CISCO begon met vuurkracht en voerde de eerste installatie uit
Specificaties
- Productnaam: Cisco Vuurkracht
- Producttype: netwerkbeveiliging en verkeersbeheer
- Implementatieopties: speciaal gebouwde platforms of softwareoplossing
- Beheerinterface: grafische gebruikersinterface
Instructies voor productgebruik
Installeren en uitvoeren van de initiële installatie op fysieke apparaten:
Volg deze stappen om een Firepower Management Center op fysieke apparaten in te stellen:
- Raadpleeg de Startgids voor gedetailleerde installatie-instructies.
Virtuele apparaten implementeren
Als u virtuele apparaten implementeert, volgt u deze stappen:
- Bepaal ondersteunde virtuele platforms voor het Management Center en apparaten.
- Implementeer virtuele Firepower Management Centers in publieke en private cloudomgevingen.
- Implementeer virtuele apparaten voor uw apparaat in ondersteunde cloudomgevingen.
Voor de eerste keer inloggen:
In de eerste inlogstappen voor Firepower Management Center:
- Log in met standaardgegevens (admin/Admin123).
- Wijzig het wachtwoord en stel de tijdzone in.
- Voeg licenties toe en registreer beheerde apparaten.
Basisbeleid en configuraties instellen:
Naar view gegevens in het dashboard, configureer basisbeleid:
- Configureer basisbeleid voor netwerkbeveiliging.
- Raadpleeg de volledige gebruikershandleiding voor geavanceerde configuraties.
Veelgestelde vragen:
Vraag: Hoe krijg ik toegang tot het Firepower Management Center web koppel?
A: U heeft toegang tot de web interface door het IP-adres van het Management Center in uw web browser.
Aan de slag met vuurkracht
Cisco Firepower is een geïntegreerd pakket netwerkbeveiligings- en verkeersbeheerproducten, ingezet op speciaal gebouwde platforms of als softwareoplossing. Het systeem is ontworpen om u te helpen netwerkverkeer af te handelen op een manier die voldoet aan het beveiligingsbeleid van uw organisatie: uw richtlijnen voor de bescherming van uw netwerk.
In een typische implementatie monitoren meerdere beheerde apparaten met verkeersdetectie die op netwerksegmenten zijn geïnstalleerd het verkeer voor analyse en rapporteren aan een manager:
- Beheercentrum voor vuurkracht
- Vuurkrachtapparaatbeheer
Adaptieve beveiligingsapparaatbeheerder (ASDM)
Managers bieden een gecentraliseerde beheerconsole met grafische gebruikersinterface die u kunt gebruiken om administratieve, beheer-, analyse- en rapportagetaken uit te voeren.
Deze handleiding richt zich op het Firepower Management Center-beheerapparaat. Voor informatie over Firepower Device Manager of ASA met FirePOWER Services beheerd via ASDM, zie de handleidingen voor die beheermethoden.
- Cisco Firepower Threat Defense-configuratiehandleiding voor Firepower Device Manager
- ASA met FirePOWER Services Configuratiehandleiding voor lokaal beheer
- Snelle start: basisinstallatie, op pagina 2
- Vuurkrachtapparaten, op pagina 5
- Vuurkrachtfuncties, op pagina 6
- Van domein wisselen in het Firepower Management Center, op pagina 10
- Het contextmenu, op pagina 11
- Gegevens delen met Cisco, op pagina 13
- Firepower Online Help, procedures en documentatie, op pagina 13
- IP-adresconventies voor vuurkrachtsystemen, op pagina 16
- Aanvullende bronnen, op pagina 16
Snelle start: basisinstallatie
De Firepower-functies zijn krachtig en flexibel genoeg om basis- en geavanceerde configuraties te ondersteunen. Gebruik de volgende secties om snel een Firepower Management Center en de bijbehorende beheerde apparaten in te stellen, zodat u het verkeer kunt controleren en analyseren.
Installeren en uitvoeren van de initiële installatie op fysieke apparaten
Procedure
Installeer en voer de initiële installatie uit op alle fysieke apparaten met behulp van de documentatie voor uw apparaat:
- Beheercentrum voor vuurkracht
Cisco Firepower Management Center Getting Started Guide voor uw hardwaremodel, verkrijgbaar via http://www.cisco.com/go/firepower-mc-install - Door Firepower Threat Defense beheerde apparaten
Belangrijk Negeer Firepower Device Manager-documenten op deze pagina's.
- Aan de slag-handleiding voor de Cisco Firepower 2100-serie
- Cisco Firepower 4100 Aan de slag-handleiding
- Cisco Firepower 9300 Aan de slag-handleiding
- Cisco Firepower Threat Defense voor de ASA 5508-X en ASA 5516-X Firepower Management Center gebruiken Snelstartgids
- Cisco Firepower Threat Defense voor de ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X en ASA 5555-X Firepower Management Center gebruiken Snelstartgids
- Cisco Firepower Threat Defense voor de ISA 3000 met behulp van Firepower Management Center, snelstartgids
Klassieke beheerde apparaten
- Snelstartgids voor Cisco ASA FirePOWER-module
- Aan de slag-handleiding voor de Cisco Firepower 8000-serie
- Aan de slag-handleiding voor de Cisco Firepower 7000-serie
Virtuele apparaten implementeren
Volg deze stappen als uw implementatie virtuele apparaten bevat. Gebruik de documentatieroutekaart om te lokaliseren
de hieronder vermelde documenten: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ vuurkracht-roadmap.html.
Procedure
- Stap 1 Bepaal de ondersteunde virtuele platforms die u gaat gebruiken voor het Management Center en apparaten (deze zijn mogelijk niet hetzelfde). Zie de Cisco Firepower-compatibiliteitsgids.
- Stap 2 Implementeer virtuele Firepower Management Centers in de ondersteunde publieke en private cloudomgeving. Zie de virtuele handleiding Cisco Secure Firewall Management Center.
- Stap 3 Implementeer virtuele apparaten voor uw apparaat in de ondersteunde publieke en private cloudomgeving. Raadpleeg de volgende documentatie voor meer informatie.
- NGIPSv draait op VMware: Cisco Firepower NGIPSv Snelstartgids voor VMware
- Cisco Firepower Threat Defense voor de ASA 5508-X en ASA 5516-X met behulp van Firepower Management
Centrum Snelstartgids
- Firepower Threat Defense Virtual draait op publieke en private cloudomgevingen, zie Cisco Secure Firewall Threat Defense Virtual Getting Started Guide, versie 7.3.
Voor de eerste keer inloggen
Voordat je begint
- Bereid uw apparaten voor zoals beschreven in Installeren en uitvoeren van de initiële installatie op fysieke apparaten, op pagina 2 of Virtuele apparaten implementeren, op pagina 3.
Procedure
- Stap 1 Meld u aan bij het Firepower Management Center web interface met admin als gebruikersnaam en Admin123 als wachtwoord. Wijzig het wachtwoord voor dit account zoals beschreven in de snelstartgids voor uw apparaat.
- Stap 2 Stel een tijdzone in voor dit account, zoals beschreven in Uw standaardtijdzone instellen.
- Stap 3 Voeg licenties toe zoals beschreven in Licenties voor het vuurkrachtsysteem.
- Stap 4 Registreer beheerde apparaten zoals beschreven in Een apparaat toevoegen aan de FMC.
- Stap 5 Configureer uw beheerde apparaten zoals beschreven in:
- Inleiding tot de implementatie en configuratie van IPS-apparaten, voor het configureren van passieve of inline-interfaces op apparaten uit de 7000- of 8000-serie
- Interface voorbijview voor Firepower Threat Defense, om de transparante of gerouteerde modus op Firepower Threat Defense-apparaten te configureren
- Interface voorbijview voor Firepower Threat Defense, om interfaces op Firepower Threat Defense-apparaten te configureren
Wat nu te doen?
- Begin met het controleren en analyseren van verkeer door het basisbeleid te configureren, zoals beschreven in Basisbeleid en -configuraties instellen, op pagina 4.
Basisbeleid en configuraties instellen
U moet basisbeleid configureren en implementeren om gegevens in het dashboard, Context Explorer en gebeurtenistabellen te kunnen zien.
Dit is geen volledige bespreking van beleids- of functiemogelijkheden. Raadpleeg de rest van deze handleiding voor meer informatie over andere functies en meer geavanceerde configuraties.
Opmerking
Voordat je begint
- Log in op de web interface, stel uw tijdzone in, voeg licenties toe, registreer apparaten en configureer apparaten zoals beschreven in Voor de eerste keer inloggen, op pagina 3.
Procedure
- Stap 1 Configureer een toegangscontrolebeleid zoals beschreven in Een basistoegangscontrolebeleid maken.
- In de meeste gevallen raadt Cisco aan om het beleid voor inbraak van gebalanceerde beveiliging en connectiviteit als standaardactie in te stellen. Zie Toegangsbeheerbeleid Standaardactie en Door het systeem geleverde netwerkanalyse en inbraakbeleid voor meer informatie.
- In de meeste gevallen raadt Cisco aan om verbindingsregistratie in te schakelen om aan de beveiligings- en nalevingsbehoeften van uw organisatie te voldoen. Houd rekening met het verkeer op uw netwerk wanneer u beslist welke verbindingen u wilt loggen, zodat uw beeldschermen niet rommelig worden of uw systeem overbelast raakt. Zie Over verbindingsregistratie voor meer informatie.
- Stap 2 Pas het door het systeem geleverde standaardgezondheidsbeleid toe, zoals beschreven in Gezondheidsbeleid toepassen.
- Stap 3 Pas een aantal van uw systeemconfiguratie-instellingen aan:
- Als u inkomende verbindingen voor een dienst wilt toestaan (bijvoorbeeldample, SNMP of de syslog), wijzig de poorten in de toegangslijst zoals beschreven in Een toegangslijst configureren.
- Begrijp en overweeg het bewerken van uw databasegebeurtenislimieten, zoals beschreven in Databasegebeurtenislimieten configureren.
- Als u de weergavetaal wilt wijzigen, bewerkt u de taalinstelling zoals beschreven in De taal instellen voor de Web Interface.
- Als uw organisatie de netwerktoegang beperkt met behulp van een proxyserver en u tijdens de initiële configuratie geen proxy-instellingen hebt geconfigureerd, bewerkt u uw proxy-instellingen zoals beschreven in FMC-beheerinterfaces wijzigen.
- Stap 4 Pas uw netwerkdetectiebeleid aan zoals beschreven in Het netwerkdetectiebeleid configureren. Standaard analyseert het netwerkdetectiebeleid al het verkeer op uw netwerk. In de meeste gevallen stelt Cisco voor om de ontdekking te beperken tot de adressen in RFC 1918.
- Stap 5 Overweeg om deze andere veel voorkomende instellingen aan te passen:
- Als u geen pop-ups in het berichtencentrum wilt weergeven, schakelt u de meldingen uit zoals beschreven in Meldingsgedrag configureren.
- Als u de standaardwaarden voor systeemvariabelen wilt aanpassen, zorg dan dat u het gebruik ervan begrijpt, zoals beschreven in Variabelensets.
- Als u de geolocatiedatabase wilt bijwerken, update deze dan handmatig of op een geplande basis, zoals beschreven in De geolocatiedatabase bijwerken.
- Als u extra lokaal geverifieerde gebruikersaccounts wilt maken voor toegang tot het FMC, zie Een interne gebruiker toevoegen op de Web Interface.
- Zie Configureren als u externe LDAP- of RADIUS-authenticatie wilt gebruiken om toegang tot de FMC toe te staan Eexterne authenticatie.
- Stap 6 Implementeer configuratiewijzigingen; zie Configuratiewijzigingen implementeren.
Wat nu te doen?
- Review en overweeg om andere functies te configureren die worden beschreven in Vuurkrachtfuncties, op pagina 6 en de rest van deze handleiding.
Vuurkrachtapparaten
Bij een typische implementatie rapporteren meerdere apparaten die het verkeer afhandelen aan één Firepower Management Center, dat u gebruikt om administratieve, beheer-, analyse- en rapportagetaken uit te voeren.
Klassieke apparaten
Klassieke apparaten draaien op de volgende generatie IPS-software (NGIPS). Ze bevatten:
- Firepower 7000-serie en Firepower 8000-serie fysieke apparaten.
- NGIPSv, gehost op VMware.
- ASA met FirePOWER Services, beschikbaar op bepaalde apparaten uit de ASA 5500-X-serie (inclusief ISA 3000). De ASA zorgt voor het eerstelijnssysteembeleid en geeft het verkeer vervolgens door aan een ASA FirePOWER-module voor detectie en toegangscontrole.
Houd er rekening mee dat u de ASA CLI of ASDM moet gebruiken om de ASA-gebaseerde functies op een ASA FirePOWER-apparaat te configureren. Dit omvat de hoge beschikbaarheid van apparaten, schakelen, routering, VPN, NAT, enzovoort.
U kunt de FMC niet gebruiken om ASA FirePOWER-interfaces te configureren, en de FMC GUI geeft geen ASA-interfaces weer wanneer de ASA FirePOWER wordt geïmplementeerd in de SPAN-poortmodus. Ook kunt u de FMC niet gebruiken om ASA FirePOWER-processen af te sluiten, opnieuw op te starten of anderszins te beheren.
Beveiligingsapparaten voor vuurkracht
Een Firepower Threat Defense (FTD)-apparaat is een firewall van de volgende generatie (NGFW) die ook NGIPS-mogelijkheden heeft. NGFW- en platformfuncties omvatten site-to-site en externe toegang VPN, robuuste routing, NAT, clustering en andere optimalisaties in applicatie-inspectie en toegangscontrole.
FTD is beschikbaar op een breed scala aan fysieke en virtuele platforms.
Verenigbaarheid
Voor details over de compatibiliteit tussen manager en apparaat, inclusief de software die compatibel is met specifieke apparaatmodellen, virtuele hostingomgevingen, besturingssystemen, enzovoort, raadpleegt u de Cisco Firepower Release Notes en Cisco Firepower Compatibility Guide.
Vuurkracht-functies
In deze tabellen staan enkele veelgebruikte Firepower-functies.
Apparaat- en systeembeheerfuncties
Om onbekende documenten te vinden, zie: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Als je wilt… | Configureren… | Zoals beschreven in… |
Beheer gebruikersaccounts voor het inloggen op uw Firepower-apparaten | Vuurkracht-authenticatie | Over gebruikersaccounts |
Bewaak de gezondheid van systeemhardware en -software | Beleid voor gezondheidsmonitoring | Over gezondheidsmonitoring |
Maak een back-up van gegevens op uw apparaat | Back-up en herstel | Back-up en herstel |
Upgrade naar een nieuwe Firepower-versie | Systeemupdates | Cisco Vuurkrachtbeheer Center-upgradehandleiding, versie 6.0–7.0 |
Baseline uw fysieke apparaat | Herstellen naar fabrieksinstellingen (reimage) | De Cisco-vuurkracht Management Center-upgrade Gids, versie 6.0–7.0, voor een lijst met koppelingen naar instructies voor het uitvoeren van nieuwe installaties. |
Update de VDB, updates van inbraakregels of GeoDB op uw apparaat | Updates van de kwetsbaarheidsdatabase (VDB), updates van inbraakregels of updates van de geolocatiedatabase (GeoDB). | Systeemupdates |
Als je wilt… | Configureren… | Zoals beschreven in… |
Pas licenties toe om voordeel te behalentage van licentiegestuurde functionaliteit | Klassieke of slimme licenties | Over vuurkrachtlicenties |
Zorg voor continuïteit van de werking van het apparaat | Hoge beschikbaarheid van beheerde apparaten en/of hoge beschikbaarheid van Firepower Management Center | Over hoge beschikbaarheid van apparaten uit de 7000- en 8000-serie
Over Firepower Threat Defense Hoge beschikbaarheid Over Firepower Management Center Hoge beschikbaarheid |
Combineer verwerkingsbronnen van meerdere apparaten uit de 8000-serie | Apparaat stapelen | Over apparaatstapels |
Configureer een apparaat om verkeer tussen twee of meer interfaces te routeren | Routering | Virtuele routers
Routering voorbijview voor verdediging tegen vuurkrachtdreigingen |
Configureer pakketschakeling tussen twee of meer netwerken | Schakelen tussen apparaten | Virtuele schakelaars
Bridgegroepinterfaces configureren |
Vertaal privéadressen naar openbare adressen voor internetverbindingen | Netwerkadresvertaling (NAT) | NAT-beleidsconfiguratie
Network Address Translation (NAT) voor Firepower Threat Defense |
Breng een veilige tunnel tot stand tussen beheerde Firepower Threat Defense- of 7000/8000-serie apparaten | Site-to-site virtueel particulier netwerk (VPN) | VPN voorbijview voor verdediging tegen vuurkrachtdreigingen |
Breng veilige tunnels tot stand tussen externe gebruikers en beheerde vuurkrachtdreigingen
Defensie apparaten |
VPN voor externe toegang | VPN voorbijview voor verdediging tegen vuurkrachtdreigingen |
Segmenteer gebruikerstoegang tot beheerde apparaten, configuraties en gebeurtenissen | Multitenancy met behulp van domeinen | Inleiding tot multitenancy met behulp van domeinen |
View en beheer het apparaat
configuratie met behulp van een REST API-client |
REST-API en REST-API
Ontdekkingsreiziger |
REST API-voorkeuren
Firepower REST API snelstartgids |
Los problemen op | n.v.t. | Problemen met het systeem oplossen |
Functies voor hoge beschikbaarheid en schaalbaarheid per platform
Configuraties met hoge beschikbaarheid (ook wel failover genoemd) garanderen de continuïteit van de bedrijfsvoering. Geclusterde en gestapelde configuraties groeperen meerdere apparaten samen als één logisch apparaat, waardoor een hogere doorvoer en redundantie wordt bereikt.
Platform | Hoge beschikbaarheid | Clustering | Stapelen |
Beheercentrum voor vuurkracht | Ja
Behalve MC750 |
— | — |
Vuurkrachtbeheercentrum virtueel | — | — | — |
|
Ja | — | — |
Bescherming tegen vuurkrachtdreigingen:
|
Ja | Ja | — |
Virtuele verdediging tegen vuurkrachtdreigingen:
|
Ja | — | — |
Firepower Threat Defense Virtual (publieke cloud):
|
— | — | — |
|
Ja | — | — |
|
Ja | — | Ja |
ASA VuurKRACHT | — | — | — |
NGIPSv | — | — | — |
Verwante onderwerpen
Over hoge beschikbaarheid van apparaten uit de 7000- en 8000-serie
Over Firepower Threat Defense Hoge beschikbaarheid
Over Firepower Management Center Hoge beschikbaarheid
Functies voor het detecteren, voorkomen en verwerken van potentiële bedreigingen
Om onbekende documenten te vinden, zie: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Als je wilt… | Configureren… | Zoals beschreven in… |
Inspecteer, registreer en onderneem actie op het netwerkverkeer | Toegangscontrolebeleid, de ouder van verschillende andere beleidsregels | Inleiding tot toegangscontrole |
Blokkeer of bewaak verbindingen van of naar IP-adressen, URLs en/of domeinnamen | Security Intelligence binnen uw toegangscontrolebeleid | Over veiligheidsinformatie |
Beheers de websites waartoe gebruikers in uw netwerk toegang hebben | URL filteren binnen uw beleidsregels | URL Filteren |
Houd kwaadaardig verkeer en indringers op uw netwerk in de gaten | Inbraakbeleid | Basisbeginselen van het inbraakbeleid |
Blokkeer versleuteld verkeer zonder inspectie
Inspecteer versleuteld of gedecodeerd verkeer |
SSL-beleid | SSL-beleid voorbijview |
Pas diepgaande inspecties aan op ingekapseld verkeer en verbeter de prestaties met fastpathing | Voorfilterbeleid | Over voorfilteren |
Beperk het netwerkverkeer dat wordt toegestaan of vertrouwd door toegangscontrole | Quality of Service (QoS)-beleid | Over QoS-beleid |
Toestaan of blokkeren files (inclusief malware) op uw netwerk | File/malwarebeleid | File Beleid en bescherming tegen malware |
Operationaliseer gegevens uit bronnen van bedreigingsinformatie | Cisco Threat Intelligence Director (TID) | Directeur bedreigingsinformatie voorbijview |
Configureer passieve of actieve gebruikersauthenticatie om gebruikersbewustzijn en gebruikerscontrole uit te voeren | Gebruikersbewustzijn, gebruikersidentiteit, identiteitsbeleid | Over gebruikersidentiteitsbronnen Over identiteitsbeleid |
Verzamel host-, applicatie- en gebruikersgegevens uit het verkeer op uw netwerk om gebruikersbewustzijn te vergroten | Netwerkdetectiebeleid | Overview: Netwerkdetectiebeleid |
Gebruik tools buiten uw Firepower-systeem om gegevens over netwerkverkeer en potentiële bedreigingen te verzamelen en te analyseren | Integratie met externe tools | Gebeurtenisanalyse met behulp van externe hulpmiddelen |
Voer applicatiedetectie en -controle uit | Applicatiedetectoren | Overview: Applicatiedetectie |
Los problemen op | n.v.t. | Problemen met het systeem oplossen |
Integratie met externe tools
Om onbekende documenten te vinden, zie: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Als je wilt… | Configureren… | Zoals beschreven in… |
Start automatisch herstelmaatregelen wanneer omstandigheden op uw netwerk een bijbehorend beleid schenden | Saneringen | Inleiding tot herstelmaatregelen
API-gids voor Firepower-systeemherstel |
Stream gebeurtenisgegevens van een Firepower Management Center naar een
op maat ontwikkelde clientapplicatie |
eStreamer-integratie | eStreamer-serverstreaming
Firepower System eStreamer-integratiegids |
Query databasetabellen op een Firepower Management Center met behulp van een externe client | Externe databasetoegang | Instellingen voor toegang tot externe databases
Toegangsgids voor Firepower-systeemdatabases |
Breid ontdekkingsgegevens uit door gegevens uit externe bronnen te importeren | Hostinvoer | Hostinvoergegevens
Firepower System Host Input API-gids |
Onderzoek gebeurtenissen met behulp van externe hulpmiddelen voor de opslag van gebeurtenisgegevens en andere gegevens
bronnen |
Integratie met externe tools voor gebeurtenisanalyse | Gebeurtenisanalyse met behulp van externe hulpmiddelen |
Los problemen op | n.v.t. | Problemen met het systeem oplossen |
Van domein wisselen in het Firepower Management Center
Bij een implementatie met meerdere domeinen bepalen de rechten van de gebruikersrol tot welke domeinen een gebruiker toegang heeft en welke rechten de gebruiker heeft binnen elk van die domeinen. U kunt één gebruikersaccount aan meerdere domeinen koppelen en aan die gebruiker in elk domein verschillende rechten toewijzen. Bijvoorbeeldampbestand kunt u een gebruiker toewijzen
alleen-lezen-rechten in het globale domein, maar beheerdersrechten in een onderliggend domein.
Gebruikers die aan meerdere domeinen zijn gekoppeld, kunnen schakelen tussen domeinen binnen hetzelfde domein web interface-sessie.
Onder uw gebruikersnaam in de werkbalk toont het systeem een boomstructuur met beschikbare domeinen. De boom:
- Geeft bovenliggende domeinen weer, maar kan de toegang daartoe uitschakelen op basis van de rechten die aan uw gebruikersaccount zijn toegewezen.
- Verbergt elk ander domein waartoe uw gebruikersaccount geen toegang heeft, inclusief zuster- en onderliggende domeinen.
Wanneer u naar een domein overschakelt, geeft het systeem het volgende weer:
- Gegevens die alleen relevant zijn voor dat domein.
- Menuopties die worden bepaald door de gebruikersrol die aan u is toegewezen voor dat domein.
Procedure
Kies in de vervolgkeuzelijst onder uw gebruikersnaam het domein waartoe u toegang wilt krijgen.
Het contextmenu
Bepaalde pagina's in het Vuurkrachtsysteem web interface ondersteunt een rechtermuisknop- (meest gebruikelijk) of linksklik-contextmenu dat u kunt gebruiken als snelkoppeling voor toegang tot andere functies in het Firepower-systeem. De inhoud van het contextmenu hangt af van waar u het opent: niet alleen de pagina maar ook de specifieke gegevens.
Bijvoorbeeldampon:
- IP-adreshotspots bieden informatie over de host die aan dat adres is gekoppeld, inclusief eventuele beschikbare whois en host profile informatie.
- Met SHA-256 hashwaarde-hotspots kunt u een file's SHA-256-hashwaarde naar de schone lijst of aangepaste detectielijst, of view de volledige hashwaarde voor kopiëren. Op pagina's of locaties die het Firepower System-contextmenu niet ondersteunen, verschijnt het normale contextmenu voor uw browser.
Beleidsredacteuren
Veel beleidseditors bevatten hotspots voor elke regel. U kunt nieuwe regels en categorieën invoegen; regels voor knippen, kopiëren en plakken; stel de regelstatus in; en bewerk de regel.
Editor voor inbraakregels
De editor voor inbraakregels bevat hotspots voor elke inbraakregel. U kunt de regel bewerken, de regelstatus instellen, drempelwaarde- en onderdrukkingsopties configureren, en view documentatie van regels. Optioneel kunt u, nadat u op Regeldocumentatie in het contextmenu heeft geklikt, op Regeldocumentatie klikken in het documentatiepop-upvenster om view meer specifieke regeldetails.
Evenement Viewer
Gebeurtenispagina's (de drill-downpagina's en tabel view(beschikbaar onder het menu Analyse) bevatten hotspots voor elke gebeurtenis, IP-adres, URL, DNS-query en bepaalde files' SHA-256 hash-waarden. Terwijl viewBij de meeste soorten evenementen kunt u:
- View gerelateerde informatie in de Context Explorer.
- Bekijk de gebeurtenisinformatie in een nieuw venster.
- View de volledige tekst op plaatsen waar een gebeurtenisveld tekst bevat die te lang is om volledig in de gebeurtenis weer te geven view, zoals een file's SHA-256 hashwaarde, een beschrijving van de kwetsbaarheid, of een URL.
- Open een web browservenster met gedetailleerde informatie over het element uit een bron buiten Firepower, met behulp van de Contextual Cross-Launch-functie. Zie Gebeurtenisonderzoek met behulp van voor meer informatie Web-Gebaseerde bronnen.
- (Als uw organisatie Cisco Security Packet Analyzer heeft geïmplementeerd) Ontdek pakketten die betrekking hebben op de gebeurtenis. Zie Gebeurtenisonderzoek met Cisco Security Packet Analyzer voor meer informatie.
Terwijl viewBij verbindingsgebeurtenissen kunt u items toevoegen aan de standaard Security Intelligence Block- en Do Not Block-lijsten:
- Een IP-adres, van een IP-adreshotspot.
- A URL of domeinnaam, van a URL brandpunt.
- Een DNS-query, vanaf een DNS-query-hotspot.
Terwijl viewgevangen genomen files, file gebeurtenissen en malwaregebeurtenissen kunt u:
- Voeg een toe file aan of verwijder een file uit de opschoningslijst of aangepaste detectielijst.
- Download een kopie van het file.
- View genest files in een archief file.
- Download het bovenliggende archief file voor een genest file.
- View de file samenstelling.
- Dien de file voor lokale malware en dynamische analyse.
Terwijl viewBij inbraakgebeurtenissen kunt u soortgelijke taken uitvoeren als in de editor voor inbraakregels of een inbraakbeleid:
- Bewerk de triggerregel.
- Stel de regelstatus in, inclusief het uitschakelen van de regel.
- Configureer drempel- en onderdrukkingsopties.
- View documentatie van regels. Optioneel kunt u, nadat u op Regeldocumentatie in het contextmenu heeft geklikt, op Regeldocumentatie klikken in het documentatiepop-upvenster om view meer specifieke regeldetails.
Inbraakgebeurtenispakket View
Inbraakgebeurtenispakket views bevatten IP-adreshotspots. Het pakket view gebruikt een contextmenu met de linkermuisknop.
Dashboard
Veel dashboardwidgets bevatten hotspots view gerelateerde informatie in de Context Explorer. Dashboard
widgets kunnen ook IP-adressen en SHA-256 hashwaarde-hotspots bevatten.
Contextverkenner
De Context Explorer bevat hotspots over de grafieken, tabellen en grafieken. Als u gegevens uit grafieken of lijsten gedetailleerder wilt onderzoeken dan de Context Explorer toestaat, kunt u inzoomen op de tabel views van de relevante gegevens. Je kan ook view gerelateerde host, gebruiker, applicatie, fileen informatie over inbraakregels.
De Context Explorer gebruikt een contextmenu waarmee u met de linkermuisknop kunt klikken, dat ook filter- en andere opties bevat die uniek zijn voor de Context Explorer.
Verwante onderwerpen
Lijsten en feeds voor beveiligingsinformatie
Gegevens delen met Cisco
U kunt ervoor kiezen om gegevens met Cisco te delen met behulp van de volgende functies:
- Cisco Succesnetwerk
Zie Cisco Succesnetwerk - Web analytisch
Zie (Optioneel) Afmelden voor Web Analytische tracking
Firepower Online Help, How To en documentatie U kunt de online Help bereiken via de web interface:
- Door op elke pagina op de contextgevoelige helplink te klikken
- Door Help > Online te kiezen
How To is een widget die walkthroughs biedt om door taken in Firepower Management Center te navigeren.
De walkthroughs begeleiden u bij het uitvoeren van de stappen die nodig zijn om een taak te voltooien, door u stap voor stap door elke stap te leiden, ongeacht de verschillende UI-schermen waar u mogelijk doorheen moet navigeren, om de taak te voltooien.
De How To-widget is standaard ingeschakeld. Om de widget uit te schakelen, kiest u Gebruikersvoorkeuren in de vervolgkeuzelijst onder uw gebruikersnaam en schakelt u het selectievakje How-Tos inschakelen uit in How-To-instellingen.
De walkthroughs zijn algemeen beschikbaar voor alle UI-pagina's en zijn niet gebruikersrolgevoelig. Afhankelijk van de rechten van de gebruiker zullen sommige menu-items echter niet verschijnen op de Firepower Management Center-interface. Daardoor worden de walkthroughs op dergelijke pagina's niet uitgevoerd.
Opmerking
De volgende walkthroughs zijn beschikbaar in Firepower Management Center:
- FMC registreren met Cisco Smart Account: deze handleiding begeleidt u bij het registreren van Firepower Management Center met Cisco Smart Account.
- Een apparaat instellen en toevoegen aan FMC: Deze walkthrough begeleidt u bij het instellen van een apparaat en het toevoegen van het apparaat aan Firepower Management Center.
- Datum en tijd configureren: Deze walkthrough begeleidt u bij het configureren van de datum en tijd van de vuurkracht
- Threat Defense-apparaten die een beleid voor platforminstellingen gebruiken.
- Interface-instellingen configureren: deze handleiding begeleidt u bij het configureren van de interfaces op de Firepower Threat Defense-apparaten.
- Maak een toegangscontrolebeleid: Een toegangscontrolebeleid bestaat uit een reeks geordende regels, die van boven naar beneden worden geëvalueerd. Deze walkthrough begeleidt u bij het maken van een toegangscontrolebeleid. Voeg een toegangscontroleregel toe – een functie-walkthrough: deze walkthrough beschrijft de componenten van
een toegangscontroleregel en hoe u deze kunt gebruiken in Firepower Management Center. - Routeringsinstellingen configureren: Verschillende routeringsprotocollen worden ondersteund door Firepower Threat Defense. Een statische route definieert waar verkeer naartoe moet worden gestuurd voor specifieke bestemmingsnetwerken. Deze walkthrough begeleidt u bij het configureren van statische routering voor de apparaten.
- Een NAT-beleid maken – een functie-walkthrough: deze walkthrough begeleidt u bij het maken van een NAT-beleid en leidt u door de verschillende functies van een NAT-regel.
Je kunt aanvullende documentatie met betrekking tot het Firepower-systeem vinden met behulp van de documentatieroadmap: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Documentatielijstpagina's op het hoogste niveau voor FMC-implementaties
De volgende documenten kunnen nuttig zijn bij het configureren van Firepower Management Center-implementaties, versie 6.0+.
Sommige van de gekoppelde documenten zijn niet van toepassing op Firepower Management Center-implementaties. Bijvoorbeeldample, sommige links op Firepower Threat Defense-pagina's zijn specifiek voor implementaties die worden beheerd door Firepower Device Manager, en sommige links op hardwarepagina's hebben geen betrekking op FMC. Om verwarring te voorkomen, moet u goed letten op de documenttitels. Bovendien hebben sommige documenten betrekking op meerdere producten en kunnen daarom op meerdere productpagina's verschijnen.
Beheercentrum voor vuurkracht
- Firepower Management Center-hardwareapparaten: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Management Center Virtuele apparaten: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Threat Defense, ook wel NGFW-apparaten (Next Generation Firewall) genoemd
- Firepower Threat Defense-software: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- Virtuele verdediging tegen vuurkrachtdreigingen: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- Vuurkracht 4100-serie: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- Vuurkracht 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
Klassieke apparaten, ook wel NGIPS-apparaten (Next Generation Inlusion Prevention System) genoemd
- ASA met FirePOWER-services:
- ASA 5500-X met FirePOWER-services: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 met FirePOWER-services: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- Vuurkracht 8000-serie: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- Vuurkracht 7000-serie: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP voor netwerken: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (virtueel apparaat): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
Licentieverklaringen in de documentatie
De licentieverklaring aan het begin van een sectie geeft aan welke Classic- of Smart-licentie u moet toewijzen aan een beheerd apparaat in het Firepower-systeem om de in de sectie beschreven functie in te schakelen.
Omdat gelicentieerde mogelijkheden vaak aanvullend zijn, vermeldt de licentieverklaring alleen de hoogst vereiste licentie voor elke functie.
Een “of”-verklaring in een licentieverklaring geeft aan dat u een bepaalde licentie aan het beheerde apparaat moet toewijzen om de in de sectie beschreven functie in te schakelen, maar een extra licentie kan functionaliteit toevoegen. Bijvoorbeeldample, binnen een file beleid, sommigen file Regelacties vereisen dat u een Beschermingslicentie aan het apparaat toewijst, terwijl andere vereisen dat u een Malware-licentie toewijst.
Zie Over Firepower-licenties voor meer informatie over licenties.
Verwante onderwerpen
Over vuurkrachtlicenties
Ondersteunde apparatenverklaringen in de documentatie
De verklaring Ondersteunde apparaten aan het begin van een hoofdstuk of onderwerp geeft aan dat een functie alleen wordt ondersteund op de opgegeven apparaatserie, -familie of -model. Bijvoorbeeldample, veel functies worden alleen ondersteund op Firepower Threat Defense-apparaten.
Zie de release-opmerkingen voor meer informatie over platforms die door deze release worden ondersteund.
Toegangsverklaringen in de documentatie
De Access-instructie aan het begin van elke procedure in deze documentatie geeft de vooraf gedefinieerde gebruikersrollen aan die nodig zijn om de procedure uit te voeren. Elk van de genoemde rollen kan de procedure uitvoeren.
Gebruikers met aangepaste rollen kunnen machtigingensets hebben die verschillen van die van de vooraf gedefinieerde rollen. Wanneer een vooraf gedefinieerde rol wordt gebruikt om toegangsvereisten voor een procedure aan te geven, heeft een aangepaste rol met vergelijkbare machtigingen ook toegang. Sommige gebruikers met aangepaste rollen gebruiken mogelijk iets andere menupaden om configuratiepagina's te bereiken. BijvoorbeeldampIn dit bestand hebben gebruikers met een aangepaste rol met alleen bevoegdheden voor het inbraakbeleid toegang tot het netwerkanalysebeleid via het inbraakbeleid in plaats van het standaardpad via het toegangscontrolebeleid.
Zie Gebruikersrollen en Gebruikersrollen aanpassen voor meer informatie over gebruikersrollen Web Interface.
IP-adresconventies voor vuurkrachtsystemen
U kunt de IPv4 Classless Inter-Domain Routing (CIDR)-notatie en de vergelijkbare IPv6-prefixlengtenotatie gebruiken om adresblokken op veel plaatsen in het Firepower-systeem te definiëren.
Wanneer u CIDR of de notatie van de prefixlengte gebruikt om een blok IP-adressen op te geven, gebruikt het Firepower-systeem alleen het deel van het netwerk-IP-adres dat is opgegeven door het masker of de prefixlengte. Bijvoorbeeldample, als je 10.1.2.3/8 typt, gebruikt het Vuurkrachtsysteem 10.0.0.0/8.
Met andere woorden: hoewel Cisco de standaardmethode aanbeveelt om een netwerk-IP-adres op de bitgrens te gebruiken bij gebruik van CIDR of prefixlengtenotatie, heeft het Firepower-systeem dit niet nodig.
Aanvullende bronnen
De Firewalls Community is een uitgebreide verzameling referentiemateriaal die een aanvulling vormt op onze uitgebreide documentatie. Dit omvat links naar 3D-modellen van onze hardware, hardwareconfiguratiekiezer, productmateriaal, configuratie-exampbestanden, technische notities voor probleemoplossing, trainingsvideo's, laboratorium- en Cisco Live-sessies, sociale-mediakanalen, Cisco-blogs en alle documentatie die is gepubliceerd door het technische publicatieteam.
Sommige personen die berichten plaatsen op communitysites of sites voor het delen van video's, waaronder de moderators, werken voor Cisco Systems. De meningen die op deze sites en in eventuele corresponderende commentaren worden geuit, zijn de persoonlijke meningen van de oorspronkelijke auteurs, niet die van Cisco. De inhoud wordt uitsluitend ter informatie verstrekt en is niet bedoeld als goedkeuring of vertegenwoordiging door Cisco of een andere partij.
Opmerking
Sommige video's, technische opmerkingen en referentiemateriaal in de Firewalls Community verwijzen naar oudere versies van de FMC. Uw versie van de FMC en de versie waarnaar wordt verwezen in de video's of technische opmerkingen kunnen verschillen in de gebruikersinterface hebben waardoor de procedures niet identiek zijn.
Aan de slag met vuurkracht
Documenten / Bronnen
![]() |
CISCO begon met vuurkracht en voerde de eerste installatie uit [pdf] Gebruikershandleiding Begonnen met vuurkracht die de initiële configuratie uitvoert, vuurkracht die de initiële configuratie uitvoert, de initiële configuratie uitvoert, initiële configuratie, configuratie |