CISCO-LOGO

CISCO begon met vuurkracht en voerde de eerste installatie uit

CISCO-gestart-met-vuurkracht-presterende-initiële-installatie-PRODUYCT

Specificaties

  • Productnaam: Cisco Vuurkracht
  • Producttype: netwerkbeveiliging en verkeersbeheer
  • Implementatieopties: speciaal gebouwde platforms of softwareoplossing
  • Beheerinterface: grafische gebruikersinterface

Instructies voor productgebruik

 Installeren en uitvoeren van de initiële installatie op fysieke apparaten:
Volg deze stappen om een ​​Firepower Management Center op fysieke apparaten in te stellen:

  1. Raadpleeg de Startgids voor gedetailleerde installatie-instructies.

Virtuele apparaten implementeren
Als u virtuele apparaten implementeert, volgt u deze stappen:

  1. Bepaal ondersteunde virtuele platforms voor het Management Center en apparaten.
  2. Implementeer virtuele Firepower Management Centers in publieke en private cloudomgevingen.
  3. Implementeer virtuele apparaten voor uw apparaat in ondersteunde cloudomgevingen.

Voor de eerste keer inloggen:
In de eerste inlogstappen voor Firepower Management Center:

  1. Log in met standaardgegevens (admin/Admin123).
  2. Wijzig het wachtwoord en stel de tijdzone in.
  3. Voeg licenties toe en registreer beheerde apparaten.

Basisbeleid en configuraties instellen:
Naar view gegevens in het dashboard, configureer basisbeleid:

  1. Configureer basisbeleid voor netwerkbeveiliging.
  2. Raadpleeg de volledige gebruikershandleiding voor geavanceerde configuraties.

Veelgestelde vragen:
Vraag: Hoe krijg ik toegang tot het Firepower Management Center web koppel?
A: U heeft toegang tot de web interface door het IP-adres van het Management Center in uw web browser.

Aan de slag met vuurkracht

Cisco Firepower is een geïntegreerd pakket netwerkbeveiligings- en verkeersbeheerproducten, ingezet op speciaal gebouwde platforms of als softwareoplossing. Het systeem is ontworpen om u te helpen netwerkverkeer af te handelen op een manier die voldoet aan het beveiligingsbeleid van uw organisatie: uw richtlijnen voor de bescherming van uw netwerk.
In een typische implementatie monitoren meerdere beheerde apparaten met verkeersdetectie die op netwerksegmenten zijn geïnstalleerd het verkeer voor analyse en rapporteren aan een manager:

  • Beheercentrum voor vuurkracht
  • Vuurkrachtapparaatbeheer
    Adaptieve beveiligingsapparaatbeheerder (ASDM)

Managers bieden een gecentraliseerde beheerconsole met grafische gebruikersinterface die u kunt gebruiken om administratieve, beheer-, analyse- en rapportagetaken uit te voeren.
Deze handleiding richt zich op het Firepower Management Center-beheerapparaat. Voor informatie over Firepower Device Manager of ASA met FirePOWER Services beheerd via ASDM, zie de handleidingen voor die beheermethoden.

  • Cisco Firepower Threat Defense-configuratiehandleiding voor Firepower Device Manager
  • ASA met FirePOWER Services Configuratiehandleiding voor lokaal beheer
  • Snelle start: basisinstallatie, op pagina 2
  • Vuurkrachtapparaten, op pagina 5
  • Vuurkrachtfuncties, op pagina 6
  • Van domein wisselen in het Firepower Management Center, op pagina 10
  • Het contextmenu, op pagina 11
  • Gegevens delen met Cisco, op pagina 13
  • Firepower Online Help, procedures en documentatie, op pagina 13
  • IP-adresconventies voor vuurkrachtsystemen, op pagina 16
  • Aanvullende bronnen, op pagina 16

Snelle start: basisinstallatie

De Firepower-functies zijn krachtig en flexibel genoeg om basis- en geavanceerde configuraties te ondersteunen. Gebruik de volgende secties om snel een Firepower Management Center en de bijbehorende beheerde apparaten in te stellen, zodat u het verkeer kunt controleren en analyseren.

Installeren en uitvoeren van de initiële installatie op fysieke apparaten

Procedure

Installeer en voer de initiële installatie uit op alle fysieke apparaten met behulp van de documentatie voor uw apparaat:

  • Beheercentrum voor vuurkracht
    Cisco Firepower Management Center Getting Started Guide voor uw hardwaremodel, verkrijgbaar via http://www.cisco.com/go/firepower-mc-install
  • Door Firepower Threat Defense beheerde apparaten

Belangrijk Negeer Firepower Device Manager-documenten op deze pagina's.

  • Aan de slag-handleiding voor de Cisco Firepower 2100-serie
  • Cisco Firepower 4100 Aan de slag-handleiding
  • Cisco Firepower 9300 Aan de slag-handleiding
  • Cisco Firepower Threat Defense voor de ASA 5508-X en ASA 5516-X Firepower Management Center gebruiken Snelstartgids
  • Cisco Firepower Threat Defense voor de ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X en ASA 5555-X Firepower Management Center gebruiken Snelstartgids
  • Cisco Firepower Threat Defense voor de ISA 3000 met behulp van Firepower Management Center, snelstartgids

Klassieke beheerde apparaten

  • Snelstartgids voor Cisco ASA FirePOWER-module
  • Aan de slag-handleiding voor de Cisco Firepower 8000-serie
  • Aan de slag-handleiding voor de Cisco Firepower 7000-serie

Virtuele apparaten implementeren
Volg deze stappen als uw implementatie virtuele apparaten bevat. Gebruik de documentatieroutekaart om te lokaliseren
de hieronder vermelde documenten: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ vuurkracht-roadmap.html.

Procedure

  1. Stap 1 Bepaal de ondersteunde virtuele platforms die u gaat gebruiken voor het Management Center en apparaten (deze zijn mogelijk niet hetzelfde). Zie de Cisco Firepower-compatibiliteitsgids.
  2. Stap 2 Implementeer virtuele Firepower Management Centers in de ondersteunde publieke en private cloudomgeving. Zie de virtuele handleiding Cisco Secure Firewall Management Center.
  3. Stap 3 Implementeer virtuele apparaten voor uw apparaat in de ondersteunde publieke en private cloudomgeving. Raadpleeg de volgende documentatie voor meer informatie.
    • NGIPSv draait op VMware: Cisco Firepower NGIPSv Snelstartgids voor VMware
    • Cisco Firepower Threat Defense voor de ASA 5508-X en ASA 5516-X met behulp van Firepower Management

Centrum Snelstartgids

  • Firepower Threat Defense Virtual draait op publieke en private cloudomgevingen, zie Cisco Secure Firewall Threat Defense Virtual Getting Started Guide, versie 7.3.

Voor de eerste keer inloggen

Voordat je begint

  • Bereid uw apparaten voor zoals beschreven in Installeren en uitvoeren van de initiële installatie op fysieke apparaten, op pagina 2 of Virtuele apparaten implementeren, op pagina 3.

Procedure

  1. Stap 1 Meld u aan bij het Firepower Management Center web interface met admin als gebruikersnaam en Admin123 als wachtwoord. Wijzig het wachtwoord voor dit account zoals beschreven in de snelstartgids voor uw apparaat.
  2. Stap 2 Stel een tijdzone in voor dit account, zoals beschreven in Uw standaardtijdzone instellen.
  3. Stap 3 Voeg licenties toe zoals beschreven in Licenties voor het vuurkrachtsysteem.
  4. Stap 4 Registreer beheerde apparaten zoals beschreven in Een apparaat toevoegen aan de FMC.
  5. Stap 5 Configureer uw beheerde apparaten zoals beschreven in:
    • Inleiding tot de implementatie en configuratie van IPS-apparaten, voor het configureren van passieve of inline-interfaces op apparaten uit de 7000- of 8000-serie
    • Interface voorbijview voor Firepower Threat Defense, om de transparante of gerouteerde modus op Firepower Threat Defense-apparaten te configureren
  • Interface voorbijview voor Firepower Threat Defense, om interfaces op Firepower Threat Defense-apparaten te configureren

Wat nu te doen?

  • Begin met het controleren en analyseren van verkeer door het basisbeleid te configureren, zoals beschreven in Basisbeleid en -configuraties instellen, op pagina 4.

Basisbeleid en configuraties instellen
U moet basisbeleid configureren en implementeren om gegevens in het dashboard, Context Explorer en gebeurtenistabellen te kunnen zien.
Dit is geen volledige bespreking van beleids- of functiemogelijkheden. Raadpleeg de rest van deze handleiding voor meer informatie over andere functies en meer geavanceerde configuraties.

Opmerking
Voordat je begint

  • Log in op de web interface, stel uw tijdzone in, voeg licenties toe, registreer apparaten en configureer apparaten zoals beschreven in Voor de eerste keer inloggen, op pagina 3.

Procedure

  1. Stap 1 Configureer een toegangscontrolebeleid zoals beschreven in Een basistoegangscontrolebeleid maken.
    • In de meeste gevallen raadt Cisco aan om het beleid voor inbraak van gebalanceerde beveiliging en connectiviteit als standaardactie in te stellen. Zie Toegangsbeheerbeleid Standaardactie en Door het systeem geleverde netwerkanalyse en inbraakbeleid voor meer informatie.
    • In de meeste gevallen raadt Cisco aan om verbindingsregistratie in te schakelen om aan de beveiligings- en nalevingsbehoeften van uw organisatie te voldoen. Houd rekening met het verkeer op uw netwerk wanneer u beslist welke verbindingen u wilt loggen, zodat uw beeldschermen niet rommelig worden of uw systeem overbelast raakt. Zie Over verbindingsregistratie voor meer informatie.
  2. Stap 2 Pas het door het systeem geleverde standaardgezondheidsbeleid toe, zoals beschreven in Gezondheidsbeleid toepassen.
  3. Stap 3 Pas een aantal van uw systeemconfiguratie-instellingen aan:
    • Als u inkomende verbindingen voor een dienst wilt toestaan ​​(bijvoorbeeldample, SNMP of de syslog), wijzig de poorten in de toegangslijst zoals beschreven in Een toegangslijst configureren.
    • Begrijp en overweeg het bewerken van uw databasegebeurtenislimieten, zoals beschreven in Databasegebeurtenislimieten configureren.
    •  Als u de weergavetaal wilt wijzigen, bewerkt u de taalinstelling zoals beschreven in De taal instellen voor de Web Interface.
    • Als uw organisatie de netwerktoegang beperkt met behulp van een proxyserver en u tijdens de initiële configuratie geen proxy-instellingen hebt geconfigureerd, bewerkt u uw proxy-instellingen zoals beschreven in FMC-beheerinterfaces wijzigen.
  4. Stap 4 Pas uw netwerkdetectiebeleid aan zoals beschreven in Het netwerkdetectiebeleid configureren. Standaard analyseert het netwerkdetectiebeleid al het verkeer op uw netwerk. In de meeste gevallen stelt Cisco voor om de ontdekking te beperken tot de adressen in RFC 1918.
  5. Stap 5 Overweeg om deze andere veel voorkomende instellingen aan te passen:
    • Als u geen pop-ups in het berichtencentrum wilt weergeven, schakelt u de meldingen uit zoals beschreven in Meldingsgedrag configureren.
    • Als u de standaardwaarden voor systeemvariabelen wilt aanpassen, zorg dan dat u het gebruik ervan begrijpt, zoals beschreven in Variabelensets.
    • Als u de geolocatiedatabase wilt bijwerken, update deze dan handmatig of op een geplande basis, zoals beschreven in De geolocatiedatabase bijwerken.
    • Als u extra lokaal geverifieerde gebruikersaccounts wilt maken voor toegang tot het FMC, zie Een interne gebruiker toevoegen op de Web Interface.
    • Zie Configureren als u externe LDAP- of RADIUS-authenticatie wilt gebruiken om toegang tot de FMC toe te staan Eexterne authenticatie.
  6. Stap 6 Implementeer configuratiewijzigingen; zie Configuratiewijzigingen implementeren.

Wat nu te doen?

  • Review en overweeg om andere functies te configureren die worden beschreven in Vuurkrachtfuncties, op pagina 6 en de rest van deze handleiding.

Vuurkrachtapparaten
Bij een typische implementatie rapporteren meerdere apparaten die het verkeer afhandelen aan één Firepower Management Center, dat u gebruikt om administratieve, beheer-, analyse- en rapportagetaken uit te voeren.

Klassieke apparaten
Klassieke apparaten draaien op de volgende generatie IPS-software (NGIPS). Ze bevatten:

  • Firepower 7000-serie en Firepower 8000-serie fysieke apparaten.
  • NGIPSv, gehost op VMware.
  • ASA met FirePOWER Services, beschikbaar op bepaalde apparaten uit de ASA 5500-X-serie (inclusief ISA 3000). De ASA zorgt voor het eerstelijnssysteembeleid en geeft het verkeer vervolgens door aan een ASA FirePOWER-module voor detectie en toegangscontrole.

Houd er rekening mee dat u de ASA CLI of ASDM moet gebruiken om de ASA-gebaseerde functies op een ASA FirePOWER-apparaat te configureren. Dit omvat de hoge beschikbaarheid van apparaten, schakelen, routering, VPN, NAT, enzovoort.
U kunt de FMC niet gebruiken om ASA FirePOWER-interfaces te configureren, en de FMC GUI geeft geen ASA-interfaces weer wanneer de ASA FirePOWER wordt geïmplementeerd in de SPAN-poortmodus. Ook kunt u de FMC niet gebruiken om ASA FirePOWER-processen af ​​te sluiten, opnieuw op te starten of anderszins te beheren.

Beveiligingsapparaten voor vuurkracht
Een Firepower Threat Defense (FTD)-apparaat is een firewall van de volgende generatie (NGFW) die ook NGIPS-mogelijkheden heeft. NGFW- en platformfuncties omvatten site-to-site en externe toegang VPN, robuuste routing, NAT, clustering en andere optimalisaties in applicatie-inspectie en toegangscontrole.
FTD is beschikbaar op een breed scala aan fysieke en virtuele platforms.

Verenigbaarheid
Voor details over de compatibiliteit tussen manager en apparaat, inclusief de software die compatibel is met specifieke apparaatmodellen, virtuele hostingomgevingen, besturingssystemen, enzovoort, raadpleegt u de Cisco Firepower Release Notes en Cisco Firepower Compatibility Guide.

Vuurkracht-functies

In deze tabellen staan ​​enkele veelgebruikte Firepower-functies.

Apparaat- en systeembeheerfuncties

Om onbekende documenten te vinden, zie: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Als je wilt… Configureren… Zoals beschreven in…
Beheer gebruikersaccounts voor het inloggen op uw Firepower-apparaten Vuurkracht-authenticatie Over gebruikersaccounts
Bewaak de gezondheid van systeemhardware en -software Beleid voor gezondheidsmonitoring Over gezondheidsmonitoring
Maak een back-up van gegevens op uw apparaat Back-up en herstel Back-up en herstel
Upgrade naar een nieuwe Firepower-versie Systeemupdates Cisco Vuurkrachtbeheer Center-upgradehandleiding, versie 6.0–7.0

Releaseopmerkingen over vuurkracht

Baseline uw fysieke apparaat Herstellen naar fabrieksinstellingen (reimage) De Cisco-vuurkracht Management Center-upgrade Gids, versie 6.0–7.0, voor een lijst met koppelingen naar instructies voor het uitvoeren van nieuwe installaties.
Update de VDB, updates van inbraakregels of GeoDB op uw apparaat Updates van de kwetsbaarheidsdatabase (VDB), updates van inbraakregels of updates van de geolocatiedatabase (GeoDB). Systeemupdates

 

Als je wilt… Configureren… Zoals beschreven in…
Pas licenties toe om voordeel te behalentage van licentiegestuurde functionaliteit Klassieke of slimme licenties Over vuurkrachtlicenties
Zorg voor continuïteit van de werking van het apparaat Hoge beschikbaarheid van beheerde apparaten en/of hoge beschikbaarheid van Firepower Management Center Over hoge beschikbaarheid van apparaten uit de 7000- en 8000-serie

Over Firepower Threat Defense Hoge beschikbaarheid

Over Firepower Management Center Hoge beschikbaarheid

Combineer verwerkingsbronnen van meerdere apparaten uit de 8000-serie Apparaat stapelen Over apparaatstapels
Configureer een apparaat om verkeer tussen twee of meer interfaces te routeren Routering Virtuele routers

Routering voorbijview voor verdediging tegen vuurkrachtdreigingen

Configureer pakketschakeling tussen twee of meer netwerken Schakelen tussen apparaten Virtuele schakelaars

Bridgegroepinterfaces configureren

Vertaal privéadressen naar openbare adressen voor internetverbindingen Netwerkadresvertaling (NAT) NAT-beleidsconfiguratie

Network Address Translation (NAT) voor Firepower Threat Defense

Breng een veilige tunnel tot stand tussen beheerde Firepower Threat Defense- of 7000/8000-serie apparaten Site-to-site virtueel particulier netwerk (VPN) VPN voorbijview voor verdediging tegen vuurkrachtdreigingen
Breng veilige tunnels tot stand tussen externe gebruikers en beheerde vuurkrachtdreigingen

Defensie apparaten

VPN voor externe toegang VPN voorbijview voor verdediging tegen vuurkrachtdreigingen
Segmenteer gebruikerstoegang tot beheerde apparaten, configuraties en gebeurtenissen Multitenancy met behulp van domeinen Inleiding tot multitenancy met behulp van domeinen
View en beheer het apparaat

configuratie met behulp van een REST API-client

REST-API en REST-API

Ontdekkingsreiziger

REST API-voorkeuren

Firepower REST API snelstartgids

Los problemen op n.v.t. Problemen met het systeem oplossen

Functies voor hoge beschikbaarheid en schaalbaarheid per platform
Configuraties met hoge beschikbaarheid (ook wel failover genoemd) garanderen de continuïteit van de bedrijfsvoering. Geclusterde en gestapelde configuraties groeperen meerdere apparaten samen als één logisch apparaat, waardoor een hogere doorvoer en redundantie wordt bereikt.

 

Platform Hoge beschikbaarheid Clustering Stapelen
Beheercentrum voor vuurkracht Ja

Behalve MC750

Vuurkrachtbeheercentrum virtueel
  • Bescherming tegen vuurkrachtdreigingen:
  • Vuurkracht 2100-serie
  • ASA 5500-X-serie
  • ISA-3000
Ja
Bescherming tegen vuurkrachtdreigingen:
  • Vuurkracht 4100/9300-chassis
Ja Ja
Virtuele verdediging tegen vuurkrachtdreigingen:
  • VMware
  • KVM
Ja
Firepower Threat Defense Virtual (publieke cloud):
  • AWS
  • Azuurblauw
  • Vuurkracht 7010, 7020, 7030, 7050
  • Vuurkracht 7110, 7115, 7120, 7125
  • Vuurkracht 8120, 8130
  • AMP 7150, 8050, 8150
Ja
  • Vuurkracht 8140
  • Vuurkracht 8250, 8260, 8270, 8290
  • Vuurkracht 8350, 8360, 8370, 8390
  • AMP 8350
Ja Ja
ASA VuurKRACHT
NGIPSv

Verwante onderwerpen
Over hoge beschikbaarheid van apparaten uit de 7000- en 8000-serie
Over Firepower Threat Defense Hoge beschikbaarheid

Over Firepower Management Center Hoge beschikbaarheid

Functies voor het detecteren, voorkomen en verwerken van potentiële bedreigingen
Om onbekende documenten te vinden, zie: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Als je wilt… Configureren… Zoals beschreven in…
Inspecteer, registreer en onderneem actie op het netwerkverkeer Toegangscontrolebeleid, de ouder van verschillende andere beleidsregels Inleiding tot toegangscontrole
Blokkeer of bewaak verbindingen van of naar IP-adressen, URLs en/of domeinnamen Security Intelligence binnen uw toegangscontrolebeleid Over veiligheidsinformatie
Beheers de websites waartoe gebruikers in uw netwerk toegang hebben URL filteren binnen uw beleidsregels URL Filteren
Houd kwaadaardig verkeer en indringers op uw netwerk in de gaten Inbraakbeleid Basisbeginselen van het inbraakbeleid
Blokkeer versleuteld verkeer zonder inspectie

Inspecteer versleuteld of gedecodeerd verkeer

SSL-beleid SSL-beleid voorbijview
Pas diepgaande inspecties aan op ingekapseld verkeer en verbeter de prestaties met fastpathing Voorfilterbeleid Over voorfilteren
Beperk het netwerkverkeer dat wordt toegestaan ​​of vertrouwd door toegangscontrole Quality of Service (QoS)-beleid Over QoS-beleid
Toestaan ​​of blokkeren files (inclusief malware) op uw netwerk File/malwarebeleid File Beleid en bescherming tegen malware
Operationaliseer gegevens uit bronnen van bedreigingsinformatie Cisco Threat Intelligence Director (TID) Directeur bedreigingsinformatie voorbijview
Configureer passieve of actieve gebruikersauthenticatie om gebruikersbewustzijn en gebruikerscontrole uit te voeren Gebruikersbewustzijn, gebruikersidentiteit, identiteitsbeleid Over gebruikersidentiteitsbronnen Over identiteitsbeleid
Verzamel host-, applicatie- en gebruikersgegevens uit het verkeer op uw netwerk om gebruikersbewustzijn te vergroten Netwerkdetectiebeleid Overview: Netwerkdetectiebeleid
Gebruik tools buiten uw Firepower-systeem om gegevens over netwerkverkeer en potentiële bedreigingen te verzamelen en te analyseren Integratie met externe tools Gebeurtenisanalyse met behulp van externe hulpmiddelen
Voer applicatiedetectie en -controle uit Applicatiedetectoren Overview: Applicatiedetectie
Los problemen op n.v.t. Problemen met het systeem oplossen

Integratie met externe tools
Om onbekende documenten te vinden, zie: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Als je wilt… Configureren… Zoals beschreven in…
Start automatisch herstelmaatregelen wanneer omstandigheden op uw netwerk een bijbehorend beleid schenden Saneringen Inleiding tot herstelmaatregelen

API-gids voor Firepower-systeemherstel

Stream gebeurtenisgegevens van een Firepower Management Center naar een

op maat ontwikkelde clientapplicatie

eStreamer-integratie eStreamer-serverstreaming

Firepower System eStreamer-integratiegids

Query databasetabellen op een Firepower Management Center met behulp van een externe client Externe databasetoegang Instellingen voor toegang tot externe databases

Toegangsgids voor Firepower-systeemdatabases

Breid ontdekkingsgegevens uit door gegevens uit externe bronnen te importeren Hostinvoer Hostinvoergegevens

Firepower System Host Input API-gids

Onderzoek gebeurtenissen met behulp van externe hulpmiddelen voor de opslag van gebeurtenisgegevens en andere gegevens

bronnen

Integratie met externe tools voor gebeurtenisanalyse Gebeurtenisanalyse met behulp van externe hulpmiddelen
Los problemen op n.v.t. Problemen met het systeem oplossen

Van domein wisselen in het Firepower Management Center
Bij een implementatie met meerdere domeinen bepalen de rechten van de gebruikersrol tot welke domeinen een gebruiker toegang heeft en welke rechten de gebruiker heeft binnen elk van die domeinen. U kunt één gebruikersaccount aan meerdere domeinen koppelen en aan die gebruiker in elk domein verschillende rechten toewijzen. Bijvoorbeeldampbestand kunt u een gebruiker toewijzen
alleen-lezen-rechten in het globale domein, maar beheerdersrechten in een onderliggend domein.
Gebruikers die aan meerdere domeinen zijn gekoppeld, kunnen schakelen tussen domeinen binnen hetzelfde domein web interface-sessie.

Onder uw gebruikersnaam in de werkbalk toont het systeem een ​​boomstructuur met beschikbare domeinen. De boom:

  • Geeft bovenliggende domeinen weer, maar kan de toegang daartoe uitschakelen op basis van de rechten die aan uw gebruikersaccount zijn toegewezen.
  • Verbergt elk ander domein waartoe uw gebruikersaccount geen toegang heeft, inclusief zuster- en onderliggende domeinen.

Wanneer u naar een domein overschakelt, geeft het systeem het volgende weer:

  • Gegevens die alleen relevant zijn voor dat domein.
  • Menuopties die worden bepaald door de gebruikersrol die aan u is toegewezen voor dat domein.

Procedure
Kies in de vervolgkeuzelijst onder uw gebruikersnaam het domein waartoe u toegang wilt krijgen.

Het contextmenu
Bepaalde pagina's in het Vuurkrachtsysteem web interface ondersteunt een rechtermuisknop- (meest gebruikelijk) of linksklik-contextmenu dat u kunt gebruiken als snelkoppeling voor toegang tot andere functies in het Firepower-systeem. De inhoud van het contextmenu hangt af van waar u het opent: niet alleen de pagina maar ook de specifieke gegevens.

Bijvoorbeeldampon:

  • IP-adreshotspots bieden informatie over de host die aan dat adres is gekoppeld, inclusief eventuele beschikbare whois en host profile informatie.
  • Met SHA-256 hashwaarde-hotspots kunt u een file's SHA-256-hashwaarde naar de schone lijst of aangepaste detectielijst, of view de volledige hashwaarde voor kopiëren. Op pagina's of locaties die het Firepower System-contextmenu niet ondersteunen, verschijnt het normale contextmenu voor uw browser.

Beleidsredacteuren
Veel beleidseditors bevatten hotspots voor elke regel. U kunt nieuwe regels en categorieën invoegen; regels voor knippen, kopiëren en plakken; stel de regelstatus in; en bewerk de regel.

Editor voor inbraakregels
De editor voor inbraakregels bevat hotspots voor elke inbraakregel. U kunt de regel bewerken, de regelstatus instellen, drempelwaarde- en onderdrukkingsopties configureren, en view documentatie van regels. Optioneel kunt u, nadat u op Regeldocumentatie in het contextmenu heeft geklikt, op Regeldocumentatie klikken in het documentatiepop-upvenster om view meer specifieke regeldetails.

Evenement Viewer
Gebeurtenispagina's (de drill-downpagina's en tabel view(beschikbaar onder het menu Analyse) bevatten hotspots voor elke gebeurtenis, IP-adres, URL, DNS-query en bepaalde files' SHA-256 hash-waarden. Terwijl viewBij de meeste soorten evenementen kunt u:

  • View gerelateerde informatie in de Context Explorer.
  • Bekijk de gebeurtenisinformatie in een nieuw venster.
  • View de volledige tekst op plaatsen waar een gebeurtenisveld tekst bevat die te lang is om volledig in de gebeurtenis weer te geven view, zoals een file's SHA-256 hashwaarde, een beschrijving van de kwetsbaarheid, of een URL.
  • Open een web browservenster met gedetailleerde informatie over het element uit een bron buiten Firepower, met behulp van de Contextual Cross-Launch-functie. Zie Gebeurtenisonderzoek met behulp van voor meer informatie Web-Gebaseerde bronnen.
  • (Als uw organisatie Cisco Security Packet Analyzer heeft geïmplementeerd) Ontdek pakketten die betrekking hebben op de gebeurtenis. Zie Gebeurtenisonderzoek met Cisco Security Packet Analyzer voor meer informatie.

Terwijl viewBij verbindingsgebeurtenissen kunt u items toevoegen aan de standaard Security Intelligence Block- en Do Not Block-lijsten:

  • Een IP-adres, van een IP-adreshotspot.
  • A URL of domeinnaam, van a URL brandpunt.
  • Een DNS-query, vanaf een DNS-query-hotspot.

Terwijl viewgevangen genomen files, file gebeurtenissen en malwaregebeurtenissen kunt u:

  • Voeg een toe file aan of verwijder een file uit de opschoningslijst of aangepaste detectielijst.
  • Download een kopie van het file.
  • View genest files in een archief file.
  • Download het bovenliggende archief file voor een genest file.
  • View de file samenstelling.
  • Dien de file voor lokale malware en dynamische analyse.

Terwijl viewBij inbraakgebeurtenissen kunt u soortgelijke taken uitvoeren als in de editor voor inbraakregels of een inbraakbeleid:

  • Bewerk de triggerregel.
  • Stel de regelstatus in, inclusief het uitschakelen van de regel.
  • Configureer drempel- en onderdrukkingsopties.
  • View documentatie van regels. Optioneel kunt u, nadat u op Regeldocumentatie in het contextmenu heeft geklikt, op Regeldocumentatie klikken in het documentatiepop-upvenster om view meer specifieke regeldetails.

Inbraakgebeurtenispakket View
Inbraakgebeurtenispakket views bevatten IP-adreshotspots. Het pakket view gebruikt een contextmenu met de linkermuisknop.
Dashboard
Veel dashboardwidgets bevatten hotspots view gerelateerde informatie in de Context Explorer. Dashboard
widgets kunnen ook IP-adressen en SHA-256 hashwaarde-hotspots bevatten.

Contextverkenner
De Context Explorer bevat hotspots over de grafieken, tabellen en grafieken. Als u gegevens uit grafieken of lijsten gedetailleerder wilt onderzoeken dan de Context Explorer toestaat, kunt u inzoomen op de tabel views van de relevante gegevens. Je kan ook view gerelateerde host, gebruiker, applicatie, fileen informatie over inbraakregels.
De Context Explorer gebruikt een contextmenu waarmee u met de linkermuisknop kunt klikken, dat ook filter- en andere opties bevat die uniek zijn voor de Context Explorer.

Verwante onderwerpen
Lijsten en feeds voor beveiligingsinformatie

Gegevens delen met Cisco
U kunt ervoor kiezen om gegevens met Cisco te delen met behulp van de volgende functies:

  • Cisco Succesnetwerk
    Zie Cisco Succesnetwerk
  • Web analytisch

Zie (Optioneel) Afmelden voor Web Analytische tracking
Firepower Online Help, How To en documentatie U kunt de online Help bereiken via de web interface:

  • Door op elke pagina op de contextgevoelige helplink te klikken
  • Door Help > Online te kiezen

How To is een widget die walkthroughs biedt om door taken in Firepower Management Center te navigeren.
De walkthroughs begeleiden u bij het uitvoeren van de stappen die nodig zijn om een ​​taak te voltooien, door u stap voor stap door elke stap te leiden, ongeacht de verschillende UI-schermen waar u mogelijk doorheen moet navigeren, om de taak te voltooien.
De How To-widget is standaard ingeschakeld. Om de widget uit te schakelen, kiest u Gebruikersvoorkeuren in de vervolgkeuzelijst onder uw gebruikersnaam en schakelt u het selectievakje How-Tos inschakelen uit in How-To-instellingen.
De walkthroughs zijn algemeen beschikbaar voor alle UI-pagina's en zijn niet gebruikersrolgevoelig. Afhankelijk van de rechten van de gebruiker zullen sommige menu-items echter niet verschijnen op de Firepower Management Center-interface. Daardoor worden de walkthroughs op dergelijke pagina's niet uitgevoerd.

Opmerking
De volgende walkthroughs zijn beschikbaar in Firepower Management Center:

  • FMC registreren met Cisco Smart Account: deze handleiding begeleidt u bij het registreren van Firepower Management Center met Cisco Smart Account.
  • Een apparaat instellen en toevoegen aan FMC: Deze walkthrough begeleidt u bij het instellen van een apparaat en het toevoegen van het apparaat aan Firepower Management Center.
  • Datum en tijd configureren: Deze walkthrough begeleidt u bij het configureren van de datum en tijd van de vuurkracht
  • Threat Defense-apparaten die een beleid voor platforminstellingen gebruiken.
  • Interface-instellingen configureren: deze handleiding begeleidt u bij het configureren van de interfaces op de Firepower Threat Defense-apparaten.
  • Maak een toegangscontrolebeleid: Een toegangscontrolebeleid bestaat uit een reeks geordende regels, die van boven naar beneden worden geëvalueerd. Deze walkthrough begeleidt u bij het maken van een toegangscontrolebeleid. Voeg een toegangscontroleregel toe – een functie-walkthrough: deze walkthrough beschrijft de componenten van
    een toegangscontroleregel en hoe u deze kunt gebruiken in Firepower Management Center.
  • Routeringsinstellingen configureren: Verschillende routeringsprotocollen worden ondersteund door Firepower Threat Defense. Een statische route definieert waar verkeer naartoe moet worden gestuurd voor specifieke bestemmingsnetwerken. Deze walkthrough begeleidt u bij het configureren van statische routering voor de apparaten.
  • Een NAT-beleid maken – een functie-walkthrough: deze walkthrough begeleidt u bij het maken van een NAT-beleid en leidt u door de verschillende functies van een NAT-regel.

Je kunt aanvullende documentatie met betrekking tot het Firepower-systeem vinden met behulp van de documentatieroadmap: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Documentatielijstpagina's op het hoogste niveau voor FMC-implementaties

De volgende documenten kunnen nuttig zijn bij het configureren van Firepower Management Center-implementaties, versie 6.0+.

Sommige van de gekoppelde documenten zijn niet van toepassing op Firepower Management Center-implementaties. Bijvoorbeeldample, sommige links op Firepower Threat Defense-pagina's zijn specifiek voor implementaties die worden beheerd door Firepower Device Manager, en sommige links op hardwarepagina's hebben geen betrekking op FMC. Om verwarring te voorkomen, moet u goed letten op de documenttitels. Bovendien hebben sommige documenten betrekking op meerdere producten en kunnen daarom op meerdere productpagina's verschijnen.

Beheercentrum voor vuurkracht

Klassieke apparaten, ook wel NGIPS-apparaten (Next Generation Inlusion Prevention System) genoemd

Licentieverklaringen in de documentatie

De licentieverklaring aan het begin van een sectie geeft aan welke Classic- of Smart-licentie u moet toewijzen aan een beheerd apparaat in het Firepower-systeem om de in de sectie beschreven functie in te schakelen.
Omdat gelicentieerde mogelijkheden vaak aanvullend zijn, vermeldt de licentieverklaring alleen de hoogst vereiste licentie voor elke functie.
Een “of”-verklaring in een licentieverklaring geeft aan dat u een bepaalde licentie aan het beheerde apparaat moet toewijzen om de in de sectie beschreven functie in te schakelen, maar een extra licentie kan functionaliteit toevoegen. Bijvoorbeeldample, binnen een file beleid, sommigen file Regelacties vereisen dat u een Beschermingslicentie aan het apparaat toewijst, terwijl andere vereisen dat u een Malware-licentie toewijst.

Zie Over Firepower-licenties voor meer informatie over licenties.

Verwante onderwerpen 
Over vuurkrachtlicenties

Ondersteunde apparatenverklaringen in de documentatie

De verklaring Ondersteunde apparaten aan het begin van een hoofdstuk of onderwerp geeft aan dat een functie alleen wordt ondersteund op de opgegeven apparaatserie, -familie of -model. Bijvoorbeeldample, veel functies worden alleen ondersteund op Firepower Threat Defense-apparaten.
Zie de release-opmerkingen voor meer informatie over platforms die door deze release worden ondersteund.

Toegangsverklaringen in de documentatie

De Access-instructie aan het begin van elke procedure in deze documentatie geeft de vooraf gedefinieerde gebruikersrollen aan die nodig zijn om de procedure uit te voeren. Elk van de genoemde rollen kan de procedure uitvoeren.
Gebruikers met aangepaste rollen kunnen machtigingensets hebben die verschillen van die van de vooraf gedefinieerde rollen. Wanneer een vooraf gedefinieerde rol wordt gebruikt om toegangsvereisten voor een procedure aan te geven, heeft een aangepaste rol met vergelijkbare machtigingen ook toegang. Sommige gebruikers met aangepaste rollen gebruiken mogelijk iets andere menupaden om configuratiepagina's te bereiken. BijvoorbeeldampIn dit bestand hebben gebruikers met een aangepaste rol met alleen bevoegdheden voor het inbraakbeleid toegang tot het netwerkanalysebeleid via het inbraakbeleid in plaats van het standaardpad via het toegangscontrolebeleid.
Zie Gebruikersrollen en Gebruikersrollen aanpassen voor meer informatie over gebruikersrollen Web Interface.

IP-adresconventies voor vuurkrachtsystemen

U kunt de IPv4 Classless Inter-Domain Routing (CIDR)-notatie en de vergelijkbare IPv6-prefixlengtenotatie gebruiken om adresblokken op veel plaatsen in het Firepower-systeem te definiëren.
Wanneer u CIDR of de notatie van de prefixlengte gebruikt om een ​​blok IP-adressen op te geven, gebruikt het Firepower-systeem alleen het deel van het netwerk-IP-adres dat is opgegeven door het masker of de prefixlengte. Bijvoorbeeldample, als je 10.1.2.3/8 typt, gebruikt het Vuurkrachtsysteem 10.0.0.0/8.
Met andere woorden: hoewel Cisco de standaardmethode aanbeveelt om een ​​netwerk-IP-adres op de bitgrens te gebruiken bij gebruik van CIDR of prefixlengtenotatie, heeft het Firepower-systeem dit niet nodig.

Aanvullende bronnen

De Firewalls Community is een uitgebreide verzameling referentiemateriaal die een aanvulling vormt op onze uitgebreide documentatie. Dit omvat links naar 3D-modellen van onze hardware, hardwareconfiguratiekiezer, productmateriaal, configuratie-exampbestanden, technische notities voor probleemoplossing, trainingsvideo's, laboratorium- en Cisco Live-sessies, sociale-mediakanalen, Cisco-blogs en alle documentatie die is gepubliceerd door het technische publicatieteam.
Sommige personen die berichten plaatsen op communitysites of sites voor het delen van video's, waaronder de moderators, werken voor Cisco Systems. De meningen die op deze sites en in eventuele corresponderende commentaren worden geuit, zijn de persoonlijke meningen van de oorspronkelijke auteurs, niet die van Cisco. De inhoud wordt uitsluitend ter informatie verstrekt en is niet bedoeld als goedkeuring of vertegenwoordiging door Cisco of een andere partij.

Opmerking
Sommige video's, technische opmerkingen en referentiemateriaal in de Firewalls Community verwijzen naar oudere versies van de FMC. Uw versie van de FMC en de versie waarnaar wordt verwezen in de video's of technische opmerkingen kunnen verschillen in de gebruikersinterface hebben waardoor de procedures niet identiek zijn.

Aan de slag met vuurkracht

Documenten / Bronnen

CISCO begon met vuurkracht en voerde de eerste installatie uit [pdf] Gebruikershandleiding
Begonnen met vuurkracht die de initiële configuratie uitvoert, vuurkracht die de initiële configuratie uitvoert, de initiële configuratie uitvoert, initiële configuratie, configuratie

Referenties

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *