CISCO-LOGO

CISCO sāka ar Firepower, kas veica sākotnējo iestatīšanu

CISCO-Sākts-Ar-Firepower-Performing-Initial-Setup-PRODUYCT

Specifikācijas

  • Produkta nosaukums: Cisco Firepower
  • Produkta veids: tīkla drošība un trafika pārvaldība
  • Izvietošanas iespējas: mērķtiecīgi izveidotas platformas vai programmatūras risinājums
  • Pārvaldības saskarne: grafiskā lietotāja saskarne

Produkta lietošanas instrukcijas

 Fizisko ierīču instalēšana un sākotnējās iestatīšanas veikšana:
Veiciet šīs darbības, lai iestatītu Firepower pārvaldības centru fiziskām ierīcēm:

  1. Detalizētus uzstādīšanas norādījumus skatiet darba sākšanas rokasgrāmatā.

Virtuālo ierīču izvietošana
Ja izvietojat virtuālās ierīces, veiciet šīs darbības:

  1. Nosakiet atbalstītās virtuālās platformas pārvaldības centram un ierīcēm.
  2. Izvietojiet virtuālos ugunsdrošības pārvaldības centrus publiskā un privātā mākoņa vidē.
  3. Izvietojiet virtuālās ierīces savai ierīcei atbalstītās mākoņa vidēs.

Piesakoties pirmo reizi:
Sākotnējās pieteikšanās darbībās Firepower pārvaldības centram:

  1. Piesakieties ar noklusējuma akreditācijas datiem (admin/Admin123).
  2. Mainiet paroli un iestatiet laika joslu.
  3. Pievienojiet licences un reģistrējiet pārvaldītās ierīces.

Pamatpolitiku un konfigurāciju iestatīšana:
Uz view datus informācijas panelī, konfigurējiet pamatpolitikas:

  1. Konfigurējiet tīkla drošības pamatpolitikas.
  2. Papildu konfigurācijas skatiet pilnajā lietotāja rokasgrāmatā.

FAQ:
J: Kā piekļūt Firepower pārvaldības centram web saskarne?
A: Jūs varat piekļūt web interfeisu, ievadot pārvaldības centra IP adresi savā web pārlūkprogramma.

Darba sākšana ar Firepower

Cisco Firepower ir integrēts tīkla drošības un datplūsmas pārvaldības produktu komplekts, kas tiek izvietots vai nu speciāli izveidotās platformās, vai kā programmatūras risinājums. Sistēma ir izstrādāta, lai palīdzētu jums pārvaldīt tīkla trafiku tādā veidā, kas atbilst jūsu organizācijas drošības politikai — jūsu tīkla aizsardzības vadlīnijām.
Parastā izvietošanā vairākas tīkla segmentos instalētas trafika noteikšanas pārvaldītās ierīces pārrauga trafiku analīzei un ziņo pārvaldniekam:

  • Ugunsdrošības vadības centrs
  • Firepower ierīču pārvaldnieks
    Adaptīvās drošības ierīču pārvaldnieks (ASDM)

Pārvaldnieki nodrošina centralizētu pārvaldības konsoli ar grafisku lietotāja interfeisu, ko varat izmantot, lai veiktu administratīvos, pārvaldības, analīzes un atskaites uzdevumus.
Šajā rokasgrāmatā galvenā uzmanība ir pievērsta Firepower pārvaldības centra pārvaldības ierīcei. Lai iegūtu informāciju par Firepower ierīču pārvaldnieku vai ASA ar FirePOWER pakalpojumiem, kas tiek pārvaldīti, izmantojot ASDM, skatiet šo pārvaldības metožu rokasgrāmatas.

  • Cisco Firepower draudu aizsardzības konfigurācijas rokasgrāmata Firepower ierīču pārvaldniekam
  • ASA ar FirePOWER pakalpojumu vietējās pārvaldības konfigurācijas rokasgrāmatu
  • Īsā sākšana: pamata iestatīšana, 2. lpp
  • Firepower ierīces, 5. lpp
  • Firepower līdzekļi, 6. lpp
  • Domēnu pārslēgšana Firepower pārvaldības centrā, 10. lpp
  • Konteksta izvēlne, 11. lpp
  • Datu koplietošana ar Cisco, 13. lpp
  • Firepower tiešsaistes palīdzība, norādījumi un dokumentācija, 13. lpp
  • Firepower sistēmas IP adrešu konvencijas, 16. lpp
  • Papildu resursi, 16. lpp

Ātrā sākšana: pamata iestatīšana

Firepower funkciju komplekts ir pietiekami jaudīgs un elastīgs, lai atbalstītu pamata un uzlabotas konfigurācijas. Izmantojiet tālāk norādītās sadaļas, lai ātri iestatītu Firepower pārvaldības centru un tā pārvaldītās ierīces un sāktu kontrolēt un analizēt trafiku.

Fizisko ierīču instalēšana un sākotnējās iestatīšanas veikšana

Procedūra

Instalējiet un veiciet sākotnējo iestatīšanu visās fiziskajās ierīcēs, izmantojot ierīces dokumentāciju:

  • Ugunsdrošības vadības centrs
    Cisco Firepower Management Center Darba sākšanas rokasgrāmata jūsu aparatūras modelim, kas pieejama no http://www.cisco.com/go/firepower-mc-install
  • Firepower Threat Defense pārvaldītās ierīces

Svarīgi Ignorējiet Firepower Device Manager dokumentus šajās lapās.

  • Cisco Firepower 2100 Series darba sākšanas rokasgrāmata
  • Cisco Firepower 4100 darba sākšanas rokasgrāmata
  • Cisco Firepower 9300 darba sākšanas rokasgrāmata
  • Cisco ugunsdrošības draudu aizsardzība ierīcēm ASA 5508-X un ASA 5516-X, izmantojot ugunsdrošības pārvaldības centra īso darba sākšanas pamācību
  • Cisco ugunsdrošības draudu aizsardzība ierīcēm ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X un ASA 5555-X, izmantojot ugunsdrošības pārvaldības centra īso sākšanas pamācību
  • Cisco ugunsdrošības draudu aizsardzība ISA 3000, izmantojot ugunsdrošības pārvaldības centra īso lietošanas pamācību

Klasiskās pārvaldītās ierīces

  • Cisco ASA FirePOWER moduļa īsā lietošanas pamācība
  • Cisco Firepower 8000 Series darba sākšanas rokasgrāmata
  • Cisco Firepower 7000 Series darba sākšanas rokasgrāmata

Virtuālo ierīču izvietošana
Veiciet šīs darbības, ja jūsu izvietošanā ir iekļautas virtuālās ierīces. Izmantojiet dokumentācijas ceļvedi, lai atrastu
zemāk uzskaitītie dokumenti: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

Procedūra

  1. 1. darbība Nosakiet atbalstītās virtuālās platformas, kuras izmantosit pārvaldības centram un ierīcēm (tās var nebūt vienādas). Skatiet Cisco Firepower saderības rokasgrāmatu.
  2. 2. darbība. Izvietojiet virtuālos ugunsdrošības pārvaldības centrus atbalstītajā publiskajā un privātajā mākoņa vidē. Skatiet Cisco Secure Firewall Management Center virtuālo darba sākšanas rokasgrāmatu.
  3. 3. darbība. Izvietojiet virtuālās ierīces savai ierīcei atbalstītajā publiskajā un privātajā mākoņa vidē. Sīkāku informāciju skatiet tālāk norādītajā dokumentācijā.
    • NGIPSv, kas darbojas ar VMware: Cisco Firepower NGIPSv īsā darba sākšanas rokasgrāmata VMware
    • Cisco ugunsdrošības draudu aizsardzība ASA 5508-X un ASA 5516-X, izmantojot ugunsdrošības pārvaldību

Centra īsā lietošanas pamācība

  • Firepower Threat Defense Virtual darbojas publiskā un privātā mākoņa vidē, skatiet Cisco Secure Firewall Threat Defense virtuālo darba sākšanas rokasgrāmatu, versija 7.3.

Piesakoties pirmo reizi

Pirms sākat

  • Sagatavojiet ierīces, kā aprakstīts sadaļā Fizisko ierīču instalēšana un sākotnējās iestatīšanas veikšana, 2. lpp. vai Virtuālo ierīču izvietošana, 3. lpp.

Procedūra

  1. 1. darbība Piesakieties Firepower pārvaldības centrā web saskarne ar admin kā lietotājvārdu un Admin123 kā paroli. Mainiet šī konta paroli, kā aprakstīts jūsu ierīces īsajā lietošanas pamācībā.
  2. 2. darbība Iestatiet šim kontam laika joslu, kā aprakstīts sadaļā Noklusējuma laika joslas iestatīšana.
  3. 3. darbība Pievienojiet licences, kā aprakstīts sadaļā Firepower sistēmas licencēšana.
  4. 4. darbība Reģistrējiet pārvaldītās ierīces, kā aprakstīts sadaļā Ierīces pievienošana FMC.
  5. 5. darbība Konfigurējiet pārvaldītās ierīces, kā aprakstīts sadaļā:
    • Ievads IPS ierīču izvietošanā un konfigurācijā, lai konfigurētu pasīvās vai iekļautās saskarnes 7000. sērijas vai 8000. sērijas ierīcēs
    • Interfeiss beidziesview Firepower Threat Defense, lai konfigurētu caurspīdīgu vai maršrutētu režīmu Firepower Threat Defense ierīcēs
  • Interfeiss beidziesview Firepower Threat Defense, lai konfigurētu saskarnes Firepower Threat Defense ierīcēm

Ko darīt tālāk

  • Sāciet kontrolēt un analizēt trafiku, konfigurējot pamatpolitikas, kā aprakstīts sadaļā Pamatpolitiku un konfigurāciju iestatīšana, 4.

Pamatpolitiku un konfigurāciju iestatīšana
Lai skatītu datus informācijas panelī, konteksta pārlūkā un notikumu tabulās, jums ir jākonfigurē un jāizvieto pamatpolitikas.
Šī nav pilnīga diskusija par politiku vai funkciju iespējām. Norādījumus par citām funkcijām un papildu konfigurācijām skatiet šīs rokasgrāmatas pārējā daļā.

Piezīme
Pirms sākat

  • Piesakieties web saskarni, iestatiet savu laika joslu, pievienojiet licences, reģistrējiet ierīces un konfigurējiet ierīces, kā aprakstīts sadaļā Pieteikšanās pirmo reizi, 3. lpp.

Procedūra

  1. 1. darbība Konfigurējiet piekļuves kontroles politiku, kā aprakstīts sadaļā Pamata piekļuves kontroles politikas izveide.
    • Vairumā gadījumu Cisco iesaka iestatīt līdzsvarotās drošības un savienojamības ielaušanās politiku kā noklusējuma darbību. Papildinformāciju skatiet sadaļā Piekļuves kontroles politikas noklusējuma darbība un Sistēmas nodrošinātās tīkla analīzes un ielaušanās politikas.
    • Vairumā gadījumu Cisco iesaka iespējot savienojumu reģistrēšanu, lai apmierinātu jūsu organizācijas drošības un atbilstības vajadzības. Izlemjot, kurus savienojumus reģistrēt, ņemiet vērā tīkla trafiku, lai nepārblīvētu displejus un nepārslogotu sistēmu. Papildinformāciju skatiet sadaļā Par savienojuma reģistrēšanu.
  2. 2. darbība Lietojiet sistēmas nodrošināto noklusējuma veselības politiku, kā aprakstīts sadaļā Veselības politiku piemērošana.
  3. 3. darbība Pielāgojiet dažus sistēmas konfigurācijas iestatījumus:
    • Ja vēlaties atļaut pakalpojumam ienākošos savienojumus (piemēram,ample, SNMP vai syslog), mainiet portus piekļuves sarakstā, kā aprakstīts sadaļā Piekļuves saraksta konfigurēšana.
    • Izprotiet un apsveriet iespēju rediģēt datu bāzes notikumu ierobežojumus, kā aprakstīts sadaļā Datu bāzes notikumu ierobežojumu konfigurēšana.
    •  Ja vēlaties mainīt displeja valodu, rediģējiet valodas iestatījumu, kā aprakstīts sadaļā Valodas iestatīšana Web Interfeiss.
    • Ja jūsu organizācija ierobežo piekļuvi tīklam, izmantojot starpniekserveri, un sākotnējās konfigurācijas laikā neesat konfigurējis starpniekservera iestatījumus, rediģējiet starpniekservera iestatījumus, kā aprakstīts sadaļā FMC pārvaldības saskarņu maiņa.
  4. 4. darbība Pielāgojiet tīkla atklāšanas politiku, kā aprakstīts sadaļā Tīkla atklāšanas politikas konfigurēšana. Pēc noklusējuma tīkla atklāšanas politika analizē visu trafiku jūsu tīklā. Vairumā gadījumu Cisco iesaka ierobežot atklāšanu ar RFC 1918 adresēm.
  5. 5. darbība Apsveriet iespēju pielāgot šos citus izplatītos iestatījumus:
    • Ja nevēlaties rādīt ziņojumu centra uznirstošos logus, atspējojiet paziņojumus, kā aprakstīts sadaļā Paziņojumu darbības konfigurēšana.
    • Ja vēlaties pielāgot sistēmas mainīgo noklusējuma vērtības, izprotiet to izmantošanu, kā aprakstīts sadaļā Mainīgo kopas.
    • Ja vēlaties atjaunināt ģeolokācijas datu bāzi, atjauniniet manuāli vai pēc grafika, kā aprakstīts sadaļā Ģeolokācijas datu bāzes atjaunināšana.
    • Ja vēlaties izveidot papildu lokāli autentificētus lietotāju kontus, lai piekļūtu FMC, skatiet sadaļu Iekšējā lietotāja pievienošana vietnē Web Interfeiss.
    • Ja vēlaties izmantot LDAP vai RADIUS ārējo autentifikāciju, lai atļautu piekļuvi FMC, skatiet sadaļu Konfigurēšana Eārējā autentifikācija.
  6. 6. solis Izvietot konfigurācijas izmaiņas; sadaļu Konfigurācijas izmaiņu izvietošana.

Ko darīt tālāk

  • Review un apsveriet iespēju konfigurēt citus līdzekļus, kas aprakstīti sadaļā Firepower līdzekļi, 6. lpp. un pārējā šīs rokasgrāmatas daļā.

Ugunsdrošības ierīces
Parastā izvietošanā vairākas satiksmes apstrādes ierīces ziņo vienam Firepower pārvaldības centram, ko izmantojat, lai veiktu administratīvos, pārvaldības, analīzes un ziņošanas uzdevumus.

Klasiskās ierīces
Klasiskās ierīcēs darbojas nākamās paaudzes IPS (NGIPS) programmatūra. Tajos ietilpst:

  • Firepower 7000 sērijas un Firepower 8000 sērijas fiziskās ierīces.
  • NGIPSv, mitināts VMware.
  • ASA ar FirePOWER pakalpojumiem, pieejams atsevišķās ASA 5500-X sērijas ierīcēs (ietver arī ISA 3000). ASA nodrošina pirmās rindas sistēmas politiku un pēc tam nodod trafiku ASA FirePOWER modulim atklāšanai un piekļuves kontrolei.

Ņemiet vērā, ka, lai ASA FirePOWER ierīcē konfigurētu ASA bāzes līdzekļus, ir jāizmanto ASA CLI vai ASDM. Tas ietver ierīces augstu pieejamību, pārslēgšanu, maršrutēšanu, VPN, NAT utt.
Jūs nevarat izmantot FMC, lai konfigurētu ASA FirePOWER saskarnes, un FMC GUI nerāda ASA saskarnes, kad ASA FirePOWER ir izvietots SPAN porta režīmā. Tāpat jūs nevarat izmantot FMC, lai izslēgtu, restartētu vai citādi pārvaldītu ASA FirePOWER procesus.

Ugunsdrošības draudu aizsardzības ierīces
Firepower Threat Defense (FTD) ierīce ir nākamās paaudzes ugunsmūris (NGFW), kam ir arī NGIPS iespējas. NGFW un platformas funkcijas ietver vietņu un attālās piekļuves VPN, robustu maršrutēšanu, NAT, klasterizāciju un citus optimizāciju lietojumprogrammu pārbaudē un piekļuves kontrolē.
FTD ir pieejams plašā fizisko un virtuālo platformu klāstā.

Saderība
Plašāku informāciju par pārvaldnieka un ierīces saderību, tostarp programmatūru, kas ir saderīga ar konkrētiem ierīču modeļiem, virtuālās mitināšanas vidēm, operētājsistēmām un tamlīdzīgi, skatiet Cisco Firepower izlaiduma piezīmēs un Cisco Firepower saderības rokasgrāmatā.

Ugunsspēka īpašības

Šajās tabulās ir uzskaitītas dažas biežāk izmantotās Firepower funkcijas.

Ierīču un sistēmas pārvaldības līdzekļi

Lai atrastu nepazīstamus dokumentus, skatiet: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Ja vēlies…Konfigurēt…Kā aprakstīts…
Pārvaldiet lietotāju kontus, lai pieteiktos savās Firepower ierīcēsFirepower autentifikācijaPar lietotāju kontiem
Pārraugiet sistēmas aparatūras un programmatūras stāvokliVeselības uzraudzības politikaPar veselības uzraudzību
Dublējiet datus savā ierīcēDublēšana un atjaunošanaDublēšana un atjaunošana
Jauniniet uz jaunu Firepower versijuSistēmas atjauninājumiCisco ugunsdrošības pārvaldība Centra jaunināšanas rokasgrāmata, versija 6.0-7.0

Firepower izlaiduma piezīmes

Pamatojiet savu fizisko ierīciAtjaunot uz rūpnīcas noklusējuma iestatījumiem (atkārtots attēls)The Cisco Firepower Pārvaldības centra jauninājums Rokasgrāmata, versija 6.0–7.0, lai skatītu saišu sarakstu uz instrukcijām par jaunu instalāciju veikšanu.
Atjauniniet VDB, ielaušanās kārtulu atjauninājumus vai GeoDB savā ierīcēIevainojamības datu bāzes (VDB) atjauninājumi, ielaušanās noteikumu atjauninājumi vai ģeogrāfiskās atrašanās vietas datu bāzes (GeoDB) atjauninājumiSistēmas atjauninājumi

 

Ja vēlies…Konfigurēt…Kā aprakstīts…
Piesakiet licences, lai iegūtu advantage ar licenci kontrolētu funkcionalitātiKlasiskā vai viedā licencēšanaPar Firepower licencēm
Nodrošiniet ierīces darbības nepārtrauktībuPārvaldītas ierīces augsta pieejamība un/vai Firepower pārvaldības centra augsta pieejamībaAptuveni 7000. un 8000. sērijas ierīces augsta pieejamība

Par ugunsdrošības draudu aizsardzību augsta pieejamība

Par Firepower Management Center High Availability

Apvienojiet vairāku 8000. sērijas ierīču apstrādes resursusIerīču sakraušanaPar Device Stacks
Konfigurējiet ierīci, lai maršrutētu satiksmi starp divām vai vairākām saskarnēmMaršrutēšanaVirtuālie maršrutētāji

Maršrutēšana beigusiesview komandai Firepower Threat Defense

Konfigurējiet pakešu pārslēgšanu starp diviem vai vairākiem tīkliemIerīču pārslēgšanaVirtuālie slēdži

Konfigurējiet tilta grupas saskarnes

Tulkot privātās adreses publiskās adresēs interneta savienojumiemTīkla adrešu tulkošana (NAT)NAT politikas konfigurācija

Tīkla adrešu tulkošana (NAT) ugunsdrošības draudu aizsardzībai

Izveidojiet drošu tuneli starp pārvaldītām Firepower Threat Defense vai 7000/8000 sērijas ierīcēmVietņu-vietņu virtuālais privātais tīkls (VPN)VPN beidziesview komandai Firepower Threat Defense
Izveidojiet drošus tuneļus starp attāliem lietotājiem un pārvaldītajiem ugunsdrošības draudiem

Aizsardzības ierīces

Attālās piekļuves VPNVPN beidziesview komandai Firepower Threat Defense
Segmentējiet lietotāju piekļuvi pārvaldītajām ierīcēm, konfigurācijām un notikumiemDaudzkārtēja īre, izmantojot domēnusIevads vairāku īri, izmantojot domēnus
View un pārvaldīt ierīci

konfigurācija, izmantojot REST API klientu

REST API un REST API

Explorer

REST API preferences

Firepower REST API īsā lietošanas pamācība

Problēmu novēršanaN/ASistēmas traucējummeklēšana

Platformas augstas pieejamības un mērogojamības līdzekļi
Augstas pieejamības konfigurācijas (dažkārt sauktas par kļūmjpārlēci) nodrošina darbību nepārtrauktību. Sagrupētas un stacked konfigurācijas grupē vairākas ierīces kā vienu loģisku ierīci, panākot lielāku caurlaidspēju un dublēšanu.

 

PlatformaAugsta pieejamībaKlasterizācijaSakraušana
Ugunsdrošības vadības centrs

Izņemot MC750

Virtuālais ugunsdrošības vadības centrs
  • Aizsardzība pret ugunsdrošību:
  • Firepower 2100 sērija
  • ASA 5500-X sērija
  • ISA 3000
Aizsardzība pret ugunsdrošību:
  • Firepower 4100/9300 šasija
Virtuālā ugunsdrošības draudu aizsardzība:
  • VMware
  • KVM
Firepower Threat Defense virtuālā (publisks mākonis):
  • AWS
  • debeszils
  • Firepower 7010, 7020, 7030, 7050
  • Firepower 7110, 7115, 7120, 7125
  • Firepower 8120, 8130
  • AMP 7150, 8050, 8150
  • Firepower 8140
  • Firepower 8250, 8260, 8270, 8290
  • Firepower 8350, 8360, 8370, 8390
  • AMP 8350
ASA FirePOWER
NGIPSv

Saistītās tēmas
Aptuveni 7000. un 8000. sērijas ierīces augsta pieejamība
Par ugunsdrošības draudu aizsardzību augsta pieejamība

Par Firepower Management Center High Availability

Funkcijas iespējamo apdraudējumu noteikšanai, novēršanai un apstrādei
Lai atrastu nepazīstamus dokumentus, skatiet: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Ja vēlies…Konfigurēt…Kā aprakstīts…
Pārbaudiet, reģistrējieties un veiciet darbības ar tīkla trafikuPiekļuves kontroles politika, kas ir vairāku citu politiku vecāksIevads piekļuves kontrolē
Bloķēt vai pārraudzīt savienojumus uz IP adresēm vai no tām, URLs un/vai domēna vārdusDrošības informācija jūsu piekļuves kontroles politikāPar drošības izlūkošanu
Kontrolējiet webvietnes, kurām var piekļūt jūsu tīkla lietotājiURL filtrēšana jūsu politikas noteikumosURL Filtrēšana
Pārraugiet ļaunprātīgu trafiku un ielaušanos tīklāIelaušanās politikaIelaušanās politikas pamati
Bloķēt šifrētu trafiku bez pārbaudes

Pārbaudiet šifrētu vai atšifrētu trafiku

SSL politikaSSL politikas beigušāsview
Pielāgojiet padziļinātu pārbaudi iekapsulētai satiksmei un uzlabojiet veiktspēju, izmantojot ātro ceļuPriekšfiltra politikaPar priekšfiltrēšanu
Likmes ierobežojums tīkla trafiku, ko atļauj vai uzticama piekļuves kontrolePakalpojuma kvalitātes (QoS) politikaPar QoS politikām
Atļaut vai bloķēt files (tostarp ļaunprātīgu programmatūru) jūsu tīklāFile/ļaunprātīgas programmatūras politikaFile Politikas un ļaunprātīgas programmatūras aizsardzība
Operacionalizējiet datus no draudu izlūkošanas avotiemCisco draudu izlūkošanas direktors (TID)Draudi izlūkošanas direktors beidziesview
Konfigurējiet pasīvo vai aktīvo lietotāja autentifikāciju, lai veiktu lietotāja izpratni un lietotāja kontroliLietotāju informētība, lietotāja identitāte, identitātes politikasPar lietotāja identitātes avotiem Par identitātes politikām
Apkopojiet resursdatora, lietojumprogrammu un lietotāju datus no trafika savā tīklā, lai uzlabotu lietotāju izpratniTīkla atklāšanas politikasBeigāsview: tīkla atklāšanas politikas
Izmantojiet rīkus ārpus Firepower sistēmas, lai vāktu un analizētu datus par tīkla trafiku un iespējamiem draudiemIntegrācija ar ārējiem rīkiemNotikumu analīze, izmantojot ārējos rīkus
Veiciet lietojumprogrammu noteikšanu un kontroliLietojumprogrammu detektoriBeigāsview: Lietojumprogrammu noteikšana
Problēmu novēršanaN/ASistēmas traucējummeklēšana

Integrācija ar ārējiem rīkiem
Lai atrastu nepazīstamus dokumentus, skatiet: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Ja vēlies…Konfigurēt…Kā aprakstīts…
Automātiski sāciet labojumus, ja jūsu tīkla apstākļi pārkāpj saistīto politikuSanācijas pasākumiIevads sanācijas jomā

Firepower System Remediation API rokasgrāmata

Straumējiet notikumu datus no Firepower pārvaldības centra uz a

individuāli izstrādāta klienta lietojumprogramma

eStreamer integrācijaeStreamer servera straumēšana

Firepower sistēmas eStreamer integrācijas rokasgrāmata

Pieprasiet datu bāzes tabulas Firepower pārvaldības centrā, izmantojot trešās puses klientuPiekļuve ārējai datubāzeiĀrējās datu bāzes piekļuves iestatījumi

Firepower sistēmas datu bāzes piekļuves rokasgrāmata

Paplašiniet atklāšanas datus, importējot datus no trešo pušu avotiemResursdatora ievadeResursdatora ievades dati

Firepower sistēmas resursdatora ievades API rokasgrāmata

Izpētiet notikumus, izmantojot ārējos notikumu datu uzglabāšanas rīkus un citus datus

resursus

Integrācija ar ārējiem notikumu analīzes rīkiemNotikumu analīze, izmantojot ārējos rīkus
Problēmu novēršanaN/ASistēmas traucējummeklēšana

Domēnu pārslēgšana Firepower pārvaldības centrā
Vairāku domēnu izvietošanā lietotāja lomu privilēģijas nosaka, kuriem domēniem lietotājs var piekļūt un kādas privilēģijas lietotājam ir katrā no šiem domēniem. Varat saistīt vienu lietotāja kontu ar vairākiem domēniem un piešķirt šim lietotājam dažādas privilēģijas katrā domēnā. Piemēram,ample, varat piešķirt lietotāju
tikai lasīšanas privilēģijas globālajā domēnā, bet administratora privilēģijas pēcnācēju domēnā.
Lietotāji, kas saistīti ar vairākiem domēniem, var pārslēgties starp domēniem vienā web interfeisa sesija.

Zem jūsu lietotājvārda rīkjoslā sistēma parāda pieejamo domēnu koku. Koks:

  • Parāda priekšteču domēnus, taču var atspējot piekļuvi tiem, pamatojoties uz jūsu lietotāja kontam piešķirtajām privilēģijām.
  • Slēp visus citus domēnus, kuriem jūsu lietotāja konts nevar piekļūt, tostarp brāļu un pēcnācēju domēnus.

Pārslēdzoties uz domēnu, sistēma parāda:

  • Dati, kas attiecas tikai uz šo domēnu.
  • Izvēlnes opcijas, ko nosaka lietotāja loma, kas jums piešķirta šim domēnam.

Procedūra
Nolaižamajā sarakstā zem sava lietotājvārda izvēlieties domēnu, kuram vēlaties piekļūt.

Konteksta izvēlne
Dažas Firepower sistēmas lapas web interfeiss atbalsta labās pogas (visbiežāk) vai kreisā klikšķa konteksta izvēlni, ko varat izmantot kā saīsni, lai piekļūtu citām Firepower sistēmas funkcijām. Konteksta izvēlnes saturs ir atkarīgs no tā, kur tai piekļūstat — ne tikai lapai, bet arī konkrētiem datiem.

Piemēram,ample:

  • IP adrešu tīklāji sniedz informāciju par resursdatoru, kas ir saistīts ar šo adresi, tostarp par visiem pieejamajiem whois un host profile informāciju.
  • SHA-256 jaucējvērtības tīklāji ļauj pievienot a file's SHA-256 jaucējvērtība uz tīro sarakstu vai pielāgoto noteikšanas sarakstu, vai view visa jaucējvērtība kopēšanai. Lapās vai vietās, kas neatbalsta Firepower System kontekstizvēlni, tiek parādīta jūsu pārlūkprogrammas parastā konteksta izvēlne.

Politikas redaktori
Daudzi politikas redaktori satur tīklājus pār katru kārtulu. Jūs varat ievietot jaunus noteikumus un kategorijas; izgriezt, kopēt un ielīmēt noteikumus; iestatīt noteikumu stāvokli; un rediģējiet noteikumu.

Ielaušanās noteikumu redaktors
Ielaušanās noteikumu redaktorā ir ietverti tīklāji pār katru ielaušanās kārtulu. Varat rediģēt kārtulu, iestatīt kārtulas stāvokli, konfigurēt sliekšņa un slāpēšanas opcijas un view noteikumu dokumentācija. Pēc izvēles pēc noklikšķināšanas uz Noteikumu dokumentācija konteksta izvēlnē varat noklikšķināt uz Noteikumu dokumentācija dokumentācijas uznirstošajā logā, lai view precīzāka noteikumu informācija.

Pasākums Viewer
Notikumu lapas (izpētes lapas un tabula viewir pieejami izvēlnē Analīze) satur karstos punktus par katru notikumu, IP adresi, URL, DNS vaicājums un noteikti files' SHA-256 jaucējvērtības. Kamēr viewvairumā notikumu veidu, jūs varat:

  • View saistīto informāciju konteksta pārlūkā.
  • Izpētiet informāciju par notikumiem jaunā logā.
  • View pilns teksts vietās, kur notikuma laukā ir pārāk garš teksts, lai to pilnībā parādītu notikumā view, piemēram, a fileSHA-256 jaucējvērtība, ievainojamības apraksts vai a URL.
  • Atveriet a web pārlūkprogrammas logs ar detalizētu informāciju par elementu no Firepower ārēja avota, izmantojot Contextual Cross-Launch funkciju. Papildinformāciju skatiet sadaļā Notikumu izmeklēšana, izmantojot Web-Pamatoti resursi.
  • (Ja jūsu organizācija ir izvietojusi Cisco Security Packet Analyzer) Izpētiet ar notikumu saistītās paketes. Plašāku informāciju skatiet sadaļā Notikumu izmeklēšana, izmantojot Cisco Security Packet Analyzer.

Kamēr viewsavienojuma notikumus, varat pievienot vienumus noklusējuma drošības informācijas bloķēšanas un nebloķēšanas sarakstiem:

  • IP adrese no IP adreses tīklāja.
  • A URL vai domēna vārds, no a URL karstais punkts.
  • DNS vaicājums no DNS vaicājuma tīklāja.

Kamēr viewsagūstīts files, file notikumus un ļaunprātīgas programmatūras notikumus, varat:

  • Pievienojiet a file uz vai noņemt a file no tīrā saraksta vai pielāgotā noteikšanas saraksta.
  • Lejupielādējiet file.
  • View ligzdotas fileatrodas arhīvā file.
  • Lejupielādējiet vecāku arhīvu file par ligzdotu file.
  • View uz file sastāvu.
  • Iesniedziet file vietējai ļaunprātīgai programmatūrai un dinamiskai analīzei.

Kamēr viewIelaušanās notikumus varat veikt līdzīgus uzdevumus, kādi ir ielaušanās noteikumu redaktorā vai ielaušanās politikā:

  • Rediģējiet aktivizēšanas kārtulu.
  • Iestatiet kārtulas stāvokli, tostarp kārtulas atspējošanu.
  • Konfigurējiet sliekšņa un slāpēšanas opcijas.
  • View noteikumu dokumentācija. Pēc izvēles pēc noklikšķināšanas uz Noteikumu dokumentācija konteksta izvēlnē varat noklikšķināt uz Noteikumu dokumentācija dokumentācijas uznirstošajā logā, lai view precīzāka noteikumu informācija.

Ielaušanās notikumu pakete View
Ielaušanās notikumu pakete views satur IP adrešu tīklājus. Paciņa view izmanto kreisās pogas kontekstizvēlni.
Informācijas panelis
Daudzi informācijas paneļa logrīki satur tīklājus view saistīto informāciju konteksta pārlūkā. Mērinstrumentu panelis
logrīki var saturēt arī IP adreses un SHA-256 jaucējvērtības tīklājus.

Context Explorer
Kontekstu pārlūkprogrammā ir karstie punkti, kas atrodas pār savām diagrammām, tabulām un diagrammām. Ja vēlaties izpētīt datus no diagrammām vai sarakstiem detalizētāk, nekā to atļauj Context Explorer, varat skatīt tabulu. views no attiecīgajiem datiem. Jūs varat arī view saistītais resursdators, lietotājs, lietojumprogramma, fileun ielaušanās noteikumu informāciju.
Context Explorer izmanto kreisās pogas kontekstizvēlni, kurā ir arī filtrēšana un citas opcijas, kas ir unikālas konteksta pārlūkam.

Saistītās tēmas
Drošības informācijas saraksti un plūsmas

Datu koplietošana ar Cisco
Varat izvēlēties koplietot datus ar Cisco, izmantojot šādas funkcijas:

  • Cisco veiksmes tīkls
    Skatiet sadaļu Cisco Success Network
  • Web analītika

Skatiet (neobligāti) Atteikšanās Web Analytics izsekošana
Firepower tiešsaistes palīdzība, norādījumi un dokumentācija Tiešsaistes palīdzību varat sasniegt no web interfeiss:

  • Katrā lapā noklikšķinot uz kontekstjutīgās palīdzības saites
  • Izvēloties Palīdzība > Tiešsaiste

How To ir logrīks, kas nodrošina norādījumus, lai pārvietotos pa Firepower pārvaldības centra uzdevumiem.
Pamācības palīdz jums veikt darbības, kas nepieciešamas, lai sasniegtu uzdevumu, veicot katru darbību vienu pēc otra neatkarīgi no dažādiem lietotāja saskarnes ekrāniem, kuros, iespējams, būs jāpārvietojas, lai pabeigtu uzdevumu.
Logrīks How To ir iespējots pēc noklusējuma. Lai atspējotu logrīku, nolaižamajā sarakstā zem sava lietotājvārda izvēlieties Lietotāja preferences un sadaļā Pamācību iestatījumi noņemiet atzīmi no izvēles rūtiņas Iespējot norādījumus.
Pamācības parasti ir pieejamas visām lietotāja interfeisa lapām, un tās nav atkarīgas no lietotāja lomām. Tomēr atkarībā no lietotāja privilēģijām daži izvēlnes vienumi netiks parādīti Firepower Management Center saskarnē. Tādējādi pamācības šādās lapās netiks izpildītas.

Piezīme
Firepower pārvaldības centrā ir pieejami šādi norādījumi:

  • Reģistrējiet FMC, izmantojot Cisco Smart kontu: šis ceļvedis palīdz reģistrēt Firepower pārvaldības centru, izmantojot Cisco Smart kontu.
  • Ierīces iestatīšana un pievienošana FMC: šī rokasgrāmata palīdz iestatīt ierīci un pievienot ierīci Firepower pārvaldības centram.
  • Datuma un laika konfigurēšana: šī rokasgrāmata palīdz konfigurēt Firepower datumu un laiku
  • Apdraudēt aizsardzības ierīces, izmantojot platformas iestatījumu politiku.
  • Konfigurēt interfeisa iestatījumus: šis ceļvedis palīdz konfigurēt Firepower Threat Defense ierīču saskarnes.
  • Piekļuves kontroles politikas izveide: piekļuves kontroles politika sastāv no sakārtotu noteikumu kopas, kas tiek novērtētas no augšas uz leju. Šī rokasgrāmata palīdz jums izveidot piekļuves kontroles politiku. Pievienot piekļuves kontroles kārtulu — funkciju apskats: šajā pārskatā ir aprakstīti komponenti
    piekļuves kontroles kārtula un kā tos izmantot Firepower pārvaldības centrā.
  • Konfigurējiet maršrutēšanas iestatījumus: Firepower Threat Defense atbalsta dažādus maršrutēšanas protokolus. Statisks maršruts nosaka, kur nosūtīt trafiku konkrētiem galamērķa tīkliem. Šī rokasgrāmata palīdz jums konfigurēt statisko maršrutēšanu ierīcēm.
  • Izveidojiet NAT politiku — funkciju pārskats: šī rokasgrāmata palīdz jums izveidot NAT politiku un apraksta dažādas NAT kārtulas funkcijas.

Papildu ar Firepower sistēmu saistīto dokumentāciju varat atrast, izmantojot dokumentācijas ceļvedi: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Augstākā līmeņa dokumentācijas saraksta lapas FMC izvietošanai

Šie dokumenti var būt noderīgi, konfigurējot Firepower Management Center izvietošanu, versiju 6.0+.

Daži no saistītajiem dokumentiem nav piemērojami Firepower pārvaldības centra izvietošanai. Piemēram,ampDažas saites Firepower Threat Defense lapās ir raksturīgas izvietošanai, ko pārvalda Firepower Device Manager, un dažas saites aparatūras lapās nav saistītas ar FMC. Lai izvairītos no neskaidrībām, pievērsiet īpašu uzmanību dokumentu nosaukumiem. Turklāt daži dokumenti attiecas uz vairākiem produktiem un tāpēc var tikt parādīti vairākās produktu lapās.

Ugunsdrošības vadības centrs

Klasiskās ierīces, ko sauc arī par NGIPS (Next Generation Intrusion Prevention System) ierīcēm

Licences paziņojumi dokumentācijā

Licences paziņojums sadaļas sākumā norāda, kura klasiskā vai viedā licence jums jāpiešķir pārvaldītajai ierīcei Firepower sistēmā, lai iespējotu sadaļā aprakstīto līdzekli.
Tā kā licencētās iespējas bieži vien ir papildinošas, licences paziņojumā katrai funkcijai ir norādīta tikai augstākā nepieciešamā licence.
Paziņojums “vai” licences paziņojumā norāda, ka pārvaldītajai ierīcei ir jāpiešķir noteikta licence, lai iespējotu sadaļā aprakstīto līdzekli, taču papildu licence var pievienot funkcionalitāti. Piemēram,ample, ietvaros a file politika, daži file kārtulas darbībām ir jāpiešķir ierīcei aizsardzības licence, savukārt citām ir jāpiešķir ļaunprātīgas programmatūras licence.

Papildinformāciju par licencēm skatiet sadaļā Par Firepower licencēm.

Saistītās tēmas 
Par Firepower licencēm

Atbalstīto ierīču paziņojumi dokumentācijā

Atbalstītās ierīces paziņojums nodaļas vai tēmas sākumā norāda, ka līdzeklis tiek atbalstīts tikai norādītajā ierīču sērijā, saimē vai modelī. Piemēram,ample, daudzas funkcijas tiek atbalstītas tikai Firepower Threat Defense ierīcēs.
Lai iegūtu papildinformāciju par platformām, kuras atbalsta šis laidiens, skatiet piezīmes par laidienu.

Piekļuves paziņojumi dokumentācijā

Access paziņojums katras procedūras sākumā šajā dokumentācijā norāda iepriekš definētās lietotāju lomas, kas nepieciešamas procedūras veikšanai. Jebkura no uzskaitītajām lomām var veikt procedūru.
Lietotājiem ar pielāgotām lomām var būt atļauju kopas, kas atšķiras no iepriekš definētajām lomām. Ja tiek izmantota iepriekš noteikta loma, lai norādītu procedūras piekļuves prasības, piekļuve ir pieejama arī pielāgotai lomai ar līdzīgām atļaujām. Daži lietotāji ar pielāgotām lomām var izmantot nedaudz atšķirīgus izvēlnes ceļus, lai sasniegtu konfigurācijas lapas. Piemēram,ample, lietotāji, kuriem ir pielāgota loma tikai ar ielaušanās politikas privilēģijām, piekļūst tīkla analīzes politikai, izmantojot ielaušanās politiku, nevis standarta ceļu, izmantojot piekļuves kontroles politiku.
Papildinformāciju par lietotāju lomām skatiet sadaļā Lietotāju lomas un Lietotāju lomu pielāgošana Web Interfeiss.

Firepower sistēmas IP adrešu konvencijas

Varat izmantot IPv4 klases starpdomēnu maršrutēšanas (CIDR) apzīmējumu un līdzīgu IPv6 prefiksa garuma apzīmējumu, lai definētu adrešu blokus daudzās Firepower sistēmas vietās.
Ja izmantojat CIDR vai prefiksa garuma apzīmējumu, lai norādītu IP adrešu bloku, Firepower sistēma izmanto tikai maskas vai prefiksa garuma norādīto tīkla IP adreses daļu. Piemēram,ample, ja ierakstāt 10.1.2.3/8, Firepower sistēma izmanto 10.0.0.0/8.
Citiem vārdiem sakot, lai gan Cisco iesaka standarta metodi tīkla IP adreses izmantošanai uz bitu robežas, izmantojot CIDR vai prefiksa garuma apzīmējumu, Firepower sistēmai tas nav nepieciešams.

Papildu resursi

Firewalls Community ir izsmeļošs atsauces materiālu krātuve, kas papildina mūsu plašo dokumentāciju. Tas ietver saites uz mūsu aparatūras 3D modeļiem, aparatūras konfigurācijas atlasītāju, produkta nodrošinājumu, konfigurāciju, piemēram,amples, problēmu novēršanas tehniskās piezīmes, mācību video, laboratorijas un Cisco Live sesijas, sociālo mediju kanāli, Cisco emuāri un visa tehnisko publikāciju komandas publicētā dokumentācija.
Dažas personas, kas publicē ziņas kopienas vietnēs vai video koplietošanas vietnēs, tostarp moderatori, strādā Cisco Systems. Šajās vietnēs un jebkuros atbilstošajos komentāros izteiktie viedokļi ir oriģinālo autoru, nevis Cisco personīgie viedokļi. Saturs ir paredzēts tikai informatīviem nolūkiem, un tas nav paredzēts kā Cisco vai kādas citas puses apstiprinājums vai pārstāvniecība.

Piezīme
Daži ugunsmūru kopienas videoklipi, tehniskās piezīmes un atsauces materiāli norāda uz vecākām FMC versijām. Jūsu FMC versijai un versijai, kas norādīta videoklipos vai tehniskajās piezīmēs, lietotāja interfeisā var būt atšķirības, kuru dēļ procedūras nav identiskas.

Darba sākšana ar Firepower

Dokumenti / Resursi

CISCO sāka ar Firepower, kas veica sākotnējo iestatīšanu [pdfLietotāja rokasgrāmata
Sākās ar Firepower sākotnējās iestatīšanas veikšanu, Firepower sākotnējās iestatīšanas veikšana, sākotnējās iestatīšanas veikšana, sākotnējās iestatīšanas, iestatīšana

Atsauces

Atstājiet komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti *