s Cisco Firepower 7000 Series

Postavljanje virtualnih uređaja
Slijedite ove korake ako vaša implementacija uključuje virtualne uređaje. Za lociranje upotrijebite dokumentaciju
dolje navedeni dokumenti: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ vatrena moć-putokaz.html.

Postupak

  1. Korak 1 Odredite podržane virtualne platforme koje ćete koristiti za Centar za upravljanje i uređaje (možda neće biti iste). Pogledajte vodič za kompatibilnost Cisco Firepower.
  2. Korak 2 Postavite virtualne centre za upravljanje vatrenom snagom u podržano javno i privatno okruženje oblaka. Pogledajte Virtualni vodič za početak rada Cisco Secure Firewall Management Centera.
  3. 3. korak Postavite virtualne uređaje za svoj uređaj u podržano javno i privatno okruženje oblaka. Za detalje pogledajte sljedeću dokumentaciju.
    • NGIPSv radi na VMware-u: Cisco Firepower NGIPSv Kratki vodič za VMware
    • Cisco Firepower Threat Defense za ASA 5508-X i ASA 5516-X korištenjem Firepower Managementa

Središnji vodič za brzi početak

  • Firepower Threat Defense Virtual koji radi u okruženjima javnog i privatnog oblaka, pogledajte Cisco Secure Firewall Threat Defense Virtual Getting Started Guide, verzija 7.3.

Prijava po prvi put

Prije nego počnete

  • Pripremite svoje uređaje kako je opisano u Instaliranje i izvođenje početnog postavljanja na fizičkim uređajima, na stranici 2 ili Postavljanje virtualnih uređaja, na stranici 3.

Postupak

  1. 1. korak Prijavite se u Centar za upravljanje vatrom web sučelje s admin kao korisničkim imenom i Admin123 kao lozinkom. Promijenite lozinku za ovaj račun kako je opisano u Kratkom vodiču za početak rada za vaš uređaj.
  2. Korak 2 Postavite vremensku zonu za ovaj račun kao što je opisano u Postavljanje zadane vremenske zone.
  3. Korak 3 Dodajte licence kao što je opisano u Licenciranje sustava Firepower.
  4. Korak 4 Registrirajte upravljane uređaje kao što je opisano u Dodavanje uređaja FMC-u.
  5. 5. korak Konfigurirajte svoje upravljane uređaje kako je opisano u:
    • Uvod u postavljanje i konfiguraciju IPS uređaja, za konfiguriranje pasivnih ili inline sučelja na uređajima serije 7000 ili serije 8000
    • Sučelje završenoview za Firepower Threat Defense, za konfiguriranje transparentnog ili usmjerenog načina rada na uređajima Firepower Threat Defense
  • Sučelje završenoview za Firepower Threat Defense, za konfiguriranje sučelja na uređajima Firepower Threat Defense

Što dalje činiti

  • Počnite kontrolirati i analizirati promet konfiguriranjem osnovnih pravila kao što je opisano u Postavljanje osnovnih pravila i konfiguracija, na stranici 4.

Postavljanje osnovnih pravila i konfiguracija
Morate konfigurirati i primijeniti osnovna pravila kako biste vidjeli podatke na nadzornoj ploči, Context Exploreru i tablicama događaja.
Ovo nije potpuna rasprava o pravilima ili mogućnostima značajki. Za upute o drugim značajkama i naprednijim konfiguracijama pogledajte ostatak ovog vodiča.

Bilješka
Prije nego počnete

  • Prijavite se u web sučelja, postavite svoju vremensku zonu, dodajte licence, registrirajte uređaje i konfigurirajte uređaje kao što je opisano u Prvoj prijavi, na stranici 3.

Postupak

  1. Korak 1 Konfigurirajte politiku kontrole pristupa kako je opisano u Stvaranje osnovne politike kontrole pristupa.
    • U većini slučajeva, Cisco predlaže postavljanje pravila o upadu Balanced Security and Connectivity kao zadane radnje. Za više informacija pogledajte Zadana radnja pravila kontrole pristupa i Politika mrežne analize i upada koju pruža sustav.
    • U većini slučajeva Cisco predlaže omogućavanje bilježenja veze kako bi se zadovoljile potrebe vaše organizacije za sigurnošću i sukladnošću. Uzmite u obzir promet na vašoj mreži kada odlučujete koje ćete veze zabilježiti kako ne biste zatrpali svoje zaslone ili preopteretili svoj sustav. Za više informacija pogledajte O bilježenju veze.
  2. Korak 2 Primijenite zadanu zdravstvenu politiku koju je dao sustav kao što je opisano u Primjena zdravstvenih politika.
  3. 3. korak Prilagodite nekoliko postavki konfiguracije sustava:
    • Ako želite dopustiti ulazne veze za uslugu (nprample, SNMP ili syslog), izmijenite portove na pristupnoj listi kao što je opisano u Konfigurirajte pristupnu listu.
    • Shvatite i razmislite o uređivanju ograničenja događaja vaše baze podataka kao što je opisano u Konfiguriranje ograničenja događaja baze podataka.
    •  Ako želite promijeniti jezik prikaza, uredite postavku jezika kako je opisano u Postavite jezik za Web sučelje.
    • Ako vaša organizacija ograničava pristup mreži pomoću proxy poslužitelja, a niste konfigurirali proxy postavke tijekom početne konfiguracije, uredite svoje proxy postavke kako je opisano u Izmjeni FMC sučelja za upravljanje.
  4. Korak 4 Prilagodite svoju politiku mrežnog otkrivanja kako je opisano u Konfiguraciji pravila mrežnog otkrivanja. Pravila otkrivanja mreže prema zadanim postavkama analiziraju sav promet na vašoj mreži. U većini slučajeva Cisco predlaže ograničavanje otkrivanja na adrese u RFC-u 1918.
  5. 5. korak Razmotrite prilagodbu ovih drugih uobičajenih postavki:
    • Ako ne želite prikazivati ​​skočne prozore centra za poruke, onemogućite obavijesti kao što je opisano u Konfiguriranju ponašanja obavijesti.
    • Ako želite prilagoditi zadane vrijednosti za sistemske varijable, shvatite njihovu upotrebu kako je opisano u Skupovima varijabli.
    • Ako želite ažurirati geolokacijsku bazu podataka, ažurirajte je ručno ili prema rasporedu kako je opisano u Ažuriranje geolokacijske baze podataka.
    • Ako želite stvoriti dodatne lokalno autentificirane korisničke račune za pristup FMC-u, pogledajte Dodavanje internog korisnika na Web sučelje.
    • Ako želite koristiti LDAP ili RADIUS vanjsku provjeru autentičnosti kako biste omogućili pristup FMC-u, pogledajte Konfiguracija Eeksterna provjera autentičnosti.
  6. Korak 6 Implementacija promjena konfiguracije; pogledajte Implementacija promjena konfiguracije.

Što dalje činiti

  • Review i razmislite o konfiguriranju drugih značajki opisanih u Značajke vatrene moći, na stranici 6 i ostatku ovog vodiča.

Uređaji za vatrenu moć
U tipičnoj implementaciji, više uređaja za rukovanje prometom javlja se u jedan Firepower Management Center, koji koristite za obavljanje administrativnih zadataka, zadataka upravljanja, analize i izvješćivanja.

Klasični uređaji
Klasični uređaji pokreću IPS (NGIPS) softver sljedeće generacije. Oni uključuju:

  • Fizički uređaji serije Firepower 7000 i serije Firepower 8000.
  • NGIPSv, smješten na VMware.
  • ASA s FirePOWER uslugama, dostupnim na odabranim uređajima serije ASA 5500-X (također uključuje ISA 3000). ASA osigurava sistemsku politiku prve linije, a zatim prosljeđuje promet ASA FirePOWER modulu za otkrivanje i kontrolu pristupa.

Imajte na umu da morate koristiti ASA CLI ili ASDM za konfiguriranje značajki temeljenih na ASA na ASA FirePOWER uređaju. To uključuje visoku dostupnost uređaja, prebacivanje, usmjeravanje, VPN, NAT i tako dalje.
Ne možete koristiti FMC za konfiguriranje ASA FirePOWER sučelja, a FMC GUI ne prikazuje ASA sučelja kada je ASA FirePOWER postavljen u SPAN port modu. Također, ne možete koristiti FMC za isključivanje, ponovno pokretanje ili upravljanje ASA FirePOWER procesima.

