CISCO-LOGO

CISCO ha iniziato con Firepower eseguendo la configurazione iniziale

CISCO-Started-With-Firepower-Performing-Initial-Setup-PRODUYCT

Specifiche

  • Nome del prodotto: Cisco Firepower
  • Tipo di prodotto: sicurezza di rete e gestione del traffico
  • Opzioni di distribuzione: piattaforme o soluzioni software specifiche
  • Interfaccia di gestione: interfaccia utente grafica

Istruzioni per l'uso del prodotto

 Installazione ed esecuzione della configurazione iniziale su dispositivi fisici:
Seguire questi passaggi per configurare un Firepower Management Center sulle apparecchiature fisiche:

  1. Fare riferimento alla Guida introduttiva per istruzioni dettagliate sull'installazione.

Distribuzione di dispositivi virtuali
Se si distribuiscono appliance virtuali, attenersi alla seguente procedura:

  1. Determinare le piattaforme virtuali supportate per il Management Center e i dispositivi.
  2. Distribuisci centri di gestione Firepower virtuali su ambienti cloud pubblici e privati.
  3. Distribuisci dispositivi virtuali per la tua appliance negli ambienti cloud supportati.

Accesso per la prima volta:
Passaggi di accesso iniziali per Firepower Management Center:

  1. Accedi con le credenziali predefinite (admin/Admin123).
  2. Cambia la password e imposta il fuso orario.
  3. Aggiungi licenze e registra i dispositivi gestiti.

Impostazione di policy e configurazioni di base:
A view dati nella dashboard, configurare le policy di base:

  1. Configurare le politiche di base per la sicurezza della rete.
  2. Per le configurazioni avanzate, fare riferimento alla guida utente completa.

Domande frequenti:
D: Come posso accedere al Firepower Management Center? web interfaccia?
R: Puoi accedere a web interfaccia inserendo l'indirizzo IP del Centro Gestione nel tuo web browser.

Iniziare con la potenza di fuoco

Cisco Firepower è una suite integrata di prodotti per la sicurezza di rete e la gestione del traffico, implementata su piattaforme appositamente realizzate o come soluzione software. Il sistema è progettato per aiutarti a gestire il traffico di rete in modo conforme alla politica di sicurezza della tua organizzazione, ovvero le linee guida per proteggere la tua rete.
In una distribuzione tipica, più dispositivi gestiti di rilevamento del traffico installati su segmenti di rete monitorano il traffico per l'analisi e segnalano a un gestore:

  • Centro di gestione della potenza di fuoco
  • Gestione dispositivi Firepower
    Gestione dispositivi di sicurezza adattiva (ASDM)

I gestori forniscono una console di gestione centralizzata con interfaccia utente grafica che è possibile utilizzare per eseguire attività amministrative, di gestione, di analisi e di reporting.
Questa guida è incentrata sull'appliance di gestione di Firepower Management Center. Per informazioni su Firepower Device Manager o ASA con servizi FirePOWER gestiti tramite ASDM, consultare le guide relative a tali metodi di gestione.

  • Guida alla configurazione di Cisco Firepower Threat Defense per Firepower Device Manager
  • ASA con la Guida alla configurazione della gestione locale dei servizi FirePOWER
  • Avvio rapido: configurazione di base, a pagina 2
  • Dispositivi Firepower, a pagina 5
  • Caratteristiche della potenza di fuoco, a pagina 6
  • Cambio di dominio in Firepower Management Center, a pagina 10
  • Il menu contestuale, a pagina 11
  • Condivisione dei dati con Cisco, a pagina 13
  • Guida in linea di Firepower, istruzioni e documentazione, a pagina 13
  • Convenzioni per gli indirizzi IP del sistema Firepower, a pagina 16
  • Risorse aggiuntive, a pagina 16

Avvio rapido: configurazione di base

Il set di funzionalità Firepower è sufficientemente potente e flessibile da supportare configurazioni di base e avanzate. Utilizza le sezioni seguenti per configurare rapidamente un Firepower Management Center e i relativi dispositivi gestiti per iniziare a controllare e analizzare il traffico.

Installazione ed esecuzione della configurazione iniziale su dispositivi fisici

Procedura

Installa ed esegui la configurazione iniziale su tutti gli apparecchi fisici utilizzando la documentazione dell'apparecchio:

  • Centro di gestione della potenza di fuoco
    Guida introduttiva di Cisco Firepower Management Center per il tuo modello hardware, disponibile su http://www.cisco.com/go/firepower-mc-install
  • Dispositivi gestiti Firepower Threat Defense

Importante Ignorare i documenti Firepower Device Manager presenti in queste pagine.

  • Guida introduttiva a Cisco Firepower serie 2100
  • Guida introduttiva a Cisco Firepower 4100
  • Guida introduttiva a Cisco Firepower 9300
  • Cisco Firepower Threat Defense per ASA 5508-X e ASA 5516-X utilizzando la Guida introduttiva di Firepower Management Center
  • Cisco Firepower Threat Defense per ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X e ASA 5555-X utilizzando la Guida introduttiva di Firepower Management Center
  • Cisco Firepower Threat Defense per ISA 3000 utilizzando la Guida introduttiva di Firepower Management Center

Dispositivi gestiti classici

  • Guida introduttiva al modulo Cisco ASA FirePOWER
  • Guida introduttiva a Cisco Firepower serie 8000
  • Guida introduttiva a Cisco Firepower serie 7000

Distribuzione di dispositivi virtuali
Segui questi passaggi se la tua distribuzione include appliance virtuali. Utilizzare la roadmap della documentazione per individuare
i documenti elencati di seguito: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

Procedura

  1. Passaggio 1 Determinare le piattaforme virtuali supportate che verranno utilizzate per il Centro di gestione e i dispositivi (potrebbero non essere le stesse). Consultare la Guida alla compatibilità di Cisco Firepower.
  2. Passaggio 2 Distribuire i centri di gestione Firepower virtuali sull'ambiente cloud pubblico e privato supportato. Vedere la Guida introduttiva virtuale di Cisco Secure Firewall Management Center.
  3. Passaggio 3 Distribuire i dispositivi virtuali per l'appliance nell'ambiente cloud pubblico e privato supportato. Per i dettagli, consultare la documentazione seguente.
    • NGIPSv in esecuzione su VMware: Guida introduttiva rapida di Cisco Firepower NGIPSv per VMware
    • Cisco Firepower Threat Defense per ASA 5508-X e ASA 5516-X utilizzando la gestione Firepower

Guida rapida al centro

  • Firepower Threat Defense Virtual in esecuzione su ambienti cloud pubblici e privati, vedere Guida introduttiva a Cisco Secure Firewall Threat Defense Virtual, versione 7.3.

Accesso per la prima volta

Prima di iniziare

  • Preparare i dispositivi come descritto in Installazione ed esecuzione della configurazione iniziale sui dispositivi fisici, a pagina 2 o Distribuzione dei dispositivi virtuali, a pagina 3.

Procedura

  1. Passaggio 1 Accedere a Firepower Management Center web interfaccia con admin come nome utente e Admin123 come password. Modificare la password per questo account come descritto nella Guida rapida dell'elettrodomestico.
  2. Passaggio 2Impostare un fuso orario per questo account come descritto in Impostazione del fuso orario predefinito.
  3. Passaggio 3 Aggiungere le licenze come descritto in Licenza del sistema Firepower.
  4. Passaggio 4 Registrare i dispositivi gestiti come descritto in Aggiungere un dispositivo alla FMC.
  5. Passaggio 5 Configura i dispositivi gestiti come descritto in:
    • Introduzione alla distribuzione e configurazione dei dispositivi IPS, per configurare interfacce passive o in linea sui dispositivi serie 7000 o serie 8000
    • Interfaccia finitaview per Firepower Threat Defense, per configurare la modalità trasparente o instradata sui dispositivi Firepower Threat Defense
  • Interfaccia finitaview per Firepower Threat Defense, per configurare le interfacce sui dispositivi Firepower Threat Defense

Cosa fare dopo

  • Inizia a controllare e analizzare il traffico configurando le policy di base come descritto in Impostazione delle policy e configurazioni di base, a pagina 4.

Impostazione di policy e configurazioni di base
È necessario configurare e distribuire policy di base per visualizzare i dati nel dashboard, in Esplora contesto e nelle tabelle degli eventi.
Questa non è una discussione completa sulle policy o sulle funzionalità. Per indicazioni su altre funzionalità e configurazioni più avanzate, vedere il resto di questa guida.

Nota
Prima di iniziare

  • Accedi al web interfaccia, impostare il fuso orario, aggiungere licenze, registrare dispositivi e configurare dispositivi come descritto in Primo accesso, a pagina 3.

Procedura

  1. Passaggio 1 Configurare una policy di controllo dell'accesso come descritto in Creazione di una policy di controllo dell'accesso di base.
    • Nella maggior parte dei casi, Cisco suggerisce di impostare la policy di intrusione di sicurezza e connettività bilanciata come azione predefinita. Per ulteriori informazioni, vedere Azione predefinita dei criteri di controllo degli accessi e Criteri di analisi di rete e intrusioni forniti dal sistema.
    • Nella maggior parte dei casi, Cisco suggerisce di abilitare la registrazione delle connessioni per soddisfare le esigenze di sicurezza e conformità dell'organizzazione. Considera il traffico sulla tua rete quando decidi quali connessioni registrare in modo da non ingombrare i tuoi display o sovraccaricare il tuo sistema. Per ulteriori informazioni, vedere Informazioni sulla registrazione delle connessioni.
  2. Passaggio 2 Applicare la policy di integrità predefinita fornita dal sistema come descritto in Applicazione delle policy di integrità.
  3. Passaggio 3 Personalizza alcune impostazioni di configurazione del sistema:
    • Se desideri consentire connessioni in entrata per un servizio (ad esample, SNMP o syslog), modificare le porte nell'elenco di accesso come descritto in Configurare un elenco di accesso.
    • Comprendere e valutare la possibilità di modificare i limiti degli eventi del database come descritto in Configurazione dei limiti degli eventi del database.
    •  Se desideri cambiare la lingua del display, modifica l'impostazione della lingua come descritto in Impostare la lingua per Web Interfaccia.
    • Se la tua organizzazione limita l'accesso alla rete utilizzando un server proxy e non hai configurato le impostazioni proxy durante la configurazione iniziale, modifica le impostazioni proxy come descritto in Modificare le interfacce di gestione FMC.
  4. Passaggio 4Personalizzare la policy di individuazione della rete come descritto in Configurazione della policy di individuazione della rete. Per impostazione predefinita, la policy di individuazione della rete analizza tutto il traffico sulla rete. Nella maggior parte dei casi, Cisco suggerisce di limitare il rilevamento agli indirizzi presenti in RFC 1918.
  5. Passaggio 5 Valuta la possibilità di personalizzare queste altre impostazioni comuni:
    • Se non desideri visualizzare i popup del centro messaggi, disabilita le notifiche come descritto in Configurazione del comportamento delle notifiche.
    • Se desideri personalizzare i valori predefiniti per le variabili di sistema, comprendi il loro utilizzo come descritto in Insiemi di variabili.
    • Se desideri aggiornare il database di geolocalizzazione, esegui l'aggiornamento manualmente o in base a una pianificazione come descritto in Aggiornamento del database di geolocalizzazione.
    • Se desideri creare ulteriori account utente autenticati localmente per accedere alla FMC, consulta Aggiungere un utente interno nella pagina Web Interfaccia.
    • Se desideri utilizzare l'autenticazione esterna LDAP o RADIUS per consentire l'accesso alla FMC, consulta Configura EAutenticazione esterna.
  6. Passaggio 6 Distribuire le modifiche alla configurazione; vedere Distribuire le modifiche alla configurazione.

Cosa fare dopo

  • Review e considera la possibilità di configurare altre funzionalità descritte in Funzionalità Firepower, a pagina 6 e nel resto di questa guida.

Dispositivi di potenza di fuoco
In una distribuzione tipica, più dispositivi di gestione del traffico fanno capo a un Firepower Management Center, che utilizzi per eseguire attività amministrative, di gestione, di analisi e di reporting.

Dispositivi classici
I dispositivi classici eseguono il software IPS (NGIPS) di nuova generazione. Loro includono:

  • Dispositivi fisici Firepower serie 7000 e Firepower serie 8000.
  • NGIPSv, ospitato su VMware.
  • ASA con FirePOWER Services, disponibile su dispositivi selezionati della serie ASA 5500-X (include anche ISA 3000). L'ASA fornisce la policy di sistema di prima linea, quindi passa il traffico a un modulo ASA FirePOWER per il rilevamento e il controllo degli accessi.

Tieni presente che devi utilizzare ASA CLI o ASDM per configurare le funzionalità basate su ASA su un dispositivo ASA FirePOWER. Ciò include disponibilità elevata del dispositivo, commutazione, routing, VPN, NAT e così via.
Non è possibile utilizzare FMC per configurare le interfacce ASA FirePOWER e la GUI FMC non visualizza le interfacce ASA quando ASA FirePOWER viene distribuito in modalità porta SPAN. Inoltre, non è possibile utilizzare la FMC per arrestare, riavviare o gestire in altro modo i processi ASA FirePOWER.

Dispositivi di difesa dalle minacce di potenza di fuoco
Un dispositivo Firepower Threat Defense (FTD) è un firewall di nuova generazione (NGFW) che dispone anche di funzionalità NGIPS. Le funzionalità NGFW e della piattaforma includono VPN da sito a sito e con accesso remoto, routing affidabile, NAT, clustering e altre ottimizzazioni nell'ispezione delle applicazioni e nel controllo degli accessi.
FTD è disponibile su un'ampia gamma di piattaforme fisiche e virtuali.

Compatibilità
Per dettagli sulla compatibilità del dispositivo gestore, incluso il software compatibile con modelli di dispositivi specifici, ambienti di hosting virtuale, sistemi operativi e così via, consultare le Note sulla versione di Cisco Firepower e la Guida alla compatibilità di Cisco Firepower.

Caratteristiche della potenza di fuoco

Queste tabelle elencano alcune funzionalità di Firepower comunemente utilizzate.

Funzionalità di gestione dell'appliance e del sistema

Per individuare documenti sconosciuti, vedere: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Se lo desidera… Configura… Come descritto in…
Gestisci gli account utente per l'accesso ai tuoi dispositivi Firepower Autenticazione della potenza di fuoco Informazioni sugli account utente
Monitorare lo stato dell'hardware e del software del sistema Politica di monitoraggio sanitario Informazioni sul monitoraggio della salute
Effettua il backup dei dati sul tuo apparecchio Backup e ripristino Backup e ripristino
Aggiorna a una nuova versione di Firepower Aggiornamenti di sistema Gestione della potenza di fuoco Cisco Guida all'aggiornamento del Center, versione Numero di telefono: 6.0–7.0

Note sulla versione della potenza di fuoco

Basa il tuo dispositivo fisico Ripristino delle impostazioni di fabbrica (reimmagine) IL Potenza di fuoco Cisco Aggiornamento del Centro di gestione Guida, versione 6.0–7.0, per un elenco di collegamenti alle istruzioni sull'esecuzione di nuove installazioni.
Aggiorna il VDB, gli aggiornamenti delle regole di intrusione o il GeoDB sul tuo dispositivo Aggiornamenti del database delle vulnerabilità (VDB), aggiornamenti delle regole di intrusione o aggiornamenti del database di geolocalizzazione (GeoDB). Aggiornamenti di sistema

 

Se lo desidera… Configura… Come descritto in…
Applicare le licenze per ottenere vantaggitage di funzionalità controllate da licenza Licenza Classic o Smart Informazioni sulle licenze Firepower
Garantire la continuità del funzionamento dell'apparecchio Disponibilità elevata dei dispositivi gestiti e/o disponibilità elevata di Firepower Management Center Informazioni sull'elevata disponibilità dei dispositivi serie 7000 e 8000

Informazioni sulla potenza di fuoco Difesa dalle minacce Alta disponibilità

Informazioni sull'alta disponibilità di Firepower Management Center

Combina le risorse di elaborazione di più dispositivi della serie 8000 Impilamento dei dispositivi Informazioni sugli stack di dispositivi
Configura un dispositivo per instradare il traffico tra due o più interfacce Instradamento Router virtuali

Instradamento sopraview per la difesa dalle minacce di potenza di fuoco

Configura la commutazione di pacchetto tra due o più reti Cambio di dispositivo Switch virtuali

Configurare le interfacce del gruppo Bridge

Traduci indirizzi privati ​​in indirizzi pubblici per le connessioni Internet Traduzione degli indirizzi di rete (NAT) Configurazione della politica NAT

Network Address Translation (NAT) per la difesa dalle minacce Firepower

Stabilisci un tunnel sicuro tra i dispositivi gestiti Firepower Threat Defense o serie 7000/8000 Rete privata virtuale (VPN) da sito a sito VPN finitaview per la difesa dalle minacce di potenza di fuoco
Stabilisci tunnel sicuri tra gli utenti remoti e la minaccia Firepower gestita

Dispositivi di difesa

Accesso remoto VPN VPN finitaview per la difesa dalle minacce di potenza di fuoco
Segmenta l'accesso degli utenti ai dispositivi, alle configurazioni e agli eventi gestiti Multitenancy tramite domini Introduzione alla multitenancy tramite domini
View e gestire l'appliance

configurazione utilizzando un client API REST

API REST e API REST

Esploratore

Preferenze API REST

Guida rapida all'API REST di Firepower

Risolvi i problemi N / A Risoluzione dei problemi del sistema

Funzionalità di disponibilità elevata e scalabilità per piattaforma
Le configurazioni ad alta disponibilità (a volte chiamate failover) garantiscono la continuità delle operazioni. Le configurazioni in cluster e in pila raggruppano più dispositivi come un unico dispositivo logico, ottenendo maggiore throughput e ridondanza.

 

Piattaforma Alta disponibilità Raggruppamento Accatastamento
Centro di gestione della potenza di fuoco

Tranne MC750

Centro di gestione della potenza di fuoco virtuale
  • Difesa dalle minacce di potenza di fuoco:
  • Serie Firepower 2100
  • Serie ASA 5500-X
  • Versione ISA 3000
Difesa dalle minacce di potenza di fuoco:
  • Telaio Firepower 4100/9300
Difesa virtuale dalle minacce di potenza di fuoco:
  • VMware
  • KVM
Firepower Threat Defense Virtuale (cloud pubblico):
  • Condizioni d'uso
  • Azzurro
  • Potenza di fuoco 7010, 7020, 7030, 7050
  • Potenza di fuoco 7110, 7115, 7120, 7125
  • Potenza di fuoco 8120, 8130
  • AMP 7150, 8050, 8150
  • Potenza di fuoco 8140
  • Potenza di fuoco 8250, 8260, 8270, 8290
  • Potenza di fuoco 8350, 8360, 8370, 8390
  • AMP 8350
ASA FirePOWER
NGIPsv

Argomenti correlati
Informazioni sull'elevata disponibilità dei dispositivi serie 7000 e 8000
Informazioni sulla potenza di fuoco Difesa dalle minacce Alta disponibilità

Informazioni sull'alta disponibilità di Firepower Management Center

Funzionalità per il rilevamento, la prevenzione e l'elaborazione di potenziali minacce
Per individuare documenti sconosciuti, vedere: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Se lo desidera… Configura… Come descritto in…
Ispeziona, registra e intervieni sul traffico di rete Politica di controllo degli accessi, capostipite di numerose altre politiche Introduzione al controllo degli accessi
Blocca o monitora le connessioni da o verso indirizzi IP, URLe/o nomi di dominio Security Intelligence all'interno della tua policy di controllo degli accessi Informazioni sull'intelligence sulla sicurezza
Controllare il websiti a cui possono accedere gli utenti della rete URL filtraggio all'interno delle regole della policy URL Filtraggio
Monitora il traffico dannoso e le intrusioni sulla tua rete Politica contro le intrusioni Nozioni di base sulla politica di intrusione
Blocca il traffico crittografato senza ispezione

Ispeziona il traffico crittografato o decrittografato

Politica SSL Politiche SSL terminateview
Personalizza l'ispezione approfondita per il traffico incapsulato e migliora le prestazioni con il fastpathing Politica di prefiltro Informazioni sul prefiltro
Limita la velocità del traffico di rete consentito o considerato attendibile dal controllo degli accessi Politica sulla qualità del servizio (QoS). Informazioni sulle politiche QoS
Consenti o blocca files (incluso malware) sulla tua rete File/politica antimalware File Policy e protezione antimalware
Rendere operativi i dati provenienti da fonti di intelligence sulle minacce Direttore dell'intelligence sulle minacce di Cisco (TID) Direttore dell'intelligence sulle minacce finitoview
Configurare l'autenticazione utente passiva o attiva per eseguire la consapevolezza e il controllo dell'utente Consapevolezza dell'utente, identità dell'utente, politiche di identità Informazioni sulle origini identità utente Informazioni sui criteri di identità
Raccogli dati host, applicazione e utente dal traffico sulla tua rete per eseguire la consapevolezza dell'utente Politiche di individuazione della rete Sopraview: Politiche di individuazione della rete
Utilizza strumenti oltre al tuo sistema Firepower per raccogliere e analizzare dati sul traffico di rete e sulle potenziali minacce Integrazione con strumenti esterni Analisi degli eventi utilizzando strumenti esterni
Eseguire il rilevamento e il controllo delle applicazioni Rilevatori di applicazioni Sopraview: Rilevamento dell'applicazione
Risolvi i problemi N / A Risoluzione dei problemi del sistema

Integrazione con strumenti esterni
Per individuare documenti sconosciuti, vedere: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Se lo desidera… Configura… Come descritto in…
Avvia automaticamente le soluzioni quando le condizioni sulla tua rete violano una policy associata Risanamento Introduzione alle riparazioni

Guida API per la correzione del sistema Firepower

Trasmetti i dati degli eventi da un Firepower Management Center a a

applicazione client sviluppata su misura

Integrazione dell'eStreamer Streaming del server eStreamer

Guida all'integrazione di eStreamer del sistema Firepower

Esegui query sulle tabelle del database su Firepower Management Center utilizzando un client di terze parti Accesso al database esterno Impostazioni di accesso al database esterno

Guida all'accesso al database del sistema Firepower

Aumenta i dati di rilevamento importando dati da fonti di terze parti Ingresso dell'ospite Dati di input dell'host

Guida all'API di input dell'host del sistema Firepower

Esaminare gli eventi utilizzando strumenti di archiviazione dei dati degli eventi esterni e altri dati

risorse

Integrazione con strumenti di analisi di eventi esterni Analisi degli eventi utilizzando strumenti esterni
Risolvi i problemi N / A Risoluzione dei problemi del sistema

Cambio di dominio nel Firepower Management Center
In una distribuzione multidominio, i privilegi del ruolo utente determinano a quali domini un utente può accedere e quali privilegi ha l'utente all'interno di ciascuno di tali domini. Puoi associare un singolo account utente a più domini e assegnare privilegi diversi per quell'utente in ciascun dominio. Per esample, è possibile assegnare un utente
privilegi di sola lettura nel dominio globale, ma privilegi di amministratore in un dominio discendente.
Gli utenti associati a più domini possono passare da un dominio all'altro all'interno dello stesso web sessione di interfaccia.

Sotto il tuo nome utente nella barra degli strumenti, il sistema visualizza un albero dei domini disponibili. L'albero:

  • Visualizza i domini antenati, ma potrebbe disabilitarne l'accesso in base ai privilegi assegnati al tuo account utente.
  • Nasconde qualsiasi altro dominio a cui il tuo account utente non può accedere, inclusi i domini fratelli e discendenti.

Quando passi a un dominio, il sistema visualizza:

  • Dati rilevanti solo per quel dominio.
  • Opzioni di menu determinate dal ruolo utente assegnato a te per quel dominio.

Procedura
Dall'elenco a discesa sotto il tuo nome utente, scegli il dominio a cui desideri accedere.

Il menu contestuale
Alcune pagine del sistema Firepower web l'interfaccia supporta un menu contestuale cliccando con il tasto destro (più comune) o cliccando con il tasto sinistro che è possibile utilizzare come scorciatoia per accedere ad altre funzionalità del sistema Firepower. Il contenuto del menu contestuale dipende da dove accedi, non solo dalla pagina ma anche dai dati specifici.

Per esempioampon:

  • Gli hotspot dell'indirizzo IP forniscono informazioni sull'host associato a tale indirizzo, inclusi eventuali whois e host pro disponibilifile informazioni.
  • Gli hotspot con valore hash SHA-256 ti consentono di aggiungere un file fileil valore hash SHA-256 di nell'elenco di pulizia o nell'elenco di rilevamento personalizzato oppure view l'intero valore hash per la copia. Nelle pagine o nelle posizioni che non supportano il menu contestuale del sistema Firepower, viene visualizzato il normale menu contestuale del browser.

Redattori di politiche
Molti editor di policy contengono hotspot su ciascuna regola. Puoi inserire nuove regole e categorie; tagliare, copiare e incollare regole; impostare lo stato della regola; e modificare la regola.

Editor delle regole di intrusione
L'editor delle regole di intrusione contiene hotspot su ciascuna regola di intrusione. È possibile modificare la regola, impostare lo stato della regola, configurare le opzioni di soglia e soppressione e view documentazione delle regole. Facoltativamente, dopo aver fatto clic su Documentazione regola nel menu contestuale, è possibile fare clic su Documentazione regola nella finestra popup della documentazione view dettagli più specifici sulle regole.

Evento Viewer
Pagine evento (le pagine drill-down e la tabella viewdisponibili nel menu Analisi) contengono hotspot su ciascun evento, indirizzo IP, URL, query DNS e alcuni filevalori hash SHA-256 di s. Mentre viewNella maggior parte dei tipi di eventi, puoi:

  • View informazioni correlate nell'Esploratore contesto.
  • Esamina le informazioni sull'evento in una nuova finestra.
  • View il testo completo nei punti in cui un campo evento contiene testo troppo lungo per essere visualizzato completamente nell'evento view, come ad esempio un fileil valore hash SHA-256 di, una descrizione della vulnerabilità o a URL.
  • Aprire un web finestra del browser con informazioni dettagliate sull'elemento da una fonte esterna a Firepower, utilizzando la funzione Contextual Cross-Launch. Per ulteriori informazioni, vedere Utilizzo dell'indagine sugli eventi Web-Risorse basate.
  • (Se la tua organizzazione ha distribuito Cisco Security Packet Analyser) Esplora i pacchetti correlati all'evento. Per informazioni dettagliate, vedere Indagine sugli eventi utilizzando Cisco Security Packet Analyser.

Mentre viewDurante gli eventi di connessione, è possibile aggiungere elementi agli elenchi Blocca e Non bloccare predefiniti di Security Intelligence:

  • Un indirizzo IP, da un hotspot di indirizzi IP.
  • A URL o nome di dominio, da a URL punto caldo.
  • Una query DNS, da un hotspot di query DNS.

Mentre viewcatturato files, file eventi ed eventi malware, puoi:

  • Aggiungi un file o rimuovere a file dall'elenco di pulizia o dall'elenco di rilevamento personalizzato.
  • Scarica una copia del file file.
  • View annidato fileÈ all'interno di un archivio file.
  • Scarica l'archivio principale file per un nidificato file.
  • View IL file composizione.
  • Invia il file per malware locale e analisi dinamica.

Mentre viewDurante l'elaborazione degli eventi di intrusione, è possibile eseguire attività simili a quelle nell'editor delle regole di intrusione o in una policy di intrusione:

  • Modifica la regola di attivazione.
  • Imposta lo stato della regola, inclusa la disabilitazione della regola.
  • Configurare le opzioni di soglia e soppressione.
  • View documentazione delle regole. Facoltativamente, dopo aver fatto clic su Documentazione regola nel menu contestuale, è possibile fare clic su Documentazione regola nella finestra popup della documentazione view dettagli più specifici sulle regole.

Pacchetto eventi di intrusione View
Pacchetto eventi di intrusione viewI messaggi contengono hotspot di indirizzi IP. Il pacchetto view utilizza un menu contestuale cliccabile con il pulsante sinistro del mouse.
Pannello di controllo
Molti widget della dashboard contengono hotspot view informazioni correlate nell'Esploratore contesto. Pannello di controllo
i widget possono contenere anche indirizzo IP e hotspot con valore hash SHA-256.

Esplora contesto
L'Esploratore contesto contiene hotspot su grafici, tabelle e grafici. Se desideri esaminare i dati da grafici o elenchi in modo più dettagliato di quanto consentito da Esplora contesto, puoi eseguire il drill-down della tabella views dei dati rilevanti. Puoi anche view host, utente, applicazione, filee informazioni sulle regole di intrusione.
L'Esploratore contesto utilizza un menu contestuale cliccabile con il pulsante sinistro del mouse, che contiene anche filtri e altre opzioni esclusive dell'Esploratore contesto.

Argomenti correlati
Elenchi e feed di informazioni sulla sicurezza

Condivisione dei dati con Cisco
Puoi scegliere di condividere i dati con Cisco utilizzando le seguenti funzionalità:

  • Rete di successo Cisco
    Vedere Cisco Success Network
  • Web analisi

Vedi (Facoltativo) Rinuncia Web Monitoraggio analitico
Guida in linea, procedure e documentazione di Firepower È possibile accedere alla guida in linea da web interfaccia:

  • Facendo clic sul collegamento della guida sensibile al contesto in ciascuna pagina
  • Scegliendo Aiuto > In linea

How To è un widget che fornisce procedure dettagliate per navigare tra le attività su Firepower Management Center.
Le procedure dettagliate guidano l'utente nell'esecuzione dei passaggi necessari per portare a termine un'attività guidando l'utente attraverso ciascun passaggio, uno dopo l'altro, indipendentemente dalle varie schermate dell'interfaccia utente in cui potrebbe essere necessario navigare per completare l'attività.
Il widget Come fare per è abilitato per impostazione predefinita. Per disabilitare il widget, scegli Preferenze utente dall'elenco a discesa sotto il tuo nome utente e deseleziona la casella di controllo Abilita Procedure nelle Impostazioni Procedure.
Le procedure dettagliate sono generalmente disponibili per tutte le pagine dell'interfaccia utente e non dipendono dal ruolo dell'utente. Tuttavia, a seconda dei privilegi dell'utente, alcune voci di menu non verranno visualizzate nell'interfaccia di Firepower Management Center. Pertanto, le procedure dettagliate non verranno eseguite su tali pagine.

Nota
Le seguenti procedure dettagliate sono disponibili su Firepower Management Center:

  • Registra FMC con Cisco Smart Account: questa procedura dettagliata guida l'utente a registrare Firepower Management Center con Cisco Smart Account.
  • Configura un dispositivo e aggiungilo a FMC: questa procedura dettagliata guida alla configurazione di un dispositivo e all'aggiunta del dispositivo a Firepower Management Center.
  • Configura data e ora: questa procedura dettagliata ti guida nella configurazione della data e dell'ora di Firepower
  • Dispositivi di Threat Defense che utilizzano criteri di impostazione della piattaforma.
  • Configurare le impostazioni dell'interfaccia: questa procedura dettagliata guida l'utente a configurare le interfacce sui dispositivi Firepower Threat Defense.
  • Creare una policy di controllo degli accessi: una policy di controllo degli accessi è costituita da un insieme di regole ordinate, che vengono valutate dall'alto verso il basso. Questa procedura dettagliata guida alla creazione di una policy di controllo degli accessi. Aggiungi una regola di controllo dell'accesso: una procedura dettagliata sulle funzionalità: questa procedura dettagliata descrive i componenti di
    una regola di controllo dell'accesso e come utilizzarle in Firepower Management Center.
  • Configura le impostazioni di routing: vari protocolli di routing sono supportati da Firepower Threat Defense. Un percorso statico definisce dove inviare il traffico per reti di destinazione specifiche. Questa procedura dettagliata guida l'utente nella configurazione del routing statico per i dispositivi.
  • Creazione di una policy NAT: una procedura dettagliata sulle funzionalità: questa procedura dettagliata guida l'utente nella creazione di una policy NAT e illustra le varie funzionalità di una regola NAT.

Puoi trovare documentazione aggiuntiva relativa al sistema Firepower utilizzando la roadmap della documentazione: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Pagine di elenco della documentazione di primo livello per le distribuzioni FMC

I seguenti documenti possono essere utili durante la configurazione delle distribuzioni di Firepower Management Center, versione 6.0+.

Alcuni dei documenti collegati non sono applicabili alle distribuzioni di Firepower Management Center. Per esample, alcuni collegamenti nelle pagine di Firepower Threat Defense sono specifici delle distribuzioni gestite da Firepower Device Manager e alcuni collegamenti nelle pagine hardware non sono correlati a FMC. Per evitare confusione, prestare particolare attenzione ai titoli dei documenti. Inoltre, alcuni documenti riguardano più prodotti e pertanto potrebbero essere visualizzati su più pagine di prodotto.

Centro di gestione della potenza di fuoco

Dispositivi classici, detti anche dispositivi NGIPS (Next Generation Intrusion Prevention System).

Dichiarazioni di licenza nella documentazione

La dichiarazione di licenza all'inizio di una sezione indica quale licenza Classic o Smart è necessario assegnare a un dispositivo gestito nel sistema Firepower per abilitare la funzionalità descritta nella sezione.
Poiché le funzionalità concesse in licenza sono spesso aggiuntive, la dichiarazione di licenza fornisce solo la licenza più alta richiesta per ciascuna funzionalità.
Una dichiarazione "o" in una dichiarazione di licenza indica che è necessario assegnare una licenza particolare al dispositivo gestito per abilitare la funzionalità descritta nella sezione, ma una licenza aggiuntiva può aggiungere funzionalità. Per esample, entro a file politica, alcuni file le azioni delle regole richiedono l'assegnazione di una licenza di protezione al dispositivo mentre altre richiedono l'assegnazione di una licenza antimalware.

Per ulteriori informazioni sulle licenze, vedere Informazioni sulle licenze Firepower.

Argomenti correlati 
Informazioni sulle licenze Firepower

Dichiarazioni sui dispositivi supportati nella documentazione

La dichiarazione Dispositivi supportati all'inizio di un capitolo o argomento indica che una funzionalità è supportata solo sulla serie, famiglia o modello di dispositivi specificati. Per esample, molte funzionalità sono supportate solo sui dispositivi Firepower Threat Defense.
Per ulteriori informazioni sulle piattaforme supportate da questa versione, vedere le note sulla versione.

Dichiarazioni di accesso nella documentazione

La dichiarazione di accesso all'inizio di ogni procedura in questa documentazione indica i ruoli utente predefiniti richiesti per eseguire la procedura. Qualsiasi dei ruoli elencati può eseguire la procedura.
Gli utenti con ruoli personalizzati possono avere set di autorizzazioni diversi da quelli dei ruoli predefiniti. Quando viene utilizzato un ruolo predefinito per indicare i requisiti di accesso per una procedura, può accedere anche un ruolo personalizzato con autorizzazioni simili. Alcuni utenti con ruoli personalizzati potrebbero utilizzare percorsi di menu leggermente diversi per raggiungere le pagine di configurazione. Per esample, gli utenti che dispongono di un ruolo personalizzato con solo i privilegi della politica di intrusione accedono alla politica di analisi di rete tramite la politica di intrusione anziché il percorso standard attraverso la politica di controllo degli accessi.
Per ulteriori informazioni sui ruoli utente, consulta Ruoli utente e Personalizzazione dei ruoli utente per Web Interfaccia.

Convenzioni sugli indirizzi IP del sistema Firepower

È possibile utilizzare la notazione CIDR (Classless Inter-Domain Routing) IPv4 e la notazione simile della lunghezza del prefisso IPv6 per definire blocchi di indirizzi in molti punti del sistema Firepower.
Quando si utilizza CIDR o la notazione della lunghezza del prefisso per specificare un blocco di indirizzi IP, il sistema Firepower utilizza solo la parte dell'indirizzo IP di rete specificata dalla maschera o dalla lunghezza del prefisso. Per esample, se digiti 10.1.2.3/8, Firepower System utilizza 10.0.0.0/8.
In altre parole, anche se Cisco consiglia il metodo standard di utilizzo di un indirizzo IP di rete sul limite di bit quando si utilizza CIDR o la notazione della lunghezza del prefisso, il sistema Firepower non lo richiede.

Risorse aggiuntive

La comunità Firewalls è un archivio esaustivo di materiale di riferimento che integra la nostra vasta documentazione. Ciò include collegamenti a modelli 3D del nostro hardware, selettore di configurazione hardware, materiale informativo sul prodotto, configurazione esample, note tecniche per la risoluzione dei problemi, video di formazione, sessioni di laboratorio e Cisco Live, canali di social media, blog Cisco e tutta la documentazione pubblicata dal team delle pubblicazioni tecniche.
Alcuni degli individui che pubblicano post su siti di comunità o siti di condivisione video, inclusi i moderatori, lavorano per Cisco Systems. Le opinioni espresse su tali siti e in eventuali commenti corrispondenti sono opinioni personali degli autori originali, non di Cisco. Il contenuto è fornito solo a scopo informativo e non intende rappresentare un'approvazione o una dichiarazione da parte di Cisco o di qualsiasi altra parte.

Nota
Alcuni video, note tecniche e materiale di riferimento nella community di Firewall rimandano a versioni precedenti di FMC. La tua versione della FMC e quella a cui si fa riferimento nei video o nelle note tecniche potrebbero presentare differenze nell'interfaccia utente che fanno sì che le procedure non siano identiche.

Iniziare con la potenza di fuoco

Documenti / Risorse

CISCO ha iniziato con Firepower eseguendo la configurazione iniziale [pdf] Guida utente
Iniziato con Firepower Esecuzione della configurazione iniziale, Firepower Esecuzione della configurazione iniziale, Esecuzione della configurazione iniziale, Configurazione iniziale, Configurazione

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *