CISCO-LOGO

A CISCO a Firepower kezdeti beállításával kezdte

CISCO-kezdett-tűzerővel-teljesítmény-kezdeti-beállítás-PRODUYCT

Műszaki adatok

  • Termék neve: Cisco Firepower
  • Terméktípus: Hálózatbiztonság és forgalomkezelés
  • Telepítési lehetőségek: Célra épített platformok vagy szoftvermegoldás
  • Kezelőfelület: Grafikus felhasználói felület

A termék használati útmutatója

 Telepítés és kezdeti beállítás végrehajtása fizikai készülékeken:
Kövesse az alábbi lépéseket a Firepower Management Center beállításához fizikai eszközökön:

  1. A részletes telepítési utasításokat az Indítási útmutatóban találja.

Virtuális készülékek telepítése
Ha virtuális készülékeket telepít, kövesse az alábbi lépéseket:

  1. Határozza meg a Kezelőközpont és az eszközök támogatott virtuális platformjait.
  2. Telepítsen virtuális Firepower Management Centereket nyilvános és privát felhőkörnyezetekben.
  3. Telepítsen virtuális eszközöket a készülékéhez támogatott felhőkörnyezetekben.

Első bejelentkezés:
A Firepower Management Center első bejelentkezési lépései:

  1. Jelentkezzen be az alapértelmezett hitelesítő adatokkal (admin/Admin123).
  2. Változtassa meg a jelszót és állítsa be az időzónát.
  3. Adjon hozzá licenceket és regisztráljon felügyelt eszközöket.

Alapvető házirendek és konfigurációk beállítása:
To view adatokat az irányítópulton, konfigurálja az alapvető házirendeket:

  1. Állítsa be a hálózati biztonság alapvető házirendjeit.
  2. A speciális konfigurációkhoz lásd a teljes felhasználói kézikönyvet.

GYIK:
K: Hogyan érhetem el a Firepower Management Centert web felület?
V: Hozzáférhet a web felületen a Kezelőközpont IP-címének megadásával web böngésző.

A Firepower használatának első lépései

A Cisco Firepower hálózatbiztonsági és forgalomkezelési termékek integrált csomagja, amelyet akár erre a célra épített platformokon, akár szoftvermegoldásként telepítenek. A rendszert úgy tervezték, hogy segítse a hálózati forgalom olyan módon történő kezelését, amely megfelel a szervezet biztonsági szabályzatának – a hálózat védelmére vonatkozó irányelveknek.
Egy tipikus telepítés során a hálózati szegmensekre telepített több forgalomérzékelő felügyelt eszköz figyeli a forgalmat elemzés céljából, és jelentést készít a menedzsernek:

  • Tűzerő Menedzsment Központ
  • Firepower Eszközkezelő
    Adaptive Security Device Manager (ASDM)

A menedzserek központi felügyeleti konzolt biztosítanak grafikus felhasználói felülettel, amellyel adminisztrációs, felügyeleti, elemzési és jelentéskészítési feladatokat végezhet.
Ez az útmutató a Firepower Management Center kezelőkészülékére összpontosít. Az ASDM-en keresztül felügyelt Firepower Device Manager vagy ASA with FirePOWER Services szolgáltatással kapcsolatos információkért tekintse meg az adott kezelési módszerek útmutatóit.

  • Cisco Firepower Threat Defense konfigurációs útmutató a Firepower Eszközkezelőhöz
  • ASA a FirePOWER Services helyi felügyeleti konfigurációs útmutatójával
  • Gyorsindítás: Alapbeállítás, 2. oldal
  • Firepower Devices, 5. oldal
  • Tűzerő jellemzők, 6. oldal
  • Domain váltás a Firepower Management Centerben, 10. oldal
  • A helyi menü, 11. oldal
  • Adatok megosztása a Ciscóval, 13. oldal
  • Firepower online súgó, Útmutató és dokumentáció, 13. oldal
  • Firepower rendszer IP-címegyezményei, 16. oldal
  • További források a 16. oldalon

Gyorsindítás: Alapbeállítás

A Firepower funkciókészlet elég erős és rugalmas ahhoz, hogy támogassa az alapvető és haladó konfigurációkat. A következő szakaszok segítségével gyorsan beállíthat egy Firepower Management Centert és felügyelt eszközeit a forgalom ellenőrzéséhez és elemzéséhez.

Telepítés és kezdeti beállítás végrehajtása fizikai készülékeken

Eljárás

Telepítse és végezze el a kezdeti beállítást minden fizikai készüléken a készülék dokumentációja alapján:

  • Tűzerő Menedzsment Központ
    Cisco Firepower Management Center Kezdő lépések Útmutató a hardvermodellhez, elérhető innen: http://www.cisco.com/go/firepower-mc-install
  • Firepower Threat Defense felügyelt eszközök

Fontos Ne vegye figyelembe az ezeken az oldalakon található Firepower Eszközkezelő dokumentumokat.

