CISCO-LOGO

CISCO התחילה עם Firepower בביצוע התקנה ראשונית

CISCO-Started-With-Firepower-Performing-Initial-Setup-PRODUYCT

מפרטים

  • שם המוצר: Cisco Firepower
  • סוג מוצר: אבטחת רשת וניהול תנועה
  • אפשרויות פריסה: פלטפורמות ייעודיות או פתרון תוכנה
  • ממשק ניהול: ממשק משתמש גרפי

הוראות שימוש במוצר

 התקנה וביצוע הגדרה ראשונית במכשירים פיזיים:
בצע את השלבים הבאים כדי להגדיר מרכז ניהול כוח אש במכשירים פיזיים:

  1. עיין במדריך התחל להוראות התקנה מפורטות.

פריסת מכשירים וירטואליים
אם אתה פורס מכשירים וירטואליים, בצע את השלבים הבאים:

  1. קבע פלטפורמות וירטואליות נתמכות עבור מרכז הניהול והמכשירים.
  2. פרוס מרכזי ניהול Firepower וירטואליים בסביבות ענן ציבוריות ופרטיות.
  3. פרוס מכשירים וירטואליים עבור המכשיר שלך בסביבות ענן נתמכות.

כניסה בפעם הראשונה:
בשלבי התחברות ראשוניים עבור Firepower Management Center:

  1. התחבר עם אישורי ברירת מחדל (admin/Admin123).
  2. שנה את הסיסמה והגדר את אזור הזמן.
  3. הוסף רישיונות ורשום מכשירים מנוהלים.

הגדרת מדיניות ותצורות בסיסיות:
אֶל view נתונים בלוח המחוונים, הגדר מדיניות בסיסית:

  1. הגדר מדיניות בסיסית לאבטחת רשת.
  2. לתצורות מתקדמות, עיין במדריך המלא למשתמש.

שאלות נפוצות:
ש: כיצד אוכל לגשת למרכז ניהול כוח האש web מִמְשָׁק?
ת: אתה יכול לגשת ל web ממשק על ידי הזנת כתובת ה-IP של מרכז הניהול שלך web דפדפן.

תחילת העבודה עם כוח אש

Cisco Firepower היא חבילה משולבת של מוצרי אבטחת רשת וניהול תעבורה, הפרוסה על פלטפורמות ייעודיות או כפתרון תוכנה. המערכת נועדה לעזור לך לטפל בתעבורת הרשת באופן שתואם את מדיניות האבטחה של הארגון שלך - ההנחיות שלך להגנה על הרשת שלך.
בפריסה טיפוסית, התקנים מנוהלים בעלי חישת תנועה מרובים המותקנים במקטעי רשת עוקבים אחר התעבורה לצורך ניתוח ומדווחים למנהל:

  • מרכז ניהול כוח אש
  • מנהל התקני Firepower
    מנהל התקני אבטחה אדפטיבי (ASDM)

מנהלים מספקים מסוף ניהול מרכזי עם ממשק משתמש גרפי שבו אתה יכול להשתמש כדי לבצע משימות ניהול, ניהול, ניתוח ודיווח.
מדריך זה מתמקד ב-Firepower Management Center לניהול מכשיר. למידע על Firepower Device Manager או ASA עם FirePOWER Services המנוהלים באמצעות ASDM, עיין במדריכים לשיטות ניהול אלה.

  • מדריך התצורה של Cisco Firepower Threat Defense עבור Firepower Device Manager
  • מדריך תצורת ניהול מקומי של ASA עם FirePOWER Services
  • התחלה מהירה: הגדרה בסיסית, בעמוד 2
  • התקני כוח אש, בעמוד 5
  • תכונות כוח אש, בעמוד 6
  • החלפת תחומים במרכז ניהול כוח האש, בעמוד 10
  • תפריט ההקשר, בעמוד 11
  • שיתוף נתונים עם Cisco, בעמוד 13
  • עזרה מקוונת של Firepower, כיצד ותיעוד, בעמוד 13
  • מוסכמות כתובות IP של מערכת Firepower, בעמוד 16
  • משאבים נוספים, בעמוד 16

התחלה מהירה: התקנה בסיסית

ערכת התכונות של Firepower היא חזקה וגמישה מספיק כדי לתמוך בתצורות בסיסיות ומתקדמות. השתמש בסעיפים הבאים כדי להגדיר במהירות מרכז ניהול Firepower והמכשירים המנוהלים שלו כדי להתחיל לשלוט ולנתח את התעבורה.

התקנה וביצוע הגדרה ראשונית במכשירים פיזיים

נוֹהָל

התקן ובצע הגדרה ראשונית בכל המכשירים הפיזיים באמצעות התיעוד עבור המכשיר שלך:

  • מרכז ניהול כוח אש
    Cisco Firepower Management Center מדריך לתחילת העבודה עבור דגם החומרה שלך, זמין מ http://www.cisco.com/go/firepower-mc-install
  • התקנים מנוהלים של Firepower Threat Defense

חשוב התעלם ממסמכי Firepower Device Manager בדפים אלה.

  • מדריך תחילת העבודה של Cisco Firepower 2100 Series
  • מדריך תחילת העבודה של Cisco Firepower 4100
  • מדריך תחילת העבודה של Cisco Firepower 9300
  • Cisco Firepower Threat Defense עבור ASA 5508-X ו-ASA 5516-X שימוש במדריך התחלה מהירה של Firepower Management Center
  • Cisco Firepower Threat Defense עבור ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X ו-ASA 5555-X שימוש במדריך התחלה מהירה של Firepower Management Center
  • Cisco Firepower Threat Defense עבור ISA 3000 מדריך התחלה מהירה באמצעות Firepower Management Center

מכשירים מנוהלים קלאסיים

  • מדריך התחלה מהירה של מודול Cisco ASA FirePOWER
  • מדריך תחילת העבודה של Cisco Firepower 8000 Series
  • מדריך תחילת העבודה של Cisco Firepower 7000 Series

פריסת מכשירים וירטואליים
בצע את השלבים הבאים אם הפריסה שלך כוללת מכשירים וירטואליים. השתמש במפת הדרכים של התיעוד כדי לאתר
המסמכים המפורטים להלן: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

נוֹהָל

  1. שלב 1 קבע את הפלטפורמות הווירטואליות הנתמכות בהן תשתמש עבור מרכז הניהול והמכשירים (ייתכן שאלו לא זהים). עיין במדריך התאימות של Cisco Firepower.
  2. שלב 2 פרוס מרכזי ניהול Firepower וירטואליים בסביבת הענן הציבורית והפרטית הנתמכת. ראה, Cisco Secure Firewall Management Center וירטואלי מדריך לתחילת העבודה.
  3. שלב 3 פרוס מכשירים וירטואליים עבור המכשיר שלך בסביבת הענן הציבורי והפרטי הנתמכת. לפרטים, עיין בתיעוד הבא.
    • NGIPSv פועל על VMware: Cisco Firepower NGIPSv מדריך התחלה מהירה עבור VMware
    • Cisco Firepower Threat Defense עבור ASA 5508-X ו-ASA 5516-X באמצעות ניהול כוח אש

מדריך להתחלה מהירה של המרכז

  • Firepower Threat Defense Virtual פועל בסביבות ענן ציבוריות ופרטיות, עיין במדריך ההתחלה של Cisco Secure Firewall Threat Defense Virtual, גרסה 7.3.

כניסה בפעם הראשונה

לפני שתתחיל

  • הכן את המכשירים שלך כמתואר בהתקנה וביצוע הגדרה ראשונית במכשירים פיזיים, בעמוד 2 או פריסת מכשירים וירטואליים, בעמוד 3.

נוֹהָל

  1. שלב 1 היכנס למרכז ניהול כוח האש web ממשק עם admin כשם המשתמש ו-Admin123 כסיסמה. שנה את הסיסמה עבור חשבון זה כמתואר במדריך ההתחלה המהירה עבור המכשיר שלך.
  2. שלב 2 הגדר אזור זמן עבור חשבון זה כמתואר בהגדרת אזור הזמן המוגדר כברירת מחדל.
  3. שלב 3 הוסף רישיונות כמתואר ברישוי מערכת האש.
  4. שלב 4 רשום התקנים מנוהלים כמתואר בהוספת התקן ל-FMC.
  5. שלב 5 הגדר את המכשירים המנוהלים שלך כמתואר ב:
    • מבוא לפריסה ותצורה של מכשירי IPS, כדי להגדיר ממשקים פסיביים או מוטבעים במכשירי 7000 Series או 8000 Series
    • ממשק מעלview עבור Firepower Threat Defense, כדי להגדיר מצב שקוף או מנותב במכשירי Firepower Threat Defense
  • ממשק מעלview עבור Firepower Threat Defense, כדי להגדיר ממשקים במכשירי Firepower Threat Defense

מה לעשות הלאה

  • התחל לשלוט ולנתח את התעבורה על ידי הגדרת מדיניות בסיסית כמתואר בהגדרת מדיניות ותצורות בסיסיות, בעמוד 4.

הגדרת מדיניות ותצורות בסיסיות
עליך להגדיר ולפרוס מדיניות בסיסית כדי לראות נתונים בלוח המחוונים, בסייר ההקשר ובטבלאות אירועים.
זה לא דיון מלא על יכולות מדיניות או תכונה. להדרכה על תכונות אחרות ותצורות מתקדמות יותר, עיין בשאר המדריך הזה.

פֶּתֶק
לפני שתתחיל

  • היכנס ל- web ממשק, הגדר את אזור הזמן שלך, הוסף רישיונות, רישום התקנים והגדר התקנים כמתואר בכניסה בפעם הראשונה, בעמוד 3.