Uređaji za obranu od vatrene opasnosti
Firepower Threat Defense (FTD) uređaj je vatrozid sljedeće generacije (NGFW) koji također ima NGIPS mogućnosti. NGFW i značajke platforme uključuju site-to-site i VPN s udaljenim pristupom, robusno usmjeravanje, NAT, klasteriranje i druge optimizacije u pregledu aplikacija i kontroli pristupa.
FTD je dostupan na širokom rasponu fizičkih i virtualnih platformi.

Kompatibilnost
Za pojedinosti o kompatibilnosti uređaja upravitelja, uključujući softver kompatibilan s određenim modelima uređaja, virtualnim hosting okruženjima, operativnim sustavima i tako dalje, pogledajte Cisco Firepower Napomene o izdanju i Cisco Firepower Vodič za kompatibilnost.

Značajke vatrene moći

Ove tablice navode neke često korištene značajke Firepowera.

Značajke upravljanja uređajima i sustavom

Da biste pronašli nepoznate dokumente, pogledajte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Ako želite… Konfigurirati… Kao što je opisano u…
Upravljajte korisničkim računima za prijavu na svoje Firepower uređaje Provjera autentičnosti vatrene moći O korisničkim računima
Pratite ispravnost hardvera i softvera sustava Politika praćenja zdravlja O praćenju zdravlja
Napravite sigurnosnu kopiju podataka na svom uređaju Sigurnosno kopiranje i vraćanje Sigurnosno kopiranje i vraćanje
Nadogradite na novu verziju Firepowera Ažuriranja sustava Cisco Firepower Management Središnji vodič za nadogradnju, verzija 6.0–7.0 (prikaz, ostalo).

Bilješke o izdanju Firepowera

Postavite svoj fizički uređaj kao temelj Vraćanje na tvorničke postavke (reimage) The Cisco Firepower Nadogradnja centra za upravljanje Vodič, verzija 6.0–7.0, za popis poveznica na upute o izvođenju novih instalacija.
Ažurirajte VDB, ažuriranja pravila upada ili GeoDB na svom uređaju Ažuriranja baze podataka ranjivosti (VDB), ažuriranja pravila upada ili ažuriranja baze podataka geolokacije (GeoDB) Ažuriranja sustava

 

Ako želite… Konfigurirati… Kao što je opisano u…
Primijenite licence kako biste preuzeli napredovanjetage funkcionalnosti kontrolirane licencom Klasično ili pametno licenciranje O licencama Firepower
Osigurajte kontinuitet rada uređaja Visoka dostupnost upravljanog uređaja i/ili visoka dostupnost centra za upravljanje vatrom Visoka dostupnost uređaja serije 7000 i 8000

O visokoj dostupnosti obrane od vatrene moći

O visokoj dostupnosti centra za upravljanje vatrom

Kombinirajte procesorske resurse više uređaja serije 8000 Slaganje uređaja O skupovima uređaja
Konfigurirajte uređaj za usmjeravanje prometa između dva ili više sučelja Usmjeravanje Virtualni usmjerivači

Usmjeravanje prekoview za obranu od vatrene moći

Konfigurirajte prebacivanje paketa između dvije ili više mreža Prebacivanje uređaja Virtualni prekidači

Konfigurirajte sučelja premosne grupe

Prevedite privatne adrese u javne adrese za internetske veze Prijevod mrežne adrese (NAT) Konfiguracija NAT politike

Prijevod mrežne adrese (NAT) za obranu od vatrene moći

Uspostavite siguran tunel između upravljanih Firepower Threat Defense ili uređaja serije 7000/8000 Site-to-Site virtualna privatna mreža (VPN) VPN gotovview za obranu od vatrene moći
Uspostavite sigurne tunele između udaljenih korisnika i upravljane Firepower Threat

Obrambeni uređaji

VPN s udaljenim pristupom VPN gotovview za obranu od vatrene moći
Segmentirajte korisnički pristup upravljanim uređajima, konfiguracijama i događajima Višenamjensko korištenje domena Uvod u višenamjensko korištenje domena
View i upravljati uređajem

konfiguracija pomoću REST API klijenta

REST API i REST API

Istraživač

Postavke REST API-ja

Firepower REST API Kratki vodič za početak

Rješavanje problema N/A Rješavanje problema u sustavu

Značajke visoke dostupnosti i skalabilnosti po platformi
Konfiguracije visoke dostupnosti (ponekad zvane failover) osiguravaju kontinuitet operacija. Grupirane i složene konfiguracije grupiraju više uređaja zajedno kao jedan logički uređaj, postižući povećanu propusnost i redundanciju.