  • Útmutató a Cisco Firepower 2100 sorozat használatához
  • Cisco Firepower 4100 - Kezdő lépések útmutató
  • Cisco Firepower 9300 - Kezdő lépések útmutató
  • Cisco Firepower Threat Defence az ASA 5508-X és ASA 5516-X készülékekhez a Firepower Management Center használatával Gyors üzembe helyezési útmutató
  • Cisco Firepower Threat Defence az ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X és ASA 5555-X készülékekhez a Firepower Management Center használatával Gyors üzembe helyezési útmutató
  • Cisco Firepower Threat Defense az ISA 3000-hez a Firepower Management Center használatával Gyors üzembe helyezési útmutató

Klasszikus felügyelt eszközök

  • A Cisco ASA FirePOWER modul gyors üzembe helyezési útmutatója
  • Útmutató a Cisco Firepower 8000 sorozat használatához
  • Útmutató a Cisco Firepower 7000 sorozat használatához

Virtuális készülékek telepítése
Kövesse ezeket a lépéseket, ha a telepítés virtuális készülékeket tartalmaz. Használja a dokumentációs ütemtervet a hely megtalálásához
az alábbiakban felsorolt ​​dokumentumokat: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

Eljárás

  1. 1. lépés Határozza meg a Kezelőközponthoz és az eszközökhöz használni kívánt támogatott virtuális platformokat (lehet, hogy nem ugyanaz). Lásd a Cisco Firepower kompatibilitási útmutatót.
  2. 2. lépés Telepítsen virtuális Firepower Management Centereket a támogatott nyilvános és privát felhőkörnyezetben. Lásd: Cisco Secure Firewall Management Center Virtuális útmutató az első lépésekhez.
  3. 3. lépés Telepítsen virtuális eszközöket a készülékéhez a támogatott nyilvános és privát felhőkörnyezetben. A részleteket lásd a következő dokumentációban.
    • VMware-en futó NGIPSv: Cisco Firepower NGIPSv Gyors üzembe helyezési útmutató VMware-hez
    • Cisco Firepower Threat Defense az ASA 5508-X és ASA 5516-X számára a tűzenergia-kezelés használatával

Center Gyors üzembe helyezési útmutató

  • A Firepower Threat Defense virtuális nyilvános és privát felhőkörnyezetben fut, lásd a Cisco Secure Firewall Threat Defense Virtual Kezdő lépések útmutatóját, 7.3-as verzió.

Első bejelentkezés

Mielőtt elkezdené

  • Készítse elő készülékeit a Fizikai készülékek telepítése és kezdeti beállításának végrehajtása, 2. oldal vagy a Virtuális készülékek telepítése, 3. oldal című részben leírtak szerint.

Eljárás

  1. 1. lépés Jelentkezzen be a Firepower Management Centerbe web interfész, ahol az admin a felhasználónév és az Admin123 a jelszó. Módosítsa ennek a fióknak a jelszavát a készülékéhez tartozó Gyors üzembe helyezési útmutatóban leírtak szerint.
  2. 2. lépés Állítsa be az időzónát ehhez a fiókhoz az Alapértelmezett időzóna beállítása részben leírtak szerint.
  3. 3. lépés Adjon hozzá licenceket a Firepower rendszer licencelése című részben leírtak szerint.
  4. 4. lépés Regisztráljon felügyelt eszközöket az Eszköz hozzáadása az FMC-hez című részben leírtak szerint.
  5. 5. lépés Konfigurálja a felügyelt eszközöket az alábbiak szerint:
    • Bevezetés az IPS-eszközök üzembe helyezéséhez és konfigurálásához, passzív vagy beépített interfészek konfigurálásához 7000-es vagy 8000-es sorozatú eszközökön
    • Interfész végeview a Firepower Threat Defense számára, átlátszó vagy irányított mód konfigurálásához Firepower Threat Defense eszközökön
  • Interfész végeview Firepower Threat Defense esetén a Firepower Threat Defense eszközök interfészeinek konfigurálásához

Mi a teendő ezután

  • Kezdje el a forgalom szabályozását és elemzését az alapvető házirendek konfigurálásával, az Alapvető házirendek és konfigurációk beállítása, 4. oldalon leírtak szerint.

Alapvető házirendek és konfigurációk beállítása
Be kell állítania és telepítenie kell az alapvető házirendeket, hogy megtekinthesse az adatokat az irányítópulton, a Context Explorerben és az eseménytáblázatokban.
Ez nem a házirend vagy a funkció képességeinek teljes megvitatása. Az egyéb funkciókkal és a fejlettebb konfigurációkkal kapcsolatos útmutatásért tekintse meg az útmutató további részét.

Jegyzet
Mielőtt elkezdené

  • Jelentkezzen be a web interfészen, állítsa be az időzónát, adjon hozzá licenceket, regisztráljon eszközöket és konfigurálja az eszközöket az Első bejelentkezés, 3. oldalon leírtak szerint.

Eljárás

  1. 1. lépés Állítsa be a hozzáférés-vezérlési házirendet az Alapvető hozzáférés-vezérlési házirend létrehozása részben leírtak szerint.
    • A legtöbb esetben a Cisco a Balanced Security and Connectivity behatolási házirend beállítását javasolja alapértelmezett műveletként. További információkért tekintse meg a Hozzáférés-vezérlési házirend alapértelmezett műveletei és a Rendszer által biztosított hálózatelemzési és behatolási szabályzatok című részt.
    • A legtöbb esetben a Cisco azt javasolja, hogy engedélyezze a kapcsolatnaplózást, hogy megfeleljen a szervezet biztonsági és megfelelőségi igényeinek. Vegye figyelembe a hálózat forgalmát, amikor eldönti, hogy mely kapcsolatokat naplózza, hogy ne zsúfolja el a kijelzőket, és ne terhelje túl a rendszert. További információkért lásd: Kapcsolatnaplózás.
  2. 2. lépés Alkalmazza a rendszer által biztosított alapértelmezett állapotházirendet az Egészségügyi házirendek alkalmazása című részben leírtak szerint.
  3. 3. lépés Testreszabhat néhány rendszerkonfigurációs beállítást:
    • Ha engedélyezni szeretné a bejövő kapcsolatokat egy szolgáltatáshoz (plample, SNMP vagy a syslog), módosítsa a hozzáférési lista portjait a Hozzáférési lista konfigurálása részben leírtak szerint.
    • Ismerje meg és fontolja meg az adatbázis eseménykorlátainak szerkesztését az Adatbázisesemény-korlátok konfigurálása című részben leírtak szerint.
    •  Ha meg szeretné változtatni a kijelző nyelvét, módosítsa a nyelvi beállítást a Nyelv beállítása részben leírtak szerint Web Felület.
    • Ha szervezete proxyszerver használatával korlátozza a hálózati hozzáférést, és Ön nem konfigurálta a proxybeállításokat a kezdeti konfiguráció során, módosítsa a proxybeállításokat az FMC felügyeleti felületek módosítása című részben leírtak szerint.
  4. 4. lépés Szabja testre a hálózatfelderítési házirendet a Hálózatfelderítési házirend konfigurálása című részben leírtak szerint. Alapértelmezés szerint a hálózatfelderítési házirend elemzi a hálózaton folyó összes forgalmat. A legtöbb esetben a Cisco azt javasolja, hogy a felderítést az RFC 1918-ban szereplő címekre korlátozzák.
  5. 5. lépés Fontolja meg a következő általános beállítások testreszabását:
    • Ha nem szeretné megjeleníteni az üzenetközpont előugró ablakait, kapcsolja ki az értesítéseket az Értesítési viselkedés konfigurálása részben leírtak szerint.
    • Ha testre szeretné szabni a rendszerváltozók alapértelmezett értékeit, ismerje meg használatukat a Változókészletek részben leírtak szerint.
    • Ha frissíteni szeretné a földrajzi helymeghatározási adatbázist, akkor manuálisan vagy ütemezetten frissítse a Térinformatikai adatbázis frissítése című részben leírtak szerint.
    • Ha további helyileg hitelesített felhasználói fiókokat szeretne létrehozni az FMC eléréséhez, tekintse meg a Belső felhasználó hozzáadása című részt a webhelyen Web Felület.
    • Ha LDAP vagy RADIUS külső hitelesítést szeretne használni az FMC-hez való hozzáférés engedélyezéséhez, lásd: Konfigurálás Exkülső hitelesítés.
  6. 6. lépés Konfigurációs változtatások telepítése; lásd: Konfigurációs változtatások telepítése.

Mi a teendő ezután

  • Review és fontolja meg más szolgáltatások konfigurálását, amelyeket a 6. oldalon ismertetett Tűzerő jellemzők és az útmutató további része ismertet.

Tűzerő-eszközök
Egy tipikus telepítés során több forgalomkezelő eszköz jelent egy Firepower Management Centernek, amelyet adminisztrációs, felügyeleti, elemzési és jelentési feladatok végrehajtására használ.

Klasszikus készülékek
A klasszikus eszközökön a következő generációs IPS (NGIPS) szoftver fut. Tartalmazzák:

  • Firepower 7000 sorozatú és Firepower 8000 sorozatú fizikai eszközök.
  • NGIPSv, a VMware-en tárolt.
  • ASA FirePOWER szolgáltatásokkal, elérhető bizonyos ASA 5500-X sorozatú eszközökön (az ISA 3000-t is tartalmazza). Az ASA biztosítja az első vonalbeli rendszerházirendet, majd átadja a forgalmat egy ASA FirePOWER modulnak felderítés és hozzáférés-vezérlés céljából.

Vegye figyelembe, hogy az ASA CLI-t vagy ASDM-et kell használnia az ASA-alapú szolgáltatások konfigurálásához egy ASA FirePOWER-eszközön. Ez magában foglalja az eszköz magas rendelkezésre állását, a kapcsolást, az útválasztást, a VPN-t, a NAT-ot és így tovább.
Az FMC nem használható az ASA FirePOWER interfészek konfigurálására, és az FMC GUI nem jeleníti meg az ASA csatolókat, ha az ASA FirePOWER SPAN port módban van telepítve. Ezenkívül az FMC nem használható az ASA FirePOWER folyamatok leállítására, újraindítására vagy egyéb módon történő kezelésére.

Tűzerő-fenyegető védelmi eszközök
A Firepower Threat Defense (FTD) eszköz egy következő generációs tűzfal (NGFW), amely NGIPS képességekkel is rendelkezik. Az NGFW és a platform szolgáltatásai közé tartozik a helyek közötti és távoli hozzáférésű VPN, a robusztus útválasztás, a NAT, a fürtözés és egyéb optimalizálások az alkalmazások ellenőrzésében és a hozzáférés-vezérlésben.
Az FTD fizikai és virtuális platformok széles skáláján elérhető.

Kompatibilitás
A kezelő-eszköz kompatibilitás részleteiért, beleértve az adott eszközmodellekkel kompatibilis szoftvert, virtuális tárhelykörnyezeteket, operációs rendszereket és így tovább, tekintse meg a Cisco Firepower kiadási megjegyzéseit és a Cisco Firepower kompatibilitási útmutatót.

Tűzerő jellemzők

Ezek a táblázatok néhány gyakran használt Firepower szolgáltatást sorolnak fel.

Készülék- és rendszerfelügyeleti funkciók

Az ismeretlen dokumentumok megkereséséhez lásd: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Ha szeretnéd… Konfigurálás… A leírás szerint…
Felhasználói fiókok kezelése a Firepower készülékekbe való bejelentkezéshez Firepower hitelesítés A felhasználói fiókokról
Figyelje a rendszer hardverének és szoftverének állapotát Egészségügyi megfigyelési politika Az egészségügyi megfigyelésről
Készítsen biztonsági másolatot a készüléken lévő adatokról Biztonsági mentés és visszaállítás Biztonsági mentés és visszaállítás
Frissítsen egy új Firepower verzióra Rendszerfrissítések Cisco Firepower Management Center frissítési útmutató, verzió 6.0–7.0

Firepower kiadási megjegyzések

Alapozza meg fizikai eszközét Visszaállítás a gyári alapértékekre (reimage) A Cisco Firepower Kezelőközpont frissítése Útmutató, 6.0–7.0 verzió, a friss telepítések végrehajtására vonatkozó utasításokra mutató hivatkozások listája.
Frissítse a VDB-t, a behatolási szabályok frissítéseit vagy a GeoDB-t a készüléken Vulnerability Database (VDB) frissítések, behatolási szabályok frissítései vagy GeoDB frissítések Rendszerfrissítések

 

Ha szeretnéd… Konfigurálás… A leírás szerint…
Alkalmazzon licenceket az előrelépésheztage licenc által vezérelt funkcionalitás Klasszikus vagy intelligens licenc A Firepower licencekről
Biztosítsa a készülék működésének folyamatosságát Felügyelt eszköz magas rendelkezésre állása és/vagy Firepower Management Center magas rendelkezésre állása Körülbelül 7000 és 8000 sorozatú készülékek magas rendelkezésre állása

A Firepower Threat Defense magas rendelkezésre állásáról

A Firepower Management Center magas rendelkezésre állásáról

Több 8000-es sorozatú eszköz feldolgozási erőforrásainak kombinálása Készülék halmozás A Device Stacks-ről
Konfigurálja az eszközt a forgalom két vagy több interfész közötti irányítására Útválasztás Virtuális útválasztók

Routing Overview a Firepower Threat Defense számára

Konfigurálja a csomagváltást két vagy több hálózat között Készülékváltás Virtuális kapcsolók

Hídcsoport interfészek konfigurálása

Lefordítani a privát címeket nyilvános címekre az internetkapcsolatokhoz Hálózati címfordítás (NAT) NAT-házirend konfigurálása

Hálózati címfordítás (NAT) a tűzerő-veszély elleni védelemhez

Biztonságos alagút létrehozása a felügyelt Firepower Threat Defense vagy a 7000/8000 sorozatú eszközök között Site-to-Site virtuális magánhálózat (VPN) VPN végeview a Firepower Threat Defense számára
Biztonságos alagutak létrehozása a távoli felhasználók és a felügyelt Firepower Threat között

Védelmi eszközök

Távoli hozzáférés VPN VPN végeview a Firepower Threat Defense számára
Szegmentálja a felhasználói hozzáférést a felügyelt eszközökhöz, konfigurációkhoz és eseményekhez Több bérlés domain használatával Bevezetés a tartományokat használó többbérletbe
View és kezelheti a készüléket

konfiguráció REST API kliens használatával

REST API és REST API

Felfedező

REST API beállítások

Firepower REST API rövid útmutató

Problémák elhárítása N/A A rendszer hibaelhárítása

Magas rendelkezésre állási és skálázhatósági szolgáltatások platformonként
A magas rendelkezésre állású konfigurációk (néha feladatátvételnek is nevezik) biztosítják a műveletek folyamatosságát. A fürtözött és halmozott konfigurációk több eszközt egyetlen logikai eszközként csoportosítanak, növelve az áteresztőképességet és a redundanciát.

 

Platform Magas rendelkezésre állás Klaszterezés Halmozás
Tűzerő Menedzsment Központ Igen

Kivéve az MC750-et

Virtuális Firepower Management Center
  • Tűzerő elleni védelem:
  • Firepower 2100 sorozat
  • ASA 5500-X sorozat
  • ISA 3000
Igen
Tűzerő elleni védelem:
  • Firepower 4100/9300 alváz
Igen Igen
Firepower Threat Defense virtuális:
  • VMware
  • KVM
Igen
Firepower Threat Defense virtuális (nyilvános felhő):
  • AWS
  • Égszínkék
  • Tűzerő 7010, 7020, 7030, 7050
  • Tűzerő 7110, 7115, 7120, 7125
  • Firepower 8120, 8130
  • AMP 7150, 8050, 8150
Igen
  • Tűzerő 8140
  • Tűzerő 8250, 8260, 8270, 8290
  • Tűzerő 8350, 8360, 8370, 8390
  • AMP 8350
Igen Igen
ASA FirePOWER
NGIPSv

