CISCO започна со огнена моќ со почетно поставување
Спецификации
- Име на производ: Cisco Firepower
- Тип на производ: Мрежна безбедност и управување со сообраќајот
- Опции за распоредување: наменски изградени платформи или софтверско решение
- Менаџмент интерфејс: Графички кориснички интерфејс
Упатство за употреба на производот
Инсталирање и извршување на почетното поставување на физички апарати:
Следете ги овие чекори за да поставите Центар за управување со огнена моќ на физичките апарати:
- Погледнете го Водичот за почеток за детални инструкции за инсталација.
Распоредување на виртуелни апарати
Ако распоредувате виртуелни апарати, следете ги овие чекори:
- Одредете ги поддржаните виртуелни платформи за Центарот за управување и уредите.
- Распоредете виртуелни центри за управување со Firepower на јавни и приватни облачни средини.
- Распоредете виртуелни уреди за вашиот уред на поддржани средини во облак.
Пријавување за прв пат:
Во почетните чекори за најавување за Центарот за управување со огнена моќ:
- Најавете се со стандардни ингеренции (admin/Admin123).
- Променете ја лозинката и поставете ја временската зона.
- Додајте лиценци и регистрирајте управувани уреди.
Поставување основни политики и конфигурации:
На view податоци во контролната табла, конфигурирајте ги основните политики:
- Конфигурирајте ги основните политики за мрежна безбедност.
- За напредни конфигурации, погледнете го целосното упатство за корисникот.
ЧПП:
П: Како да пристапам до Центарот за управување со огнена моќ web интерфејс?
О: Можете да пристапите до web интерфејс со внесување на IP адресата на Центарот за управување во вашиот web прелистувач.
Започнување со огнена моќ
Cisco Firepower е интегриран пакет производи за мрежна безбедност и управување со сообраќајот, распоредени или на наменски направени платформи или како софтверско решение. Системот е дизајниран да ви помогне да управувате со мрежниот сообраќај на начин што е во согласност со безбедносната политика на вашата организација - вашите упатства за заштита на вашата мрежа.
Во типично распоредување, повеќе управувани уреди со чувствителност на сообраќај инсталирани на мрежните сегменти го следат сообраќајот за анализа и известуваат до менаџер:
- Центар за управување со огнена моќ
- Firepower Device Manager
Управник со приспособливи безбедносни уреди (ASDM)
Менаџерите обезбедуваат централизирана управувачка конзола со графички кориснички интерфејс што можете да ја користите за извршување на административни, управувачки, анализи и задачи за известување.
Овој водич се фокусира на уредот за управување со Firepower Management Center. За информации за Firepower Device Manager или ASA со FirePOWER Services управувани преку ASDM, видете ги водичите за тие методи на управување.
- Водич за конфигурација на Cisco Firepower Threat Defense за менаџер на уреди Firepower
- ASA со FirePOWER Services Local Management Configuration Guide
- Брз почеток: Основно поставување, на страница 2
- Firepower Devices, на страница 5
- Карактеристики на Firepower, на страница 6
- Префрлување домени на Центарот за управување со огнена моќ, на страница 10
- Контекстното мени, на страница 11
- Споделување податоци со Cisco, на страница 13
- Firepower Online Help, How To и Документација, на страница 13
- Конвенции за IP адреса на Firepower System, на страница 16
- Дополнителни ресурси, на страница 16
Брз почеток: Основно поставување
Комплетот функции Firepower е доволно моќен и флексибилен за да поддржува основни и напредни конфигурации. Користете ги следните делови за брзо поставување на Центарот за управување со Firepower и неговите управувани уреди за да започнете со контрола и анализа на сообраќајот.
Инсталирање и извршување на почетно поставување на физички апарати
Постапка
Инсталирајте и извршете го почетното поставување на сите физички апарати користејќи ја документацијата за вашиот апарат:
- Центар за управување со огнена моќ
Cisco Firepower Management Center Водич за почеток за вашиот хардверски модел, достапен од http://www.cisco.com/go/firepower-mc-install - Уреди управувани со Firepower Threat Defense
Важно Игнорирај ги документите на Firepower Device Manager на овие страници.