 

Platforma Visoka dostupnost Grupiranje Slaganje
Centar za upravljanje vatrenom snagom Da

Osim MC750

Virtualni centar za upravljanje vatrom
  • Obrana od prijetnje vatrenom snagom:
  • Serija Firepower 2100
  • Serija ASA 5500-X
  • ISA 3000
Da
Obrana od prijetnje vatrenom snagom:
  • Šasija vatrene snage 4100/9300
Da Da
Virtualna obrana od prijetnji vatrenom snagom:
  • VMware
  • KVM
Da
Virtualna obrana od vatrene moći (javni oblak):
  • AWS
  • Azurno
  • Vatrena moć 7010, 7020, 7030, 7050
  • Vatrena moć 7110, 7115, 7120, 7125
  • Vatrena moć 8120, 8130
  • AMP 7150, 8050, 8150
Da
  • Vatrena moć 8140
  • Vatrena moć 8250, 8260, 8270, 8290
  • Vatrena moć 8350, 8360, 8370, 8390
  • AMP 8350
Da Da
ASA FirePOWER
NGIPSv

Povezane teme
Visoka dostupnost uređaja serije 7000 i 8000
O visokoj dostupnosti obrane od vatrene moći

O visokoj dostupnosti centra za upravljanje vatrom

Značajke za otkrivanje, sprječavanje i obradu potencijalnih prijetnji
Da biste pronašli nepoznate dokumente, pogledajte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Ako želite… Konfigurirati… Kao što je opisano u…
Pregledajte, zapišite i poduzmite mjere u vezi s mrežnim prometom Politika kontrole pristupa, roditelj nekoliko drugih politika Uvod u kontrolu pristupa
Blokirajte ili nadzirite veze prema ili s IP adresa, URLs, i/ili imena domena Sigurnosna inteligencija unutar vaše politike kontrole pristupa O sigurnosnoj obavještajnoj službi
Kontrolirajte webweb stranice kojima korisnici na vašoj mreži mogu pristupiti URL filtriranje unutar pravila vaše politike URL Filtriranje
Pratite zlonamjerni promet i upade na vašoj mreži Politika upada Osnove politike upada
Blokirajte šifrirani promet bez provjere

Provjerite šifrirani ili dešifrirani promet

SSL politika SSL pravila gotovaview
Prilagodite duboku inspekciju enkapsuliranom prometu i poboljšajte performanse s brzim putem Politika predfiltera O predfiltriranju
Ograničite brzinu mrežnog prometa koji je dopušten ili pouzdan od strane kontrole pristupa Politika kvalitete usluge (QoS). O QoS pravilima
Dopusti ili blokiraj files (uključujući zlonamjerni softver) na vašoj mreži File/pravila o zlonamjernom softveru File Pravila i zaštita od zlonamjernog softvera
Operacionalizirati podatke iz izvora obavještajnih podataka o prijetnjama Cisco Threat Intelligence Director (TID) Direktor obavještajnog odjela za prijetnje gotovview
Konfigurirajte pasivnu ili aktivnu autentifikaciju korisnika kako biste obavili svjesnost korisnika i kontrolu korisnika Korisnička svijest, korisnički identitet, politike identiteta O izvorima identiteta korisnika O Politici identiteta
Prikupite podatke o hostu, aplikaciji i korisniku iz prometa na vašoj mreži kako biste podigli svijest korisnika Pravila mrežnog otkrivanja Nadview: Pravila mrežnog otkrivanja
Koristite alate izvan vašeg sustava Firepower za prikupljanje i analizu podataka o mrežnom prometu i potencijalnim prijetnjama Integracija s vanjskim alatima Analiza događaja korištenjem vanjskih alata
Provedite otkrivanje i kontrolu aplikacije Detektori aplikacija Nadview: Otkrivanje aplikacije
Rješavanje problema N/A Rješavanje problema u sustavu

Integracija s vanjskim alatima
Da biste pronašli nepoznate dokumente, pogledajte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Ako želite… Konfigurirati… Kao što je opisano u…
Automatski pokrenite popravke kada uvjeti na vašoj mreži krše povezana pravila Sanacije Uvod u sanacije

Firepower System Remediation API Guide

Prijenos podataka o događaju iz Centra za upravljanje vatrom u a

klijentska aplikacija razvijena po narudžbi

eStreamer integracija Streaming poslužitelja eStreamer

Vodič za integraciju sustava Firepower eStreamer

Upit za tablice baze podataka u Firepower Management Centeru pomoću klijenta treće strane Pristup vanjskoj bazi podataka Postavke pristupa vanjskoj bazi podataka

Vodič za pristup bazi podataka sustava Firepower

Povećajte podatke o otkrivanju uvozom podataka iz izvora trećih strana Unos domaćina Ulazni podaci glavnog računala

Firepower System Host Input API Guide

Istražite događaje pomoću vanjskih alata za pohranu podataka o događajima i drugih podataka

sredstva

Integracija s vanjskim alatima za analizu događaja Analiza događaja korištenjem vanjskih alata
Rješavanje problema N/A Rješavanje problema u sustavu

Prebacivanje domena na Firepower Management Center
U implementaciji s više domena, privilegije korisničke uloge određuju kojim domenama korisnik može pristupiti i koje privilegije korisnik ima unutar svake od tih domena. Možete pridružiti jedan korisnički račun s više domena i dodijeliti različite privilegije za tog korisnika u svakoj domeni. Na primjerample, možete dodijeliti korisnika
povlastice samo za čitanje u globalnoj domeni, ali povlastice administratora u podređenoj domeni.
Korisnici povezani s više domena mogu se prebacivati ​​između domena unutar iste web sesija sučelja.

Ispod vašeg korisničkog imena na alatnoj traci sustav prikazuje stablo dostupnih domena. Stablo:

  • Prikazuje domene predaka, ali može onemogućiti pristup njima na temelju privilegija dodijeljenih vašem korisničkom računu.
  • Skriva sve druge domene kojima vaš korisnički račun ne može pristupiti, uključujući srodne domene i domene potomaka.

Kada se prebacite na domenu, sustav prikazuje:

  • Podaci koji su relevantni samo za tu domenu.
  • Opcije izbornika određene korisničkom ulogom koja vam je dodijeljena za tu domenu.

Postupak
S padajućeg popisa ispod svog korisničkog imena odaberite domenu kojoj želite pristupiti.

Kontekstni izbornik
Određene stranice u sustavu vatrene moći web sučelje podržava desni klik (najčešće) ili lijevi klik kontekstni izbornik koji možete koristiti kao prečac za pristup drugim značajkama u sustavu Firepower. Sadržaj kontekstnog izbornika ovisi o tome gdje mu pristupate—ne samo o stranici nego i o određenim podacima.

Na primjerampono:

  • Hotspotovi IP adresa pružaju informacije o hostu povezanom s tom adresom, uključujući sve dostupne whois i host profile informacija.
  • Hotspotovi SHA-256 hash vrijednosti omogućuju vam da dodate a file's SHA-256 hash vrijednost na čisti popis ili prilagođeni popis za otkrivanje, ili view cijelu hash vrijednost za kopiranje. Na stranicama ili lokacijama koje ne podržavaju kontekstni izbornik Firepower System, pojavljuje se uobičajeni kontekstni izbornik za vaš preglednik.

Urednici politika
Mnogi uređivači pravila sadrže vruće točke iznad svakog pravila. Možete umetnuti nova pravila i kategorije; pravila rezanja, kopiranja i lijepljenja; postaviti stanje pravila; i uredite pravilo.

Uređivač pravila upada
Uređivač pravila upada sadrži vruće točke iznad svakog pravila upada. Možete urediti pravilo, postaviti stanje pravila, konfigurirati opcije praga i suzbijanja i view dokumentacija pravila. Po izboru, nakon što kliknete Dokumentacija pravila u kontekstnom izborniku, možete kliknuti Dokumentacija pravila u skočnom prozoru dokumentacije za view detaljnije pojedinosti pravila.

Događaj Viewer
Stranice događaja (stranice za analizu i tablica viewdostupni u izborniku Analiza) sadrže vruće točke za svaki događaj, IP adresu, URL, DNS upit i određeni files' SHA-256 hash vrijednosti. Dok viewu većini vrsta događaja možete:

  • View povezane informacije u Context Exploreru.
  • Detaljno pregledajte informacije o događaju u novom prozoru.
  • View puni tekst na mjestima gdje polje događaja sadrži predug tekst da bi se u potpunosti prikazao u događaju view, kao što je a fileSHA-256 hash vrijednost, opis ranjivosti ili a URL.
  • Otvori a web prozor preglednika s detaljnim informacijama o elementu iz izvora izvan Firepowera, koristeći značajku Contextual Cross-Launch. Za više informacija pogledajte Ispitivanje događaja korištenjem Web-Utemeljeni resursi.
  • (Ako je vaša organizacija postavila Cisco Security Packet Analyzer) Istražite pakete povezane s događajem. Za detalje pogledajte Istraživanje događaja pomoću Cisco Security Packet Analyzera.

Dok viewu događajima povezivanja, možete dodati stavke na zadane sigurnosno obavještajne popise Blokiraj i Ne blokiraj:

  • IP adresa, s pristupne točke IP adrese.
  • A URL ili naziv domene, od a URL hotspot.
  • DNS upit, s DNS žarišne točke upita.

Dok viewing zarobljen files, file događaja i događaja zlonamjernog softvera, možete:

  • Dodaj a file na ili ukloniti a file s čistog popisa ili prilagođenog popisa za otkrivanje.
  • Preuzmite kopiju file.
  • View ugniježđeni files unutar arhive file.
  • Preuzmite matičnu arhivu file za ugniježđeni file.
  • View the file sastav.
  • Pošaljite file za lokalni malware i dinamičku analizu.

Dok viewdogađajima upada, možete izvršiti slične zadatke onima u uređivaču pravila upada ili politici upada:

  • Uredite pravilo pokretanja.
  • Postavite stanje pravila, uključujući onemogućavanje pravila.
  • Konfigurirajte opcije ograničenja i suzbijanja.
  • View dokumentacija pravila. Po izboru, nakon što kliknete Dokumentacija pravila u kontekstnom izborniku, možete kliknuti Dokumentacija pravila u skočnom prozoru dokumentacije za view detaljnije pojedinosti pravila.

Paket događaja upada View
Paket događaja upada viewsadrže žarišne točke IP adresa. Paket view koristi kontekstni izbornik lijevog klika.
Nadzorna ploča
Mnogi widgeti nadzorne ploče sadrže žarišne točke za view povezane informacije u Context Exploreru. Nadzorna ploča
widgeti također mogu sadržavati IP adresu i žarišne točke SHA-256 hash vrijednosti.

Istraživač konteksta
Context Explorer sadrži vruće točke preko svojih grafikona, tablica i grafikona. Ako želite ispitati podatke iz grafikona ili popisa s više detalja nego što to Context Explorer dopušta, možete se spustiti do tablice views relevantnih podataka. Također možete view povezani host, korisnik, aplikacija, filei informacije o pravilu upada.
Context Explorer koristi kontekstni izbornik lijevog klika, koji također sadrži filtriranje i druge opcije jedinstvene za Context Explorer.

Povezane teme
Popisi i izvori sigurnosno-obavještajnih podataka

Dijeljenje podataka s Ciscom
Možete odabrati dijeljenje podataka s Ciscom pomoću sljedećih značajki:

  • Cisco uspješna mreža
    Pogledajte Cisco Success Network
  • Web analitika

Pogledajte (neobavezno) Odustajanje Web Praćenje analitike
Internetska pomoć za Firepower, upute i dokumentacija Do internetske pomoći možete doći putem web sučelje:

  • Klikom na vezu za pomoć koja je osjetljiva na kontekst na svakoj stranici
  • Odabirom Pomoć > Online

How To je widget koji nudi upute za navigaciju kroz zadatke u Firepower Management Centeru.
Upute vas vode do izvođenja koraka potrebnih za postizanje zadatka tako što vas vode kroz svaki korak, jedan za drugim bez obzira na različite zaslone korisničkog sučelja kojima ćete se možda morati kretati da biste dovršili zadatak.
Widget Kako da je omogućen prema zadanim postavkama. Da biste onemogućili widget, odaberite Korisničke postavke s padajućeg popisa ispod svog korisničkog imena i poništite potvrdni okvir Enable How-Tos u postavkama How-To.
Upute su općenito dostupne za sve stranice korisničkog sučelja i nisu osjetljive na korisničku ulogu. Međutim, ovisno o privilegijama korisnika, neke od stavki izbornika neće se pojaviti na sučelju Firepower Management Centera. Zbog toga se upute neće izvršiti na takvim stranicama.

Bilješka
Sljedeća uputstva dostupna su u Firepower Management Centeru:

  • Registrirajte FMC s Cisco Smart računom: Ovaj korak vas vodi do registracije Firepower Management Centera s Cisco Smart računom.
  • Postavite uređaj i dodajte ga FMC-u: Ovaj vodič vas vodi za postavljanje uređaja i dodavanje uređaja u Firepower Management Center.
  • Konfigurirajte datum i vrijeme: ovaj korak vas vodi do konfiguriranja datuma i vremena za Firepower
  • Uređaji za obranu od prijetnji koji koriste politiku postavki platforme.
  • Konfigurirajte postavke sučelja: Ovaj vodič vas vodi do konfiguriranja sučelja na uređajima Firepower Threat Defense.
  • Stvorite politiku kontrole pristupa: Politika kontrole pristupa sastoji se od skupa uređenih pravila koja se procjenjuju od vrha prema dolje. Ovaj vodič vas vodi do stvaranja pravila kontrole pristupa. Dodavanje pravila kontrole pristupa – Vodič kroz značajku: Ovaj vodič opisuje komponente
    pravilo kontrole pristupa i kako ih možete koristiti u Firepower Management Centeru.
  • Konfigurirajte postavke usmjeravanja: Firepower Threat Defense podržava razne protokole usmjeravanja. Statička ruta definira kamo slati promet za određene odredišne ​​mreže. Ovaj vodič vas vodi do konfiguriranja statičkog usmjeravanja za uređaje.
  • Stvorite NAT politiku – Vodič kroz značajku: Ovaj vodič vas vodi u kreiranju NAT politike i vodi vas kroz različite značajke NAT pravila.

Dodatnu dokumentaciju vezanu uz sustav Firepower možete pronaći pomoću mape dokumentacije: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Stranice s popisom dokumentacije najviše razine za FMC implementacije

Sljedeći dokumenti mogu biti od pomoći pri konfiguriranju postavljanja Firepower Management Centera, verzija 6.0+.

Neki od povezanih dokumenata nisu primjenjivi na implementacije Firepower Management Centera. Na primjerample, neke poveznice na stranicama Firepower Threat Defense specifične su za implementacije kojima upravlja Firepower Device Manager, a neke poveznice na hardverskim stranicama nisu povezane s FMC-om. Kako biste izbjegli zabunu, obratite posebnu pozornost na naslove dokumenata. Također, neki dokumenti pokrivaju više proizvoda i stoga se mogu pojaviti na više stranica proizvoda.

Centar za upravljanje vatrenom snagom

Klasični uređaji, koji se nazivaju i NGIPS (Next Generation Intrusion Prevention System) uređaji

Izjave o licenci u dokumentaciji

Izjava o licenci na početku odjeljka pokazuje koju klasičnu ili pametnu licencu morate dodijeliti upravljanom uređaju u sustavu Firepower kako biste omogućili značajku opisanu u odjeljku.
Budući da su licencirane mogućnosti često aditivne, izjava o licenci pruža samo najveću potrebnu licencu za svaku značajku.
Izjava "ili" u izjavi o licenci označava da morate dodijeliti određenu licencu upravljanom uređaju kako biste omogućili značajku opisanu u odjeljku, ali dodatna licenca može dodati funkcionalnost. Na primjerample, unutar a file politike, neke file radnje pravila zahtijevaju da uređaju dodijelite licencu za zaštitu, dok druge zahtijevaju da dodijelite licencu za zlonamjerni softver.

Za više informacija o licencama pogledajte O licencama za Firepower.

Povezane teme 
O licencama Firepower

Izjave o podržanim uređajima u dokumentaciji

Izjava Podržani uređaji na početku poglavlja ili teme označava da je značajka podržana samo na određenoj seriji uređaja, obitelji ili modelu. Na primjerample, mnoge su značajke podržane samo na uređajima Firepower Threat Defense.
Za više informacija o platformama koje podržava ovo izdanje pogledajte napomene o izdanju.

Izjave o pristupu u dokumentaciji

Izjava o pristupu na početku svake procedure u ovoj dokumentaciji označava unaprijed definirane korisničke uloge potrebne za izvođenje procedure. Bilo koja od navedenih uloga može izvesti postupak.
Korisnici s prilagođenim ulogama mogu imati skupove dopuštenja koji se razlikuju od onih za unaprijed definirane uloge. Kada se unaprijed definirana uloga koristi za označavanje zahtjeva pristupa za proceduru, prilagođena uloga sa sličnim dozvolama također ima pristup. Neki korisnici s prilagođenim ulogama mogu koristiti nešto drugačije staze izbornika za pristup stranicama s konfiguracijom. Na primjerample, korisnici koji imaju prilagođenu ulogu samo s povlasticama politike upada pristupaju politici analize mreže putem politike upada umjesto standardnog puta kroz politiku kontrole pristupa.
Za više informacija o korisničkim ulogama pogledajte Korisničke uloge i Prilagodba korisničkih uloga za Web sučelje.

Konvencije o IP adresama sustava Firepower

Možete koristiti notaciju IPv4 Classless Inter-Domain Routing (CIDR) i sličnu notaciju duljine IPv6 prefiksa za definiranje adresnih blokova na mnogim mjestima u sustavu Firepower.
Kada koristite CIDR ili notaciju duljine prefiksa za određivanje bloka IP adresa, Firepower System koristi samo dio mrežne IP adrese specificiran duljinom maske ili prefiksa. Na primjerample, ako upišete 10.1.2.3/8, Firepower System koristi 10.0.0.0/8.
Drugim riječima, iako Cisco preporučuje standardnu ​​metodu korištenja mrežne IP adrese na granici bita kada se koristi CIDR ili zapis duljine prefiksa, sustav Firepower to ne zahtijeva.

Dodatni resursi

Zajednica vatrozida iscrpan je repozitorij referentnog materijala koji nadopunjuje našu opsežnu dokumentaciju. To uključuje poveznice na 3D modele našeg hardvera, birač konfiguracije hardvera, kolateral proizvoda, konfiguraciju npr.ampdatoteke, tehničke bilješke o rješavanju problema, videozapise za obuku, laboratorijske i Cisco Live sesije, kanale društvenih medija, Cisco blogove i svu dokumentaciju koju je objavio tim za tehničke publikacije.
Neki od pojedinaca koji objavljuju na stranicama zajednice ili stranicama za dijeljenje videa, uključujući moderatore, rade za Cisco Systems. Mišljenja izražena na tim stranicama iu odgovarajućim komentarima osobna su mišljenja izvornih autora, a ne Cisco. Sadržaj se daje samo u informativne svrhe i nije zamišljen kao podrška ili predstavljanje od strane Cisca ili bilo koje druge strane.

Bilješka
Neki od videozapisa, tehničkih napomena i referentnog materijala u Zajednici vatrozida upućuju na starije verzije FMC-a. Vaša verzija FMC-a i verzija navedena u videozapisima ili tehničkim bilješkama mogu imati razlike u korisničkom sučelju zbog kojih postupci nisu identični.

Početak rada s Firepowerom

Dokumenti / Resursi

CISCO je započeo s Firepowerom izvodeći početno postavljanje [pdf] Korisnički priručnik
Započeo s Firepowerom Izvođenje početnog postavljanja, Firepower Izvođenje početnog postavljanja, Izvođenje početnog postavljanja, Početno postavljanje, Postavljanje

Reference

Ostavite komentar

Vaša email adresa neće biti objavljena. Obavezna polja su označena *