Kapcsolódó témák
Körülbelül 7000 és 8000 sorozatú készülékek magas rendelkezésre állása
A Firepower Threat Defense magas rendelkezésre állásáról

A Firepower Management Center magas rendelkezésre állásáról

Funkciók a lehetséges veszélyek észleléséhez, megelőzéséhez és feldolgozásához
Az ismeretlen dokumentumok megkereséséhez lásd: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Ha szeretnéd… Konfigurálás… A leírás szerint…
Vizsgálja meg, naplózza, és intézkedjen a hálózati forgalomról Hozzáférés-vezérlési házirend, számos más házirend szülője Bevezetés a hozzáférés-vezérlésbe
blokkolja vagy figyeli az IP-címekre vagy IP-címekről érkező kapcsolatokat, URLs és/vagy domain nevek Biztonsági intelligencia a hozzáférés-szabályozási szabályzaton belül A Biztonsági Intelligenciáról
Irányítsd a webwebhelyek, amelyekhez a hálózat felhasználói hozzáférhetnek URL szűrés a szabályzat szabályai között URL Szűrő
Figyelje a rosszindulatú forgalmat és a behatolásokat a hálózaton Behatolási politika A behatolási politika alapjai
Blokkolja a titkosított forgalmat ellenőrzés nélkül

Vizsgálja meg a titkosított vagy visszafejtett forgalmat

SSL szabályzat Az SSL szabályzatok végeview
A mélyreható vizsgálatot a beágyazott forgalomhoz szabja, és gyorsulási sebességgel javítja a teljesítményt Előszűrő házirend Az előszűrésről
A hozzáférés-vezérlés által engedélyezett vagy megbízható hálózati forgalom sebességkorlátozása A szolgáltatás minőségére (QoS) vonatkozó irányelv A QoS irányelvekről
Engedélyezés vagy tiltás files (beleértve a rosszindulatú programokat is) a hálózatán File/malware szabályzat File Irányelvek és rosszindulatú programok elleni védelem
Operacionalizálja a fenyegetésintelligencia-forrásokból származó adatokat Cisco Threat Intelligence Director (TID) Fenyegetés hírszerzési igazgatója végeview
Konfigurálja a passzív vagy aktív felhasználói hitelesítést a felhasználói tudatosság és a felhasználói ellenőrzés végrehajtásához Felhasználói tudatosság, felhasználói identitás, személyazonossági szabályzatok A felhasználói azonosító forrásairól Az identitási szabályzatokról
Gyűjtsön gazdagép-, alkalmazás- és felhasználói adatokat a hálózat forgalmából a felhasználók tudatosítása érdekében Hálózatfelderítési szabályzatok Felettview: Hálózatfelderítési szabályzatok
Használjon Firepower rendszerén túlmutató eszközöket a hálózati forgalomról és a lehetséges fenyegetésekről szóló adatok gyűjtésére és elemzésére Integráció külső eszközökkel Eseményelemzés külső eszközökkel
Alkalmazásfelismerés és -vezérlés végrehajtása Alkalmazásdetektorok Felettview: Alkalmazás észlelése
Problémák elhárítása N/A A rendszer hibaelhárítása

Integráció külső eszközökkel
Az ismeretlen dokumentumok megkereséséhez lásd: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Ha szeretnéd… Konfigurálás… A leírás szerint…
Helyreállítások automatikus indítása, ha a hálózat feltételei megsértik a kapcsolódó szabályzatot Helyreállítások Bevezetés a kárelhárításba

Firepower System Remediation API útmutató

Eseményadatok streamelése egy Firepower Management Centerből a

egyedi fejlesztésű kliens alkalmazás

eStreamer integráció eStreamer Server Streaming

Firepower System eStreamer integrációs útmutató

Adatbázistáblázatok lekérdezése Firepower Management Centerben harmadik féltől származó ügyfél használatával Külső adatbázis hozzáférés Külső adatbázis-hozzáférési beállítások

Firepower rendszer adatbázis-hozzáférési útmutató

Bővítse a felfedezési adatokat harmadik féltől származó adatok importálásával Gazda bemenet Gazda bemeneti adatai

Firepower System Host Input API útmutató

Vizsgálja meg az eseményeket külső eseményadattároló eszközök és egyéb adatok segítségével

erőforrás

Integráció külső eseményelemző eszközökkel Eseményelemzés külső eszközökkel
Problémák elhárítása N/A A rendszer hibaelhárítása

Domain váltás a Firepower Management Centerben
A többtartományos telepítésben a felhasználói szerepjogok határozzák meg, hogy a felhasználó mely tartományokhoz férhet hozzá, és milyen jogosultságokkal rendelkezik az egyes tartományokon belül. Egyetlen felhasználói fiókot több tartományhoz is társíthat, és az egyes tartományokban különböző jogosultságokat rendelhet hozzá. Plample, hozzárendelhet egy felhasználót
csak olvasható jogosultságok a globális tartományban, de rendszergazdai jogosultságok a leszármazott tartományban.
A több domainhez társított felhasználók ugyanazon belül válthatnak a domainek között web interfész munkamenet.

Az eszköztáron az Ön felhasználóneve alatt a rendszer megjeleníti az elérhető tartományok fáját. A fa:

  • Megjeleníti az őstartományokat, de letilthatja a hozzáférést a felhasználói fiókhoz rendelt jogosultságok alapján.
  • Elrejti az összes olyan domaint, amelyhez a felhasználói fiókja nem fér hozzá, beleértve a testvér- és leszármazott domaineket is.

Amikor tartományra vált, a rendszer a következőket jeleníti meg:

  • Csak az adott domainre vonatkozó adatok.
  • A menüopciók az adott tartományhoz rendelt felhasználói szerepkör alapján határozhatók meg.

Eljárás
A felhasználónév alatti legördülő listából válassza ki az elérni kívánt domaint.

A helyi menü
A Firepower System bizonyos oldalai web Az interfész támogatja a jobb gombbal (leggyakrabban) vagy a bal egérgombbal történő helyi menüt, amelyet parancsikonként használhat a Firepower System egyéb funkcióinak eléréséhez. A helyi menü tartalma attól függ, hogy hol éri el – nem csak az oldaltól, hanem a konkrét adatoktól is.

Plample:

  • Az IP-cím hotspotjai információt nyújtanak az adott címhez társított gazdagépről, beleértve az összes elérhető whois-t és host pro-tfile információ.
  • Az SHA-256 hash értékű hotspotok lehetővé teszik a fileaz SHA-256 hash értékét a tiszta listára vagy az egyéni észlelési listára, vagy view a teljes hash értéket a másoláshoz. Azokon az oldalakon vagy helyeken, amelyek nem támogatják a Firepower System helyi menüt, a böngésző normál helyi menüje jelenik meg.

Irányelvszerkesztők
Sok házirend-szerkesztő hotspotokat tartalmaz az egyes szabályok felett. Beszúrhat új szabályokat és kategóriákat; kivágási, másolási és beillesztési szabályok; állítsa be a szabály állapotát; és szerkessze a szabályt.

Behatolási szabályok szerkesztője
A behatolási szabályok szerkesztője hotspotokat tartalmaz az egyes behatolási szabályok felett. Szerkesztheti a szabályt, beállíthatja a szabály állapotát, konfigurálhatja a küszöbértéket és az elnyomást, és view szabálydokumentáció. Opcionálisan, miután a helyi menüben a Szabálydokumentáció lehetőségre kattintott, kattintson a Szabálydokumentáció elemre a dokumentáció előugró ablakában, hogy view részletesebb szabályrészletek.

Esemény Viewer
Eseményoldalak (a részletező oldalak és a táblázat viewAz Elemzés menüben elérhetők) hotspotokat tartalmaznak minden esemény felett, IP-címet, URL, DNS-lekérdezés és bizonyos files' SHA-256 hash értékei. Míg viewA legtöbb eseménytípusnál a következőket teheti:

  • View kapcsolódó információkat a Context Explorerben.
  • Új ablakban részletezze az eseményinformációkat.
  • View a teljes szöveg olyan helyeken, ahol az eseménymező túl hosszú szöveget tartalmaz ahhoz, hogy teljes mértékben megjelenjen az eseményben view, mint például a fileSHA-256 hash értéke, sebezhetőség leírása vagy a URL.
  • Nyissa meg a web böngészőablak részletes információkkal az elemről a Firepower-en kívüli forrásból, a Contextual Cross-Launch funkció használatával. További információkért lásd: Eseményvizsgálat a használatával Web-Based Resources.
  • (Ha szervezete telepítette a Cisco Security Packet Analyzert) Fedezze fel az eseményhez kapcsolódó csomagokat. A részletekért lásd: Eseményvizsgálat a Cisco Security Packet Analyzer használatával.

Míg viewA kapcsolódási események során elemeket adhat hozzá az alapértelmezett Security Intelligence Block és Do Not Block listákhoz:

  • IP-cím egy IP-cím hotspotjából.
  • A URL vagy domain név, a URL hotspot.
  • DNS-lekérdezés DNS-lekérdezési hotspotról.

Míg viewelfogták files, file események és rosszindulatú programok esetén a következőket teheti:

  • Add hozzá a file vagy távolítsa el a file a tiszta listáról vagy az egyéni észlelési listáról.
  • Töltse le a file.
  • View beágyazott files egy archívumban file.
  • Töltse le a szülő archívumot file egy beágyazott file.
  • View a file összetétel.
  • Nyújtsa be a file helyi rosszindulatú programokhoz és dinamikus elemzéshez.

Míg viewbehatolási események esetén a behatolási szabályok szerkesztőjében vagy egy behatolási szabályzatban szereplő feladatokhoz hasonló feladatokat hajthat végre:

  • Szerkessze az aktiválási szabályt.
  • Állítsa be a szabály állapotát, beleértve a szabály letiltását is.
  • Konfigurálja a küszöbértéket és az elnyomási beállításokat.
  • View szabálydokumentáció. Opcionálisan, miután a helyi menüben a Szabálydokumentáció lehetőségre kattintott, kattintson a Szabálydokumentáció elemre a dokumentáció előugró ablakában, hogy view részletesebb szabályrészletek.

Behatolási eseménycsomag View
Behatolási eseménycsomag views IP-cím hotspotokat tartalmaznak. A csomag view bal egérgombos helyi menüt használ.
Műszerfal
Sok irányítópult widget tartalmaz hotspotokat view kapcsolódó információkat a Context Explorerben. Irányítópult
a widgetek tartalmazhatnak IP-címet és SHA-256 hash-érték hotspotokat is.

Context Explorer
A Context Explorer hotspotokat tartalmaz diagramjai, táblázatai és grafikonjai felett. Ha részletesebben szeretné megvizsgálni a grafikonokból vagy listákból származó adatokat, mint amennyit a Context Explorer lehetővé tesz, részletezze a táblázatot. views a vonatkozó adatokból. Te is view kapcsolódó gazdagép, felhasználó, alkalmazás, file, és a behatolási szabályok információi.
A Context Explorer egy bal egérgombbal kattintó helyi menüt használ, amely szűrést és egyéb, a Context Explorer egyedi beállításait is tartalmazza.

Kapcsolódó témák
Biztonsági intelligencia listák és hírcsatornák

Adatok megosztása a Ciscóval
Dönthet úgy, hogy adatokat oszt meg a Ciscóval a következő funkciók használatával:

  • Cisco Success Network
    Lásd: Cisco Success Network
  • Web analitika

Lásd: (Opcionális) Leiratkozás Web Analytics-követés
Firepower online súgó, útmutató és dokumentáció Az online súgót a következő címen érheti el web felület:

  • Az egyes oldalakon található környezetfüggő súgó hivatkozásra kattintva
  • Válassza a Súgó > Online lehetőséget

A How To egy widget, amely végigvezeti a Firepower Management Center feladatai közötti navigálást.
Az áttekintések végigvezetik Önt a feladat végrehajtásához szükséges lépések végrehajtásában, így egymás után végigvezetik Önt az egyes lépéseken, függetlenül attól, hogy a feladat végrehajtásához milyen különböző UI képernyőkön kell navigálnia.
A How To widget alapértelmezés szerint engedélyezve van. A widget letiltásához válassza ki a Felhasználói beállítások lehetőséget a legördülő listából a felhasználóneve alatt, és törölje a jelet a Útmutatók engedélyezése jelölőnégyzetből a Útmutatók beállításaiban.
A bemutatók általában minden felhasználói felületen elérhetők, és nem függnek a felhasználói szerepkörtől. A felhasználó jogosultságaitól függően azonban egyes menüpontok nem jelennek meg a Firepower Management Center felületén. Emiatt a végigjátszások nem fognak megjelenni az ilyen oldalakon.

Jegyzet
A következő útmutatók érhetők el a Firepower Management Centerben:

  • Regisztráljon FMC-t Cisco Smart fiókkal: Ez a bemutató végigvezeti Önt a Firepower Management Center Cisco Smart fiókkal történő regisztrálásához.
  • Eszköz beállítása és hozzáadása az FMC-hez: Ez a bemutató végigvezeti Önt egy eszköz beállításához és az eszköz Firepower Management Centerhez való hozzáadásához.
  • Dátum és idő konfigurálása: Ez a bemutató végigvezeti Önt a Firepower dátumának és idejének beállításához
  • Fenyegetésvédelmi eszközök platformbeállítási házirendet használva.
  • Interfészbeállítások konfigurálása: Ez a bemutató végigvezeti a Firepower Threat Defense eszközök interfészeinek konfigurálásában.
  • Hozzáférés-szabályozási házirend létrehozása: A hozzáférés-szabályozási szabályzat rendezett szabályok halmazából áll, amelyek felülről lefelé kerülnek kiértékelésre. Ez a bemutató végigvezeti Önt egy hozzáférés-szabályozási szabályzat létrehozásához. Hozzáférés-vezérlési szabály hozzáadása – A funkciók ismertetője: Ez az áttekintés a következő összetevőit írja le
    hozzáférés-vezérlési szabályt, és hogyan használhatja azokat a Firepower Management Centerben.
  • Útválasztási beállítások konfigurálása: A Firepower Threat Defense különféle útválasztási protokollokat támogat. A statikus útvonal határozza meg, hogy hova kell küldeni a forgalmat bizonyos célhálózatokhoz. Ez a bemutató végigvezeti Önt az eszközök statikus útválasztásának konfigurálásához.
  • NAT-házirend létrehozása – A funkciók bemutatása: Ez a bemutató végigvezeti Önt a NAT-házirend létrehozásán, és végigvezeti a NAT-szabályok különféle funkcióin.

A Firepower rendszerrel kapcsolatos további dokumentációt a dokumentációs ütemterv segítségével találhatja meg: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

FMC-telepítések legfelső szintű dokumentációs oldalai

A következő dokumentumok hasznosak lehetnek a Firepower Management Center 6.0-s vagy újabb verziójának központi telepítéseinek konfigurálásakor.

A hivatkozott dokumentumok némelyike ​​nem alkalmazható a Firepower Management Center telepítésére. Plample, a Firepower Threat Defense oldalakon lévő egyes hivatkozások a Firepower Eszközkezelő által kezelt telepítésekre vonatkoznak, a hardveroldalakon található hivatkozások pedig nem kapcsolódnak az FMC-hez. A félreértések elkerülése érdekében ügyeljen a dokumentumok címére. Ezenkívül egyes dokumentumok több termékre vonatkoznak, ezért több termékoldalon is megjelenhetnek.

Tűzerő Menedzsment Központ

Klasszikus eszközök, más néven NGIPS (Next Generation Intrusion Prevention System) eszközök

Licencnyilatkozatok a dokumentációban

A szakasz elején található Licenc nyilatkozat jelzi, hogy melyik klasszikus vagy intelligens licencet kell hozzárendelnie egy felügyelt eszközhöz a Firepower Systemben, hogy engedélyezze a szakaszban leírt funkciót.
Mivel a licencelt képességek gyakran összeadódnak, a licencnyilatkozat csak a legmagasabb szükséges licencet tartalmazza az egyes szolgáltatásokhoz.
A „vagy” utasítás a Licencnyilatkozatban azt jelzi, hogy a szakaszban leírt szolgáltatás engedélyezéséhez egy adott licencet kell hozzárendelnie a felügyelt eszközhöz, de egy további licenc hozzáadhat funkciókat. Plample, belül a file politika, néhány file A szabályműveletek megkövetelik, hogy védelmi licencet rendeljen az eszközhöz, míg mások egy rosszindulatú program licencét.

A licencekkel kapcsolatos további információkért lásd: A Firepower licencek című témakör.

Kapcsolódó témák 
A Firepower licencekről

Támogatott eszközök nyilatkozatai a dokumentációban

A fejezet vagy témakör elején található Támogatott eszközök utasítás azt jelzi, hogy egy szolgáltatás csak a megadott eszközsorozaton, -családon vagy modellen támogatott. Plampsok funkciót csak a Firepower Threat Defense eszközök támogatnak.
A kiadás által támogatott platformokkal kapcsolatos további információkért tekintse meg a kiadási megjegyzéseket.

Hozzáférési nyilatkozatok a Dokumentációban

A jelen dokumentációban az egyes eljárások elején található Access utasítás jelzi az eljárás végrehajtásához szükséges előre meghatározott felhasználói szerepköröket. A felsorolt ​​szerepkörök bármelyike ​​végrehajthatja az eljárást.
Az egyéni szerepkörrel rendelkező felhasználók jogosultságkészletei eltérhetnek az előre meghatározott szerepköröktől. Ha egy előre meghatározott szerepkört használnak egy eljárás hozzáférési követelményeinek jelzésére, akkor a hasonló jogosultságokkal rendelkező egyéni szerepkör is rendelkezik hozzáféréssel. Egyes egyéni szerepkörrel rendelkező felhasználók kissé eltérő menüutakat használhatnak a konfigurációs oldalak eléréséhez. Plample, azok a felhasználók, akik egyéni szerepkörrel rendelkeznek csak behatolási házirend-jogokkal, a behatolási házirenden keresztül érik el a hálózatelemzési házirendet, nem pedig a hozzáférés-vezérlési házirenden keresztüli szabványos elérési utat.
A felhasználói szerepkörökkel kapcsolatos további információkért tekintse meg a Felhasználói szerepkörök és a Felhasználói szerepkörök testreszabása című részt Web Felület.

Firepower rendszer IP-címegyezményei

Használhatja az IPv4 Classless Inter-Domain Routing (CIDR) jelölést és a hasonló IPv6 előtaghossz-jelölést a címblokkok meghatározásához a Firepower rendszerben számos helyen.
Ha CIDR-t vagy előtaghossz-jelölést használ az IP-címek blokkjának meghatározásához, a Firepower System a hálózati IP-címnek csak a maszk vagy az előtag hossza által meghatározott részét használja. Plample, ha a 10.1.2.3/8-at írja be, a Firepower System 10.0.0.0/8-at használ.
Más szavakkal, bár a Cisco a szabványos módszert ajánlja a hálózati IP-cím bithatáron történő használatára CIDR vagy előtaghossz-jelölés használatakor, a Firepower System nem igényli ezt.

További források

A Firewalls Community a referenciaanyagok kimerítő tárháza, amely kiegészíti kiterjedt dokumentációnkat. Ez magában foglalja a hardverünk 3D-s modelljére, hardverkonfiguráció-választóra, termékleírásunkra, konfigurációnkra mutató hivatkozásokatamples, hibaelhárítási műszaki megjegyzések, oktatóvideók, labor és Cisco Live foglalkozások, közösségi média csatornák, Cisco blogok és a műszaki publikációk csapata által közzétett összes dokumentáció.
A közösségi oldalakon vagy videómegosztó oldalakon közzétevő személyek egy része, beleértve a moderátorokat is, a Cisco Systemsnek dolgozik. Az ezeken a webhelyeken és a kapcsolódó megjegyzésekben kifejtett vélemények az eredeti szerzők személyes véleményei, nem a Ciscoé. A tartalom kizárólag tájékoztatási célokat szolgál, és nem tekinthető a Cisco vagy bármely más fél jóváhagyásának vagy képviseletének.

Jegyzet
A Firewalls Community egyes videói, technikai megjegyzései és referenciaanyagai az FMC régebbi verzióira utalnak. Előfordulhat, hogy az Ön által használt FMC-verzió és a videókban vagy műszaki megjegyzésekben hivatkozott verziók felhasználói felülete olyan eltéréseket mutat, amelyek miatt az eljárások nem azonosak.

A Firepower használatának első lépései

Dokumentumok / Források

A CISCO a Firepower kezdeti beállításával kezdte [pdf] Felhasználói útmutató
Kezdve: Firepower a kezdeti beállítás végrehajtása, Firepower kezdeti beállítás végrehajtása, kezdeti beállítás végrehajtása, kezdeti beállítás, beállítás

Hivatkozások

Hagyj megjegyzést

E-mail címét nem tesszük közzé. A kötelező mezők meg vannak jelölve *