- Водич за почеток на Cisco Firepower 2100 Series
- Водич за почеток на Cisco Firepower 4100
- Водич за почеток на Cisco Firepower 9300
- Cisco Firepower Threat Defense за ASA 5508-X и ASA 5516-X Користење на Центарот за управување со Firepower Водич за брз почеток
- Cisco Firepower Threat Defense за ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X и ASA 5555-X Користење на Центарот за управување со огнена моќ Водич за брз почеток
- Cisco Firepower Threat Defense за ISA 3000 со користење на Центарот за управување со огнена моќ Водич за брз почеток
Класични управувани уреди
- Водич за брз почеток на Cisco ASA FirePOWER модул
- Водич за почеток на Cisco Firepower 8000 Series
- Водич за почеток на Cisco Firepower 7000 Series
Распоредување на виртуелни апарати
Следете ги овие чекори ако вашето распоредување вклучува виртуелни апарати. Користете ја документацијата патоказ за лоцирање
документите наведени подолу: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.
Постапка
- Чекор 1 Одредете ги поддржаните виртуелни платформи што ќе ги користите за Центарот за управување и уредите (можеби не се исти). Погледнете го Водичот за компатибилност на Cisco Firepower.
- Чекор 2 Распоредете виртуелни центри за управување со огнена моќ на поддржаната околина за јавна и приватна облак. Видете, Виртуелен водич за почеток за управување со Cisco Secure Firewall Center.
- Чекор 3 Распоредете виртуелни уреди за вашиот уред на поддржаната околина на јавен и приватен облак. За детали, видете ја следната документација.
- NGIPSv работи на VMware: Cisco Firepower NGIPSv Водич за брз почеток за VMware
- Cisco Firepower Threat Defense за ASA 5508-X и ASA 5516-X со користење на управување со огнена моќ
Централен водич за брз почеток
- Firepower Threat Defense Virtual работи на јавни и приватни облак околини, видете Cisco Secure Firewall Threat Defense Виртуелен водич за почеток, верзија 7.3.
Пријавување за прв пат
Пред да започнете
- Подгответе ги вашите апарати како што е опишано во Инсталирање и извршување на почетното поставување на физички апарати, на страница 2 или Распоредување виртуелни апарати, на страница 3.
Постапка
- Чекор 1 Најавете се во Центарот за управување со огнена моќ web интерфејс со админ како корисничко име и Admin123 како лозинка. Променете ја лозинката за оваа сметка како што е опишано во Водичот за брз почеток за вашиот апарат.
- Чекор 2 Поставете временска зона за оваа сметка како што е опишано во Поставување на вашата стандардна временска зона.
- Чекор 3 Додадете лиценци како што е опишано во Лиценцирање на системот за огнена моќ.
- Чекор 4 Регистрирајте управувани уреди како што е опишано во Додај уред во FMC.
- Чекор 5 Конфигурирајте ги управуваните уреди како што е опишано во:
- Вовед во распоредување и конфигурација на уреди IPS, за конфигурирање пасивни или вградени интерфејси на уреди од серијата 7000 или од серијата 8000
- Интерфејс завршиview за Firepower Threat Defense, за конфигурирање транспарентен или насочуван режим на уредите Firepower Threat Defense
- Интерфејс завршиview за Firepower Threat Defense, за конфигурирање на интерфејси на уредите Firepower Threat Defense
Што да се прави следно
- Започнете со контролирање и анализа на сообраќајот со конфигурирање на основните политики како што е опишано во Поставување основни политики и конфигурации, на страница 4.
Поставување основни политики и конфигурации
Мора да ги конфигурирате и распоредите основните политики за да ги видите податоците во контролната табла, Context Explorer и табелите за настани.
Ова не е целосна дискусија за политиката или можностите за функции. За насоки за други функции и понапредни конфигурации, видете го остатокот од ова упатство.
Забелешка
Пред да започнете
- Пријавете се во web интерфејс, поставете ја вашата временска зона, додајте лиценци, регистрирајте уреди и конфигурирајте уреди како што е опишано во Пријавувањето за прв пат, на страница 3.
Постапка
- Чекор 1 Конфигурирајте политика за контрола на пристап како што е опишано во Креирање основна политика за контрола на пристап.
- Во повеќето случаи, Cisco предлага да ја поставите политиката за упад на балансирана безбедност и поврзување како стандардно дејство. За повеќе информации, видете ги стандардните дејства на политиката за контрола на пристап и мрежна анализа и политики за упад обезбедени од системот.
- Во повеќето случаи, Cisco предлага да овозможите евиденција за поврзување за да се задоволат потребите за безбедност и усогласеност на вашата организација. Размислете за сообраќајот на вашата мрежа кога одлучувате кои врски да се најавите за да не ги натрупувате екраните или да не го преоптоварите системот. За повеќе информации, видете За евиденција за поврзување.
- Чекор 2 Применете ја стандардната здравствена политика обезбедена од системот како што е опишано во Примена на здравствени политики.
- Чекор 3 Прилагодете неколку поставки за конфигурација на вашиот систем:
- Ако сакате да дозволите влезни врски за некоја услуга (на прample, SNMP или syslog), изменете ги портите во списокот за пристап како што е опишано во Конфигурирај список за пристап.
- Разберете и размислете за уредување на ограничувањата за настани на вашата база на податоци како што е опишано во Конфигурирање на ограничувања на настани на базата на податоци.
- Ако сакате да го промените јазикот на екранот, уредете ја поставката за јазикот како што е опишано во Поставете го јазикот за Web Интерфејс.
- Ако вашата организација го ограничи пристапот до мрежата користејќи прокси-сервер и не сте ги конфигурирале поставките за прокси за време на почетната конфигурација, уредете ги поставките за прокси како што е опишано во Измени интерфејси за управување со FMC.
- Чекор 4 Приспособете ја политиката за откривање мрежа како што е опишано во Конфигурирање на политиката за откривање мрежа. Стандардно, политиката за откривање мрежа го анализира целиот сообраќај на вашата мрежа. Во повеќето случаи, Cisco предлага ограничување на откривањето на адресите во RFC 1918.
- Чекор 5 Размислете за прилагодување на овие други вообичаени поставки:
- Ако не сакате да се прикажуваат скокачки прозорци во центарот за пораки, оневозможете ги известувањата како што е опишано во Конфигурирање на однесувањето за известување.
- Ако сакате да ги приспособите стандардните вредности за системските променливи, разберете ја нивната употреба како што е опишано во множества на променливи.
- Ако сакате да ја ажурирате базата на податоци за геолокација, ажурирајте рачно или на закажана основа како што е опишано во Ажурирање на базата на податоци за геолокација.
- Ако сакате да креирате дополнителни локални автентицирани кориснички сметки за пристап до FMC, видете Додај внатрешен корисник на Web Интерфејс.
- Ако сакате да користите надворешна автентикација LDAP или RADIUS за да дозволите пристап до FMC, видете Конфигурирај Eнадворешна автентикација.
- Чекор 6 Распоредете ги конфигурациските промени; видете Распоредување на промени во конфигурацијата.
Што да се прави следно
- Review и размислете за конфигурирање на други функции опишани во карактеристиките на Firepower, на страница 6 и остатокот од ова упатство.
Уреди за огнена моќ
Во типично распоредување, повеќе уреди за справување со сообраќај поднесуваат извештаи до еден центар за управување со Firepower, кој го користите за извршување на административни, управувачки, анализи и задачи за известување.
Класични уреди
Класичните уреди користат софтвер од следната генерација IPS (NGIPS). Тие вклучуваат:
- Физички уреди Firepower 7000 series и Firepower 8000 series.
- NGIPSv, хостиран на VMware.
- ASA со FirePOWER услуги, достапни на одредени уреди од серијата ASA 5500-X (исто така вклучува и ISA 3000). ASA обезбедува системска политика од прва линија, а потоа го пренесува сообраќајот до модулот ASA FirePOWER за откривање и контрола на пристап.
Забележете дека мора да користите ASA CLI или ASDM за да ги конфигурирате функциите базирани на ASA на уредот ASA FirePOWER. Ова вклучува висока достапност на уредот, префрлување, рутирање, VPN, NAT и така натаму.
Не можете да го користите FMC за да ги конфигурирате интерфејсите ASA FirePOWER, а GUI-то на FMC не прикажува ASA интерфејси кога ASA FirePOWER е распореден во режим на порта SPAN. Исто така, не можете да го користите FMC за исклучување, рестартирање или на друг начин управување со процесите на ASA FirePOWER.
Уреди за одбрана од закана од огнена моќ
Уредот Firepower Threat Defense (FTD) е заштитен ѕид од следната генерација (NGFW) кој има и NGIPS способности. Карактеристиките на NGFW и платформата вклучуваат VPN од локација до локација и далечински пристап, робусно рутирање, NAT, кластерирање и други оптимизации во инспекцијата на апликациите и контролата на пристап.
FTD е достапен на широк спектар на физички и виртуелни платформи.
Компатибилност
За детали за компатибилноста на менаџер-уред, вклучувајќи го софтверот компатибилен со специфични модели на уреди, околини за виртуелен хостинг, оперативни системи и слично, видете ги белешките за издавање на Cisco Firepower и Водичот за компатибилност на Cisco Firepower.
Карактеристики на огнена моќ
Овие табели наведуваат некои најчесто користени карактеристики на Firepower.
Карактеристики за управување со апарати и системи
За да најдете непознати документи, видете: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Доколку сакате да… | Конфигурирај… | Како што е опишано во… |
Управувајте со корисничките сметки за најавување на вашите Firepower апарати | Проверка на огнена моќ | За корисничките сметки |
Следете го здравјето на системскиот хардвер и софтвер | Политика за следење на здравјето | За здравствениот мониторинг |
Направете резервна копија од податоците на вашиот апарат | Бекап и обновување | Бекап и обновување |
Надградете на нова верзија Firepower | Системски ажурирања | Cisco Firepower Management Водич за надградба на центарот, верзија 6.0–7.0 |
Основајте го вашиот физички апарат | Врати на фабрички поставки (повторна слика) | На Cisco Firepower Надградба на Центарот за управување Водич, верзија 6.0–7.0, за листа на врски до инструкции за извршување на нови инсталации. |
Ажурирајте го VDB, ажурирањата на правилата за упад или GeoDB на вашиот уред | Ажурирања на базата на податоци за ранливост (VDB), ажурирања на правилата за упад или ажурирања на базата на податоци за геолокација (GeoDB) | Системски ажурирања |
Доколку сакате да… | Конфигурирај… | Како што е опишано во… |
Применете лиценци за да напредуватеtagд на функционалност контролирана со лиценца | Класично или паметно лиценцирање | За лиценците за огнена моќ |
Обезбедете континуитет на работата на апаратот | Висока достапност на управуваниот уред и/или висока достапност на Центарот за управување со огнена моќ | Висока достапност на уреди од серијата 7000 и 8000
Висока достапност за одбрана од закана од огнена моќ За Центарот за управување со оган со висока достапност |
Комбинирајте ресурси за обработка на повеќе уреди од серијата 8000 | Редење на уредот | За Купишта на уреди |
Конфигурирајте уред да го насочува сообраќајот помеѓу два или повеќе интерфејси | Рутирање | Виртуелни рутери
Пренасочувањеview за одбрана од закана од огнена моќ |
Конфигурирајте префрлување пакети помеѓу две или повеќе мрежи | Префрлување на уредот | Виртуелни прекинувачи
Конфигурирајте ги интерфејсите на групата мостови |
Преведете ги приватните адреси во јавни адреси за интернет конекции | Превод на мрежна адреса (NAT) | Конфигурација на политиката NAT
Превод на мрежна адреса (NAT) за заштита од закани од огнена моќ |
Воспоставете безбеден тунел помеѓу управувана Firepower Threat Defense или уреди од серијата 7000/8000 | Виртуелна приватна мрежа од локација до локација (VPN) | Заврши VPNview за одбрана од закана од огнена моќ |
Воспоставете сигурни тунели помеѓу оддалечените корисници и управуваната закана од огнена моќ
Одбранбени уреди |
Далечински пристап VPN | Заврши VPNview за одбрана од закана од огнена моќ |
Сегментирајте го корисничкиот пристап до управуваните уреди, конфигурации и настани | Мултизакуп со користење на домени | Вовед во мултизакуп со користење на домени |
View и управувајте со апаратот
конфигурација користејќи REST API клиент |
REST API и REST API
Истражувач |
Поставки на REST API
Водич за брз почеток на Firepower REST API |
Решавање проблеми | N/A | Решавање проблеми на системот |
Карактеристики на висока достапност и приспособливост по платформа
Конфигурациите со висока достапност (понекогаш се нарекуваат фајловер) обезбедуваат континуитет на операциите. Групираните и наредените конфигурации групираат повеќе уреди заедно како еден логички уред, со што се постигнува зголемена пропусност и вишок.
Платформа | Висока достапност | Кластерирање | Редење |
Центар за управување со огнена моќ | Да
Освен MC750 |
— | — |
Виртуелен центар за управување со огнена моќ | — | — | — |
|
Да | — | — |
Одбрана од закана од огнена моќ:
|
Да | Да | — |
Виртуелна одбрана од закана од огнена моќ:
|
Да | — | — |
Виртуелна одбрана од закана од огнена моќ (јавен облак):
|
— | — | — |
|
Да | — | — |
|
Да | — | Да |
ASA FirePOWER | — | — | — |
NGIPSv | — | — | — |
Поврзани теми
Висока достапност на уреди од серијата 7000 и 8000
Висока достапност за одбрана од закана од огнена моќ
За Центарот за управување со оган со висока достапност
Карактеристики за откривање, спречување и обработка на потенцијални закани
За да најдете непознати документи, видете: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Доколку сакате да… | Конфигурирај… | Како што е опишано во… |
Проверете, најавите и преземете акција за мрежниот сообраќај | Политика за контрола на пристап, родител на неколку други политики | Вовед во контрола на пристап |
Блокирајте или следете врски до или од IP адреси, URLи/или имиња на домени | Безбедносно разузнавање во рамките на вашата политика за контрола на пристап | За безбедносното разузнавање |
Контролирајте го webсајтови до кои корисниците на вашата мрежа можат да пристапат | URL филтрирање во рамките на правилата на вашата политика | URL Филтрирање |
Следете го злонамерниот сообраќај и упадите на вашата мрежа | Политика на упади | Основи на политиката за упад |
Блокирај шифриран сообраќај без проверка
Проверете го шифриран или дешифриран сообраќај |
SSL политика | Политиките на SSL завршијаview |
Прилагодете ја длабоката проверка на инкапсулираниот сообраќај и подобрете ги перформансите со брз пат | Политика за предфилтер | За префилтрирање |
Ограничете ја стапката на мрежниот сообраќај што е дозволен или доверлив од контролата на пристап | Политика за квалитет на услугата (QoS). | За политиките за QoS |
Дозволи или блокирај files (вклучувајќи малициозен софтвер) на вашата мрежа | File/Политика за малициозен софтвер | File Политики и заштита од малициозен софтвер |
Операционизирајте ги податоците од разузнавачките извори на закани | Директор за разузнавање за закани на Cisco (TID) | Директорот на разузнавањето за закани завршиview |
Конфигурирајте пасивна или активна автентикација на корисникот за да ја извршите свесноста за корисникот и контролата на корисникот | Свесност за корисникот, кориснички идентитет, политики за идентитет | За Извори на идентитет на корисник За политики за идентитет |
Соберете податоци за домаќинот, апликациите и корисникот од сообраќајот на вашата мрежа за да ја извршите свесноста за корисниците | Политики за откривање на мрежа | Во текот наview: Политики за откривање на мрежа |
Користете алатки надвор од вашиот Firepower систем за да собирате и анализирате податоци за мрежниот сообраќај и потенцијалните закани | Интеграција со надворешни алатки | Анализа на настани со помош на надворешни алатки |
Изведете откривање и контрола на апликации | Детектори за апликација | Во текот наview: Откривање на апликација |
Решавање проблеми | N/A | Решавање проблеми на системот |
Интеграција со надворешни алатки
За да најдете непознати документи, видете: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Доколку сакате да… | Конфигурирај… | Како што е опишано во… |
Автоматски стартувајте санации кога условите на вашата мрежа ја прекршуваат поврзаната политика | Ремедијации | Вовед во Ремедијации
Водич за API за ремедијација на Firepower System |
Пренесувајте податоци за настани од Центар за управување со Firepower до a
специјално развиена клиентска апликација |
Интеграција на eStreamer | Стриминг на серверот eStreamer
Водич за интеграција на Firepower System eStreamer |
Побарајте табели на базата на податоци на Центарот за управување со Firepower користејќи клиент од трета страна | Надворешен пристап до базата на податоци | Поставки за пристап до надворешна база на податоци
Водич за пристап до базата на податоци на Firepower System |
Зголемете ги податоците за откривање со увоз на податоци од извори од трети страни | Влез на домаќинот | Влезни податоци за домаќинот
Водич за API за внесување домаќин на Firepower System |
Истражувајте ги настаните користејќи надворешни алатки за складирање податоци за настани и други податоци
ресурси |
Интеграција со надворешни алатки за анализа на настани | Анализа на настани со помош на надворешни алатки |
Решавање проблеми | N/A | Решавање проблеми на системот |
Префрлување на домени на Центарот за управување со огнена моќ
Во распоредувањето на повеќе домени, привилегиите за корисничка улога одредуваат до кои домени може да пристапи корисникот и кои привилегии ги има корисникот во секој од тие домени. Можете да поврзете една корисничка сметка со повеќе домени и да доделите различни привилегии за тој корисник во секој домен. За прampле, можете да доделите корисник
привилегии само за читање во Глобалниот домен, но администраторските привилегии во доменот на потомството.
Корисниците поврзани со повеќе домени можат да се префрлаат помеѓу домени во истите web интерфејс сесија.
Под вашето корисничко име во лентата со алатки, системот прикажува дрво на достапни домени. Дрвото:
- Прикажува домени на предци, но може да го оневозможи пристапот до нив врз основа на привилегиите доделени на вашата корисничка сметка.
- Сокрива кој било друг домен до кој не може да пристапи вашата корисничка сметка, вклучително и домени за браќа и сестри и потомци.
Кога ќе се префрлите на домен, системот прикажува:
- Податоци кои се релевантни само за тој домен.
- Опциите на менито одредени од корисничката улога што ви е доделена за тој домен.
Постапка
Од паѓачката листа под вашето корисничко име, изберете го доменот до кој сакате да пристапите.
Контекстното мени
Одредени страници во Firepower System web интерфејс поддржува десен клик (најчесто) или контекстно мени со лев клик што можете да го користите како кратенка за пристап до други функции во Firepower System. Содржината на контекстното мени зависи од каде пристапувате - не само на страницата, туку и на конкретните податоци.
За прampле:
- Точките за IP адреса обезбедуваат информации за домаќинот поврзан со таа адреса, вклучувајќи ги сите достапни whois и host profile информации.
- Точките со хаш вредност на SHA-256 ви дозволуваат да додадете a fileхаш-вредноста на SHA-256 на чистата листа или приспособена листа за откривање, или view целата вредност на хашот за копирање. На страниците или локациите што не го поддржуваат контекстното мени Firepower System, се појавува нормалното контекстно мени за вашиот прелистувач.
Уредници на политики
Многу уредници на политики содржат точки за пристап над секое правило. Можете да вметнете нови правила и категории; правила за сечење, копирање и залепување; поставете ја состојбата на правилото; и уредете го правилото.
Уредувач на правила за упад
Уредувачот на правила за упад содржи жаришта над секое правило за упад. Можете да го уредите правилото, да ја поставите состојбата на правилото, да ги конфигурирате опциите за праг и потиснување и view документација за правила. Изборно, откако ќе кликнете на документација за правила во контекстното мени, можете да кликнете на Документација на правила во скокачкиот прозорец за документација за да view поконкретни детали за правилата.
Настан Viewer
Страници со настани (страници и табела со резиме views достапни во менито Анализа) содржат жаришта за секој настан, IP адреса, URL, барање за DNS и одредени files' SHA-256 хаш вредности. Додека viewВо повеќето видови настани, можете:
- View поврзани информации во Context Explorer.
- Разгледајте ги информациите за настанот во нов прозорец.
- View целосниот текст на места каде полето за настан содржи текст предолг за целосно да се прикаже во настанот view, како што е а fileхаш вредност на SHA-256, опис на ранливост или a URL.
- Отвори a web прозорец на прелистувачот со детални информации за елементот од извор надвор од Firepower, користејќи ја функцијата Contextual Cross-Launch. За повеќе информации, видете Употреба на истрага за настани Web-Засновани ресурси.
- (Ако вашата организација има распоредено Cisco Security Packet Analyzer) Истражете ги пакетите поврзани со настанот. За детали, видете Истражување на настани со користење на Cisco Security Packet Analyzer.
Додека viewсо настани за поврзување, можете да додавате ставки во стандардните листи за безбедносно разузнавање и не блокирај:
- IP адреса, од жариште за IP адреса.
- A URL или име на домен, од a URL жариште.
- Барање за DNS, од жариште за барање DNS.
Додека viewзаробени files, file настани и настани со малициозен софтвер, можете:
- Додадете а file да или отстрани a file од чистата листа или приспособена листа за откривање.
- Преземете копија од file.
- View вгнездени fileе во архива file.
- Преземете ја матичната архива file за вгнезден file.
- View на file составот.
- Поднесете го file за локален малициозен софтвер и динамичка анализа.
Додека viewсо настани за упад, можете да извршувате слични задачи како оние во уредникот за правила за упад или политиката за упад:
- Уредете го правилото за активирање.
- Поставете ја состојбата на правилото, вклучително и оневозможување на правилото.
- Конфигурирајте ги опциите за праг и потиснување.
- View документација за правила. Изборно, откако ќе кликнете на документација за правила во контекстното мени, можете да кликнете на Документација на правила во скокачкиот прозорец за документација за да view поконкретни детали за правилата.
Пакет со настани за упад View
Пакет со настани за упад viewсодржи жаришта за IP адреса. Пакетот view користи контекстно мени со лев клик.
Контролна табла
Многу додатоци на контролната табла содржат точки за пристап до view поврзани информации во Context Explorer. Контролна табла
виџетите може да содржат и IP адреса и жаришта за хаш-вредност на SHA-256.
Context Explorer
Context Explorer содржи жаришта на неговите графикони, табели и графикони. Ако сакате да ги испитате податоците од графиконите или списоците подетално отколку што дозволува Context Explorer, можете да ја проучите табелата views на релевантните податоци. Можете исто така да view поврзан домаќин, корисник, апликација, file, и информации за правилата за упад.
Context Explorer користи контекстно мени со лев клик, кое исто така содржи филтрирање и други опции уникатни за Context Explorer.
Поврзани теми
Списоци и доводи за безбедносно разузнавање
Споделување податоци со Cisco
Може да одлучите да споделувате податоци со Cisco користејќи ги следниве карактеристики:
- Cisco успешна мрежа
Видете Cisco Success Network - Web аналитика
Видете (опционално) Откажи од Web Следење на аналитика
Firepower Онлајн помош, како да и документација Можете да стигнете до онлајн помошта од web интерфејс:
- Со кликнување на врската за помош чувствителна на контекст на секоја страница
- Со избирање Помош > Онлајн
How To е графичка контрола што обезбедува прегледи за навигација низ задачите на Центарот за управување со Firepower.
Прошетките ве водат да ги извршите чекорите потребни за да постигнете задача со тоа што ќе ве водат низ секој чекор, еден по друг, без оглед на различните екрани на интерфејсот на кои можеби ќе треба да се движите за да ја завршите задачата.
Стандардно е овозможен додатокот How To. За да го оневозможите додатокот, изберете Кориснички преференци од паѓачката листа под вашето корисничко име и отштиклирајте го полето за избор Овозможи како да се направи во Поставки како да се направи.
Проверките се генерално достапни за сите страници на корисничкиот интерфејс и не се чувствителни на корисничка улога. Меѓутоа, во зависност од привилегиите на корисникот, некои од ставките од менито нема да се појават на интерфејсот на Центарот за управување со огнена моќ. Притоа, прошетките нема да се извршуваат на такви страници.
Забелешка
Следниве прегледи се достапни на Центарот за управување со Firepower:
- Регистрирајте FMC со Cisco Smart-сметка: овој преглед ве води да регистрирате Центар за управување со Firepower со Cisco Smart сметка.
- Поставете уред и додајте го во FMC: овој преглед ве води да поставите уред и да го додадете уредот во Центарот за управување со огнена моќ.
- Конфигурирајте го датумот и времето: овој преглед ве води да ги конфигурирате датумот и времето на Firepower
- Уреди за одбрана од закани кои користат политика за поставки на платформата.
- Конфигурирајте ги поставките за интерфејс: Овој преглед ве води да ги конфигурирате интерфејсите на уредите за заштита од закани од противпожарна моќ.
- Креирај политика за контрола на пристап: Политиката за контрола на пристап се состои од збир на подредени правила, кои се оценуваат од врвот до дното. Овој преглед ве води да креирате политика за контрола на пристап. Додадете правило за контрола на пристап – Преглед на карактеристики: Овој преглед ги опишува компонентите на
правило за контрола на пристап и како можете да ги користите во Центарот за управување со Firepower. - Конфигурирајте ги поставките за рутирање: Различни протоколи за рутирање се поддржани од Firepower Threat Defense. Статичката рута дефинира каде да се испраќа сообраќај за одредени дестинации мрежи. Овој преглед ве води да конфигурирате статичко рутирање за уредите.
- Креирај политика на NAT – Преглед на карактеристики: овој преглед ве води да креирате NAT политика и ве води низ различните карактеристики на правилото NAT.
Можете да најдете дополнителна документација поврзана со системот Firepower користејќи го патоказот за документација: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Страници со списоци со документација од највисоко ниво за распоредувања на FMC
Следниве документи може да бидат корисни при конфигурирање на распоредувањата на Центарот за управување со Firepower, верзија 6.0+.
Некои од поврзаните документи не се применливи за распоредувањата на Firepower Management Center. За прampЛе, некои врски на страниците за заштита од закани од Firepower се специфични за распоредувања управувани од Firepower Device Manager, а некои врски на хардверските страници не се поврзани со FMC. За да избегнете забуна, внимавајте на насловите на документите. Исто така, некои документи опфаќаат повеќе производи и затоа може да се појават на повеќе страници со производи.
Центар за управување со огнена моќ
- Хардверски апарати на Центарот за управување со огнена моќ: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Центар за управување со огнена моќ Виртуелни апарати: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Threat Defense, исто така наречени NGFW (Firewall од следната генерација).
- Софтвер за одбрана од закани од огнена моќ: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- Виртуелна одбрана од закана од огнена моќ: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- Firepower 4100 серија: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- Огнена моќ 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- МСР 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
Класични уреди, наречени и NGIPS (Систем за спречување на упади од следната генерација).
- ASA со FirePOWER услуги:
- ASA 5500-X со FirePOWER услуги: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 со FirePOWER услуги: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- Firepower 8000 серија: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- Firepower 7000 серија: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP за мрежи: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (виртуелен уред): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
Изјави за лиценца во документацијата
Изјавата за лиценца на почетокот на делот означува која класична или паметна лиценца треба да ја доделите на управуван уред во Firepower System за да ја овозможите функцијата опишана во делот.
Бидејќи лиценцираните способности честопати се дополнителни, изјавата за лиценца ја обезбедува само највисоката потребна лиценца за секоја карактеристика.
Изјавата „или“ во изјавата за лиценца покажува дека мора да доделите одредена лиценца на управуваниот уред за да ја овозможите функцијата опишана во делот, но дополнителна лиценца може да додаде функционалност. За прample, во рамките на а file политика, некои file дејствата на правилата бараат да доделите лиценца за заштита на уредот, додека други бараат да доделите лиценца за Malware.
За повеќе информации за лиценците, видете За лиценците за Firepower.
Поврзани теми
За лиценците за огнена моќ
Изјави за поддржани уреди во документацијата
Изјавата Поддржани уреди на почетокот на поглавје или тема покажува дека функцијата е поддржана само во наведената серија, семејство или модел на уреди. За прampно, многу функции се поддржани само на уредите за заштита од закани од противпожарна моќ.
За повеќе информации за платформите поддржани од ова издание, видете ги белешките за издавање.
Изјави за пристап во документацијата
Изјавата за пристап на почетокот на секоја постапка во оваа документација ги означува однапред дефинираните кориснички улоги потребни за извршување на постапката. Секоја од наведените улоги може да ја изврши постапката.
Корисниците со приспособени улоги може да имаат комплети дозволи кои се разликуваат од оние на однапред дефинираните улоги. Кога се користи однапред дефинирана улога за да се наведат барањата за пристап за процедурата, приспособена улога со слични дозволи исто така има пристап. Некои корисници со сопствени улоги може да користат малку поинакви патеки на менито за да стигнат до страниците за конфигурација. За прampLe, корисниците кои имаат приспособена улога со само привилегии за политиката за упад, пристапуваат до политиката за анализа на мрежата преку политиката за упад наместо стандардната патека преку политиката за контрола на пристап.
За повеќе информации за корисничките улоги, видете Улоги на корисници и Приспособете ги корисничките улоги за Web Интерфејс.
Конвенции за IP адреса на Firepower System
Можете да користите IPv4 ознака за рутирање меѓу домени без класа (CIDR) и слична нотација за должина на префиксот IPv6 за да ги дефинирате адресните блокови на многу места во Огнената моќност.
Кога користите CIDR или ознака за должина на префиксот за да одредите блок од IP адреси, Firepower System го користи само делот од мрежната IP адреса одреден со должината на маската или префиксот. За прample, ако напишете 10.1.2.3/8, Firepower System користи 10.0.0.0/8.
Со други зборови, иако Cisco го препорачува стандардниот метод за користење мрежна IP адреса на границата на битот кога се користи CIDR или ознака за должина на префиксот, Firepower System не го бара тоа.
Дополнителни ресурси
Заедницата на Firewalls е исцрпно складиште на референтен материјал што ја надополнува нашата обемна документација. Ова вклучува врски до 3D модели на нашиот хардвер, избирач за конфигурација на хардверот, колатерал на производот, конфигурација на пр.ampлес, технолошки белешки за решавање проблеми, видеа за обука, сесии во лабораторија и Cisco Live, канали за социјални медиуми, блогови на Cisco и целата документација објавена од тимот на Технички публикации.
Некои од поединците кои објавуваат на сајтови на заедницата или на сајтови за споделување видео, вклучувајќи ги и модераторите, работат за Cisco Systems. Мислењата изразени на тие страници и во сите соодветни коментари се лични мислења на оригиналните автори, а не на Cisco. Содржината е дадена само за информативни цели и не е наменета да биде одобрување или претставување од Cisco или која било друга страна.
Забелешка
Некои од видеата, техничките белешки и референтниот материјал во Заедницата на Firewalls укажуваат на постари верзии на FMC. Вашата верзија на FMC и верзијата наведена во видеата или техничките белешки може да имаат разлики во корисничкиот интерфејс што предизвикува постапките да не се идентични.
Започнување со огнена моќ
Документи / ресурси
![]() |
CISCO започна со огнена моќ со почетно поставување [pdf] Упатство за корисникот Започнато со Firepower Performing Initial Setup, Firepower Performing Initial Setup, Performing Initial Setup, Initial Setup, Setup |