A CISCO a Firepower kezdeti beállításával kezdte
Műszaki adatok
- Termék neve: Cisco Firepower
- Terméktípus: Hálózatbiztonság és forgalomkezelés
- Telepítési lehetőségek: Célra épített platformok vagy szoftvermegoldás
- Kezelőfelület: Grafikus felhasználói felület
A termék használati útmutatója
Telepítés és kezdeti beállítás végrehajtása fizikai készülékeken:
Kövesse az alábbi lépéseket a Firepower Management Center beállításához fizikai eszközökön:
- A részletes telepítési utasításokat az Indítási útmutatóban találja.
Virtuális készülékek telepítése
Ha virtuális készülékeket telepít, kövesse az alábbi lépéseket:
- Határozza meg a Kezelőközpont és az eszközök támogatott virtuális platformjait.
- Telepítsen virtuális Firepower Management Centereket nyilvános és privát felhőkörnyezetekben.
- Telepítsen virtuális eszközöket a készülékéhez támogatott felhőkörnyezetekben.
Első bejelentkezés:
A Firepower Management Center első bejelentkezési lépései:
- Jelentkezzen be az alapértelmezett hitelesítő adatokkal (admin/Admin123).
- Változtassa meg a jelszót és állítsa be az időzónát.
- Adjon hozzá licenceket és regisztráljon felügyelt eszközöket.
Alapvető házirendek és konfigurációk beállítása:
To view adatokat az irányítópulton, konfigurálja az alapvető házirendeket:
- Állítsa be a hálózati biztonság alapvető házirendjeit.
- A speciális konfigurációkhoz lásd a teljes felhasználói kézikönyvet.
GYIK:
K: Hogyan érhetem el a Firepower Management Centert web felület?
V: Hozzáférhet a web felületen a Kezelőközpont IP-címének megadásával web böngésző.
A Firepower használatának első lépései
A Cisco Firepower hálózatbiztonsági és forgalomkezelési termékek integrált csomagja, amelyet akár erre a célra épített platformokon, akár szoftvermegoldásként telepítenek. A rendszert úgy tervezték, hogy segítse a hálózati forgalom olyan módon történő kezelését, amely megfelel a szervezet biztonsági szabályzatának – a hálózat védelmére vonatkozó irányelveknek.
Egy tipikus telepítés során a hálózati szegmensekre telepített több forgalomérzékelő felügyelt eszköz figyeli a forgalmat elemzés céljából, és jelentést készít a menedzsernek:
- Tűzerő Menedzsment Központ
- Firepower Eszközkezelő
Adaptive Security Device Manager (ASDM)
A menedzserek központi felügyeleti konzolt biztosítanak grafikus felhasználói felülettel, amellyel adminisztrációs, felügyeleti, elemzési és jelentéskészítési feladatokat végezhet.
Ez az útmutató a Firepower Management Center kezelőkészülékére összpontosít. Az ASDM-en keresztül felügyelt Firepower Device Manager vagy ASA with FirePOWER Services szolgáltatással kapcsolatos információkért tekintse meg az adott kezelési módszerek útmutatóit.
- Cisco Firepower Threat Defense konfigurációs útmutató a Firepower Eszközkezelőhöz
- ASA a FirePOWER Services helyi felügyeleti konfigurációs útmutatójával
- Gyorsindítás: Alapbeállítás, 2. oldal
- Firepower Devices, 5. oldal
- Tűzerő jellemzők, 6. oldal
- Domain váltás a Firepower Management Centerben, 10. oldal
- A helyi menü, 11. oldal
- Adatok megosztása a Ciscóval, 13. oldal
- Firepower online súgó, Útmutató és dokumentáció, 13. oldal
- Firepower rendszer IP-címegyezményei, 16. oldal
- További források a 16. oldalon
Gyorsindítás: Alapbeállítás
A Firepower funkciókészlet elég erős és rugalmas ahhoz, hogy támogassa az alapvető és haladó konfigurációkat. A következő szakaszok segítségével gyorsan beállíthat egy Firepower Management Centert és felügyelt eszközeit a forgalom ellenőrzéséhez és elemzéséhez.
Telepítés és kezdeti beállítás végrehajtása fizikai készülékeken
Eljárás
Telepítse és végezze el a kezdeti beállítást minden fizikai készüléken a készülék dokumentációja alapján:
- Tűzerő Menedzsment Központ
Cisco Firepower Management Center Kezdő lépések Útmutató a hardvermodellhez, elérhető innen: http://www.cisco.com/go/firepower-mc-install - Firepower Threat Defense felügyelt eszközök
Fontos Ne vegye figyelembe az ezeken az oldalakon található Firepower Eszközkezelő dokumentumokat.
- Útmutató a Cisco Firepower 2100 sorozat használatához
- Cisco Firepower 4100 - Kezdő lépések útmutató
- Cisco Firepower 9300 - Kezdő lépések útmutató
- Cisco Firepower Threat Defence az ASA 5508-X és ASA 5516-X készülékekhez a Firepower Management Center használatával Gyors üzembe helyezési útmutató
- Cisco Firepower Threat Defence az ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X és ASA 5555-X készülékekhez a Firepower Management Center használatával Gyors üzembe helyezési útmutató
- Cisco Firepower Threat Defense az ISA 3000-hez a Firepower Management Center használatával Gyors üzembe helyezési útmutató
Klasszikus felügyelt eszközök
- A Cisco ASA FirePOWER modul gyors üzembe helyezési útmutatója
- Útmutató a Cisco Firepower 8000 sorozat használatához
- Útmutató a Cisco Firepower 7000 sorozat használatához
Virtuális készülékek telepítése
Kövesse ezeket a lépéseket, ha a telepítés virtuális készülékeket tartalmaz. Használja a dokumentációs ütemtervet a hely megtalálásához
az alábbiakban felsorolt dokumentumokat: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.
