မာတိကာ ပုန်း

CISCO-LOGO

CISCO သည် Firepower ကို ကနဦးတပ်ဆင်မှုဖြင့် စတင်ခဲ့သည်။

CISCO-စတင်-မီးပါဝါ-လုပ်ဆောင်ခြင်း-ကနဦး-တပ်ဆင်မှု-ထုတ်လုပ်ရေး

သတ်မှတ်ချက်များ

  • ထုတ်ကုန်အမည်- Cisco Firepower
  • ထုတ်ကုန်အမျိုးအစား- ကွန်ရက်လုံခြုံရေးနှင့် လမ်းကြောင်းစီမံခန့်ခွဲမှု
  • ဖြန့်ကျက်ရွေးချယ်စရာများ- ရည်ရွယ်ချက်ဖြင့် တည်ဆောက်ထားသော ပလပ်ဖောင်းများ သို့မဟုတ် ဆော့ဖ်ဝဲဖြေရှင်းချက်
  • စီမံခန့်ခွဲမှု အင်တာဖေ့စ်- ဂရပ်ဖစ် အသုံးပြုသူ အင်တာဖေ့စ်

ထုတ်ကုန်အသုံးပြုမှု ညွှန်ကြားချက်များ

 ရုပ်ပိုင်းဆိုင်ရာသုံးပစ္စည်းများတွင် ကနဦးထည့်သွင်းခြင်းနှင့် လုပ်ဆောင်ခြင်း-
ရုပ်ပိုင်းဆိုင်ရာသုံးပစ္စည်းများအတွက် Firepower Management Center ကို တည်ထောင်ရန် ဤအဆင့်များကို လိုက်နာပါ-

  1. အသေးစိတ်တပ်ဆင်မှုလမ်းညွှန်များအတွက် Start Guide ကို ကိုးကားပါ။

Virtual Appliances များကို အသုံးပြုခြင်း။
အတုအယောင်ပစ္စည်းများကို အသုံးပြုပါက၊ ဤအဆင့်များကို လိုက်နာပါ-

  1. စီမံခန့်ခွဲမှုစင်တာနှင့် စက်များအတွက် ပံ့ပိုးပေးထားသည့် ပလက်ဖောင်းများကို သတ်မှတ်ပါ။
  2. Public နှင့် Private cloud ပတ်ဝန်းကျင်များတွင် virtual Firepower စီမံခန့်ခွဲမှုစင်တာများကို အသုံးပြုပါ။
  3. ပံ့ပိုးထားသော cloud ပတ်ဝန်းကျင်များတွင် သင့်စက်ပစ္စည်းအတွက် virtual စက်ပစ္စည်းများကို အသုံးပြုပါ။

ပထမဆုံးအကြိမ် အကောင့်ဝင်ခြင်း-
Firepower Management Center အတွက် ကနဦးဝင်ရောက်မှုအဆင့်များတွင်-

  1. မူရင်းအထောက်အထားများ (admin/Admin123) ဖြင့် ဝင်ရောက်ပါ။
  2. စကားဝှက်ကိုပြောင်းပြီး အချိန်ဇုန်သတ်မှတ်ပါ။
  3. လိုင်စင်များထည့်ကာ စီမံခန့်ခွဲထားသော စက်များကို စာရင်းသွင်းပါ။

အခြေခံမူဝါဒများနှင့် ပုံစံများကို သတ်မှတ်ခြင်း-
ရန် view ဒက်ရှ်ဘုတ်ရှိ ဒေတာ၊ အခြေခံမူဝါဒများကို စီစဉ်သတ်မှတ်ပါ-

  1. ကွန်ရက်လုံခြုံရေးအတွက် အခြေခံမူဝါဒများကို စီစဉ်သတ်မှတ်ပါ။
  2. အဆင့်မြင့်ဖွဲ့စည်းမှုများအတွက်၊ အပြည့်အစုံအသုံးပြုသူလမ်းညွှန်ကို ကိုးကားပါ။

အမြဲမေးလေ့ရှိသောမေးခွန်းများ:
မေး- Firepower Management Center ကို ဘယ်လိုဝင်ရောက်ရမလဲ web interface ကို?
A: သင်ဝင်ရောက်နိုင်သည်။ web သင့်တွင် Management Center ၏ IP လိပ်စာကို ရိုက်ထည့်ခြင်းဖြင့် အင်တာဖေ့စ် web ဘရောက်ဆာ။

Firepower ဖြင့် စတင်လိုက်ပါ။

Cisco Firepower သည် ရည်ရွယ်ချက်-တည်ဆောက်ထားသော ပလပ်ဖောင်းများတွင်ဖြစ်စေ သို့မဟုတ် ဆော့ဖ်ဝဲလ်ဖြေရှင်းချက်အဖြစ် အသုံးပြုထားသည့် ကွန်ရက်လုံခြုံရေးနှင့် အသွားအလာ စီမံခန့်ခွဲမှု ထုတ်ကုန်များ၏ ပေါင်းစပ်ပေါင်းစပ်မှုတစ်ခုဖြစ်သည်။ သင့်အဖွဲ့အစည်း၏ လုံခြုံရေးမူဝါဒ—သင့်ကွန်ရက်ကို ကာကွယ်ရန်အတွက် သင်၏လမ်းညွှန်ချက်များကို လိုက်နာသည့်နည်းလမ်းဖြင့် ကွန်ရက်အသွားအလာကို ကိုင်တွယ်ဖြေရှင်းရာတွင် ကူညီရန် စနစ်အား ဒီဇိုင်းထုတ်ထားသည်။
ပုံမှန်အသုံးပြုမှုတွင်၊ ကွန်ရက် အပိုင်းများတွင် ထည့်သွင်းထားသည့် လမ်းကြောင်းများကို အာရုံခံနိုင်သော စီမံခန့်ခွဲသည့် စက်အများအပြားသည် လမ်းကြောင်းများကို ခွဲခြမ်းစိတ်ဖြာရန်အတွက် စောင့်ကြည့်ပြီး မန်နေဂျာထံ တိုင်ကြားရန်-

  • မီးသတ်စွမ်းအားစီမံခန့်ခွဲမှုစင်တာ
  • Firepower ကိရိယာမန်နေဂျာ
    လိုက်လျောညီထွေရှိသော လုံခြုံရေးကိရိယာမန်နေဂျာ (ASDM)

မန်နေဂျာများသည် စီမံခန့်ခွဲရေး၊ စီမံခန့်ခွဲမှု၊ ခွဲခြမ်းစိတ်ဖြာခြင်းနှင့် အစီရင်ခံခြင်းဆိုင်ရာ လုပ်ငန်းဆောင်တာများကို လုပ်ဆောင်ရန် သင်အသုံးပြုနိုင်သည့် ဂရပ်ဖစ်အသုံးပြုသူ အင်တာဖေ့စ်ပါရှိသော ဗဟိုချုပ်ကိုင်မှု စီမံခန့်ခွဲမှု ကွန်ဆိုးလ်ကို ပေးပါသည်။
ဤလမ်းညွှန်ချက်သည် Firepower Management Center မှ စီမံခန့်ခွဲသည့်ကိရိယာကို အဓိကထားသည်။ ASDM မှတဆင့် စီမံခန့်ခွဲသော Firepower Device Manager သို့မဟုတ် ASA နှင့် Firepower Device Manager သို့မဟုတ် ASA အကြောင်း အချက်အလက်များအတွက်၊ ထိုစီမံခန့်ခွဲမှုနည်းလမ်းများအတွက် လမ်းညွှန်များကို ကြည့်ပါ။

  • Firepower စက်ပစ္စည်းမန်နေဂျာအတွက် Cisco Firepower ခြိမ်းခြောက်မှု ကာကွယ်ရေးပုံစံဖွဲ့စည်းမှုလမ်းညွှန်
  • FirePOWER ဝန်ဆောင်မှုများနှင့်အတူ ASA ဒေသန္တရစီမံခန့်ခွဲမှုပုံစံဖွဲ့စည်းမှုလမ်းညွှန်
  • အမြန်စတင်ခြင်း- စာမျက်နှာ 2 တွင် အခြေခံ စနစ်ထည့်သွင်းခြင်း။
  • Firepower Devices၊ စာမျက်နှာ ၅
  • စာမျက်နှာ ၆ တွင် Firepower အင်္ဂါရပ်များ
  • စာမျက်နှာ 10 ရှိ Firepower Management Center တွင် Domains ကိုပြောင်းပါ။
  • စာမျက်နှာ ၁၁ ရှိ ဆက်စပ် မီနူး
  • စာမျက်နှာ 13 တွင် Cisco နှင့် ဒေတာမျှဝေခြင်း။
  • Firepower အွန်လိုင်းအကူအညီ၊ လုပ်နည်းနှင့် မှတ်တမ်းပြုစုခြင်း စာမျက်နှာ 13 တွင်
  • Firepower System IP Address Conventions စာမျက်နှာ ၁၆
  • စာမျက်နှာ ၁၆ တွင် ထပ်လောင်းအရင်းအမြစ်များ

အမြန်စတင်ခြင်း- အခြေခံ စနစ်ထည့်သွင်းမှု

Firepower အင်္ဂါရပ်အစုံသည် အခြေခံနှင့် အဆင့်မြင့်ဖွဲ့စည်းပုံများကို ပံ့ပိုးပေးနိုင်လောက်အောင် အားကောင်းပြီး ပြောင်းလွယ်ပြင်လွယ်ရှိသည်။ အသွားအလာကို ထိန်းချုပ်ခြင်းနှင့် ခွဲခြမ်းစိတ်ဖြာခြင်း စတင်ရန် Firepower Management Center နှင့် ၎င်း၏ စီမံခန့်ခွဲထားသော စက်များကို လျင်မြန်စွာ သတ်မှတ်ရန် အောက်ပါကဏ္ဍများကို အသုံးပြုပါ။

ရုပ်ပိုင်းဆိုင်ရာပစ္စည်းများတွင် ကနဦးတပ်ဆင်မှုကို ထည့်သွင်းခြင်းနှင့် လုပ်ဆောင်ခြင်း။

လုပ်ထုံးလုပ်နည်း

သင့်စက်ကိရိယာအတွက် စာရွက်စာတမ်းများကို အသုံးပြု၍ ရုပ်ပိုင်းဆိုင်ရာပစ္စည်းများအားလုံးတွင် ကနဦးတပ်ဆင်မှုကို ထည့်သွင်းပြီး လုပ်ဆောင်ပါ-

  • မီးသတ်စွမ်းအားစီမံခန့်ခွဲမှုစင်တာ
    Cisco Firepower Management Center မှ စတင်ရရှိနိုင်သော သင်၏ ဟာ့ဒ်ဝဲမော်ဒယ်အတွက် လမ်းညွှန် http://www.cisco.com/go/firepower-mc-install
  • Firepower Threat Defense စီမံခန့်ခွဲသည့် ကိရိယာများ

ဤစာမျက်နှာများရှိ အရေးကြီးသော Firepower Device Manager စာရွက်စာတမ်းများကို လျစ်လျူရှုပါ။

  • Cisco Firepower 2100 Series စတင်ခြင်းလမ်းညွှန်
  • Cisco Firepower 4100 စတင်ခြင်းလမ်းညွှန်
  • Cisco Firepower 9300 စတင်ခြင်းလမ်းညွှန်
  • Cisco Firepower ခြိမ်းခြောက်မှုကာကွယ်ရေး ASA 5508-X နှင့် ASA 5516-X အတွက် Firepower Management Center အမြန်စတင်ရန် လမ်းညွှန်
  • Cisco Firepower ခြိမ်းခြောက်မှုကာကွယ်ရေး ASA 5512-X၊ ASA 5515-X၊ ASA 5525-X၊ ASA 5545-X နှင့် ASA 5555-X Firepower Management Center အမြန်စတင်ရန် လမ်းညွှန်ကို အသုံးပြုခြင်း
  • Cisco Firepower ခြိမ်းခြောက်မှုကာကွယ်ရေး ISA 3000 အတွက် Firepower Management Center အမြန်စတင်ရန် လမ်းညွှန်

ဂန္ထဝင် စီမံထားသော စက်များ

  • Cisco ASA FirePOWER Module အမြန်စတင်ခြင်းလမ်းညွှန်
  • Cisco Firepower 8000 Series စတင်ခြင်းလမ်းညွှန်
  • Cisco Firepower 7000 Series စတင်ခြင်းလမ်းညွှန်

Virtual Appliances များကို အသုံးပြုခြင်း။
သင်၏အသုံးချမှုတွင် အတုအယောင်သုံးပစ္စည်းများ ပါဝင်ပါက ဤအဆင့်များကို လိုက်နာပါ။ ရှာဖွေရန် စာရွက်စာတမ်းလမ်းပြမြေပုံကို အသုံးပြုပါ။
အောက်တွင်ဖော်ပြထားသောစာရွက်စာတမ်းများ http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html။

လုပ်ထုံးလုပ်နည်း

  1. အဆင့် 1 စီမံခန့်ခွဲမှုစင်တာနှင့် စက်ပစ္စည်းများအတွက် သင်အသုံးပြုမည့် ပံ့ပိုးပေးထားသည့် ပလက်ဖောင်းများကို ဆုံးဖြတ်ပါ (၎င်းတို့သည် တူညီမည်မဟုတ်ပါ)။ Cisco Firepower လိုက်ဖက်နိုင်မှု လမ်းညွှန်ကို ကြည့်ပါ။
  2. အဆင့် 2 ပံ့ပိုးထားသော Public နှင့် Private cloud ပတ်ဝန်းကျင်တွင် virtual Firepower စီမံခန့်ခွဲမှုစင်တာများကို အသုံးပြုပါ။ Cisco Secure Firewall Management Center Virtual Getting Started Guide ကိုကြည့်ပါ။
  3. အဆင့် 3 ပံ့ပိုးထားသော Public နှင့် Private cloud ပတ်ဝန်းကျင်တွင် သင့်စက်ပစ္စည်းအတွက် virtual စက်ပစ္စည်းများကို အသုံးပြုပါ။ အသေးစိတ်အတွက် အောက်ပါစာရွက်စာတမ်းကို ကြည့်ပါ။
    • VMware တွင် လုပ်ဆောင်နေသည့် NGIPSv- Cisco Firepower NGIPSv VMware အတွက် အမြန်စတင်ခြင်းလမ်းညွှန်
    • Cisco Firepower Management ကို အသုံးပြု၍ ASA 5508-X နှင့် ASA 5516-X အတွက် Cisco Firepower Threat Defense

စင်တာအမြန်စတင်ရန်လမ်းညွှန်

  • Firepower Threat Defense Virtual သည် အများသူငှာနှင့် ပုဂ္ဂလိက cloud ပတ်ဝန်းကျင်များတွင် လုပ်ဆောင်နေသည့် Cisco Secure Firewall Threat Defense Virtual Getting Started Guide၊ ဗားရှင်း 7.3 ကို ကြည့်ပါ။

ပထမဦးဆုံးအကြိမ်ဝင်ရောက်ခြင်း။

သင်မစတင်မီ

  • စာမျက်နှာ 2 တွင် ရုပ်ပိုင်းဆိုင်ရာပစ္စည်းများကို စတင်တပ်ဆင်ခြင်းနှင့် လုပ်ဆောင်ခြင်းတွင် ဖော်ပြထားသည့်အတိုင်း သင့်စက်ပစ္စည်းများကို ပြင်ဆင်ပါ သို့မဟုတ် စာမျက်နှာ 3 တွင် Virtual Appliances များကို ဖြန့်ကျက်ခြင်း။

လုပ်ထုံးလုပ်နည်း

  1. အဆင့် 1 Firepower Management Center သို့ဝင်ရောက်ပါ။ web username အဖြစ် admin နှင့် interface နှင့် Admin123 ကို password အဖြစ်။ သင့်စက်ပစ္စည်းအတွက် Quick Start Guide တွင်ဖော်ပြထားသည့်အတိုင်း ဤအကောင့်အတွက် စကားဝှက်ကို ပြောင်းပါ။
  2. အဆင့် 2 သင်၏ မူရင်းအချိန်ဇုန် သတ်မှတ်ခြင်းတွင် ဖော်ပြထားသည့်အတိုင်း ဤအကောင့်အတွက် အချိန်ဇုန်တစ်ခု သတ်မှတ်ပါ။
  3. အဆင့် 3 Firepower System ကို Licensing တွင်ဖော်ပြထားသည့်အတိုင်းလိုင်စင်များထည့်ပါ။
  4. အဆင့် 4 Add a Device ကို FMC တွင်ဖော်ပြထားသည့်အတိုင်း စီမံခန့်ခွဲထားသောစက်ပစ္စည်းများကို မှတ်ပုံတင်ပါ။
  5. အဆင့် 5 တွင်ဖော်ပြထားသည့်အတိုင်း သင်၏စီမံခန့်ခွဲထားသောစက်ပစ္စည်းများကို ပြင်ဆင်သတ်မှတ်ပါ-
    • 7000 Series သို့မဟုတ် 8000 Series စက်များတွင် passive သို့မဟုတ် inline interfaces များကို configure ရန် IPS ကိရိယာ ဖြန့်ကျက်ခြင်းနှင့် ဖွဲ့စည်းမှုဆိုင်ရာ မိတ်ဆက်
    • အင်တာဖေ့စ်ကျော်view Firepower ခြိမ်းခြောက်မှုကာကွယ်ရေးအတွက်၊ Firepower ခြိမ်းခြောက်မှုကာကွယ်ရေးကိရိယာများတွင် ပွင့်လင်းမြင်သာသော သို့မဟုတ် လမ်းကြောင်းပြမုဒ်ကို စီစဉ်သတ်မှတ်ရန်
  • အင်တာဖေ့စ်ကျော်view Firepower Threat Defense အတွက်၊ Firepower Threat Defense စက်ပစ္စည်းများတွင် အင်တာဖေ့စ်များကို ပြင်ဆင်သတ်မှတ်ရန်

ဘာဆက်လုပ်ရမလဲ

  • စာမျက်နှာ 4 တွင် ဖော်ပြထားသည့် အခြေခံမူဝါဒများနှင့် ဖွဲ့စည်းမှုပုံစံများကို သတ်မှတ်ခြင်းတွင် ဖော်ပြထားသည့်အတိုင်း ယာဉ်အသွားအလာကို ထိန်းချုပ်ခြင်းနှင့် ခွဲခြမ်းစိတ်ဖြာခြင်း စတင်ပါ။

အခြေခံမူဝါဒများနှင့် ဖွဲ့စည်းမှုပုံစံများကို သတ်မှတ်ခြင်း။
ဒက်ရှ်ဘုတ်၊ Context Explorer နှင့် event tables များရှိ ဒေတာများကို ကြည့်ရှုနိုင်ရန် အခြေခံမူဝါဒများကို ပြင်ဆင်သတ်မှတ်ပြီး အသုံးပြုရပါမည်။
ဤသည်မှာ မူဝါဒ သို့မဟုတ် စွမ်းဆောင်နိုင်မှုဆိုင်ရာ အပြည့်အစုံ ဆွေးနွေးမှုမဟုတ်ပါ။ အခြားအင်္ဂါရပ်များနှင့် ပိုမိုအဆင့်မြင့်သောဖွဲ့စည်းပုံများဆိုင်ရာ လမ်းညွှန်ချက်အတွက်၊ ဤလမ်းညွှန်ချက်၏ကျန်ကို ကြည့်ပါ။

မှတ်ချက်
သင်မစတင်မီ

  • ထဲကိုဝင်ပါ။ web အင်တာဖေ့စ်၊ သင့်စံတော်ချိန်ဇုန်သတ်မှတ်ပါ၊ လိုင်စင်များထည့်ပါ၊ စက်ပစ္စည်းများကို စာရင်းသွင်းပါ၊ စာမျက်နှာ 3 တွင် ဖော်ပြထားသည့်အတိုင်း ပထမဆုံးအကြိမ် လော့ဂ်အင်ဝင်ခြင်းတွင် ဖော်ပြထားသည့်အတိုင်း စက်ပစ္စည်းများကို စီစဉ်သတ်မှတ်ပါ။