נוֹהָל

  1. שלב 1 הגדר מדיניות בקרת גישה כמתואר ביצירת מדיניות בקרת גישה בסיסית.
    • ברוב המקרים, Cisco מציעה להגדיר את מדיניות החדירה של אבטחה מאוזנת וקישוריות כפעולת ברירת המחדל שלך. למידע נוסף, ראה מדיניות ברירת מחדל של מדיניות בקרת גישה ומדיניות ניתוח רשת ופריצה המסופקת על ידי המערכת.
    • ברוב המקרים, Cisco מציעה לאפשר רישום חיבורים כדי לענות על צורכי האבטחה והתאימות של הארגון שלך. קחו בחשבון את התעבורה ברשת שלכם כשאתם מחליטים אילו חיבורים להתחבר, כך שלא תבלבל את הצגים או תכריע את המערכת. למידע נוסף, ראה אודות רישום חיבורים.
  2. שלב 2 החל את מדיניות ברירת המחדל הבריאותית שסופקה על ידי המערכת כמתואר ביישום מדיניות בריאות.
  3. שלב 3 התאם אישית כמה מהגדרות תצורת המערכת שלך:
    • אם אתה רוצה לאפשר חיבורים נכנסים עבור שירות (לדוגמהample, SNMP או ה-syslog), שנה את היציאות ברשימת הגישה כמתואר ב-Configure an Access List.
    • הבן ושקול לערוך את מגבלות אירועי מסד הנתונים שלך כמתואר בהגדרת מגבלות אירועי מסד נתונים.
    •  אם ברצונך לשנות את שפת התצוגה, ערוך את הגדרת השפה כמתואר בהגדרת השפה עבור Web מִמְשָׁק.
    • אם הארגון שלך מגביל את הגישה לרשת באמצעות שרת proxy ולא הגדרת את הגדרות ה-proxy במהלך התצורה הראשונית, ערוך את הגדרות ה-proxy שלך כמתואר בשינוי ממשקי ניהול FMC.
  4. שלב 4 התאם אישית את מדיניות גילוי הרשת שלך כמתואר בהגדרת מדיניות גילוי הרשת. כברירת מחדל, מדיניות גילוי הרשת מנתחת את כל התעבורה ברשת שלך. ברוב המקרים, סיסקו מציעה להגביל את הגילוי לכתובות ב-RFC 1918.
  5. שלב 5 שקול להתאים אישית הגדרות נפוצות אחרות:
    • אם אינך רוצה להציג חלונות קופצים של מרכז ההודעות, השבת את ההתראות כמתואר בהגדרת התנהגות התראות.
    • אם ברצונך להתאים אישית את ערכי ברירת המחדל עבור משתני מערכת, הבן את השימוש בהם כמתואר בסט משתנים.
    • אם ברצונך לעדכן את מסד הנתונים הגיאוגרפיים, עדכן באופן ידני או על בסיס מתוזמן כמתואר בעדכון מסד הנתונים של המיקום הגיאוגרפי.
    • אם ברצונך ליצור חשבונות משתמש נוספים מאומתים מקומית כדי לגשת ל-FMC, ראה הוספת משתמש פנימי ב- Web מִמְשָׁק.
    • אם ברצונך להשתמש באימות חיצוני LDAP או RADIUS כדי לאפשר גישה ל-FMC, ראה הגדרה Eאימות חיצוני.
  6. שלב 6 פרוס שינויי תצורה; ראה פריסת שינויי תצורה.

מה לעשות הלאה

  • Review ושקול להגדיר תכונות אחרות המתוארות בתכונות Firepower, בעמוד 6 ובשאר המדריך הזה.

מכשירי כוח אש
בפריסה טיפוסית, התקנים רבים לטיפול בתעבורה מדווחים למרכז ניהול Firepower אחד, שבו אתה משתמש לביצוע משימות ניהול, ניהול, ניתוח ודיווח.

מכשירים קלאסיים
מכשירים קלאסיים מריצים תוכנת IPS (NGIPS) מהדור הבא. הם כוללים:

  • מכשירים פיזיים מסדרת Firepower 7000 ו-Firepower 8000.
  • NGIPSv, מתארח ב-VMware.
  • ASA עם FirePOWER Services, זמין במכשירים נבחרים מסדרת ASA 5500-X (כולל גם ISA 3000). ה-ASA מספק את מדיניות המערכת של השורה הראשונה, ולאחר מכן מעביר תעבורה למודול ASA FirePOWER לגילוי ובקרת גישה.

שים לב שעליך להשתמש ב-ASA CLI או ASDM כדי להגדיר את התכונות המבוססות על ASA במכשיר ASA FirePOWER. זה כולל זמינות גבוהה של מכשירים, מיתוג, ניתוב, VPN, NAT וכן הלאה.
אינך יכול להשתמש ב-FMC כדי להגדיר ממשקי ASA FirePOWER, ו-FMC GUI אינו מציג ממשקי ASA כאשר ה-ASA FirePOWER נפרס במצב יציאת SPAN. כמו כן, אינך יכול להשתמש ב-FMC כדי לכבות, להפעיל מחדש או לנהל בדרך אחרת תהליכי ASA FirePOWER.

התקני הגנה מפני איום כוח אש
מכשיר Firepower Threat Defense (FTD) הוא חומת אש מהדור הבא (NGFW) שיש לה גם יכולות NGIPS. תכונות NGFW ופלטפורמה כוללות VPN של אתר לאתר וגישה מרחוק, ניתוב חזק, NAT, אשכולות ואופטימיזציות אחרות בבדיקת יישומים ובקרת גישה.
FTD זמין במגוון רחב של פלטפורמות פיזיות ווירטואליות.

תְאִימוּת
לפרטים על תאימות מנהל-מכשיר, כולל התוכנה התואמת לדגמי מכשירים ספציפיים, סביבות אירוח וירטואליות, מערכות הפעלה וכן הלאה, עיין ב- Cisco Firepower Notes Release ו- Cisco Firepower Compatibility Guide.

תכונות כוח אש

טבלאות אלה מפרטות כמה תכונות של Firepower הנפוצות.

תכונות ניהול מכשירים ומערכות

לאיתור מסמכים לא מוכרים, ראה: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

אם אתה רוצה… הגדר... כפי שתואר ב…
נהל חשבונות משתמש לכניסה למכשירי Firepower שלך אימות כוח אש על חשבונות משתמש
עקוב אחר תקינות החומרה והתוכנה של המערכת מדיניות ניטור בריאות על ניטור בריאות
גבה נתונים במכשיר שלך גיבוי ושחזור גיבוי ושחזור
שדרג לגרסת Firepower חדשה עדכוני מערכת Cisco Firepower Management מדריך לשדרוג מרכז, גרסה 6.0–7.0

הערות שחרור כוח אש

קבע את הבסיס של המכשיר הפיזי שלך שחזר לברירות המחדל של היצרן (תמונה מחדש) ה Cisco Firepower שדרוג מרכז הניהול מדריך, גרסה 6.0–7.0, לרשימת קישורים להוראות לביצוע התקנות חדשות.
עדכן את ה-VDB, עדכוני כלל החדירה או GeoDB במכשיר שלך עדכוני מסד נתונים של פגיעות (VDB), עדכוני כללי פריצה או עדכונים של מסד נתונים גיאוגרפי (GeoDB) עדכוני מערכת

 

אם אתה רוצה… הגדר... כפי שתואר ב…
החל רישיונות על מנת לקחת קידוםtage של פונקציונליות מבוקרת רישיון רישוי קלאסי או חכם על רישיונות כוח אש
להבטיח המשכיות של פעולות המכשיר מכשיר מנוהל זמינות גבוהה ו/או מרכז ניהול כוח אש זמינות גבוהה כ-7000 ו-8000 מכשירים זמינות גבוהה

אודות Firepower Threat Defense זמינות גבוהה

אודות Firepower Management Center זמינות גבוהה

שלב משאבי עיבוד של התקני 8000 מרובים ערימת מכשיר על ערימות מכשירים
הגדר מכשיר לנתב תנועה בין שני ממשקים או יותר ניתוב נתבים וירטואליים

ניתוב נגמרview עבור Firepower Threat Defense

הגדר מעבר מנות בין שתי רשתות או יותר החלפת מכשיר מתגים וירטואליים

הגדר ממשקי קבוצת Bridge

תרגם כתובות פרטיות לכתובות ציבוריות עבור חיבורי אינטרנט תרגום כתובות רשת (NAT) תצורת מדיניות NAT

תרגום כתובות רשת (NAT) עבור הגנה מפני איומי אש

צור מנהרה מאובטחת בין מכשירי Firepower Threat Defense מנוהלים או מכשירי סדרת 7000/8000 רשת וירטואלית פרטית מאתר לאתר (VPN) VPN נגמרview עבור Firepower Threat Defense
צור מנהרות מאובטחות בין משתמשים מרוחקים לאיום כוח אש מנוהל

מכשירי הגנה

VPN גישה מרחוק VPN נגמרview עבור Firepower Threat Defense
פלח גישת משתמשים למכשירים מנוהלים, תצורות ואירועים ריבוי דירות באמצעות דומיינים מבוא לריבוי דירות באמצעות דומיינים
View ולנהל את המכשיר

תצורה באמצעות לקוח REST API

REST API ו-REST API

חוֹקֵר

העדפות API של REST

Firepower REST API מדריך התחלה מהירה

פתרון בעיות לא פתרון בעיות במערכת

תכונות זמינות ומדרגיות גבוהות לפי פלטפורמה
תצורות זמינות גבוהות (הנקראות לפעמים failover) מבטיחות המשכיות של פעולות. תצורות מקובצות ומערימות מקבצות התקנים מרובים יחד כהתקן לוגי אחד, ומשיגות תפוקה ויתירות מוגברת.

 

פּלַטפוֹרמָה זמינות גבוהה מקבץ הַעֲרָמָה
מרכז ניהול כוח אש כֵּן

מלבד MC750

מרכז ניהול כוח אש וירטואלי
  • הגנה מפני איומי כוח אש:
  • סדרת Firepower 2100
  • סדרת ASA 5500-X
  • שב"א 3000
כֵּן
הגנה מפני איומי כוח אש:
  • שלדת Firepower 4100/9300
כֵּן כֵּן
Firepower Threat Defense Virtual:
  • VMware
  • KVM
כֵּן
Firepower Threat Defense Virtual (ענן ציבורי):
  • AWS
  • תְכֵלֶת
  • Firepower 7010, 7020, 7030, 7050
  • Firepower 7110, 7115, 7120, 7125
  • אש כוח 8120, 8130
  • AMP 7150, 8050, 8150
כֵּן
  • כוח אש 8140
  • Firepower 8250, 8260, 8270, 8290
  • Firepower 8350, 8360, 8370, 8390
  • AMP 8350
כֵּן כֵּן
ASA FirePOWER
NGIPSv

נושאים קשורים
כ-7000 ו-8000 מכשירים זמינות גבוהה
אודות Firepower Threat Defense זמינות גבוהה

אודות Firepower Management Center זמינות גבוהה

תכונות לאיתור, מניעה ועיבוד איומים פוטנציאליים
לאיתור מסמכים לא מוכרים, ראה: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

אם אתה רוצה… הגדר... כפי שתואר ב…
בדוק, התחבר ופעל על תעבורת רשת מדיניות בקרת גישה, האב של מספר מדיניות אחרת מבוא לבקרת גישה
חסום או מעקב אחר חיבורים אל או מכתובות IP, URLs ו/או שמות מתחם מודיעין אבטחה במסגרת מדיניות בקרת הגישה שלך על מודיעין אבטחה
לשלוט על webאתרים שמשתמשים ברשת שלך יכולים לגשת אליהם URL סינון במסגרת כללי המדיניות שלך URL סִנוּן
עקוב אחר תעבורה זדונית ופריצות לרשת שלך מדיניות חדירה יסודות מדיניות חדירה
חסום תעבורה מוצפנת ללא בדיקה

בדוק תעבורה מוצפנת או מפוענחת

מדיניות SSL מדיניות SSL נגמרהview
התאם בדיקה עמוקה לתנועה מובלעת ושפר את הביצועים עם מסלול מהיר מדיניות מסנן מראש על סינון מוקדם
מגבלת קצב תעבורת רשת המותרת או מהימנה על ידי בקרת גישה מדיניות איכות השירות (QoS). על מדיניות QoS
אפשר או חסום files (כולל תוכנות זדוניות) ברשת שלך File/מדיניות תוכנות זדוניות File מדיניות והגנה מפני תוכנות זדוניות
תפעול נתונים ממקורות מודיעין איומים Cisco Threat Intelligence Director (TID) מנהל מודיעין איום נגמרview
הגדר אימות משתמש פסיבי או אקטיבי לביצוע מודעות המשתמש ובקרת המשתמש מודעות המשתמש, זהות המשתמש, מדיניות זהות אודות מקורות זהות משתמש אודות מדיניות זהות
אסוף נתוני מארח, אפליקציה ומשתמש מהתנועה ברשת שלך כדי לבצע מודעות למשתמש מדיניות גילוי רשת מֵעַלview: מדיניות גילוי רשת
השתמש בכלים מעבר למערכת Firepower שלך כדי לאסוף ולנתח נתונים על תעבורת רשת ואיומים פוטנציאליים אינטגרציה עם כלים חיצוניים ניתוח אירועים באמצעות כלים חיצוניים
בצע איתור ובקרה של יישומים גלאי יישומים מֵעַלview: זיהוי יישומים
פתרון בעיות לא פתרון בעיות במערכת

אינטגרציה עם כלים חיצוניים
לאיתור מסמכים לא מוכרים, ראה: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

אם אתה רוצה… הגדר... כפי שתואר ב…
הפעל אוטומטית תיקונים כאשר התנאים ברשת שלך מפרים מדיניות קשורה תיקונים מבוא לתיקון

Firepower System Remediation API מדריך

הזרמת נתוני אירועים ממרכז ניהול Firepower אל א

יישום לקוח שפותח בהתאמה אישית

אינטגרציה של eStreamer הזרמת שרת eStreamer

מדריך שילוב Firepower System eStreamer

שאילתות של טבלאות מסד נתונים במרכז ניהול Firepower באמצעות לקוח של צד שלישי גישה חיצונית למסד נתונים הגדרות גישה למסד נתונים חיצוניים

מדריך גישה למסד נתונים של מערכת Firepower

הגדל את נתוני הגילוי על ידי ייבוא ​​נתונים ממקורות צד שלישי קלט מארח נתוני קלט מארח

Firepower System Host Input API Guide

חקור אירועים באמצעות כלי אחסון נתוני אירועים חיצוניים ונתונים אחרים

אֶמְצָעִי

אינטגרציה עם כלי ניתוח אירועים חיצוניים ניתוח אירועים באמצעות כלים חיצוניים
פתרון בעיות לא פתרון בעיות במערכת

החלפת תחומים במרכז ניהול כוח האש
בפריסה מרובה-דומיינים, הרשאות תפקידי משתמש קובעות לאילו דומיינים יכול לגשת למשתמש ולאילו הרשאות יש למשתמש בכל אחד מהדומיינים הללו. אתה יכול לשייך חשבון משתמש בודד למספר דומיינים ולהקצות הרשאות שונות עבור אותו משתמש בכל תחום. למשלample, אתה יכול להקצות משתמש
הרשאות קריאה בלבד בדומיין הגלובלי, אך הרשאות מנהל בדומיין צאצא.
משתמשים המשויכים למספר דומיינים יכולים לעבור בין דומיינים באותו דומיינים web הפעלת ממשק.

תחת שם המשתמש שלך בסרגל הכלים, המערכת מציגה עץ של דומיינים זמינים. העץ:

  • מציג דומיינים של אב, אך עשוי להשבית את הגישה אליהם בהתבסס על ההרשאות שהוקצו לחשבון המשתמש שלך.
  • מסתיר כל דומיין אחר שחשבון המשתמש שלך אינו יכול לגשת אליו, כולל דומיינים של אחים וצאצאים.

כאשר אתה עובר לדומיין, המערכת מציגה:

  • נתונים שרלוונטיים לאותו תחום בלבד.
  • אפשרויות התפריט נקבעות לפי תפקיד המשתמש שהוקצה לך עבור אותו תחום.

נוֹהָל
מהרשימה הנפתחת מתחת לשם המשתמש שלך, בחר את הדומיין שאליו ברצונך לגשת.

תפריט ההקשר
דפים מסוימים במערכת אש כוח web ממשק תומך בתפריט ההקשר של לחיצה ימנית (הנפוץ ביותר) או לחיצה ימנית שבה תוכל להשתמש בתור קיצור דרך לגישה לתכונות אחרות במערכת Firepower. התוכן של תפריט ההקשר תלוי היכן אתה ניגש אליו - לא רק בדף אלא גם בנתונים הספציפיים.

למשלampעל:

  • נקודות חמות של כתובות IP מספקות מידע על המארח המשויך לכתובת זו, כולל כל whois ו-host pro זמיניםfile מֵידָע.
  • נקודות חמות של ערכי hash SHA-256 מאפשרות לך להוסיף א fileערך הגיבוב של SHA-256 לרשימה הנקייה או לרשימת הזיהוי המותאמת אישית, או view כל ערך הגיבוב להעתקה. בדפים או במיקומים שאינם תומכים בתפריט ההקשר של Firepower System, מופיע תפריט ההקשר הרגיל עבור הדפדפן שלך.

עורכי מדיניות
עורכי מדיניות רבים מכילים נקודות חמות מעל כל כלל. אתה יכול להוסיף כללים וקטגוריות חדשות; חוקים לגזור, להעתיק ולהדביק; הגדר את מצב הכלל; ולערוך את הכלל.

עורך כללי חדירה
עורך חוקי החדירה מכיל נקודות חמות מעל כל כלל חדירה. אתה יכול לערוך את הכלל, להגדיר את מצב הכלל, להגדיר אפשרויות סף ודיכוי, וכן view תיעוד כללים. לחלופין, לאחר לחיצה על תיעוד כללים בתפריט ההקשר, תוכל ללחוץ על תיעוד כלל בחלון התיעוד המוקפץ כדי view פרטי כלל ספציפיים יותר.

מִקרֶה Viewer
עמודי אירועים (דפי התחקיר והטבלה viewהזמינים בתפריט ניתוח) מכילים נקודות חמות מעל כל אירוע, כתובת IP, URL, שאילתת DNS ובוודאי fileערכי הגיבוב של SHA-256. בזמן viewברוב סוגי האירועים, אתה יכול:

  • View מידע קשור בסייר ההקשר.
  • התעמק במידע על אירועים בחלון חדש.
  • View הטקסט המלא במקומות שבהם שדה אירוע מכיל טקסט ארוך מכדי להציג אותו במלואו באירוע view, כגון א fileערך ה-hash של SHA-256, תיאור פגיעות או א URL.
  • פתח א web חלון דפדפן עם מידע מפורט על האלמנט ממקור חיצוני ל-Firepower, באמצעות תכונת ההשקה ההצלבה ההקשרית. למידע נוסף, ראה שימוש בחקירת אירוע Web-משאבים מבוססים.
  • (אם הארגון שלך פרס את Cisco Security Packet Analyzer) חקור מנות הקשורות לאירוע. לפרטים, ראה חקירת אירועים באמצעות Cisco Security Packet Analyzer.

בְּעוֹד viewבאירועי חיבור, תוכל להוסיף פריטים לרשימות ברירת המחדל של חסימת מודיעין אבטחה ואל אל תחסום:

  • כתובת IP, מנקודה חמה של כתובת IP.
  • A URL או שם מתחם, מא URL נקודה חמה.
  • שאילתת DNS, מנקודה חמה של שאילתת DNS.

בְּעוֹד viewינג נלכד files, file אירועים ואירועי תוכנה זדונית, אתה יכול:

  • הוסף א file כדי להסיר או להסיר א file מהרשימה הנקייה או רשימת הזיהוי המותאמת אישית.
  • הורד עותק של ה- file.
  • View מקונן fileבתוך ארכיון file.
  • הורד את ארכיון ההורים file עבור מקוננת file.
  • View את file הֶרכֵּב.
  • שלח את file עבור תוכנות זדוניות מקומיות וניתוח דינמי.

בְּעוֹד viewבאירועי חדירה, אתה יכול לבצע משימות דומות לאלו בעורך חוקי החדירה או מדיניות חדירה:

  • ערוך את הכלל המפעיל.
  • הגדר את מצב הכלל, כולל השבתת הכלל.
  • הגדר אפשרויות סף ודיכוי.
  • View תיעוד כללים. לחלופין, לאחר לחיצה על תיעוד כללים בתפריט ההקשר, תוכל ללחוץ על תיעוד כלל בחלון התיעוד המוקפץ כדי view פרטי כלל ספציפיים יותר.

חבילת אירועי חדירה View
חבילת אירועי חדירה views מכילים נקודות חמות של כתובת IP. החפיסה view משתמש בתפריט הקשר לחיצה ימנית.
לוּחַ מַחווָנִים
ווידג'טים רבים של לוח המחוונים מכילים נקודות חמות view מידע קשור בסייר ההקשר. לוּחַ מַחווָנִים
ווידג'טים יכולים להכיל גם כתובת IP ונקודות חמות של ערכי Hash SHA-256.

סייר הקשר
סייר ההקשר מכיל נקודות חמות מעל התרשימים, הטבלאות והגרפים שלו. אם ברצונך לבחון נתונים מגרפים או רשימות ביתר פירוט ממה שסייר ההקשר מאפשר, תוכל להתעמק לטבלה views של הנתונים הרלוונטיים. אתה יכול גם view מארח קשור, משתמש, יישום, file, ומידע על כלל חדירה.
סייר ההקשר משתמש בתפריט ההקשר בלחיצה שמאלית, המכיל גם סינון ואפשרויות אחרות ייחודיות לסייר ההקשר.

נושאים קשורים
רשימות ופידים של מודיעין אבטחה

שיתוף נתונים עם סיסקו
אתה יכול לבחור לשתף נתונים עם Cisco באמצעות התכונות הבאות:

  • Cisco Success Network
    ראה Cisco Success Network
  • Web אנליטיקה

ראה (אופציונלי) ביטול הסכמה Web מעקב אנליטיקס
Firepower Online עזרה, כיצד ותיעוד אתה יכול להגיע לעזרה המקוונת מה- web מִמְשָׁק:

  • על ידי לחיצה על קישור העזרה תלוי ההקשר בכל עמוד
  • על ידי בחירה בעזרה > מקוון

How To הוא ווידג'ט המספק הדרכה לניווט בין משימות במרכז לניהול כוח אש.
ההליכים מדריכים אותך לבצע את השלבים הנדרשים להשגת משימה על ידי העברת כל שלב, בזה אחר זה, ללא קשר למסכי ממשק המשתמש השונים שאולי תצטרך לנווט בהם כדי להשלים את המשימה.
הווידג'ט How To מופעל כברירת מחדל. כדי להשבית את הווידג'ט, בחר העדפות משתמש מהרשימה הנפתחת תחת שם המשתמש שלך, ובטל את הסימון בתיבת הסימון הפעל כיצד לעשות בהגדרות כיצד לעשות.
ההליכים זמינים בדרך כלל עבור כל דפי ממשק המשתמש, ואינם רגישים לתפקידי משתמש. עם זאת, בהתאם להרשאות המשתמש, חלק מפריטי התפריט לא יופיעו בממשק Firepower Management Center. לפיכך, ההליכים לא יבוצעו בדפים כאלה.

פֶּתֶק
ההליכים הבאים זמינים במרכז לניהול כוח אש:

  • רישום FMC עם חשבון חכם של Cisco: הדרכה זו מנחה אותך לרשום את מרכז ניהול Firepower עם חשבון חכם של Cisco.
  • הגדר מכשיר והוסף אותו ל-FMC: הדרכה זו מנחה אותך להגדיר מכשיר ולהוסיף את המכשיר ל-Firepower Management Center.
  • הגדר תאריך ושעה: הדרכה זו מנחה אותך להגדיר את התאריך והשעה של Firepower
  • איום על מכשירי הגנה באמצעות מדיניות הגדרות פלטפורמה.
  • הגדרת הגדרות ממשק: הדרכה זו מנחה אותך להגדיר את הממשקים במכשירי Firepower Threat Defense.
  • יצירת מדיניות בקרת גישה: מדיניות בקרת גישה מורכבת מקבוצה של כללים מסודרים, המוערכים מלמעלה למטה. הדרכה זו מנחה אותך ליצור מדיניות בקרת גישה. הוסף כלל בקרת גישה - הדרכה על תכונה: הדרכה זו מתארת ​​את המרכיבים של
    כלל בקרת גישה, וכיצד תוכל להשתמש בהם במרכז ניהול כוח אש.
  • הגדר הגדרות ניתוב: פרוטוקולי ניתוב שונים נתמכים על ידי Firepower Threat Defense. נתיב סטטי מגדיר לאן לשלוח תעבורה עבור רשתות יעד ספציפיות. הדרכה זו מנחה אותך להגדיר ניתוב סטטי עבור המכשירים.
  • צור מדיניות NAT - הדרכה על תכונה: הדרכה זו מנחה אותך ליצור מדיניות NAT ומדריכה אותך דרך התכונות השונות של כלל NAT.

תוכל למצוא תיעוד נוסף הקשור למערכת Firepower באמצעות מפת הדרכים של התיעוד: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

דפי רישום תיעוד ברמה העליונה עבור פריסות FMC

המסמכים הבאים עשויים להיות מועילים בעת הגדרת פריסות Firepower Management Center, גרסה 6.0+.

חלק מהמסמכים המקושרים אינם חלים על פריסות של Firepower Management Center. למשלampחלק מהקישורים בדפי Firepower Threat Defense הם ספציפיים לפריסות המנוהלות על ידי Firepower Device Manager, וחלק מהקישורים בדפי חומרה אינם קשורים ל-FMC. כדי למנוע בלבול, שימו לב היטב לכותרות המסמכים. כמו כן, מסמכים מסוימים מכסים מוצרים מרובים ולכן עשויים להופיע במספר דפי מוצרים.

מרכז ניהול כוח אש

מכשירים קלאסיים, הנקראים גם מכשירי NGIPS (Next Generation Intrusion Prevention System).

הצהרות רישיון בתיעוד

הצהרת הרישיון בתחילת סעיף מציינת איזה רישיון קלאסי או חכם עליך להקצות למכשיר מנוהל במערכת Firepower כדי להפעיל את התכונה המתוארת בסעיף.
מכיוון שלעתים קרובות יכולות מורשות הן תוספות, הצהרת הרישיון מספקת רק את הרישיון הנדרש הגבוה ביותר עבור כל תכונה.
הצהרת "או" בהצהרת רישיון מציינת שעליך להקצות רישיון מסוים למכשיר המנוהל כדי להפעיל את התכונה המתוארת בסעיף, אך רישיון נוסף יכול להוסיף פונקציונליות. למשלample, בתוך א file מדיניות, חלק file פעולות כלל דורשות שתקצה רישיון הגנה למכשיר בעוד שאחרות דורשות שתקצה רישיון תוכנה זדונית.

למידע נוסף על רישיונות, ראה אודות רישיונות Firepower.

נושאים קשורים 
על רישיונות כוח אש

הצהרות התקנים נתמכים בתיעוד

הצהרת התקנים נתמכים בתחילת פרק או נושא מציינת שתכונה נתמכת רק בסדרת המכשירים, המשפחה או הדגם שצוינו. למשלampתכונות רבות נתמכות רק במכשירי Firepower Threat Defense.
למידע נוסף על פלטפורמות הנתמכות על ידי מהדורה זו, עיין בהערות המהדורה.

הצהרות גישה בתיעוד

הצהרת Access בתחילת כל הליך בתיעוד זה מציינת את תפקידי המשתמש המוגדרים מראש הנדרשים לביצוע ההליך. כל אחד מהתפקידים המפורטים יכול לבצע את ההליך.
למשתמשים עם תפקידים מותאמים אישית עשויים להיות ערכות הרשאות שונות מאלו של התפקידים המוגדרים מראש. כאשר נעשה שימוש בתפקיד מוגדר מראש לציון דרישות גישה לפרוצדורה, לתפקיד מותאם אישית עם הרשאות דומות יש גם גישה. חלק מהמשתמשים בעלי תפקידים מותאמים אישית עשויים להשתמש בנתיבי תפריט מעט שונים כדי להגיע לדפי תצורה. למשלample, משתמשים בעלי תפקיד מותאם אישית עם הרשאות מדיניות חדירה בלבד ניגשים למדיניות ניתוח הרשת דרך מדיניות הפריצה במקום הנתיב הסטנדרטי דרך מדיניות בקרת הגישה.
למידע נוסף על תפקידי משתמש, ראה תפקידי משתמש והתאמה אישית של תפקידי משתמש עבור Web מִמְשָׁק.

מוסכמות כתובות IP של מערכת Firepower

אתה יכול להשתמש בסימון IPv4 Classless Inter-Domain Routing (CIDR) ובסימון אורך קידומת IPv6 הדומה כדי להגדיר בלוקי כתובות במקומות רבים במערכת Firepower.
כאשר אתה משתמש ב-CIDR או בסימון אורך קידומת כדי לציין בלוק של כתובות IP, מערכת Firepower משתמשת רק בחלק של כתובת ה-IP של הרשת שצוין על ידי המסכה או אורך הקידומת. למשלample, אם אתה מקליד 10.1.2.3/8, מערכת Firepower משתמשת ב-10.0.0.0/8.
במילים אחרות, למרות שסיסקו ממליצה על השיטה הסטנדרטית של שימוש בכתובת IP של רשת על גבול הסיביות בעת שימוש ב-CIDR או ציון אורך קידומת, מערכת Firepower אינה דורשת זאת.

משאבים נוספים

קהילת חומות האש היא מאגר ממצה של חומרי עזר המשלים את התיעוד הנרחב שלנו. זה כולל קישורים למודלים תלת מימדיים של החומרה שלנו, בורר תצורת חומרה, חומר עזר למוצר, דוגמה לתצורהamples, הערות טכניות לפתרון בעיות, סרטוני הדרכה, מפגשי מעבדה ו-Cisco Live, ערוצי מדיה חברתית, בלוגים של Cisco וכל התיעוד שפורסם על ידי צוות הפרסומים הטכניים.
חלק מהאנשים המפרסמים פוסטים באתרי קהילה או אתרי שיתוף וידאו, כולל המנחים, עובדים עבור Cisco Systems. הדעות המובעות באתרים אלה ובכל הערות מתאימות הן דעות אישיות של המחברים המקוריים, לא של Cisco. התוכן מסופק למטרות מידע בלבד ואינו מיועד להוות תמיכה או ייצוג מצד Cisco או כל גורם אחר.

פֶּתֶק
חלק מהסרטונים, ההערות הטכניות וחומרי ההתייחסות בקהילת חומות האש מצביעים על גרסאות ישנות יותר של ה-FMC. לגרסה שלך של ה-FMC ולגרסה שאליה מתייחסים בסרטונים או בהערות הטכניות עשויות להיות הבדלים בממשק המשתמש שגורמים לכך שהנהלים לא יהיו זהים.

תחילת העבודה עם כוח אש

מסמכים / משאבים

CISCO התחילה עם Firepower בביצוע התקנה ראשונית [pdfמדריך למשתמש
התחיל עם Firepower ביצוע הגדרה ראשונית, Firepower ביצוע הגדרה ראשונית, ביצוע הגדרה ראשונית, הגדרה ראשונית, הגדרה

הפניות

השאר תגובה

כתובת האימייל שלך לא תפורסם. שדות חובה מסומנים *