Eljárás
- 1. lépés Határozza meg a Kezelőközponthoz és az eszközökhöz használni kívánt támogatott virtuális platformokat (lehet, hogy nem ugyanaz). Lásd a Cisco Firepower kompatibilitási útmutatót.
- 2. lépés Telepítsen virtuális Firepower Management Centereket a támogatott nyilvános és privát felhőkörnyezetben. Lásd: Cisco Secure Firewall Management Center Virtuális útmutató az első lépésekhez.
- 3. lépés Telepítsen virtuális eszközöket a készülékéhez a támogatott nyilvános és privát felhőkörnyezetben. A részleteket lásd a következő dokumentációban.
- VMware-en futó NGIPSv: Cisco Firepower NGIPSv Gyors üzembe helyezési útmutató VMware-hez
- Cisco Firepower Threat Defense az ASA 5508-X és ASA 5516-X számára a tűzenergia-kezelés használatával
Center Gyors üzembe helyezési útmutató
- A Firepower Threat Defense virtuális nyilvános és privát felhőkörnyezetben fut, lásd a Cisco Secure Firewall Threat Defense Virtual Kezdő lépések útmutatóját, 7.3-as verzió.
Első bejelentkezés
Mielőtt elkezdené
- Készítse elő készülékeit a Fizikai készülékek telepítése és kezdeti beállításának végrehajtása, 2. oldal vagy a Virtuális készülékek telepítése, 3. oldal című részben leírtak szerint.
Eljárás
- 1. lépés Jelentkezzen be a Firepower Management Centerbe web interfész, ahol az admin a felhasználónév és az Admin123 a jelszó. Módosítsa ennek a fióknak a jelszavát a készülékéhez tartozó Gyors üzembe helyezési útmutatóban leírtak szerint.
- 2. lépés Állítsa be az időzónát ehhez a fiókhoz az Alapértelmezett időzóna beállítása részben leírtak szerint.
- 3. lépés Adjon hozzá licenceket a Firepower rendszer licencelése című részben leírtak szerint.
- 4. lépés Regisztráljon felügyelt eszközöket az Eszköz hozzáadása az FMC-hez című részben leírtak szerint.
- 5. lépés Konfigurálja a felügyelt eszközöket az alábbiak szerint:
- Bevezetés az IPS-eszközök üzembe helyezéséhez és konfigurálásához, passzív vagy beépített interfészek konfigurálásához 7000-es vagy 8000-es sorozatú eszközökön
- Interfész végeview a Firepower Threat Defense számára, átlátszó vagy irányított mód konfigurálásához Firepower Threat Defense eszközökön
- Interfész végeview Firepower Threat Defense esetén a Firepower Threat Defense eszközök interfészeinek konfigurálásához
Mi a teendő ezután
- Kezdje el a forgalom szabályozását és elemzését az alapvető házirendek konfigurálásával, az Alapvető házirendek és konfigurációk beállítása, 4. oldalon leírtak szerint.
Alapvető házirendek és konfigurációk beállítása
Be kell állítania és telepítenie kell az alapvető házirendeket, hogy megtekinthesse az adatokat az irányítópulton, a Context Explorerben és az eseménytáblázatokban.
Ez nem a házirend vagy a funkció képességeinek teljes megvitatása. Az egyéb funkciókkal és a fejlettebb konfigurációkkal kapcsolatos útmutatásért tekintse meg az útmutató további részét.
Jegyzet
Mielőtt elkezdené
- Jelentkezzen be a web interfészen, állítsa be az időzónát, adjon hozzá licenceket, regisztráljon eszközöket és konfigurálja az eszközöket az Első bejelentkezés, 3. oldalon leírtak szerint.
Eljárás
- 1. lépés Állítsa be a hozzáférés-vezérlési házirendet az Alapvető hozzáférés-vezérlési házirend létrehozása részben leírtak szerint.
- A legtöbb esetben a Cisco a Balanced Security and Connectivity behatolási házirend beállítását javasolja alapértelmezett műveletként. További információkért tekintse meg a Hozzáférés-vezérlési házirend alapértelmezett műveletei és a Rendszer által biztosított hálózatelemzési és behatolási szabályzatok című részt.
- A legtöbb esetben a Cisco azt javasolja, hogy engedélyezze a kapcsolatnaplózást, hogy megfeleljen a szervezet biztonsági és megfelelőségi igényeinek. Vegye figyelembe a hálózat forgalmát, amikor eldönti, hogy mely kapcsolatokat naplózza, hogy ne zsúfolja el a kijelzőket, és ne terhelje túl a rendszert. További információkért lásd: Kapcsolatnaplózás.
- 2. lépés Alkalmazza a rendszer által biztosított alapértelmezett állapotházirendet az Egészségügyi házirendek alkalmazása című részben leírtak szerint.
- 3. lépés Testreszabhat néhány rendszerkonfigurációs beállítást:
- Ha engedélyezni szeretné a bejövő kapcsolatokat egy szolgáltatáshoz (plample, SNMP vagy a syslog), módosítsa a hozzáférési lista portjait a Hozzáférési lista konfigurálása részben leírtak szerint.
- Ismerje meg és fontolja meg az adatbázis eseménykorlátainak szerkesztését az Adatbázisesemény-korlátok konfigurálása című részben leírtak szerint.
- Ha meg szeretné változtatni a kijelző nyelvét, módosítsa a nyelvi beállítást a Nyelv beállítása részben leírtak szerint Web Felület.
- Ha szervezete proxyszerver használatával korlátozza a hálózati hozzáférést, és Ön nem konfigurálta a proxybeállításokat a kezdeti konfiguráció során, módosítsa a proxybeállításokat az FMC felügyeleti felületek módosítása című részben leírtak szerint.
- 4. lépés Szabja testre a hálózatfelderítési házirendet a Hálózatfelderítési házirend konfigurálása című részben leírtak szerint. Alapértelmezés szerint a hálózatfelderítési házirend elemzi a hálózaton folyó összes forgalmat. A legtöbb esetben a Cisco azt javasolja, hogy a felderítést az RFC 1918-ban szereplő címekre korlátozzák.
- 5. lépés Fontolja meg a következő általános beállítások testreszabását:
- Ha nem szeretné megjeleníteni az üzenetközpont előugró ablakait, kapcsolja ki az értesítéseket az Értesítési viselkedés konfigurálása részben leírtak szerint.
- Ha testre szeretné szabni a rendszerváltozók alapértelmezett értékeit, ismerje meg használatukat a Változókészletek részben leírtak szerint.
- Ha frissíteni szeretné a földrajzi helymeghatározási adatbázist, akkor manuálisan vagy ütemezetten frissítse a Térinformatikai adatbázis frissítése című részben leírtak szerint.
- Ha további helyileg hitelesített felhasználói fiókokat szeretne létrehozni az FMC eléréséhez, tekintse meg a Belső felhasználó hozzáadása című részt a webhelyen Web Felület.
- Ha LDAP vagy RADIUS külső hitelesítést szeretne használni az FMC-hez való hozzáférés engedélyezéséhez, lásd: Konfigurálás Exkülső hitelesítés.
- 6. lépés Konfigurációs változtatások telepítése; lásd: Konfigurációs változtatások telepítése.
Mi a teendő ezután
- Review és fontolja meg más szolgáltatások konfigurálását, amelyeket a 6. oldalon ismertetett Tűzerő jellemzők és az útmutató további része ismertet.
Tűzerő-eszközök
Egy tipikus telepítés során több forgalomkezelő eszköz jelent egy Firepower Management Centernek, amelyet adminisztrációs, felügyeleti, elemzési és jelentési feladatok végrehajtására használ.
Klasszikus készülékek
A klasszikus eszközökön a következő generációs IPS (NGIPS) szoftver fut. Tartalmazzák:
- Firepower 7000 sorozatú és Firepower 8000 sorozatú fizikai eszközök.
- NGIPSv, a VMware-en tárolt.
- ASA FirePOWER szolgáltatásokkal, elérhető bizonyos ASA 5500-X sorozatú eszközökön (az ISA 3000-t is tartalmazza). Az ASA biztosítja az első vonalbeli rendszerházirendet, majd átadja a forgalmat egy ASA FirePOWER modulnak felderítés és hozzáférés-vezérlés céljából.
Vegye figyelembe, hogy az ASA CLI-t vagy ASDM-et kell használnia az ASA-alapú szolgáltatások konfigurálásához egy ASA FirePOWER-eszközön. Ez magában foglalja az eszköz magas rendelkezésre állását, a kapcsolást, az útválasztást, a VPN-t, a NAT-ot és így tovább.
Az FMC nem használható az ASA FirePOWER interfészek konfigurálására, és az FMC GUI nem jeleníti meg az ASA csatolókat, ha az ASA FirePOWER SPAN port módban van telepítve. Ezenkívül az FMC nem használható az ASA FirePOWER folyamatok leállítására, újraindítására vagy egyéb módon történő kezelésére.
Tűzerő-fenyegető védelmi eszközök
A Firepower Threat Defense (FTD) eszköz egy következő generációs tűzfal (NGFW), amely NGIPS képességekkel is rendelkezik. Az NGFW és a platform szolgáltatásai közé tartozik a helyek közötti és távoli hozzáférésű VPN, a robusztus útválasztás, a NAT, a fürtözés és egyéb optimalizálások az alkalmazások ellenőrzésében és a hozzáférés-vezérlésben.
Az FTD fizikai és virtuális platformok széles skáláján elérhető.
Kompatibilitás
A kezelő-eszköz kompatibilitás részleteiért, beleértve az adott eszközmodellekkel kompatibilis szoftvert, virtuális tárhelykörnyezeteket, operációs rendszereket és így tovább, tekintse meg a Cisco Firepower kiadási megjegyzéseit és a Cisco Firepower kompatibilitási útmutatót.
Tűzerő jellemzők
Ezek a táblázatok néhány gyakran használt Firepower szolgáltatást sorolnak fel.
Készülék- és rendszerfelügyeleti funkciók
Az ismeretlen dokumentumok megkereséséhez lásd: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Ha szeretnéd… | Konfigurálás… | A leírás szerint… |
Felhasználói fiókok kezelése a Firepower készülékekbe való bejelentkezéshez | Firepower hitelesítés | A felhasználói fiókokról |
Figyelje a rendszer hardverének és szoftverének állapotát | Egészségügyi megfigyelési politika | Az egészségügyi megfigyelésről |
Készítsen biztonsági másolatot a készüléken lévő adatokról | Biztonsági mentés és visszaállítás | Biztonsági mentés és visszaállítás |
Frissítsen egy új Firepower verzióra | Rendszerfrissítések | Cisco Firepower Management Center frissítési útmutató, verzió 6.0–7.0 |
Alapozza meg fizikai eszközét | Visszaállítás a gyári alapértékekre (reimage) | A Cisco Firepower Kezelőközpont frissítése Útmutató, 6.0–7.0 verzió, a friss telepítések végrehajtására vonatkozó utasításokra mutató hivatkozások listája. |
Frissítse a VDB-t, a behatolási szabályok frissítéseit vagy a GeoDB-t a készüléken | Vulnerability Database (VDB) frissítések, behatolási szabályok frissítései vagy GeoDB frissítések | Rendszerfrissítések |
Ha szeretnéd… | Konfigurálás… | A leírás szerint… |
Alkalmazzon licenceket az előrelépésheztage licenc által vezérelt funkcionalitás | Klasszikus vagy intelligens licenc | A Firepower licencekről |
Biztosítsa a készülék működésének folyamatosságát | Felügyelt eszköz magas rendelkezésre állása és/vagy Firepower Management Center magas rendelkezésre állása | Körülbelül 7000 és 8000 sorozatú készülékek magas rendelkezésre állása
A Firepower Threat Defense magas rendelkezésre állásáról A Firepower Management Center magas rendelkezésre állásáról |
Több 8000-es sorozatú eszköz feldolgozási erőforrásainak kombinálása | Készülék halmozás | A Device Stacks-ről |
Konfigurálja az eszközt a forgalom két vagy több interfész közötti irányítására | Útválasztás | Virtuális útválasztók
Routing Overview a Firepower Threat Defense számára |
Konfigurálja a csomagváltást két vagy több hálózat között | Készülékváltás | Virtuális kapcsolók
Hídcsoport interfészek konfigurálása |
Lefordítani a privát címeket nyilvános címekre az internetkapcsolatokhoz | Hálózati címfordítás (NAT) | NAT-házirend konfigurálása
Hálózati címfordítás (NAT) a tűzerő-veszély elleni védelemhez |
Biztonságos alagút létrehozása a felügyelt Firepower Threat Defense vagy a 7000/8000 sorozatú eszközök között | Site-to-Site virtuális magánhálózat (VPN) | VPN végeview a Firepower Threat Defense számára |
Biztonságos alagutak létrehozása a távoli felhasználók és a felügyelt Firepower Threat között
Védelmi eszközök |
Távoli hozzáférés VPN | VPN végeview a Firepower Threat Defense számára |
Szegmentálja a felhasználói hozzáférést a felügyelt eszközökhöz, konfigurációkhoz és eseményekhez | Több bérlés domain használatával | Bevezetés a tartományokat használó többbérletbe |
View és kezelheti a készüléket
konfiguráció REST API kliens használatával |
REST API és REST API
Felfedező |
REST API beállítások
Firepower REST API rövid útmutató |
Problémák elhárítása | N/A | A rendszer hibaelhárítása |
Magas rendelkezésre állási és skálázhatósági szolgáltatások platformonként
A magas rendelkezésre állású konfigurációk (néha feladatátvételnek is nevezik) biztosítják a műveletek folyamatosságát. A fürtözött és halmozott konfigurációk több eszközt egyetlen logikai eszközként csoportosítanak, növelve az áteresztőképességet és a redundanciát.
Platform | Magas rendelkezésre állás | Klaszterezés | Halmozás |
Tűzerő Menedzsment Központ | Igen
Kivéve az MC750-et |
— | — |
Virtuális Firepower Management Center | — | — | — |
|
Igen | — | — |
Tűzerő elleni védelem:
|
Igen | Igen | — |
Firepower Threat Defense virtuális:
|
Igen | — | — |
Firepower Threat Defense virtuális (nyilvános felhő):
|
— | — | — |
|
Igen | — | — |
|
Igen | — | Igen |
ASA FirePOWER | — | — | — |
NGIPSv | — | — | — |
Kapcsolódó témák
Körülbelül 7000 és 8000 sorozatú készülékek magas rendelkezésre állása
A Firepower Threat Defense magas rendelkezésre állásáról
A Firepower Management Center magas rendelkezésre állásáról
Funkciók a lehetséges veszélyek észleléséhez, megelőzéséhez és feldolgozásához
Az ismeretlen dokumentumok megkereséséhez lásd: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Ha szeretnéd… | Konfigurálás… | A leírás szerint… |
Vizsgálja meg, naplózza, és intézkedjen a hálózati forgalomról | Hozzáférés-vezérlési házirend, számos más házirend szülője | Bevezetés a hozzáférés-vezérlésbe |
blokkolja vagy figyeli az IP-címekre vagy IP-címekről érkező kapcsolatokat, URLs és/vagy domain nevek | Biztonsági intelligencia a hozzáférés-szabályozási szabályzaton belül | A Biztonsági Intelligenciáról |
Irányítsd a webwebhelyek, amelyekhez a hálózat felhasználói hozzáférhetnek | URL szűrés a szabályzat szabályai között | URL Szűrő |
Figyelje a rosszindulatú forgalmat és a behatolásokat a hálózaton | Behatolási politika | A behatolási politika alapjai |
Blokkolja a titkosított forgalmat ellenőrzés nélkül
Vizsgálja meg a titkosított vagy visszafejtett forgalmat |
SSL szabályzat | Az SSL szabályzatok végeview |
A mélyreható vizsgálatot a beágyazott forgalomhoz szabja, és gyorsulási sebességgel javítja a teljesítményt | Előszűrő házirend | Az előszűrésről |
A hozzáférés-vezérlés által engedélyezett vagy megbízható hálózati forgalom sebességkorlátozása | A szolgáltatás minőségére (QoS) vonatkozó irányelv | A QoS irányelvekről |
Engedélyezés vagy tiltás files (beleértve a rosszindulatú programokat is) a hálózatán | File/malware szabályzat | File Irányelvek és rosszindulatú programok elleni védelem |
Operacionalizálja a fenyegetésintelligencia-forrásokból származó adatokat | Cisco Threat Intelligence Director (TID) | Fenyegetés hírszerzési igazgatója végeview |
Konfigurálja a passzív vagy aktív felhasználói hitelesítést a felhasználói tudatosság és a felhasználói ellenőrzés végrehajtásához | Felhasználói tudatosság, felhasználói identitás, személyazonossági szabályzatok | A felhasználói azonosító forrásairól Az identitási szabályzatokról |
Gyűjtsön gazdagép-, alkalmazás- és felhasználói adatokat a hálózat forgalmából a felhasználók tudatosítása érdekében | Hálózatfelderítési szabályzatok | Felettview: Hálózatfelderítési szabályzatok |
Használjon Firepower rendszerén túlmutató eszközöket a hálózati forgalomról és a lehetséges fenyegetésekről szóló adatok gyűjtésére és elemzésére | Integráció külső eszközökkel | Eseményelemzés külső eszközökkel |
Alkalmazásfelismerés és -vezérlés végrehajtása | Alkalmazásdetektorok | Felettview: Alkalmazás észlelése |
Problémák elhárítása | N/A | A rendszer hibaelhárítása |
Integráció külső eszközökkel
Az ismeretlen dokumentumok megkereséséhez lásd: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Ha szeretnéd… | Konfigurálás… | A leírás szerint… |
Helyreállítások automatikus indítása, ha a hálózat feltételei megsértik a kapcsolódó szabályzatot | Helyreállítások | Bevezetés a kárelhárításba
Firepower System Remediation API útmutató |
Eseményadatok streamelése egy Firepower Management Centerből a
egyedi fejlesztésű kliens alkalmazás |
eStreamer integráció | eStreamer Server Streaming
Firepower System eStreamer integrációs útmutató |
Adatbázistáblázatok lekérdezése Firepower Management Centerben harmadik féltől származó ügyfél használatával | Külső adatbázis hozzáférés | Külső adatbázis-hozzáférési beállítások
Firepower rendszer adatbázis-hozzáférési útmutató |
Bővítse a felfedezési adatokat harmadik féltől származó adatok importálásával | Gazda bemenet | Gazda bemeneti adatai
Firepower System Host Input API útmutató |
Vizsgálja meg az eseményeket külső eseményadattároló eszközök és egyéb adatok segítségével
erőforrás |
Integráció külső eseményelemző eszközökkel | Eseményelemzés külső eszközökkel |
Problémák elhárítása | N/A | A rendszer hibaelhárítása |
Domain váltás a Firepower Management Centerben
A többtartományos telepítésben a felhasználói szerepjogok határozzák meg, hogy a felhasználó mely tartományokhoz férhet hozzá, és milyen jogosultságokkal rendelkezik az egyes tartományokon belül. Egyetlen felhasználói fiókot több tartományhoz is társíthat, és az egyes tartományokban különböző jogosultságokat rendelhet hozzá. Plample, hozzárendelhet egy felhasználót
csak olvasható jogosultságok a globális tartományban, de rendszergazdai jogosultságok a leszármazott tartományban.
A több domainhez társított felhasználók ugyanazon belül válthatnak a domainek között web interfész munkamenet.
Az eszköztáron az Ön felhasználóneve alatt a rendszer megjeleníti az elérhető tartományok fáját. A fa:
- Megjeleníti az őstartományokat, de letilthatja a hozzáférést a felhasználói fiókhoz rendelt jogosultságok alapján.
- Elrejti az összes olyan domaint, amelyhez a felhasználói fiókja nem fér hozzá, beleértve a testvér- és leszármazott domaineket is.
Amikor tartományra vált, a rendszer a következőket jeleníti meg:
- Csak az adott domainre vonatkozó adatok.
- A menüopciók az adott tartományhoz rendelt felhasználói szerepkör alapján határozhatók meg.
Eljárás
A felhasználónév alatti legördülő listából válassza ki az elérni kívánt domaint.
A helyi menü
A Firepower System bizonyos oldalai web Az interfész támogatja a jobb gombbal (leggyakrabban) vagy a bal egérgombbal történő helyi menüt, amelyet parancsikonként használhat a Firepower System egyéb funkcióinak eléréséhez. A helyi menü tartalma attól függ, hogy hol éri el – nem csak az oldaltól, hanem a konkrét adatoktól is.
Plample:
- Az IP-cím hotspotjai információt nyújtanak az adott címhez társított gazdagépről, beleértve az összes elérhető whois-t és host pro-tfile információ.
- Az SHA-256 hash értékű hotspotok lehetővé teszik a fileaz SHA-256 hash értékét a tiszta listára vagy az egyéni észlelési listára, vagy view a teljes hash értéket a másoláshoz. Azokon az oldalakon vagy helyeken, amelyek nem támogatják a Firepower System helyi menüt, a böngésző normál helyi menüje jelenik meg.
Irányelvszerkesztők
Sok házirend-szerkesztő hotspotokat tartalmaz az egyes szabályok felett. Beszúrhat új szabályokat és kategóriákat; kivágási, másolási és beillesztési szabályok; állítsa be a szabály állapotát; és szerkessze a szabályt.
Behatolási szabályok szerkesztője
A behatolási szabályok szerkesztője hotspotokat tartalmaz az egyes behatolási szabályok felett. Szerkesztheti a szabályt, beállíthatja a szabály állapotát, konfigurálhatja a küszöbértéket és az elnyomást, és view szabálydokumentáció. Opcionálisan, miután a helyi menüben a Szabálydokumentáció lehetőségre kattintott, kattintson a Szabálydokumentáció elemre a dokumentáció előugró ablakában, hogy view részletesebb szabályrészletek.
Esemény Viewer
Eseményoldalak (a részletező oldalak és a táblázat viewAz Elemzés menüben elérhetők) hotspotokat tartalmaznak minden esemény felett, IP-címet, URL, DNS-lekérdezés és bizonyos files' SHA-256 hash értékei. Míg viewA legtöbb eseménytípusnál a következőket teheti:
- View kapcsolódó információkat a Context Explorerben.
- Új ablakban részletezze az eseményinformációkat.
- View a teljes szöveg olyan helyeken, ahol az eseménymező túl hosszú szöveget tartalmaz ahhoz, hogy teljes mértékben megjelenjen az eseményben view, mint például a fileSHA-256 hash értéke, sebezhetőség leírása vagy a URL.
- Nyissa meg a web böngészőablak részletes információkkal az elemről a Firepower-en kívüli forrásból, a Contextual Cross-Launch funkció használatával. További információkért lásd: Eseményvizsgálat a használatával Web-Based Resources.
- (Ha szervezete telepítette a Cisco Security Packet Analyzert) Fedezze fel az eseményhez kapcsolódó csomagokat. A részletekért lásd: Eseményvizsgálat a Cisco Security Packet Analyzer használatával.
Míg viewA kapcsolódási események során elemeket adhat hozzá az alapértelmezett Security Intelligence Block és Do Not Block listákhoz:
- IP-cím egy IP-cím hotspotjából.
- A URL vagy domain név, a URL hotspot.
- DNS-lekérdezés DNS-lekérdezési hotspotról.
Míg viewelfogták files, file események és rosszindulatú programok esetén a következőket teheti:
- Add hozzá a file vagy távolítsa el a file a tiszta listáról vagy az egyéni észlelési listáról.
- Töltse le a file.
- View beágyazott files egy archívumban file.
- Töltse le a szülő archívumot file egy beágyazott file.
- View a file összetétel.
- Nyújtsa be a file helyi rosszindulatú programokhoz és dinamikus elemzéshez.
Míg viewbehatolási események esetén a behatolási szabályok szerkesztőjében vagy egy behatolási szabályzatban szereplő feladatokhoz hasonló feladatokat hajthat végre:
- Szerkessze az aktiválási szabályt.
- Állítsa be a szabály állapotát, beleértve a szabály letiltását is.
- Konfigurálja a küszöbértéket és az elnyomási beállításokat.
- View szabálydokumentáció. Opcionálisan, miután a helyi menüben a Szabálydokumentáció lehetőségre kattintott, kattintson a Szabálydokumentáció elemre a dokumentáció előugró ablakában, hogy view részletesebb szabályrészletek.
Behatolási eseménycsomag View
Behatolási eseménycsomag views IP-cím hotspotokat tartalmaznak. A csomag view bal egérgombos helyi menüt használ.
Műszerfal
Sok irányítópult widget tartalmaz hotspotokat view kapcsolódó információkat a Context Explorerben. Irányítópult
a widgetek tartalmazhatnak IP-címet és SHA-256 hash-érték hotspotokat is.
Context Explorer
A Context Explorer hotspotokat tartalmaz diagramjai, táblázatai és grafikonjai felett. Ha részletesebben szeretné megvizsgálni a grafikonokból vagy listákból származó adatokat, mint amennyit a Context Explorer lehetővé tesz, részletezze a táblázatot. views a vonatkozó adatokból. Te is view kapcsolódó gazdagép, felhasználó, alkalmazás, file, és a behatolási szabályok információi.
A Context Explorer egy bal egérgombbal kattintó helyi menüt használ, amely szűrést és egyéb, a Context Explorer egyedi beállításait is tartalmazza.
Kapcsolódó témák
Biztonsági intelligencia listák és hírcsatornák
Adatok megosztása a Ciscóval
Dönthet úgy, hogy adatokat oszt meg a Ciscóval a következő funkciók használatával:
- Cisco Success Network
Lásd: Cisco Success Network - Web analitika
Lásd: (Opcionális) Leiratkozás Web Analytics-követés
Firepower online súgó, útmutató és dokumentáció Az online súgót a következő címen érheti el web felület:
- Az egyes oldalakon található környezetfüggő súgó hivatkozásra kattintva
- Válassza a Súgó > Online lehetőséget
A How To egy widget, amely végigvezeti a Firepower Management Center feladatai közötti navigálást.
Az áttekintések végigvezetik Önt a feladat végrehajtásához szükséges lépések végrehajtásában, így egymás után végigvezetik Önt az egyes lépéseken, függetlenül attól, hogy a feladat végrehajtásához milyen különböző UI képernyőkön kell navigálnia.
A How To widget alapértelmezés szerint engedélyezve van. A widget letiltásához válassza ki a Felhasználói beállítások lehetőséget a legördülő listából a felhasználóneve alatt, és törölje a jelet a Útmutatók engedélyezése jelölőnégyzetből a Útmutatók beállításaiban.
A bemutatók általában minden felhasználói felületen elérhetők, és nem függnek a felhasználói szerepkörtől. A felhasználó jogosultságaitól függően azonban egyes menüpontok nem jelennek meg a Firepower Management Center felületén. Emiatt a végigjátszások nem fognak megjelenni az ilyen oldalakon.
Jegyzet
A következő útmutatók érhetők el a Firepower Management Centerben:
- Regisztráljon FMC-t Cisco Smart fiókkal: Ez a bemutató végigvezeti Önt a Firepower Management Center Cisco Smart fiókkal történő regisztrálásához.
- Eszköz beállítása és hozzáadása az FMC-hez: Ez a bemutató végigvezeti Önt egy eszköz beállításához és az eszköz Firepower Management Centerhez való hozzáadásához.
- Dátum és idő konfigurálása: Ez a bemutató végigvezeti Önt a Firepower dátumának és idejének beállításához
- Fenyegetésvédelmi eszközök platformbeállítási házirendet használva.
- Interfészbeállítások konfigurálása: Ez a bemutató végigvezeti a Firepower Threat Defense eszközök interfészeinek konfigurálásában.
- Hozzáférés-szabályozási házirend létrehozása: A hozzáférés-szabályozási szabályzat rendezett szabályok halmazából áll, amelyek felülről lefelé kerülnek kiértékelésre. Ez a bemutató végigvezeti Önt egy hozzáférés-szabályozási szabályzat létrehozásához. Hozzáférés-vezérlési szabály hozzáadása – A funkciók ismertetője: Ez az áttekintés a következő összetevőit írja le
hozzáférés-vezérlési szabályt, és hogyan használhatja azokat a Firepower Management Centerben. - Útválasztási beállítások konfigurálása: A Firepower Threat Defense különféle útválasztási protokollokat támogat. A statikus útvonal határozza meg, hogy hova kell küldeni a forgalmat bizonyos célhálózatokhoz. Ez a bemutató végigvezeti Önt az eszközök statikus útválasztásának konfigurálásához.
- NAT-házirend létrehozása – A funkciók bemutatása: Ez a bemutató végigvezeti Önt a NAT-házirend létrehozásán, és végigvezeti a NAT-szabályok különféle funkcióin.
A Firepower rendszerrel kapcsolatos további dokumentációt a dokumentációs ütemterv segítségével találhatja meg: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
FMC-telepítések legfelső szintű dokumentációs oldalai
A következő dokumentumok hasznosak lehetnek a Firepower Management Center 6.0-s vagy újabb verziójának központi telepítéseinek konfigurálásakor.
A hivatkozott dokumentumok némelyike nem alkalmazható a Firepower Management Center telepítésére. Plample, a Firepower Threat Defense oldalakon lévő egyes hivatkozások a Firepower Eszközkezelő által kezelt telepítésekre vonatkoznak, a hardveroldalakon található hivatkozások pedig nem kapcsolódnak az FMC-hez. A félreértések elkerülése érdekében ügyeljen a dokumentumok címére. Ezenkívül egyes dokumentumok több termékre vonatkoznak, ezért több termékoldalon is megjelenhetnek.
Tűzerő Menedzsment Központ
- Firepower Management Center hardverberendezései: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Management Center Virtuális eszközök: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Threat Defense, más néven NGFW (Next Generation Firewall) eszközök
- Firepower Threat Defense szoftver: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- Firepower Threat Defense virtuális: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- Firepower 4100 sorozat: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- Firepower 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
Klasszikus eszközök, más néven NGIPS (Next Generation Intrusion Prevention System) eszközök
- ASA FirePOWER szolgáltatásokkal:
- ASA 5500-X FirePOWER szolgáltatásokkal: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 FirePOWER szolgáltatásokkal: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- Firepower 8000 sorozat: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- Firepower 7000 sorozat: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP hálózatokhoz: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (virtuális eszköz): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
Licencnyilatkozatok a dokumentációban
A szakasz elején található Licenc nyilatkozat jelzi, hogy melyik klasszikus vagy intelligens licencet kell hozzárendelnie egy felügyelt eszközhöz a Firepower Systemben, hogy engedélyezze a szakaszban leírt funkciót.
Mivel a licencelt képességek gyakran összeadódnak, a licencnyilatkozat csak a legmagasabb szükséges licencet tartalmazza az egyes szolgáltatásokhoz.
A „vagy” utasítás a Licencnyilatkozatban azt jelzi, hogy a szakaszban leírt szolgáltatás engedélyezéséhez egy adott licencet kell hozzárendelnie a felügyelt eszközhöz, de egy további licenc hozzáadhat funkciókat. Plample, belül a file politika, néhány file A szabályműveletek megkövetelik, hogy védelmi licencet rendeljen az eszközhöz, míg mások egy rosszindulatú program licencét.
A licencekkel kapcsolatos további információkért lásd: A Firepower licencek című témakör.
Kapcsolódó témák
A Firepower licencekről
Támogatott eszközök nyilatkozatai a dokumentációban
A fejezet vagy témakör elején található Támogatott eszközök utasítás azt jelzi, hogy egy szolgáltatás csak a megadott eszközsorozaton, -családon vagy modellen támogatott. Plampsok funkciót csak a Firepower Threat Defense eszközök támogatnak.
A kiadás által támogatott platformokkal kapcsolatos további információkért tekintse meg a kiadási megjegyzéseket.
Hozzáférési nyilatkozatok a Dokumentációban
A jelen dokumentációban az egyes eljárások elején található Access utasítás jelzi az eljárás végrehajtásához szükséges előre meghatározott felhasználói szerepköröket. A felsorolt szerepkörök bármelyike végrehajthatja az eljárást.
Az egyéni szerepkörrel rendelkező felhasználók jogosultságkészletei eltérhetnek az előre meghatározott szerepköröktől. Ha egy előre meghatározott szerepkört használnak egy eljárás hozzáférési követelményeinek jelzésére, akkor a hasonló jogosultságokkal rendelkező egyéni szerepkör is rendelkezik hozzáféréssel. Egyes egyéni szerepkörrel rendelkező felhasználók kissé eltérő menüutakat használhatnak a konfigurációs oldalak eléréséhez. Plample, azok a felhasználók, akik egyéni szerepkörrel rendelkeznek csak behatolási házirend-jogokkal, a behatolási házirenden keresztül érik el a hálózatelemzési házirendet, nem pedig a hozzáférés-vezérlési házirenden keresztüli szabványos elérési utat.
A felhasználói szerepkörökkel kapcsolatos további információkért tekintse meg a Felhasználói szerepkörök és a Felhasználói szerepkörök testreszabása című részt Web Felület.
Firepower rendszer IP-címegyezményei
Használhatja az IPv4 Classless Inter-Domain Routing (CIDR) jelölést és a hasonló IPv6 előtaghossz-jelölést a címblokkok meghatározásához a Firepower rendszerben számos helyen.
Ha CIDR-t vagy előtaghossz-jelölést használ az IP-címek blokkjának meghatározásához, a Firepower System a hálózati IP-címnek csak a maszk vagy az előtag hossza által meghatározott részét használja. Plample, ha a 10.1.2.3/8-at írja be, a Firepower System 10.0.0.0/8-at használ.
Más szavakkal, bár a Cisco a szabványos módszert ajánlja a hálózati IP-cím bithatáron történő használatára CIDR vagy előtaghossz-jelölés használatakor, a Firepower System nem igényli ezt.
További források
A Firewalls Community a referenciaanyagok kimerítő tárháza, amely kiegészíti kiterjedt dokumentációnkat. Ez magában foglalja a hardverünk 3D-s modelljére, hardverkonfiguráció-választóra, termékleírásunkra, konfigurációnkra mutató hivatkozásokatamples, hibaelhárítási műszaki megjegyzések, oktatóvideók, labor és Cisco Live foglalkozások, közösségi média csatornák, Cisco blogok és a műszaki publikációk csapata által közzétett összes dokumentáció.
A közösségi oldalakon vagy videómegosztó oldalakon közzétevő személyek egy része, beleértve a moderátorokat is, a Cisco Systemsnek dolgozik. Az ezeken a webhelyeken és a kapcsolódó megjegyzésekben kifejtett vélemények az eredeti szerzők személyes véleményei, nem a Ciscoé. A tartalom kizárólag tájékoztatási célokat szolgál, és nem tekinthető a Cisco vagy bármely más fél jóváhagyásának vagy képviseletének.
Jegyzet
A Firewalls Community egyes videói, technikai megjegyzései és referenciaanyagai az FMC régebbi verzióira utalnak. Előfordulhat, hogy az Ön által használt FMC-verzió és a videókban vagy műszaki megjegyzésekben hivatkozott verziók felhasználói felülete olyan eltéréseket mutat, amelyek miatt az eljárások nem azonosak.
A Firepower használatának első lépései
Dokumentumok / Források
![]() |
A CISCO a Firepower kezdeti beállításával kezdte [pdf] Felhasználói útmutató Kezdve: Firepower a kezdeti beállítás végrehajtása, Firepower kezdeti beállítás végrehajtása, kezdeti beállítás végrehajtása, kezdeti beállítás, beállítás |