လုပ်ထုံးလုပ်နည်း

  1. အဆင့် 1 အခြေခံအသုံးပြုခွင့်ထိန်းချုပ်ရေးမူဝါဒကို ဖန်တီးရာတွင် ဖော်ပြထားသည့်အတိုင်း ဝင်ရောက်ထိန်းချုပ်မှုမူဝါဒကို သတ်မှတ်ပါ။
    • ကိစ္စအများစုတွင်၊ Cisco သည် Balanced Security နှင့် Connectivity Intrusion Policy ကို သင်၏ မူရင်းလုပ်ဆောင်ချက်အဖြစ် သတ်မှတ်ရန် အကြံပြုထားသည်။ ပိုမိုသိရှိလိုပါက၊ Access Control Policy ၏ မူရင်းလုပ်ဆောင်ချက်နှင့် System-Provided Network Analysis and Intrusion Policy ကို ကြည့်ပါ။
    • ကိစ္စအများစုတွင်၊ Cisco သည် သင့်အဖွဲ့အစည်း၏ လုံခြုံရေးနှင့် လိုက်လျောညီထွေမှု လိုအပ်ချက်များကို ဖြည့်ဆည်းရန် ချိတ်ဆက်မှုမှတ်တမ်းကို ဖွင့်ထားရန် အကြံပြုထားသည်။ သင်၏ ဖန်သားပြင်များကို ရှုပ်ပွခြင်း သို့မဟုတ် သင့်စနစ်အား မလွှမ်းမိုးစေရန် မည်သည့်ချိတ်ဆက်မှုများကို မှတ်တမ်းတင်ရန် ဆုံးဖြတ်သည့်အခါ သင့်ကွန်ရက်ပေါ်ရှိ အသွားအလာကို ထည့်သွင်းစဉ်းစားပါ။ နောက်ထပ်အချက်အလက်များအတွက်၊ ချိတ်ဆက်မှုမှတ်တမ်းအကြောင်း ကြည့်ပါ။
  2. အဆင့် 2 ကျန်းမာရေးမူဝါဒများ ကျင့်သုံးခြင်းတွင် ဖော်ပြထားသည့်အတိုင်း စနစ်မှပေးသော မူရင်းကျန်းမာရေးမူဝါဒကို ကျင့်သုံးပါ။
  3. အဆင့် 3 သင့်စနစ်ဖွဲ့စည်းပုံဆက်တင်အချို့ကို စိတ်ကြိုက်ပြင်ဆင်ပါ-
    • ဝန်ဆောင်မှုတစ်ခုအတွက် Inbound ချိတ်ဆက်မှုများကို ခွင့်ပြုလိုပါက (ဥပမာample၊ SNMP သို့မဟုတ် syslog) တွင် Access List တွင်ဖော်ပြထားသည့်အတိုင်း Access List ကိုပြင်ဆင်ပါ။
    • ဒေတာဘေ့စ်ဖြစ်ရပ်ကန့်သတ်ချက်များကို ပြင်ဆင်သတ်မှတ်ခြင်းတွင် ဖော်ပြထားသည့်အတိုင်း သင်၏ဒေတာဘေ့စ်ဖြစ်ရပ်ကန့်သတ်ချက်များကို တည်းဖြတ်ရန် စဉ်းစားပါ။
    •  ပြသသည့်ဘာသာစကားကို ပြောင်းလဲလိုပါက၊ Set the Languagefor the တွင်ဖော်ပြထားသည့်အတိုင်း ဘာသာစကားဆက်တင်ကို တည်းဖြတ်ပါ။ Web အင်တာဖေ့စ်။
    • သင့်အဖွဲ့အစည်းသည် ပရောက်စီဆာဗာကို အသုံးပြု၍ ကွန်ရက်ဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားပြီး ကနဦးဖွဲ့စည်းမှုအတွင်း ပရောက်စီဆက်တင်များကို သင်မပြင်ဆင်ပါက၊ ပြုပြင်မွမ်းမံရန် FMC စီမံခန့်ခွဲမှု အင်တာဖေ့စ်တွင် ဖော်ပြထားသည့်အတိုင်း သင့်ပရောက်စီဆက်တင်များကို တည်းဖြတ်ပါ။
  4. အဆင့် 4 ကွန်ရက်ရှာဖွေမှုမူဝါဒကို ပြင်ဆင်ခြင်းတွင် ဖော်ပြထားသည့်အတိုင်း သင့်ကွန်ရက်ရှာဖွေမှုမူဝါဒကို စိတ်ကြိုက်ပြင်ဆင်ပါ။ ပုံမှန်အားဖြင့်၊ ကွန်ရက်ရှာဖွေမှုမူဝါဒသည် သင့်ကွန်ရက်ပေါ်ရှိ လမ်းကြောင်းအားလုံးကို ပိုင်းခြားစိတ်ဖြာပါသည်။ ကိစ္စအများစုတွင် Cisco သည် RFC 1918 ရှိ လိပ်စာများသို့ ရှာဖွေတွေ့ရှိမှုကို ကန့်သတ်ရန် အကြံပြုထားသည်။
  5. အဆင့် 5 ဤအခြားဘုံဆက်တင်များကို စိတ်ကြိုက်ပြင်ဆင်ရန် စဉ်းစားပါ-
    • မက်ဆေ့ချ်စင်တာ ပေါ်လာသော ပေါ်လာခြင်းများကို မပြသလိုပါက၊ Configuring Notification Behavior တွင် ဖော်ပြထားသည့်အတိုင်း အသိပေးချက်များကို ပိတ်ပါ။
    • စနစ်ကိန်းရှင်များအတွက် ပုံသေတန်ဖိုးများကို စိတ်ကြိုက်ပြင်ဆင်လိုပါက Variable Sets တွင်ဖော်ပြထားသည့်အတိုင်း ၎င်းတို့၏အသုံးပြုမှုကို နားလည်ပါ။
    • Geolocation Database ကို အပ်ဒိတ်လုပ်လိုပါက၊ Geolocation Database တွင် ဖော်ပြထားသည့်အတိုင်း အပ်ဒိတ်လုပ်ရန် ကိုယ်တိုင် သို့မဟုတ် အချိန်ဇယားအတိုင်း အပ်ဒိတ်လုပ်ပါ။
    • FMC ကိုဝင်ရောက်ရန် စက်တွင်းစစ်မှန်ကြောင်းသက်သေပြထားသော နောက်ထပ်အသုံးပြုသူအကောင့်များကို ဖန်တီးလိုပါက၊ Add an Internal User ကို ကြည့်ပါ။ Web အင်တာဖေ့စ်။
    • FMC သို့ဝင်ရောက်ခွင့်ပြုရန် LDAP သို့မဟုတ် RADIUS ပြင်ပစစ်မှန်ကြောင်းအထောက်အထားပြသခြင်းကို သင်အသုံးပြုလိုပါက Configure ကိုကြည့်ပါ External စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း။
  6. အဆင့် 6 ဖွဲ့စည်းမှုပုံစံပြောင်းလဲမှုများကို အသုံးချပါ။ Deploy Configuration Changes ကိုကြည့်ပါ။

ဘာဆက်လုပ်ရမလဲ

  • Review စာမျက်နှာ 6 နှင့် ဤလမ်းညွှန်ချက်၏ ကျန်ရှိသော Firepower အင်္ဂါရပ်များတွင် ဖော်ပြထားသည့် အခြားအင်္ဂါရပ်များကို ပြင်ဆင်သတ်မှတ်ရန် စဉ်းစားပါ။

Firepower ကိရိယာများ
ပုံမှန်အသုံးပြုမှုတစ်ခုတွင်၊ စီမံခန့်ခွဲရေး၊ စီမံခန့်ခွဲမှု၊ ခွဲခြမ်းစိတ်ဖြာမှုနှင့် အစီရင်ခံခြင်းလုပ်ငန်းတာဝန်များကို လုပ်ဆောင်ရန် သင်အသုံးပြုသည့် Firepower Management Center တစ်ခုသို့ အစီရင်ခံတင်ပြပါသည်။

ဂန္တဝင် ကိရိယာများ
ဂန္တဝင်စက်ပစ္စည်းများသည် မျိုးဆက်သစ် IPS (NGIPS) ဆော့ဖ်ဝဲလ်ကို အသုံးပြုသည်။ ၎င်းတို့တွင်-

  • Firepower 7000 စီးရီးနှင့် Firepower 8000 စီးရီး ရုပ်ပိုင်းဆိုင်ရာ ကိရိယာများ။
  • NGIPSv ကို VMware တွင် လက်ခံထားသည်။
  • ASA နှင့်အတူ FirePOWER ဝန်ဆောင်မှုများ၊ ရွေးချယ်ထားသော ASA 5500-X စီးရီးစက်ပစ္စည်းများတွင် ရနိုင်သည် (ISA 3000 လည်း ပါဝင်သည်)။ ASA သည် ပထမလိုင်းစနစ်မူဝါဒကို ပံ့ပိုးပေးကာ ရှာဖွေတွေ့ရှိမှုနှင့် ဝင်ရောက်ထိန်းချုပ်မှုအတွက် ASA FirePOWER မော်ဂျူးသို့ အသွားအလာကို ဖြတ်သန်းသည်။

ASA FirePOWER စက်ပစ္စည်းတစ်ခုပေါ်ရှိ ASA-based အင်္ဂါရပ်များကို configure လုပ်ရန် ASA CLI သို့မဟုတ် ASDM ကို အသုံးပြုရမည်ဖြစ်ကြောင်း သတိပြုပါ။ ၎င်းတွင် စက်၏ မြင့်မားသောရရှိနိုင်မှု၊ ကူးပြောင်းမှု၊ လမ်းကြောင်းပြမှု၊ VPN၊ NAT စသည်တို့ပါဝင်သည်။
ASA FirePOWER အင်တာဖေ့စ်များကို ပြင်ဆင်သတ်မှတ်ရန် FMC ကို သင်အသုံးမပြုနိုင်ပါ၊ နှင့် ASA FirePOWER ကို SPAN အပေါက်မုဒ်တွင် ဖြန့်ကျက်ထားသောအခါ FMC GUI သည် ASA အင်တာဖေ့စ်များကို ပြသမည်မဟုတ်ပါ။ ထို့အပြင်၊ ASA FirePOWER လုပ်ငန်းစဉ်များကို ပိတ်ရန်၊ ပြန်လည်စတင်ရန် သို့မဟုတ် အခြားနည်းဖြင့် စီမံခန့်ခွဲရန် FMC ကို သင်အသုံးမပြုနိုင်ပါ။

Firepower ခြိမ်းခြောက်မှုကာကွယ်ရေးကိရိယာများ
Firepower Threat Defense (FTD) စက်ပစ္စည်းသည် NGIPS စွမ်းရည်များပါရှိသော မျိုးဆက်သစ် firewall (NGFW) ဖြစ်သည်။ NGFW နှင့် ပလက်ဖောင်းအင်္ဂါရပ်များတွင် ဆိုက်မှဆိုက်နှင့် အဝေးမှဝင်ရောက်ခွင့် VPN၊ ခိုင်မာသောလမ်းကြောင်းတင်ခြင်း၊ NAT၊ အက်ပ်ပလီကေးရှင်းစစ်ဆေးခြင်းနှင့် ဝင်ရောက်ထိန်းချုပ်မှုတွင် အခြားသော ပိုမိုကောင်းမွန်အောင်လုပ်ဆောင်ခြင်းများ ပါဝင်သည်။
FTD ကို ရုပ်ပိုင်းဆိုင်ရာနှင့် virtual platform အများအပြားတွင် ရနိုင်ပါသည်။

လိုက်ဖက်မှု
သီးခြားစက်ပစ္စည်းမော်ဒယ်များ၊ virtual hosting ပတ်ဝန်းကျင်များ၊ လည်ပတ်မှုစနစ်များနှင့် အခြားဆော့ဖ်ဝဲများအပါအဝင် မန်နေဂျာ-စက်ပစ္စည်း လိုက်ဖက်ညီမှုဆိုင်ရာ အသေးစိတ်အချက်အလက်များအတွက် Cisco Firepower Release Notes နှင့် Cisco Firepower Compatibility Guide ကို ကြည့်ပါ။

Firepower အင်္ဂါရပ်များ

ဤဇယားများတွင် အသုံးများသော Firepower အင်္ဂါရပ်အချို့ကို ဖော်ပြပါသည်။

စက်ပစ္စည်းနှင့် စနစ်စီမံခန့်ခွဲမှုအင်္ဂါရပ်များ

မရင်းနှီးသောစာရွက်စာတမ်းများကိုရှာဖွေရန်၊ ကြည့်ပါ- http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

သင်လုပ်ချင်တယ်ဆိုရင်… စီစဉ်သတ်မှတ်ပါ... တွင်ဖော်ပြထားသည့်အတိုင်း…
သင့် Firepower စက်ပစ္စည်းများသို့ အကောင့်ဝင်ရန်အတွက် အသုံးပြုသူအကောင့်များကို စီမံခန့်ခွဲပါ။ Firepower စစ်မှန်ကြောင်းအတည်ပြုခြင်း။ အသုံးပြုသူအကောင့်များအကြောင်း
စနစ်ဟာ့ဒ်ဝဲနှင့် ဆော့ဖ်ဝဲလ်များ၏ ကျန်းမာရေးကို စောင့်ကြည့်ပါ။ ကျန်းမာရေးစောင့်ကြည့်ရေးမူဝါဒ ကျန်းမာရေး စောင့်ကြည့်လေ့လာရေးအကြောင်း
သင့်စက်တွင် ဒေတာကို အရန်သိမ်းပါ။ အရန်သိမ်းပြီး ပြန်လည်ရယူပါ။ Backup နှင့် Restore
Firepower ဗားရှင်းအသစ်သို့ အဆင့်မြှင့်ပါ။ စနစ်မွမ်းမံမှုများ Cisco Firepower စီမံခန့်ခွဲမှု စင်တာ အဆင့်မြှင့်တင်ခြင်းလမ်းညွှန်၊ ဗားရှင်း ၁၀-၁၀၀

Firepower ထုတ်ဝေမှုမှတ်စုများ

သင်၏ရုပ်ပိုင်းဆိုင်ရာကိရိယာကိုအခြေခံပါ။ စက်ရုံထုတ်ပုံသေများ (ပြန်လည်ပုံသွင်းခြင်း) ဟိ Cisco Firepower စီမံခန့်ခွဲမှုစင်တာ အဆင့်မြှင့်တင်ခြင်း။ လမ်းညွှန်၊ ဗားရှင်း 6.0–7.0အသစ်တပ်ဆင်မှုများ လုပ်ဆောင်ခြင်းဆိုင်ရာ ညွှန်ကြားချက်များဆီသို့ လင့်ခ်များစာရင်းတစ်ခုအတွက်၊
သင့်စက်တွင် VDB၊ ကျူးကျော်မှုဆိုင်ရာ အပ်ဒိတ်များ သို့မဟုတ် GeoDB ကို အပ်ဒိတ်လုပ်ပါ။ အားနည်းချက် ဒေတာဘေ့စ် (VDB) အပ်ဒိတ်များ၊ ကျူးကျော်မှုဆိုင်ရာ စည်းမျဉ်း အပ်ဒိတ်များ သို့မဟုတ် ဘူမိတည်နေရာ ဒေတာဘေ့စ် (GeoDB) အပ်ဒိတ်များ စနစ်မွမ်းမံမှုများ

 

သင်လုပ်ချင်တယ်ဆိုရင်… စီစဉ်သတ်မှတ်ပါ... တွင်ဖော်ပြထားသည့်အတိုင်း…
Advan ယူရန်အတွက် လိုင်စင်လျှောက်ထားပါ။tage လိုင်စင်ထိန်းချုပ်ထားသော လုပ်ဆောင်နိုင်စွမ်း Classic သို့မဟုတ် Smart လိုင်စင် Firepower လိုင်စင်များအကြောင်း
စက်ပစ္စည်း လည်ပတ်မှု အဆက်မပြတ် သေချာပါစေ။ စီမံခန့်ခွဲထားသော စက်ပစ္စည်း မြင့်မားစွာရရှိနိုင်မှုနှင့်/သို့မဟုတ် Firepower Management Center မြင့်မားစွာရရှိနိုင်မှု 7000 နှင့် 8000 Series Device များလောက် ရရှိနိုင်မှု မြင့်မားပါတယ်။

Firepower Threat Defense မြင့်မားစွာရရှိနိုင်မှုအကြောင်း

Firepower Management Center မြင့်မားစွာရရှိနိုင်မှုအကြောင်း

8000 Series စက်များစွာ၏ စီမံဆောင်ရွက်ရေးအရင်းအမြစ်များကို ပေါင်းစပ်ပါ။ စက်ပစ္စည်းစဥ်းစားခြင်း။ Device Stacks အကြောင်း
အင်တာဖေ့စ် နှစ်ခု သို့မဟုတ် နှစ်ခုထက်ပိုသော ကြားခံအသွားအလာများကို လမ်းကြောင်းပေးရန်အတွက် စက်ပစ္စည်းတစ်ခုကို စီစဉ်သတ်မှတ်ပါ။ လမ်းကြောင်းပေး Virtual Routers များ

Routing Overview Firepower ခြိမ်းခြောက်မှုကာကွယ်ရေးအတွက်

ကွန်ရက်နှစ်ခု သို့မဟုတ် နှစ်ခုထက်ပိုသောကွန်ရက်များအကြား ပက်ကေ့ခ်ျပြောင်းခြင်းကို စီစဉ်သတ်မှတ်ပါ။ စက်ပြောင်းခြင်း။ Virtual Switch များ

Bridge Group Interfaces ကို စီစဉ်သတ်မှတ်ပါ။

အင်တာနက်ချိတ်ဆက်မှုအတွက် သီးသန့်လိပ်စာများကို အများသူငှာ လိပ်စာများအဖြစ် ဘာသာပြန်ပါ။ ကွန်ရက်လိပ်စာ ဘာသာပြန်ဆိုချက် (NAT) NAT မူဝါဒဖွဲ့စည်းမှု

Firepower ခြိမ်းခြောက်မှုကာကွယ်ရေးအတွက် Network Address Translation (NAT)

စီမံခန့်ခွဲထားသော Firepower ခြိမ်းခြောက်မှုကာကွယ်ရေး သို့မဟုတ် 7000/8000 စီးရီးစက်ပစ္စည်းများကြားတွင် လုံခြုံသောဥမင်လိုဏ်ခေါင်းတစ်ခု တည်ဆောက်ပါ Site-to-Site virtual private network (VPN) VPN ပြီးပါပြီ။view Firepower ခြိမ်းခြောက်မှုကာကွယ်ရေးအတွက်
အဝေးမှအသုံးပြုသူများနှင့် စီမံခန့်ခွဲထားသော Firepower Threat များကြားတွင် လုံခြုံသောဥမင်လိုဏ်ခေါင်းများကို တည်ထောင်ပါ။

ကာကွယ်ရေးပစ္စည်းများ

အဝေးထိန်းအသုံးပြုခွင့် VPN VPN ပြီးပါပြီ။view Firepower ခြိမ်းခြောက်မှုကာကွယ်ရေးအတွက်
စီမံခန့်ခွဲထားသော စက်များ၊ စီစဉ်သတ်မှတ်မှုများနှင့် ဖြစ်ရပ်များသို့ အသုံးပြုသူ ဝင်ရောက်ခွင့်ကို အပိုင်းခွဲပါ။ ဒိုမိန်းများကို အသုံးပြု၍ မျိုးစုံနေထိုင်ခြင်း။ ဒိုမိန်းများကိုအသုံးပြုခြင်း Multitenancy အကြောင်း နိဒါန်း
View စက်ပစ္စည်းကို စီမံခန့်ခွဲပါ။

REST API client ကို အသုံးပြု၍ ဖွဲ့စည်းမှု

REST API နှင့် REST API

Explorer

REST API ဦးစားပေးများ

Firepower REST API အမြန်စတင်လမ်းညွှန်

ပြဿနာများကို ဖြေရှင်းပါ။ မရှိ System ကို ပြဿနာဖြေရှင်းခြင်း။

Platform အားဖြင့် မြင့်မားသောရရှိနိုင်မှုနှင့် အတိုင်းအတာ အင်္ဂါရပ်များ
ရရှိနိုင်မှုမြင့်မားသော ဖွဲ့စည်းမှုပုံစံများ (တစ်ခါတစ်ရံတွင် ရှုံးနိမ့်မှုဟု ခေါ်သည်) သည် လုပ်ငန်းဆောင်ရွက်မှုများ၏ ဆက်တိုက်ဖြစ်တည်မှုကို သေချာစေသည်။ အစုလိုက်အပြုံလိုက် အစုလိုက်အပြုံလိုက် ဖွဲ့စည်းမှုပုံစံများသည် စက်များစွာကို ယုတ္တိနည်းကိရိယာတစ်ခုအဖြစ် တစ်စုတစ်စည်းတည်း ပေါင်းစည်းကာ တိုးမြင့်လာခြင်းနှင့် ထပ်တလဲလဲရရှိနိုင်ခြင်း။

 

ပလပ်ဖောင်း မြင့်မားသောရရှိနိုင်မှု အစုအဝေး တစ်ထပ်တည်း
မီးသတ်စွမ်းအားစီမံခန့်ခွဲမှုစင်တာ ဟုတ်ကဲ့

MC750 မှလွဲ၍

Firepower Management Center အတု
  • Firepower ခြိမ်းခြောက်မှုကာကွယ်ရေး
  • Firepower 2100 စီးရီး
  • ASA 5500-X စီးရီး
  • ISA 3000
ဟုတ်ကဲ့
Firepower ခြိမ်းခြောက်မှုကာကွယ်ရေး
  • Firepower 4100/9300 ကိုယ်ထည်
ဟုတ်ကဲ့ ဟုတ်ကဲ့
Firepower ခြိမ်းခြောက်မှုကာကွယ်ရေး Virtual-
  • VMware
  • KVM
ဟုတ်ကဲ့
Firepower Threat Defense Virtual (အများပြည်သူ cloud)-
  • AWS
  • စိမ်းပြာရောင်
  • Firepower 7010၊ 7020၊ 7030၊ 7050
  • Firepower 7110၊ 7115၊ 7120၊ 7125
  • Firepower 8120, 8130
  • AMP ၀၊ ၂၊ ၄
ဟုတ်ကဲ့
  • မီးအား ၈၁၄၀
  • Firepower 8250၊ 8260၊ 8270၊ 8290
  • Firepower 8350၊ 8360၊ 8370၊ 8390
  • AMP 8350
ဟုတ်ကဲ့ ဟုတ်ကဲ့
ASA FirePOWER
NGIPSv

ဆက်စပ်အကြောင်းအရာများ
7000 နှင့် 8000 Series Device များလောက် ရရှိနိုင်မှု မြင့်မားပါတယ်။
Firepower Threat Defense မြင့်မားစွာရရှိနိုင်မှုအကြောင်း

Firepower Management Center မြင့်မားစွာရရှိနိုင်မှုအကြောင်း

ဖြစ်နိုင်ချေရှိသော ခြိမ်းခြောက်မှုများကို ရှာဖွေခြင်း၊ ကာကွယ်ခြင်းနှင့် လုပ်ဆောင်ခြင်းအတွက် အင်္ဂါရပ်များ
မရင်းနှီးသောစာရွက်စာတမ်းများကိုရှာဖွေရန်၊ ကြည့်ပါ- http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

သင်လုပ်ချင်တယ်ဆိုရင်… စီစဉ်သတ်မှတ်ပါ... တွင်ဖော်ပြထားသည့်အတိုင်း…
ကွန်ရက်အသွားအလာကို စစ်ဆေးပါ၊ မှတ်တမ်းယူပါ၊ အရေးယူပါ။ ဝင်ရောက်ထိန်းချုပ်မှုမူဝါဒ၊ အခြားမူဝါဒများစွာ၏ ပင်မဖြစ်သည်။ Access Control အကြောင်း နိဒါန်း
IP လိပ်စာများသို့ သို့မဟုတ် ချိတ်ဆက်မှုများကို ပိတ်ဆို့ခြင်း သို့မဟုတ် စောင့်ကြည့်ခြင်း၊ URLs၊ နှင့်/သို့မဟုတ် ဒိုမိန်းအမည်များ သင်၏ဝင်ရောက်ထိန်းချုပ်မှုမူဝါဒအတွင်း လုံခြုံရေးထောက်လှမ်းရေး Security Intelligence အကြောင်း
ထိန်းချုပ်ပါ။ webသင့်ကွန်ရက်ရှိ အသုံးပြုသူများ ဝင်ရောက်ကြည့်ရှုနိုင်သော ဆိုက်များ URL သင့်မူဝါဒစည်းမျဉ်းများအတွင်း စစ်ထုတ်ခြင်း။ URL စီစစ်ခြင်း။
သင့်ကွန်ရက်ပေါ်တွင် အန္တရာယ်ရှိသော အသွားအလာနှင့် ကျူးကျော်ဝင်ရောက်မှုများကို စောင့်ကြည့်ပါ။ ကျူးကျော်မှုမူဝါဒ ကျူးကျော်မှုမူဝါဒ အခြေခံများ
စစ်ဆေးခြင်းမရှိဘဲ ကုဒ်ဝှက်ထားသော အသွားအလာကို ပိတ်ပါ။

ကုဒ်ဝှက်ထားသော သို့မဟုတ် ကုဒ်ဝှက်ထားသော လမ်းကြောင်းကို စစ်ဆေးပါ။

SSL မူဝါဒ SSL မူဝါဒများ ပြီးသွားပါပြီ။view
ဖုံးအုပ်ထားသောလမ်းကြောင်းကို နက်ရှိုင်းစွာ စစ်ဆေးခြင်းနှင့် အမြန်လမ်းဖြင့် စွမ်းဆောင်ရည်ကို မြှင့်တင်ပါ။ အကြို မူဝါဒ Prefiltering အကြောင်း
ဝင်ရောက်ထိန်းချုပ်မှုဖြင့် ခွင့်ပြုသော သို့မဟုတ် ယုံကြည်စိတ်ချရသော ကွန်ရက်အသွားအလာကို ကန့်သတ်မှုနှုန်း ဝန်ဆောင်မှုအရည်အသွေး (QoS) မူဝါဒ QoS မူဝါဒများအကြောင်း
ခွင့်ပြုပါ သို့မဟုတ် ပိတ်ပါ။ fileသင့်ကွန်ရက်ပေါ်ရှိ (မဲလ်ဝဲအပါအဝင်) File/malware မူဝါဒ File မူဝါဒများနှင့် မဲလ်ဝဲကာကွယ်ရေး
ခြိမ်းခြောက်မှုထောက်လှမ်းရေးရင်းမြစ်များမှ အချက်အလက်များကို လည်ပတ်လုပ်ဆောင်ပါ။ Cisco Threat Intelligence Director (TID) Threat Intelligence ညွှန်ကြားရေးမှူး ဦးကျော်၊view
သုံးစွဲသူအသိအမြင်နှင့် အသုံးပြုသူထိန်းချုပ်မှုလုပ်ဆောင်ရန် passive သို့မဟုတ် active user authentication ကို စီစဉ်သတ်မှတ်ပါ။ သုံးစွဲသူအသိတရား၊ သုံးစွဲသူအထောက်အထား၊ အထောက်အထားမူဝါဒများ User Identity Sources အကြောင်း Identity Policy အကြောင်း
သုံးစွဲသူသိရှိစေရန်အတွက် သင့်ကွန်ရက်ပေါ်ရှိ အသွားအလာများမှ အိမ်ရှင်၊ အပလီကေးရှင်းနှင့် အသုံးပြုသူဒေတာကို စုဆောင်းပါ။ Network Discovery မူဝါဒများ ကျော်view: Network Discovery မူဝါဒများ
ကွန်ရက်အသွားအလာနှင့် ဖြစ်နိုင်ချေရှိသော ခြိမ်းခြောက်မှုများအကြောင်း အချက်အလက်များကို စုဆောင်းပြီး ခွဲခြမ်းစိတ်ဖြာရန် သင်၏ Firepower စနစ်မှ ကိရိယာများကို အသုံးပြုပါ။ ပြင်ပကိရိယာများနှင့် ပေါင်းစပ်ခြင်း။ ပြင်ပကိရိယာများကို အသုံးပြု၍ ဖြစ်ရပ်ကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
အပလီကေးရှင်းကို ထောက်လှမ်းခြင်းနှင့် ထိန်းချုပ်ခြင်းများ လုပ်ဆောင်ပါ။ အပလီကေးရှင်းရှာဖွေရေးကိရိယာများ ကျော်view: Application Detection
ပြဿနာများကို ဖြေရှင်းပါ။ မရှိ System ကို ပြဿနာဖြေရှင်းခြင်း။

ပြင်ပကိရိယာများနှင့် ပေါင်းစပ်ခြင်း။
မရင်းနှီးသောစာရွက်စာတမ်းများကိုရှာဖွေရန်၊ ကြည့်ပါ- http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

သင်လုပ်ချင်တယ်ဆိုရင်… စီစဉ်သတ်မှတ်ပါ... တွင်ဖော်ပြထားသည့်အတိုင်း…
သင့်ကွန်ရက်ပေါ်ရှိ အခြေအနေများသည် ဆက်စပ်မူဝါဒကို ချိုးဖောက်သည့်အခါ ပြန်လည်ပြင်ဆင်မှုများကို အလိုအလျောက်စတင်ပါ။ ကုစားပါ။ ကုစားခြင်းဆိုင်ရာ နိဒါန်း

Firepower System Remediation API လမ်းညွှန်

Firepower Management Center မှ အဖြစ်အပျက်ဒေတာကို a သို့ တိုက်ရိုက်လွှင့်ပါ။

စိတ်ကြိုက်ဖန်တီးထားသော ကလိုင်းယင့်အက်ပလီကေးရှင်း

eStreamer ပေါင်းစပ်မှု eStreamer ဆာဗာ လွှင့်ခြင်း။

Firepower စနစ် eStreamer ပေါင်းစည်းခြင်းလမ်းညွှန်

Third-party client ကိုအသုံးပြု၍ Firepower Management Center ရှိ Query database ဇယားများ ပြင်ပဒေတာဘေ့စ်ဝင်ရောက်ခွင့် ပြင်ပဒေတာဘေ့စ်ဝင်ရောက်ခွင့် ဆက်တင်များ

Firepower စနစ် ဒေတာဘေ့စ် အသုံးပြုခွင့် လမ်းညွှန်

ပြင်ပအဖွဲ့အစည်း အရင်းအမြစ်များမှ ဒေတာကို တင်သွင်းခြင်းဖြင့် ရှာဖွေတွေ့ရှိမှုဒေတာကို မြှင့်တင်ပါ။ လက်ခံထည့်သွင်းခြင်း။ လက်ခံထည့်သွင်းခြင်းဒေတာ

Firepower စနစ် Host ထည့်သွင်းမှု API လမ်းညွှန်

ပြင်ပဖြစ်ရပ်ဒေတာသိုလှောင်မှုကိရိယာများနှင့် အခြားဒေတာများကို အသုံးပြု၍ ဖြစ်ရပ်များကို စုံစမ်းစစ်ဆေးပါ။

အရင်းအမြစ်များ

ပြင်ပဖြစ်ရပ်ခွဲခြမ်းစိတ်ဖြာခြင်းကိရိယာများနှင့် ပေါင်းစပ်ခြင်း။ ပြင်ပကိရိယာများကို အသုံးပြု၍ ဖြစ်ရပ်ကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
ပြဿနာများကို ဖြေရှင်းပါ။ မရှိ System ကို ပြဿနာဖြေရှင်းခြင်း။

Firepower Management Center တွင် Domains ပြောင်းခြင်း။
ဒိုမိန်းပေါင်းများစွာ ဖြန့်ကျက်မှုတွင်၊ အသုံးပြုသူ၏ အခန်းကဏ္ဍ အခွင့်ထူးများသည် အသုံးပြုသူမှ ဝင်ရောက်နိုင်သည့် ဒိုမိန်းများနှင့် အဆိုပါ ဒိုမိန်းတစ်ခုစီအတွင်း အသုံးပြုသူတွင် မည်သည့်အခွင့်အရေးများကို ဆုံးဖြတ်ပေးသည်။ သင်သည် တစ်ခုတည်းသောအသုံးပြုသူအကောင့်တစ်ခုကို ဒိုမိန်းများစွာဖြင့် ချိတ်ဆက်နိုင်ပြီး ဒိုမိန်းတစ်ခုစီရှိ ထိုအသုံးပြုသူအတွက် မတူညီသောအခွင့်အရေးများကို သတ်မှတ်ပေးနိုင်ပါသည်။ ဟောင်းအတွက်ample၊ သင်သည် အသုံးပြုသူတစ်ဦးကို သတ်မှတ်ပေးနိုင်သည်။
Global domain တွင် ဖတ်ရန်သာ အခွင့်ထူးများ ဖြစ်သော်လည်း ဆင်းသက်လာသော ဒိုမိန်းတွင် စီမံခန့်ခွဲသူ အခွင့်ထူးများ။
ဒိုမိန်းများစွာနှင့် ဆက်စပ်အသုံးပြုသူများသည် တူညီသောအတွင်း ဒိုမိန်းများအကြား ပြောင်းနိုင်သည်။ web အင်တာဖေ့စ်ကဏ္ဍ။

ကိရိယာဘားရှိ သင့်အသုံးပြုသူအမည်အောက်တွင်၊ စနစ်သည် ရရှိနိုင်သော ဒိုမိန်းသစ်ပင်ကို ပြသသည်။ သစ်ပင်:

  • ဘိုးဘေးဒိုမိန်းများကို ပြသသော်လည်း သင့်အသုံးပြုသူအကောင့်အတွက် သတ်မှတ်ထားသောအခွင့်အရေးများပေါ်မူတည်၍ ၎င်းတို့ထံ ဝင်ရောက်ခွင့်ကို ပိတ်နိုင်သည်။
  • မွေးချင်း နှင့် မျိုးဆက်ဆက် ဒိုမိန်းများ အပါအဝင် သင့်အသုံးပြုသူအကောင့် ဝင်ရောက်၍မရသော အခြားဒိုမိန်းများကို ဝှက်ထားပါ။

ဒိုမိန်းတစ်ခုသို့ သင်ပြောင်းသောအခါ၊ စနစ်သည်-

  • ထိုဒိုမိန်းနှင့်သာ သက်ဆိုင်သော ဒေတာ။
  • ထိုဒိုမိန်းအတွက် သင့်အား သတ်မှတ်ပေးထားသည့် အသုံးပြုသူအခန်းကဏ္ဍက သတ်မှတ်သည့် မီနူးရွေးချယ်စရာများ။

လုပ်ထုံးလုပ်နည်း
သင့်အသုံးပြုသူအမည်အောက်ရှိ drop-down စာရင်းမှ သင်ဝင်ရောက်လိုသောဒိုမိန်းကို ရွေးချယ်ပါ။

ဆက်စပ် မီနူး
Firepower စနစ်ရှိ အချို့သောစာမျက်နှာများ web အင်တာဖေ့စ်သည် ညာကလစ် (အသုံးအများဆုံး) သို့မဟုတ် Firepower စနစ်ရှိ အခြားအင်္ဂါရပ်များကို ဝင်ရောက်ကြည့်ရှုရန်အတွက် ဖြတ်လမ်းတစ်ခုအဖြစ် သင်အသုံးပြုနိုင်သည့် ဘယ်ကလစ် ဆက်စပ်မီနူးကို ပံ့ပိုးပေးသည်။ ဆက်စပ်မီနူး၏ အကြောင်းအရာများသည် ၎င်းကို သင်ဝင်ရောက်သည့်နေရာ—စာမျက်နှာသာမက တိကျသောဒေတာကိုပါ မူတည်ပါသည်။

ဟောင်းအတွက်ample-

  • IP လိပ်စာ ဟော့စပေါ့များသည် ရရှိနိုင်သော whois နှင့် host pro များအပါအဝင် ထိုလိပ်စာနှင့်ဆက်စပ်နေသော host အကြောင်း အချက်အလက်ကို ပေးပါသည်။file အချက်အလက်
  • SHA-256 hash value hotspots များသည် သင့်အား ထည့်ရန်ခွင့်ပြုသည်။ file၏ SHA-256 hash တန်ဖိုးသည် သန့်ရှင်းသောစာရင်း သို့မဟုတ် စိတ်ကြိုက်ရှာဖွေခြင်းစာရင်း သို့မဟုတ် view ကူးယူခြင်းအတွက် hash တန်ဖိုးတစ်ခုလုံး။ Firepower စနစ် ဆက်စပ်မီနူးကို မပံ့ပိုးသော စာမျက်နှာများ သို့မဟုတ် တည်နေရာများတွင်၊ သင့်ဘရောက်ဆာအတွက် ပုံမှန်အကြောင်းအရာမီနူး ပေါ်လာပါသည်။

မူဝါဒအယ်ဒီတာများ
မူဝါဒတည်းဖြတ်သူအများအပြားသည် စည်းမျဉ်းတစ်ခုစီအတွက် ဟော့စပေါ့များပါရှိသည်။ စည်းမျဉ်းအသစ်များနှင့် အမျိုးအစားများကို သင်ထည့်သွင်းနိုင်သည်။ ဖြတ်တောက်ခြင်း၊ ကူးယူခြင်းနှင့် စည်းကမ်းများကို ကူးထည့်ခြင်း၊ အုပ်ချုပ်မှုအခြေအနေသတ်မှတ်; စည်းကမ်းကို ပြင်ပါ။

ကျူးကျော်မှုစည်းမျဉ်းများ တည်းဖြတ်သူ
ကျူးကျော်မှုစည်းမျဉ်း တည်းဖြတ်သူတွင် ကျူးကျော်ဝင်ရောက်မှုစည်းမျဉ်းတစ်ခုစီတွင် ဟော့စပေါ့များ ပါရှိသည်။ သင်သည် စည်းမျဉ်းကို တည်းဖြတ်နိုင်သည်၊ စည်းကမ်းအခြေအနေကို သတ်မှတ်ခြင်း၊ အဆင့်သတ်မှတ်ခြင်းနှင့် ဖိနှိပ်ခြင်းဆိုင်ရာ ရွေးချယ်မှုများကို စီစဉ်သတ်မှတ်ခြင်းနှင့် view စည်းကမ်းစာရွက်စာတမ်း။ ရွေးချယ်နိုင်သောအားဖြင့်၊ ဆက်စပ်မီနူးရှိ စည်းကမ်းစာရွက်စာတမ်းပြုစုခြင်းကို နှိပ်ပြီးနောက်၊ စာရွက်စာတမ်းပေါ်လာသောဝင်းဒိုးတွင် စည်းကမ်းစာရွက်စာတမ်းကို နှိပ်နိုင်သည်။ view ပိုမိုတိကျသော စည်းမျဉ်းအသေးစိတ်များ။

ပွဲ Viewer
ပွဲစာမျက်နှာများ (အကျဉ်းချုံးစာမျက်နှာများနှင့် ဇယား views ကို ခွဲခြမ်းစိတ်ဖြာမှု မီနူးအောက်တွင် ရနိုင်သည်) ဖြစ်ရပ်တစ်ခုစီတွင် ဟော့စပေါ့များ၊ IP လိပ်စာ၊ URL၊ DNS မေးမြန်းမှု၊ နှင့် သေချာသည်။ files' SHA-256 hash တန်ဖိုးများ။ စဉ်တွင် viewပွဲအမျိုးအစားအများစုတွင် သင်လုပ်နိုင်သည်-

  • View Context Explorer ရှိ ဆက်စပ်အချက်အလက်။
  • ဝင်းဒိုးအသစ်တွင် ဖြစ်ရပ်အချက်အလက်ကို တူးဆွပါ။
  • View ပွဲအကွက်တစ်ခုတွင် စာသားရှည်လွန်းသည့်နေရာများတွင် စာသားအပြည့်အစုံကို ပွဲအတွင်းအပြည့်အ၀ပြသရန် viewa ကဲ့သို့သော file၏ SHA-256 ဟက်ရှ်တန်ဖိုး၊ အားနည်းချက်ဖော်ပြချက် သို့မဟုတ် a URL.
  • တစ်ခုဖွင့်ပါ။ web Contextual Cross-Launch အင်္ဂါရပ်ကို အသုံးပြု၍ အရင်းအမြစ်ပြင်ပမှ Firepower သို့ အစိတ်အပိုင်းအကြောင်း အသေးစိတ်အချက်အလက်များပါရှိသော ဘရောက်ဆာဝင်းဒိုး။ ပိုမိုသိရှိလိုပါက၊ Event Investigation Using ကိုကြည့်ပါ။ Web- အခြေခံအရင်းအမြစ်များ။
  • (သင်၏အဖွဲ့အစည်းသည် Cisco Security Packet Analyzer ကိုအသုံးပြုထားလျှင်) ဖြစ်ရပ်နှင့်သက်ဆိုင်သည့် ပက်ကေ့ခ်ျများကို စူးစမ်းပါ။ အသေးစိတ်အတွက် Cisco Security Packet Analyzer အသုံးပြုခြင်း ဖြစ်ရပ် စုံစမ်းစစ်ဆေးခြင်း ကို ကြည့်ပါ။

နေစဉ် viewချိတ်ဆက်မှု ဖြစ်ရပ်များတွင် သင်သည် ပုံသေ လုံခြုံရေး ထောက်လှမ်းရေး ပိတ်ဆို့ခြင်း နှင့် Do Not Block lists တွင် အရာများကို ထည့်နိုင်သည်။

  • IP လိပ်စာ ဟော့စပေါ့မှ IP လိပ်စာ။
  • A URL သို့မဟုတ် ဒိုမိန်းအမည်၊ URL ဟော့စပေါ့
  • DNS မေးမြန်းမှု ဟော့စပေါ့တစ်ခုမှ DNS မေးမြန်းမှု။

နေစဉ် viewဖမ်းထားတယ်။ files, file ဖြစ်ရပ်များနှင့် မဲလ်ဝဲဖြစ်ရပ်များ၊ သင်လုပ်နိုင်သည်-

  • တစ်ခုထည့်ပါ။ file သို့မဟုတ် ဖယ်ရှားရန် file သန့်ရှင်းသောစာရင်း သို့မဟုတ် စိတ်ကြိုက်ရှာဖွေခြင်းစာရင်းမှ။
  • မိတ္တူကူးယူပါ file.
  • View အသိုက် files သည် archive တစ်ခုအတွင်းဖြစ်သည်။ file.
  • မိဘမှတ်တမ်းကို ဒေါင်းလုဒ်လုပ်ပါ။ file အသိုက်အတွက် file.
  • View အဆိုပါ file ဖွဲ့စည်းမှု။
  • တင်ပြပါ။ file local malware နှင့် dynamic analysis အတွက်။

နေစဉ် viewကျူးကျော်ဖြစ်ရပ်များတွင် သင်သည် ကျူးကျော်စည်းမျဉ်းများ တည်းဖြတ်သူ သို့မဟုတ် ကျူးကျော်မှုမူဝါဒတွင် အလားတူတာဝန်များကို သင်လုပ်ဆောင်နိုင်သည်-

  • ထွက်လာတဲ့ စည်းမျဉ်းကို တည်းဖြတ်ပါ။
  • စည်းကမ်းကို ပိတ်ထားခြင်းအပါအဝင် အုပ်ချုပ်မှုအခြေအနေကို သတ်မှတ်ပါ။
  • အဆင့်သတ်မှတ်ခြင်းနှင့် ဖိနှိပ်ခြင်းရွေးချယ်စရာများကို စီစဉ်သတ်မှတ်ပါ။
  • View စည်းကမ်းစာရွက်စာတမ်း။ ရွေးချယ်နိုင်သောအားဖြင့်၊ ဆက်စပ်မီနူးရှိ စည်းကမ်းစာရွက်စာတမ်းပြုစုခြင်းကို နှိပ်ပြီးနောက်၊ စာရွက်စာတမ်းပေါ်လာသောဝင်းဒိုးတွင် စည်းကမ်းစာရွက်စာတမ်းကို နှိပ်နိုင်သည်။ view ပိုမိုတိကျသော စည်းမျဉ်းအသေးစိတ်များ။

Intrusion Event Packet View
ကျူးကျော်ကိစ္စ အစုံပါ။ views တွင် IP လိပ်စာ ဟော့စပေါ့များ ပါရှိသည်။ အထုပ် view ဘယ်ကလစ်ဖြင့် ဆက်စပ်မီနူးကို အသုံးပြုသည်။
ဒိုင်ခွက်
ဒက်ရှ်ဘုတ်ဝစ်ဂျက်များစွာတွင် ဟော့စပေါ့များပါရှိသည်။ view Context Explorer ရှိ ဆက်စပ်အချက်အလက်။ ဒိုင်ခွက်
ဝစ်ဂျက်များတွင် IP လိပ်စာနှင့် SHA-256 hash တန်ဖိုး ဟော့စပေါ့များလည်း ပါဝင်နိုင်သည်။

ဆက်စပ် Explorer
Context Explorer တွင် ၎င်း၏ဇယားများ၊ ဇယားများနှင့် ဂရပ်များပေါ်တွင် ဟော့စပေါ့များ ပါရှိသည်။ Context Explorer ခွင့်ပြုသည်ထက် ပိုမိုအသေးစိတ်အချက်အလက်များကို ဂရပ်များ သို့မဟုတ် စာရင်းများမှ ဆန်းစစ်လိုပါက၊ ဇယားတွင် တူးနိုင်သည်။ views သက်ဆိုင်ရာဒေတာ။ သင်လည်းလုပ်နိုင်ပါတယ်။ view ဆက်စပ်အိမ်ရှင်၊ အသုံးပြုသူ၊ အပလီကေးရှင်း၊ fileနှင့် ကျူးကျော်မှုဆိုင်ရာ စည်းကမ်းအချက်အလက်များ။
Context Explorer သည် Context Explorer ၏ စစ်ထုတ်ခြင်းနှင့် အခြားရွေးချယ်စရာများ ပါ၀င်သည့် ဘယ်ကလစ် ဆက်စပ်မီနူးကို အသုံးပြုသည်။

ဆက်စပ်အကြောင်းအရာများ
လုံခြုံရေး ထောက်လှမ်းရေး စာရင်းများနှင့် ဖိဒ်များ

Cisco နှင့် ဒေတာမျှဝေခြင်း။
အောက်ပါအင်္ဂါရပ်များကို အသုံးပြု၍ Cisco နှင့် ဒေတာမျှဝေရန် သင်ရွေးချယ်နိုင်သည်-

  • Cisco အောင်မြင်မှုကွန်ရက်
    Cisco Success Network ကိုကြည့်ပါ။
  • Web ခွဲခြမ်းစိတ်ဖြာမှု

(ချန်လှပ်ထားနိုင်သည်) ဖယ်ထုတ်ခြင်းကို ကြည့်ပါ။ Web ပိုင်းခြားစိတ်ဖြာမှု ခြေရာခံခြင်း။
Firepower အွန်လိုင်းအကူအညီ၊ လုပ်နည်းနှင့် မှတ်တမ်းပြုစုခြင်း တို့မှ အွန်လိုင်းအကူအညီကို သင်ရောက်ရှိနိုင်ပါသည်။ web အင်တာဖေ့စ်-

  • စာမျက်နှာတစ်ခုစီရှိ အကြောင်းအရာ-အထိခိုက်မခံသော အကူအညီလင့်ခ်ကို နှိပ်ခြင်းဖြင့်
  • Help > Online ကိုရွေးချယ်ခြင်းဖြင့်

How To သည် Firepower Management Center ရှိ လုပ်ငန်းဆောင်တာများတစ်လျှောက် သွားလာရန် လမ်းညွှန်ချက်များကို ပံ့ပိုးပေးသည့် ဝစ်ဂျက်တစ်ခုဖြစ်သည်။
လမ်းညွှန်ချက်များသည် အလုပ်တစ်ခုပြီးမြောက်ရန် လိုအပ်သည့်အဆင့်များကို လုပ်ဆောင်ရန် သင့်အား လမ်းညွှန်ပေးသည်၊ အလုပ်ပြီးမြောက်ရန် သင်သွားရမည့် UI ဖန်သားပြင်အမျိုးမျိုးကို မသက်ဆိုင်ဘဲ ခြေလှမ်းတစ်ခုချင်းစီအလိုက်၊ နောက်တစ်ခုသို့ ပို့ဆောင်ပေးသည်။
ဝစ်ဂျက်လုပ်နည်းကို မူရင်းအတိုင်း ဖွင့်ထားသည်။ ဝစ်ဂျက်ကို ပိတ်ရန်၊ သင့်အသုံးပြုသူအမည်အောက်ရှိ drop-down list မှ သုံးစွဲသူစိတ်ကြိုက်များကို ရွေးချယ်ပြီး How-Tos ဆက်တင်များရှိ Enable How-Tos check box ကို အမှန်ခြစ်ဖြုတ်ပါ။
လမ်းညွှန်ချက်များကို UI စာမျက်နှာအားလုံးအတွက် ယေဘူယျအားဖြင့် ရနိုင်သော်လည်း အသုံးပြုသူအခန်းကဏ္ဍ-အထိခိုက်မခံပါ။ သို့သော်၊ အသုံးပြုသူ၏အခွင့်ထူးများပေါ်မူတည်၍ အချို့သောမီနူးအရာများသည် Firepower Management Center interface တွင်ပေါ်လာမည်မဟုတ်ပါ။ ထို့ကြောင့်၊ လမ်းညွှန်ချက်များသည် ထိုသို့သောစာမျက်နှာများတွင် လုပ်ဆောင်မည်မဟုတ်ပါ။

မှတ်ချက်
Firepower Management Center တွင် အောက်ပါ လမ်းညွှန်ချက်များကို ရရှိနိုင်ပါသည်-

  • Cisco Smart အကောင့်ဖြင့် FMC မှတ်ပုံတင်ပါ- ဤလမ်းညွှန်ချက်သည် Cisco Smart Account ဖြင့် Firepower Management Center ကို စာရင်းသွင်းရန် လမ်းညွှန်ပေးပါသည်။
  • စက်ပစ္စည်းတစ်ခုကို စနစ်ထည့်သွင်းပြီး ၎င်းအား FMC သို့ ထည့်ပါ- ဤလမ်းညွှန်ချက်သည် သင့်အား စက်ပစ္စည်းတစ်ခုတပ်ဆင်ရန်နှင့် စက်ပစ္စည်းကို Firepower Management Center သို့ထည့်ရန် လမ်းညွှန်ပေးသည်။
  • ရက်စွဲနှင့်အချိန်ကို စီစဉ်သတ်မှတ်ခြင်း- ဤဖော်ပြချက်သည် သင့်အား Firepower ၏ ရက်စွဲနှင့် အချိန်ကို စီစဉ်သတ်မှတ်ရန် လမ်းညွှန်ပေးသည်
  • ပလပ်ဖောင်းဆက်တင်များမူဝါဒကို အသုံးပြု၍ ခြိမ်းခြောက်မှုကာကွယ်ရေးစက်ပစ္စည်းများ။
  • အင်တာဖေ့စ်ဆက်တင်များကို စီစဉ်သတ်မှတ်ခြင်း- ဤဖော်ပြချက်သည် Firepower Threat Defense စက်ပစ္စည်းများတွင် အင်တာဖေ့စ်များကို ပြင်ဆင်သတ်မှတ်ရန် သင့်အား လမ်းညွှန်ပေးပါသည်။
  • ဝင်ရောက်ထိန်းချုပ်ရေးမူဝါဒကို ဖန်တီးပါ- ဝင်ရောက်ထိန်းချုပ်မှုမူဝါဒတွင် အပေါ်မှအောက်ခြေအထိ အကဲဖြတ်ထားသည့် အမိန့်ပေးစည်းမျဉ်းများ ပါဝင်ပါသည်။ ဤနည်းလမ်းဖြင့် ဝင်ရောက်ထိန်းချုပ်မှုမူဝါဒကို ဖန်တီးရန် သင့်အား လမ်းညွှန်ပေးပါသည်။ Access Control Rule တစ်ခုထည့်ပါ – လုပ်ဆောင်ချက်တစ်ခု လမ်းညွှန်ချက်- ဤဖော်ပြချက်သည် အစိတ်အပိုင်းများကို ဖော်ပြသည်။
    ဝင်ရောက်ထိန်းချုပ်မှု စည်းမျဉ်းတစ်ခုနှင့် Firepower Management Center တွင် ၎င်းတို့ကို သင်မည်ကဲ့သို့ အသုံးပြုနိုင်သည်။
  • လမ်းကြောင်းသတ်မှတ်ခြင်း ဆက်တင်များကို စီစဉ်သတ်မှတ်ခြင်း- အမျိုးမျိုးသောလမ်းကြောင်းဆိုင်ရာ ပရိုတိုကောများကို Firepower Threat Defense မှ ပံ့ပိုးထားသည်။ တည်ငြိမ်သောလမ်းကြောင်းသည် သတ်မှတ်ထားသော ဦးတည်ရာကွန်ရက်များအတွက် အသွားအလာပေးပို့ရမည့်နေရာကို သတ်မှတ်သည်။ ဤလမ်းညွှန်ချက်သည် သင့်အား စက်များအတွက် static routing ကို configure လုပ်ရန် လမ်းညွှန်ပေးပါသည်။
  • NAT မူဝါဒကိုဖန်တီးပါ - အင်္ဂါရပ်လမ်းညွှန်ချက်- ဤလမ်းညွှန်ချက်သည် သင့်အား NAT မူဝါဒတစ်ခုဖန်တီးရန် လမ်းညွှန်ပေးကာ NAT စည်းမျဉ်း၏ အင်္ဂါရပ်အမျိုးမျိုးဖြင့် သင့်ကိုလမ်းပြပေးသည်။

စာရွက်စာတမ်းလမ်းပြမြေပုံကို အသုံးပြု၍ Firepower စနစ်နှင့်ပတ်သက်သည့် နောက်ထပ်စာရွက်စာတမ်းများကို သင်ရှာတွေ့နိုင်သည်- http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

FMC ဖြန့်ကျက်မှုအတွက် ထိပ်တန်းအဆင့် စာရွက်စာတမ်းစာရင်း စာမျက်နှာများ

Firepower Management Center ဖြန့်ကျက်မှုများ၊ ဗားရှင်း 6.0+ ကို ပြင်ဆင်သတ်မှတ်ရာတွင် အောက်ပါစာရွက်စာတမ်းများသည် အထောက်အကူဖြစ်နိုင်ပါသည်။

ချိတ်ဆက်ထားသော စာရွက်စာတမ်းအချို့သည် Firepower Management Center ဖြန့်ကျက်မှုများနှင့် သက်ဆိုင်ခြင်းမရှိပါ။ ဟောင်းအတွက်ampFirepower ခြိမ်းခြောက်မှုကာကွယ်ရေးစာမျက်နှာများရှိ လင့်ခ်အချို့သည် Firepower Device Manager မှ စီမံခန့်ခွဲသော ဖြန့်ကျက်မှုများအတွက် သီးခြားဖြစ်ပြီး ဟာ့ဒ်ဝဲစာမျက်နှာများရှိ လင့်ခ်အချို့သည် FMC နှင့် မသက်ဆိုင်ပါ။ ရှုပ်ထွေးမှုများကို ရှောင်ရှားရန် စာတမ်းခေါင်းစဉ်များကို ဂရုတစိုက် အာရုံစိုက်ပါ။ ထို့အပြင်၊ အချို့သောစာရွက်စာတမ်းများသည် ထုတ်ကုန်များစွာကို ဖုံးအုပ်ထားသောကြောင့် ထုတ်ကုန်စာမျက်နှာများစွာတွင် ပေါ်လာနိုင်သည်။

မီးသတ်စွမ်းအားစီမံခန့်ခွဲမှုစင်တာ

NGIPS (Next Generation Intrusion Prevention System) ဟုခေါ်သော ဂန္တ၀င်စက်ပစ္စည်းများ

စာရွက်စာတမ်းများတွင် လိုင်စင်ရှင်းတမ်းများ

ကဏ္ဍတစ်ခု၏အစရှိ လိုင်စင်ထုတ်ပြန်ချက်သည် ကဏ္ဍတွင်ဖော်ပြထားသည့်အင်္ဂါရပ်ကိုဖွင့်ရန်အတွက် Firepower စနစ်ရှိ စီမံခန့်ခွဲသည့်စက်ပစ္စည်းသို့ သင်သတ်မှတ်ပေးရမည့် Classic သို့မဟုတ် Smart လိုင်စင်ကို ဖော်ပြသည်။
လိုင်စင်ရစွမ်းရည်များသည် မကြာခဏ ထပ်တိုးလာသောကြောင့်၊ လိုင်စင်ထုတ်ပြန်ချက်သည် အင်္ဂါရပ်တစ်ခုစီအတွက် လိုအပ်သောအမြင့်ဆုံးလိုင်စင်ကိုသာ ပေးပါသည်။
လိုင်စင်ထုတ်ပြန်ချက်တစ်ခုရှိ “သို့မဟုတ်” ကြေညာချက်တစ်ခုသည် ကဏ္ဍတွင်ဖော်ပြထားသည့်အင်္ဂါရပ်ကိုဖွင့်ရန်အတွက် စီမံခန့်ခွဲထားသောစက်ပစ္စည်းသို့ လိုင်စင်တစ်ခုအား ပေးအပ်ရမည်ဟု ညွှန်ပြသော်လည်း အပိုလိုင်စင်တစ်ခုသည် လုပ်ဆောင်နိုင်စွမ်းကို ထည့်သွင်းနိုင်သည်။ ဟောင်းအတွက်ample အထဲမှာ file မူဝါဒ၊ အချို့ file စည်းမျဉ်းလုပ်ဆောင်ချက်များသည် အခြားသူများက Malware လိုင်စင်ကို သင်သတ်မှတ်ပေးရန် တောင်းဆိုနေချိန်တွင် စက်ပစ္စည်းတွင် အကာအကွယ်လိုင်စင်တစ်ခု အပ်နှင်းရန် လိုအပ်ပါသည်။

လိုင်စင်များအကြောင်း နောက်ထပ်အချက်အလက်များအတွက် Firepower လိုင်စင်များအကြောင်း ကြည့်ပါ။

ဆက်စပ်အကြောင်းအရာများ 
Firepower လိုင်စင်များအကြောင်း

Documentation တွင် ပံ့ပိုးပေးထားသော စက်ပစ္စည်းများ ထုတ်ပြန်ချက်

အခန်းတစ်ခန်း သို့မဟုတ် အကြောင်းအရာတစ်ခု၏အစတွင် ပံ့ပိုးပေးထားသော ကိရိယာများထုတ်ပြန်ချက်တွင် အင်္ဂါရပ်တစ်ခုကို သတ်မှတ်ထားသော စက်ပစ္စည်းစီးရီး၊ မိသားစု သို့မဟုတ် မော်ဒယ်တွင်သာ ပံ့ပိုးထားကြောင်း ဖော်ပြသည်။ ဟောင်းအတွက်ampထို့ကြောင့်၊ လုပ်ဆောင်ချက်အများအပြားကို Firepower ခြိမ်းခြောက်မှုကာကွယ်ရေးစက်ပစ္စည်းများတွင်သာ ပံ့ပိုးထားပါသည်။
ဤထုတ်ဝေမှုကို ပံ့ပိုးပေးသည့် ပလက်ဖောင်းများအကြောင်း နောက်ထပ်အချက်အလက်များအတွက်၊ ထုတ်ဝေမှုမှတ်စုများကို ကြည့်ပါ။

Documentation တွင် ဖော်ပြချက်များကို ရယူပါ။

ဤစာရွက်စာတမ်းရှိ လုပ်ထုံးလုပ်နည်းတစ်ခုစီ၏အစရှိ Access ကြေညာချက်သည် လုပ်ငန်းစဉ်လုပ်ဆောင်ရန် လိုအပ်သော ကြိုတင်သတ်မှတ်ထားသော အသုံးပြုသူအခန်းကဏ္ဍများကို ညွှန်ပြသည်။ ဖော်ပြထားသော အခန်းကဏ္ဍများမှ မည်သည့်လုပ်ငန်းစဉ်ကိုမဆို လုပ်ဆောင်နိုင်သည်။
စိတ်ကြိုက်အခန်းကဏ္ဍများရှိသည့် အသုံးပြုသူများသည် ကြိုတင်သတ်မှတ်ထားသော အခန်းကဏ္ဍများနှင့် ကွဲပြားသည့် ခွင့်ပြုချက်အစုံများ ရှိနိုင်ပါသည်။ လုပ်ထုံးလုပ်နည်းတစ်ခုအတွက် ဝင်ရောက်ခွင့်လိုအပ်ချက်များကို ညွှန်ပြရန် ကြိုတင်သတ်မှတ်ထားသော အခန်းကဏ္ဍကို အသုံးပြုသောအခါ၊ အလားတူခွင့်ပြုချက်များရှိသည့် စိတ်ကြိုက်အခန်းကဏ္ဍတစ်ခုလည်း ဝင်ရောက်ခွင့်ရှိသည်။ စိတ်ကြိုက်အခန်းကဏ္ဍများရှိသည့် အသုံးပြုသူအချို့သည် ဖွဲ့စည်းမှုပုံစံစာမျက်နှာများသို့ရောက်ရှိရန် အနည်းငယ်ကွဲပြားသည့် မီနူးလမ်းကြောင်းများကို အသုံးပြုနိုင်သည်။ ဟောင်းအတွက်ampကျူးကျော်ဝင်ရောက်မှုမူဝါဒဆိုင်ရာအခွင့်ထူးများသာရှိသည့် စိတ်ကြိုက်အခန်းကဏ္ဍတစ်ခုရှိ သုံးစွဲသူများသည် ဝင်ရောက်ထိန်းချုပ်မှုမူဝါဒမှတစ်ဆင့် စံလမ်းကြောင်းအစား ဝင်ရောက်မှုထိန်းချုပ်မှုမူဝါဒအစား ကွန်ရက်ခွဲခြမ်းစိတ်ဖြာမှုမူဝါဒမှတစ်ဆင့် ကွန်ရက်ခွဲခြမ်းစိတ်ဖြာမှုမူဝါဒကို ဝင်ရောက်ကြည့်ရှုသည်။
အသုံးပြုသူအခန်းကဏ္ဍများအကြောင်း နောက်ထပ်အချက်အလက်များအတွက်၊ အသုံးပြုသူရာထူးများနှင့် အသုံးပြုသူအခန်းကဏ္ဍများအတွက် စိတ်ကြိုက်ပြင်ဆင်ခြင်းကို ကြည့်ပါ။ Web အင်တာဖေ့စ်။

Firepower စနစ် IP လိပ်စာ သဘောတူညီချက်များ

Firepower စနစ်ရှိ နေရာများစွာတွင် လိပ်စာဘလောက်များကို သတ်မှတ်ရန် IPv4 Classless Inter-Domain Routing (CIDR) သင်္ကေတနှင့် အလားတူ IPv6 ရှေ့ဆက်အရှည် သင်္ကေတကို သင်သုံးနိုင်သည်။
IP လိပ်စာများပိတ်ဆို့ခြင်းကိုသတ်မှတ်ရန် CIDR သို့မဟုတ် ရှေ့ဆက်အရှည်အမှတ်အသားကို သင်အသုံးပြုသောအခါ၊ Firepower စနစ်သည် မျက်နှာဖုံး သို့မဟုတ် ရှေ့စာအရှည်ဖြင့်သတ်မှတ်ထားသော ကွန်ရက် IP လိပ်စာ၏အပိုင်းကိုသာ အသုံးပြုသည်။ ဟောင်းအတွက်ample၊ သင် 10.1.2.3/8 ကိုရိုက်ပါက Firepower System သည် 10.0.0.0/8 ကိုအသုံးပြုသည်။
တစ်နည်းဆိုရသော် Cisco သည် CIDR သို့မဟုတ် prefix length notation ကိုအသုံးပြုသည့်အခါ bit boundary ရှိ ကွန်ရက် IP လိပ်စာကို အသုံးပြုရန် စံနည်းလမ်းကို အကြံပြုထားသော်လည်း Firepower System သည် ၎င်းကို မလိုအပ်ပါ။

ထပ်လောင်းအရင်းအမြစ်များ

Firewalls ကွန်မြူနတီသည် ကျွန်ုပ်တို့၏ ကျယ်ပြန့်သော စာရွက်စာတမ်းများကို ဖြည့်စွမ်းပေးသည့် ကိုးကားပစ္စည်း၏ ပြည့်စုံသော သိုလှောင်မှုတစ်ခုဖြစ်သည်။ ၎င်းတွင် ကျွန်ုပ်တို့၏ ဟာ့ဒ်ဝဲ၏ 3D မော်ဒယ်များ၊ ဟာ့ဒ်ဝဲဖွဲ့စည်းပုံရွေးချယ်မှုရွေးချယ်မှု၊ ထုတ်ကုန်၏ အာမခံပစ္စည်း၊ ဖွဲ့စည်းမှုပုံစံဟောင်းများသို့ လင့်ခ်များ ပါဝင်သည်။amples၊ နည်းပညာမှတ်စုများ၊ လေ့ကျင့်ရေးဗီဒီယိုများ၊ ဓာတ်ခွဲခန်းနှင့် Cisco တိုက်ရိုက်အစည်းအဝေးများ၊ ဆိုရှယ်မီဒီယာချန်နယ်များ၊ Cisco Blogs နှင့် Technical Publications အဖွဲ့မှထုတ်ဝေသော စာရွက်စာတမ်းအားလုံး။
ကြီးကြပ်သူများ အပါအဝင် ကွန်မြူနတီဆိုက်များ သို့မဟုတ် ဗီဒီယိုမျှဝေသည့်ဆိုက်များသို့ ပို့စ်တင်နေသူအချို့သည် Cisco Systems အတွက် အလုပ်လုပ်သည်။ ထိုဆိုဒ်များတွင် ဖော်ပြထားသော ထင်မြင်ယူဆချက်များနှင့် သက်ဆိုင်သည့် မှတ်ချက်များတွင် Cisco မှမဟုတ်ဘဲ မူရင်းစာရေးဆရာများ၏ ကိုယ်ပိုင်ထင်မြင်ယူဆချက်များဖြစ်သည်။ အကြောင်းအရာကို သတင်းအချက်အလက်ဆိုင်ရာ ရည်ရွယ်ချက်အတွက်သာ ပံ့ပိုးပေးထားပြီး Cisco သို့မဟုတ် အခြားပါတီမှ ထောက်ခံချက် သို့မဟုတ် ကိုယ်စားပြုမှုအဖြစ် မဆိုလိုပါ။

မှတ်ချက်
အချို့သော ဗီဒီယိုများ၊ နည်းပညာမှတ်စုများနှင့် Firewalls အသိုက်အဝန်းရှိ ရည်ညွှန်းပစ္စည်းအချို့သည် FMC ဗားရှင်းအဟောင်းများကို ညွှန်ပြသည်။ သင်၏ FMC ဗားရှင်းနှင့် ဗီဒီယိုများ သို့မဟုတ် နည်းပညာမှတ်စုများတွင် ဖော်ပြထားသော ဗားရှင်းသည် လုပ်ထုံးလုပ်နည်းများကို တူညီခြင်းမရှိစေဘဲ အသုံးပြုသူမျက်နှာပြင်တွင် ကွဲပြားမှုများရှိနိုင်သည်။

Firepower ဖြင့် စတင်လိုက်ပါ။

စာရွက်စာတမ်းများ / အရင်းအမြစ်များ

CISCO သည် Firepower ကို ကနဦးတပ်ဆင်မှုဖြင့် စတင်ခဲ့သည်။ [pdf] အသုံးပြုသူလမ်းညွှန်
Firepower ကနဦးတပ်ဆင်မှုလုပ်ဆောင်ခြင်း ၊ Firepower ကနဦးတပ်ဆင်မှုလုပ်ဆောင်ခြင်း ၊ ကနဦးတပ်ဆင်မှုလုပ်ဆောင်ခြင်း ၊ ကနဦးသတ်မှတ်ခြင်း ၊ စနစ်ထည့်သွင်းခြင်းတို့ဖြင့် စတင်ခဲ့သည်

ကိုးကား

မှတ်ချက်တစ်ခုချန်ထားပါ။

သင့်အီးမေးလ်လိပ်စာကို ထုတ်ပြန်မည်မဟုတ်ပါ။ လိုအပ်သောအကွက်များကို အမှတ်အသားပြုထားသည်။ *