CISCO-LOGO

CISCO começou com Firepower realizando configuração inicial

CISCO-Started-With-Firepower-Performing-Initial-Setup-PRODUYCT

Especificações

  • Nome do produto: Cisco Firepower
  • Tipo de Produto: Segurança de Rede e Gerenciamento de Tráfego
  • Opções de implantação: plataformas específicas ou solução de software
  • Interface de gerenciamento: Interface gráfica do usuário

Instruções de uso do produto

 Instalando e executando a configuração inicial em dispositivos físicos:
Siga estas etapas para configurar um Firepower Management Center em dispositivos físicos:

  1. Consulte o Guia de início para obter instruções detalhadas de instalação.

Implantando dispositivos virtuais
Se estiver implantando dispositivos virtuais, siga estas etapas:

  1. Determine plataformas virtuais suportadas para o Centro de Gerenciamento e dispositivos.
  2. Implante centros virtuais de gerenciamento Firepower em ambientes de nuvem pública e privada.
  3. Implante dispositivos virtuais para seu dispositivo em ambientes de nuvem compatíveis.

Fazendo login pela primeira vez:
Nas etapas iniciais de login para Firepower Management Center:

  1. Faça login com credenciais padrão (admin/Admin123).
  2. Altere a senha e defina o fuso horário.
  3. Adicione licenças e registre dispositivos gerenciados.

Configurando políticas e configurações básicas:
Para view dados no painel, configure políticas básicas:

  1. Configure políticas básicas para segurança de rede.
  2. Para configurações avançadas, consulte o guia do usuário completo.

PERGUNTAS FREQUENTES:
P: Como faço para acessar o Firepower Management Center web interface?
R: Você pode acessar o web interface inserindo o endereço IP do Management Center em seu web navegador.

Introdução ao poder de fogo

O Cisco Firepower é um conjunto integrado de produtos de segurança de rede e gerenciamento de tráfego, implantado em plataformas específicas ou como uma solução de software. O sistema foi projetado para ajudá-lo a lidar com o tráfego de rede de uma forma que esteja em conformidade com a política de segurança da sua organização – suas diretrizes para proteger sua rede.
Em uma implantação típica, vários dispositivos gerenciados com detecção de tráfego instalados em segmentos de rede monitoram o tráfego para análise e reportam a um gerente:

  • Centro de gerenciamento de poder de fogo
  • Gerenciador de dispositivos Firepower
    Gerenciador de Dispositivos de Segurança Adaptativo (ASDM)

Os gerentes fornecem um console de gerenciamento centralizado com interface gráfica do usuário que pode ser usada para executar tarefas administrativas, de gerenciamento, de análise e de geração de relatórios.
Este guia se concentra no dispositivo de gerenciamento Firepower Management Center. Para obter informações sobre o Firepower Device Manager ou ASA com FirePOWER Services gerenciados via ASDM, consulte os guias para esses métodos de gerenciamento.

  • Guia de configuração do Cisco Firepower Threat Defense para Firepower Device Manager
  • ASA com guia de configuração de gerenciamento local dos serviços FirePOWER
  • Início rápido: configuração básica, na página 2
  • Dispositivos de poder de fogo, na página 5
  • Recursos de poder de fogo, na página 6
  • Troca de domínios no Firepower Management Center, na página 10
  • O Menu de Contexto, na página 11
  • Compartilhando dados com a Cisco, na página 13
  • Ajuda on-line, instruções e documentação do Firepower, na página 13
  • Convenções de endereço IP do sistema Firepower, na página 16
  • Recursos Adicionais, na página 16

Início rápido: configuração básica

O conjunto de recursos Firepower é poderoso e flexível o suficiente para suportar configurações básicas e avançadas. Use as seções a seguir para configurar rapidamente um Firepower Management Center e seus dispositivos gerenciados para começar a controlar e analisar o tráfego.

Instalando e executando a configuração inicial em dispositivos físicos

Procedimento

Instale e execute a configuração inicial em todos os dispositivos físicos usando a documentação do seu dispositivo:

  • Centro de gerenciamento de poder de fogo
    Guia de primeiros passos do Cisco Firepower Management Center para o seu modelo de hardware, disponível em http://www.cisco.com/go/firepower-mc-install
  • Dispositivos gerenciados Firepower Threat Defense

Importante Ignore os documentos do Firepower Device Manager nestas páginas.

  • Guia de primeiros passos do Cisco Firepower série 2100
  • Guia de primeiros passos do Cisco Firepower 4100
  • Guia de primeiros passos do Cisco Firepower 9300
  • Cisco Firepower Threat Defense para ASA 5508-X e ASA 5516-X usando o Guia de início rápido do Firepower Management Center
  • Cisco Firepower Threat Defense para ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X e ASA 5555-X usando o Guia de início rápido do Firepower Management Center
  • Cisco Firepower Threat Defense para o ISA 3000 usando o Guia de início rápido do Firepower Management Center

Dispositivos gerenciados clássicos

  • Guia de início rápido do módulo Cisco ASA FirePOWER
  • Guia de primeiros passos do Cisco Firepower série 8000
  • Guia de primeiros passos do Cisco Firepower série 7000

Implantando dispositivos virtuais
Siga estas etapas se sua implementação incluir dispositivos virtuais. Use o roteiro de documentação para localizar
os documentos listados abaixo: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

Procedimento

  1. Passo 1 Determine as plataformas virtuais suportadas que você usará para o Centro de Gerenciamento e dispositivos (podem não ser iguais). Consulte o Guia de compatibilidade do Cisco Firepower.
  2. Etapa 2 Implante Firepower Management Centers virtuais no ambiente de nuvem pública e privada compatível. Consulte o Guia de introdução virtual do Cisco Secure Firewall Management Center.
  3. Etapa 3 Implante dispositivos virtuais para seu dispositivo no ambiente de nuvem pública e privada compatível. Para obter detalhes, consulte a documentação a seguir.
    • NGIPSv em execução no VMware: Guia de início rápido do Cisco Firepower NGIPSv para VMware
    • Cisco Firepower Threat Defense para ASA 5508-X e ASA 5516-X usando Firepower Management

Guia de início rápido do Center

  • Firepower Threat Defense Virtual em execução em ambientes de nuvem pública e privada, consulte o Guia de primeiros passos do Cisco Secure Firewall Threat Defense Virtual, versão 7.3.

Fazendo login pela primeira vez

Antes de começar

  • Prepare seus dispositivos conforme descrito em Instalando e executando a configuração inicial em dispositivos físicos, na página 2 ou Implantando dispositivos virtuais, na página 3.

Procedimento

  1. Etapa 1 Faça login no Firepower Management Center web interface com admin como nome de usuário e Admin123 como senha. Altere a senha desta conta conforme descrito no Guia de início rápido do seu dispositivo.
  2. Etapa 2 Defina um fuso horário para esta conta conforme descrito em Definindo seu fuso horário padrão.
  3. Etapa 3 Adicione licenças conforme descrito em Licenciamento do Firepower System.
  4. Etapa 4 Registre os dispositivos gerenciados conforme descrito em Adicionar um dispositivo ao FMC.
  5. Etapa 5 Configure seus dispositivos gerenciados conforme descrito em:
    • Introdução à implantação e configuração de dispositivos IPS, para configurar interfaces passivas ou em linha em dispositivos da série 7000 ou 8000
    • Interface acabadaview para Firepower Threat Defense, para configurar o modo transparente ou roteado em dispositivos Firepower Threat Defense
  • Interface acabadaview para Firepower Threat Defense, para configurar interfaces em dispositivos Firepower Threat Defense

O que fazer a seguir

  • Comece a controlar e analisar o tráfego configurando políticas básicas conforme descrito em Definindo políticas e configurações básicas, na página 4.

Configurando políticas e configurações básicas
Você deve configurar e implementar políticas básicas para ver os dados no painel, no Context Explorer e nas tabelas de eventos.
Esta não é uma discussão completa sobre políticas ou recursos. Para obter orientação sobre outros recursos e configurações mais avançadas, consulte o restante deste guia.

Observação
Antes de começar

  • Faça login no web interface, defina seu fuso horário, adicione licenças, registre dispositivos e configure dispositivos conforme descrito em Fazendo login pela primeira vez, na página 3.

Procedimento

  1. Etapa 1 Configure uma política de controle de acesso conforme descrito em Criando uma política básica de controle de acesso.
    • Na maioria dos casos, a Cisco sugere definir a política de intrusão Balanced Security and Connectivity como sua ação padrão. Para obter mais informações, consulte Ação padrão da política de controle de acesso e Análise de rede fornecida pelo sistema e políticas de intrusão.
    • Na maioria dos casos, a Cisco sugere ativar o registro de conexão para atender às necessidades de segurança e conformidade da sua organização. Considere o tráfego em sua rede ao decidir quais conexões registrar para não sobrecarregar suas telas ou sobrecarregar seu sistema. Para obter mais informações, consulte Sobre o log de conexão.
  2. Etapa 2 Aplique a política de funcionamento padrão fornecida pelo sistema conforme descrito em Aplicando Políticas de Funcionamento.
  3. Etapa 3 Personalize algumas das configurações do sistema:
    • Se você deseja permitir conexões de entrada para um serviço (por exemploamparquivo, SNMP ou syslog), modifique as portas na lista de acesso conforme descrito em Configurar uma lista de acesso.
    • Entenda e considere editar os limites de eventos do seu banco de dados conforme descrito em Configurando Limites de Eventos do Banco de Dados.
    •  Se desejar alterar o idioma de exibição, edite a configuração de idioma conforme descrito em Definir o idioma para o Web Interface.
    • Se sua organização restringir o acesso à rede usando um servidor proxy e você não tiver definido as configurações de proxy durante a configuração inicial, edite suas configurações de proxy conforme descrito em Modificar interfaces de gerenciamento do FMC.
  4. Etapa 4 Personalize sua política de descoberta de rede conforme descrito em Configurando a política de descoberta de rede. Por padrão, a política de descoberta de rede analisa todo o tráfego na sua rede. Na maioria dos casos, a Cisco sugere restringir a descoberta aos endereços da RFC 1918.
  5. Etapa 5 Considere personalizar estas outras configurações comuns:
    • Se você não quiser exibir pop-ups do centro de mensagens, desative as notificações conforme descrito em Configurando o comportamento de notificação.
    • Se desejar customizar os valores padrão para variáveis ​​do sistema, entenda seu uso conforme descrito em Conjuntos de Variáveis.
    • Se desejar atualizar o banco de dados de geolocalização, atualize manualmente ou de forma programada, conforme descrito em Atualizar o banco de dados de geolocalização.
    • Se você quiser criar contas de usuário adicionais autenticadas localmente para acessar o FMC, consulte Adicionar um usuário interno na página Web Interface.
    • Se você quiser usar autenticação externa LDAP ou RADIUS para permitir acesso ao FMC, consulte Configurar EAutenticação externa.
  6. Etapa 6 Implantar alterações de configuração; consulte Implantar alterações de configuração.

O que fazer a seguir

  • Review e considere configurar outros recursos descritos em Recursos do Firepower, na página 6 e no restante deste guia.

Dispositivos de poder de fogo
Em uma implantação típica, vários dispositivos de manipulação de tráfego reportam-se a um Firepower Management Center, que você usa para executar tarefas administrativas, de gerenciamento, de análise e de relatórios.

Dispositivos Clássicos
Dispositivos clássicos executam software IPS (NGIPS) de última geração. Eles incluem:

  • Dispositivos físicos Firepower série 7000 e Firepower série 8000.
  • NGIPSv, hospedado em VMware.
  • ASA com FirePOWER Services, disponível em dispositivos selecionados da série ASA 5500-X (também inclui ISA 3000). O ASA fornece a política de sistema de primeira linha e depois passa o tráfego para um módulo ASA FirePOWER para descoberta e controle de acesso.

Observe que você deve usar o ASA CLI ou ASDM para configurar os recursos baseados em ASA em um dispositivo ASA FirePOWER. Isso inclui alta disponibilidade do dispositivo, comutação, roteamento, VPN, NAT e assim por diante.
Você não pode usar o FMC para configurar interfaces ASA FirePOWER, e a GUI do FMC não exibe interfaces ASA quando o ASA FirePOWER é implantado no modo de porta SPAN. Além disso, você não pode usar o FMC para desligar, reiniciar ou de outra forma gerenciar processos ASA FirePOWER.

Dispositivos de defesa contra ameaças com poder de fogo
Um dispositivo Firepower Threat Defense (FTD) é um firewall de próxima geração (NGFW) que também possui recursos NGIPS. Os recursos do NGFW e da plataforma incluem VPN site-to-site e de acesso remoto, roteamento robusto, NAT, clustering e outras otimizações na inspeção de aplicativos e controle de acesso.
O FTD está disponível em uma ampla variedade de plataformas físicas e virtuais.

Compatibilidade
Para obter detalhes sobre a compatibilidade do dispositivo gerenciador, incluindo o software compatível com modelos de dispositivos específicos, ambientes de hospedagem virtual, sistemas operacionais e assim por diante, consulte as Notas de versão do Cisco Firepower e o Guia de compatibilidade do Cisco Firepower.

Recursos de poder de fogo

Estas tabelas listam alguns recursos do Firepower comumente usados.

Recursos de gerenciamento de dispositivos e sistemas

Para localizar documentos desconhecidos, consulte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Se você quiser… Configurar… Conforme descrito em…
Gerencie contas de usuário para fazer login em seus dispositivos Firepower Autenticação de poder de fogo Sobre contas de usuário
Monitore a integridade do hardware e software do sistema Política de monitoramento de saúde Sobre monitoramento de saúde
Faça backup dos dados do seu dispositivo Backup e restauração Backup e restauração
Atualize para uma nova versão do Firepower Atualizações do sistema Gerenciamento de potência de fogo da Cisco Guia de atualização central, versão 6.0–7.0

Notas de versão do poder de fogo

Defina como base seu dispositivo físico Restaurar os padrões de fábrica (reimagem) O Poder de fogo da Cisco Atualização do Centro de Gerenciamento Guia, versão 6.0–7.0, para obter uma lista de links com instruções sobre como realizar novas instalações.
Atualize o VDB, as atualizações de regras de intrusão ou o GeoDB no seu dispositivo Atualizações do banco de dados de vulnerabilidades (VDB), atualizações de regras de intrusão ou atualizações do banco de dados de geolocalização (GeoDB) Atualizações do sistema

 

Se você quiser… Configurar… Conforme descrito em…
Aplicar licenças para aproveitar o avançotage de funcionalidade controlada por licença Licenciamento clássico ou inteligente Sobre licenças Firepower
Garantir a continuidade das operações do aparelho Alta disponibilidade de dispositivo gerenciado e/ou alta disponibilidade do Firepower Management Center Sobre a alta disponibilidade de dispositivos das séries 7000 e 8000

Sobre a alta disponibilidade do Firepower Threat Defense

Sobre a alta disponibilidade do Firepower Management Center

Combine recursos de processamento de vários dispositivos da série 8000 Empilhamento de dispositivos Sobre pilhas de dispositivos
Configure um dispositivo para rotear o tráfego entre duas ou mais interfaces Roteamento Roteadores Virtuais

Roteamentoview para defesa contra ameaças de poder de fogo

Configurar a comutação de pacotes entre duas ou mais redes Troca de dispositivo Comutadores virtuais

Configurar interfaces de grupo de bridge

Traduza endereços privados em endereços públicos para conexões de internet Tradução de Endereços de Rede (NAT) Configuração de política NAT

Tradução de endereços de rede (NAT) para defesa contra ameaças de poder de fogo

Estabeleça um túnel seguro entre dispositivos gerenciados Firepower Threat Defense ou série 7000/8000 Rede privada virtual (VPN) site a site VPN encerradaview para defesa contra ameaças de poder de fogo
Estabeleça túneis seguros entre usuários remotos e Firepower Threat gerenciados

Dispositivos de defesa

VPN de acesso remoto VPN encerradaview para defesa contra ameaças de poder de fogo
Segmente o acesso do usuário a dispositivos, configurações e eventos gerenciados Multilocação usando domínios Introdução à multilocação usando domínios
View e gerenciar o dispositivo

configuração usando um cliente REST API

API REST e API REST

Explorador

Preferências da API REST

Guia de início rápido da API REST Firepower

Resolva problemas N / D Solução de problemas do sistema

Recursos de alta disponibilidade e escalabilidade por plataforma
Configurações de alta disponibilidade (às vezes chamadas de failover) garantem a continuidade das operações. As configurações agrupadas e empilhadas agrupam vários dispositivos como um único dispositivo lógico, alcançando maior rendimento e redundância.

 

Plataforma Alta disponibilidade Agrupamento Empilhamento
Centro de gerenciamento de poder de fogo Sim

Exceto MC750

Centro de gerenciamento de poder de fogo virtual
  • Defesa contra ameaças de poder de fogo:
  • Série Firepower 2100
  • Série ASA 5500-X
  • ISA 3000
Sim
Defesa contra ameaças de poder de fogo:
  • Chassi Firepower 4100/9300
Sim Sim
Defesa virtual contra ameaças de poder de fogo:
  • VMware
  • KVM
Sim
Firepower Threat Defense Virtual (nuvem pública):
  • AWS
  • Azul
  • Poder de fogo 7010, 7020, 7030, 7050
  • Poder de fogo 7110, 7115, 7120, 7125
  • Poder de fogo 8120, 8130
  • AMP 7150, 8050, 8150
Sim
  • Poder de fogo 8140
  • Poder de fogo 8250, 8260, 8270, 8290
  • Poder de fogo 8350, 8360, 8370, 8390
  • AMP 8350
Sim Sim
ASA FirePOWER
NGIPSv

Tópicos relacionados
Sobre a alta disponibilidade de dispositivos das séries 7000 e 8000
Sobre a alta disponibilidade do Firepower Threat Defense

Sobre a alta disponibilidade do Firepower Management Center

Recursos para detectar, prevenir e processar ameaças potenciais
Para localizar documentos desconhecidos, consulte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Se você quiser… Configurar… Conforme descrito em…
Inspecione, registre e tome medidas no tráfego de rede Política de controle de acesso, pai de várias outras políticas Introdução ao Controle de Acesso
Bloquear ou monitorar conexões de ou para endereços IP, URLs e/ou nomes de domínio Inteligência de segurança dentro da sua política de controle de acesso Sobre Inteligência de Segurança
Controlar o websites que os usuários da sua rede podem acessar URL filtragem dentro de suas regras de política URL Filtragem
Monitore tráfego malicioso e invasões em sua rede Política de intrusão Noções básicas de política de intrusão
Bloqueie o tráfego criptografado sem inspeção

Inspecione o tráfego criptografado ou descriptografado

Política SSL Políticas SSL encerradasview
Adapte a inspeção profunda ao tráfego encapsulado e melhore o desempenho com fastpathing Política de pré-filtro Sobre a pré-filtragem
Limite de taxa de tráfego de rede permitido ou confiável pelo controle de acesso Política de Qualidade de Serviço (QoS) Sobre políticas de QoS
Permitir ou bloquear files (incluindo malware) na sua rede File/política de malware File Políticas e proteção contra malware
Operacionalize dados de fontes de inteligência contra ameaças Diretor de Inteligência de Ameaças da Cisco (TID) Diretor de Inteligência de Ameaçasview
Configure a autenticação de usuário passiva ou ativa para realizar o reconhecimento e o controle do usuário Conscientização do usuário, identidade do usuário, políticas de identidade Sobre fontes de identidade do usuário Sobre políticas de identidade
Colete dados de host, aplicativos e usuários do tráfego em sua rede para realizar o reconhecimento do usuário Políticas de descoberta de rede Sobreview: Políticas de descoberta de rede
Use ferramentas além do seu sistema Firepower para coletar e analisar dados sobre o tráfego de rede e ameaças potenciais Integração com ferramentas externas Análise de eventos usando ferramentas externas
Executar detecção e controle de aplicativos Detectores de aplicação Sobreview: Detecção de aplicativos
Resolva problemas N / D Solução de problemas do sistema

Integração com ferramentas externas
Para localizar documentos desconhecidos, consulte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Se você quiser… Configurar… Conforme descrito em…
Iniciar correções automaticamente quando as condições da sua rede violarem uma política associada Remediações Introdução às Remediações

Guia da API de remediação do sistema Firepower

Transmita dados de eventos de um Firepower Management Center para um

aplicativo cliente desenvolvido sob medida

Integração com eStreamer Streaming de servidor eStreamer

Guia de integração do Firepower System eStreamer

Consultar tabelas de banco de dados em um Firepower Management Center usando um cliente de terceiros Acesso externo ao banco de dados Configurações de acesso ao banco de dados externo

Guia de acesso ao banco de dados do sistema Firepower

Aumente os dados de descoberta importando dados de fontes de terceiros Entrada do anfitrião Dados de entrada do host

Guia da API de entrada de host do sistema Firepower

Investigue eventos usando ferramentas externas de armazenamento de dados de eventos e outros dados

recursos

Integração com ferramentas externas de análise de eventos Análise de eventos usando ferramentas externas
Resolva problemas N / D Solução de problemas do sistema

Troca de domínios no Firepower Management Center
Em uma implantação multidomínio, os privilégios de função do usuário determinam quais domínios um usuário pode acessar e quais privilégios o usuário possui em cada um desses domínios. Você pode associar uma única conta de usuário a vários domínios e atribuir privilégios diferentes para esse usuário em cada domínio. Para examparquivo, você pode atribuir um usuário
privilégios somente leitura no domínio global, mas privilégios de administrador em um domínio descendente.
Os usuários associados a vários domínios podem alternar entre domínios dentro do mesmo web sessão de interface.

Abaixo do seu nome de usuário na barra de ferramentas, o sistema exibe uma árvore de domínios disponíveis. A árvore:

  • Exibe domínios ancestrais, mas pode desabilitar o acesso a eles com base nos privilégios atribuídos à sua conta de usuário.
  • Oculta qualquer outro domínio que sua conta de usuário não possa acessar, incluindo domínios irmãos e descendentes.

Quando você muda para um domínio, o sistema exibe:

  • Dados relevantes apenas para esse domínio.
  • Opções de menu determinadas pela função de usuário atribuída a você para esse domínio.

Procedimento
Na lista suspensa abaixo do seu nome de usuário, escolha o domínio que deseja acessar.

O menu de contexto
Certas páginas do Firepower System web A interface suporta um menu de contexto do botão direito (mais comum) ou do botão esquerdo que você pode usar como um atalho para acessar outros recursos do Firepower System. O conteúdo do menu de contexto depende de onde você o acessa – não apenas da página, mas também dos dados específicos.

Por exemploampem:

  • Os pontos de acesso de endereço IP fornecem informações sobre o host associado a esse endereço, incluindo qualquer whois e host pro disponíveis.file Informação.
  • Os pontos de acesso com valor de hash SHA-256 permitem que você adicione um filevalor de hash SHA-256 de para a lista limpa ou lista de detecção personalizada, ou view todo o valor hash para cópia. Em páginas ou locais que não suportam o menu de contexto do Firepower System, o menu de contexto normal do seu navegador aparece.

Editores de políticas
Muitos editores de políticas contêm pontos de acesso sobre cada regra. Você pode inserir novas regras e categorias; regras para recortar, copiar e colar; definir o estado da regra; e edite a regra.

Editor de regras de intrusão
O editor de regras de intrusão contém pontos de acesso em cada regra de intrusão. Você pode editar a regra, definir o estado da regra, configurar opções de limite e supressão e view documentação de regras. Opcionalmente, depois de clicar em Documentação de regras no menu de contexto, você pode clicar em Documentação de regras na janela pop-up da documentação para view detalhes de regras mais específicos.

Evento Viewer
Páginas de eventos (as páginas de detalhamento e tabela viewdisponíveis no menu Análise) contêm pontos de acesso sobre cada evento, endereço IP, URL, consulta DNS e certos filevalores de hash SHA-256. Enquanto viewNa maioria dos tipos de eventos, você pode:

  • View informações relacionadas no Context Explorer.
  • Faça uma busca detalhada nas informações do evento em uma nova janela.
  • View o texto completo em locais onde um campo de evento contém texto muito longo para ser exibido completamente no evento view, como um filevalor de hash SHA-256 de, uma descrição de vulnerabilidade ou um URL.
  • Abra um web janela do navegador com informações detalhadas sobre o elemento de uma fonte externa ao Firepower, usando o recurso Contextual Cross-Launch. Para obter mais informações, consulte Investigação de eventos usando Web-Recursos baseados.
  • (Se sua organização implantou o Cisco Security Packet Analyzer) Explore os pacotes relacionados ao evento. Para obter detalhes, consulte Investigação de eventos usando o Cisco Security Packet Analyzer.

Enquanto viewAo realizar eventos de conexão, você pode adicionar itens às listas padrão de Bloqueio e Não Bloqueio do Security Intelligence:

  • Um endereço IP, de um ponto de acesso de endereço IP.
  • A URL ou nome de domínio, de um URL ponto de acesso.
  • Uma consulta DNS, de um ponto de acesso de consulta DNS.

Enquanto viewsendo capturado files, file eventos e eventos de malware, você pode:

  • Adicionar um file para ou remover um file da lista limpa ou da lista de detecção personalizada.
  • Baixe uma cópia do file.
  • View aninhado fileestá dentro de um arquivo file.
  • Baixe o arquivo pai file para um aninhado file.
  • View o file composição.
  • Enviar o file para malware local e análise dinâmica.

Enquanto viewAo analisar eventos de intrusão, você pode executar tarefas semelhantes às do editor de regras de intrusão ou de uma política de intrusão:

  • Edite a regra de acionamento.
  • Defina o estado da regra, incluindo a desativação da regra.
  • Configure opções de limite e supressão.
  • View documentação de regras. Opcionalmente, depois de clicar em Documentação de regras no menu de contexto, você pode clicar em Documentação de regras na janela pop-up da documentação para view detalhes de regras mais específicos.

Pacote de eventos de intrusão View
Pacote de eventos de intrusão views contêm pontos de acesso de endereços IP. O pacote view usa um menu de contexto do botão esquerdo.
Painel
Muitos widgets do painel contêm pontos de acesso para view informações relacionadas no Context Explorer. Painel
widgets também podem conter pontos de acesso de endereço IP e valor de hash SHA-256.

Explorador de Contexto
O Context Explorer contém pontos de acesso em seus gráficos, tabelas e gráficos. Se quiser examinar dados de gráficos ou listas com mais detalhes do que o Context Explorer permite, você pode detalhar a tabela views dos dados relevantes. Você também pode view host, usuário, aplicativo relacionado, filee informações sobre regras de intrusão.
O Context Explorer usa um menu de contexto do botão esquerdo, que também contém filtragem e outras opções exclusivas do Context Explorer.

Tópicos relacionados
Listas e feeds de inteligência de segurança

Compartilhando dados com Cisco
Você pode optar por compartilhar dados com a Cisco usando os seguintes recursos:

  • Rede de sucesso Cisco
    Consulte a rede de sucesso da Cisco
  • Web analítica

Consulte (Opcional) Desativar Web Rastreamento de análise
Ajuda on-line, instruções e documentação do Firepower Você pode acessar a ajuda on-line no web interface:

  • Ao clicar no link de ajuda contextual em cada página
  • Escolhendo Ajuda > On-line

How To é um widget que fornece orientações para navegar pelas tarefas no Firepower Management Center.
As orientações orientam você na execução das etapas necessárias para realizar uma tarefa, guiando-o por cada etapa, uma após a outra, independentemente das diversas telas da interface do usuário que você possa ter que navegar para concluir a tarefa.
O widget Como fazer está ativado por padrão. Para desativar o widget, escolha Preferências do usuário na lista suspensa abaixo do seu nome de usuário e desmarque a caixa de seleção Habilitar instruções em Configurações de instruções.
As orientações estão geralmente disponíveis para todas as páginas da UI e não são sensíveis à função do usuário. Entretanto, dependendo dos privilégios do usuário, alguns itens de menu não aparecerão na interface do Firepower Management Center. Assim, as orientações não serão executadas nessas páginas.

Observação
As seguintes orientações estão disponíveis no Firepower Management Center:

  • Registre o FMC com a Cisco Smart Account: Este passo a passo orienta você a registrar o Firepower Management Center com a Cisco Smart Account.
  • Configure um dispositivo e adicione-o ao FMC: Este passo a passo orienta você na configuração de um dispositivo e na adição do dispositivo ao Firepower Management Center.
  • Configurar data e hora: este passo a passo orienta você na configuração da data e hora do Firepower
  • Dispositivos Threat Defense usando uma política de configurações de plataforma.
  • Definir configurações de interface: Este passo a passo orienta você na configuração das interfaces nos dispositivos Firepower Threat Defense.
  • Crie uma política de controle de acesso: Uma política de controle de acesso consiste em um conjunto de regras ordenadas, que são avaliadas de cima para baixo. Este passo a passo orienta você na criação de uma política de controle de acesso. Adicionar uma regra de controle de acesso – um passo a passo do recurso: este passo a passo descreve os componentes do
    uma regra de controle de acesso e como você pode usá-las no Firepower Management Center.
  • Definir configurações de roteamento: Vários protocolos de roteamento são suportados pelo Firepower Threat Defense. Uma rota estática define para onde enviar o tráfego para redes de destino específicas. Este passo a passo orienta você na configuração do roteamento estático para os dispositivos.
  • Criar uma política NAT – um passo a passo sobre recursos: Este passo a passo orienta você na criação de uma política NAT e nos vários recursos de uma regra NAT.

Você pode encontrar documentação adicional relacionada ao sistema Firepower usando o roteiro de documentação: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Páginas de listagem de documentação de nível superior para implantações FMC

Os documentos a seguir podem ser úteis ao configurar implantações do Firepower Management Center, versão 6.0+.

Alguns dos documentos vinculados não são aplicáveis ​​às implantações do Firepower Management Center. Para exampPor exemplo, alguns links nas páginas do Firepower Threat Defense são específicos para implantações gerenciadas pelo Firepower Device Manager e alguns links nas páginas de hardware não estão relacionados ao FMC. Para evitar confusão, preste muita atenção aos títulos dos documentos. Além disso, alguns documentos abrangem vários produtos e, portanto, podem aparecer em várias páginas de produtos.

Centro de gerenciamento de poder de fogo

Dispositivos clássicos, também chamados de dispositivos NGIPS (Next Generation Intrusion Prevention System)

Declarações de licença na documentação

A declaração de licença no início de uma seção indica qual licença Classic ou Smart você deve atribuir a um dispositivo gerenciado no Firepower System para ativar o recurso descrito na seção.
Como os recursos licenciados costumam ser aditivos, a declaração de licença fornece apenas a licença mais exigida para cada recurso.
Uma declaração “ou” em uma declaração de licença indica que você deve atribuir uma licença específica ao dispositivo gerenciado para ativar o recurso descrito na seção, mas uma licença adicional pode adicionar funcionalidade. Para exampou seja, dentro de um file política, alguns file as ações de regra exigem que você atribua uma licença de proteção ao dispositivo, enquanto outras exigem que você atribua uma licença de malware.

Para obter mais informações sobre licenças, consulte Sobre licenças Firepower.

Tópicos relacionados 
Sobre licenças Firepower

Declarações de dispositivos suportados na documentação

A declaração Dispositivos Suportados no início de um capítulo ou tópico indica que um recurso é suportado apenas na série, família ou modelo de dispositivo especificado. Para exampContudo, muitos recursos são suportados apenas em dispositivos Firepower Threat Defense.
Para obter mais informações sobre as plataformas suportadas por esta versão, consulte as notas da versão.

Instruções de acesso na documentação

A instrução Access no início de cada procedimento nesta documentação indica as funções de usuário predefinidas necessárias para executar o procedimento. Qualquer uma das funções listadas pode executar o procedimento.
Os usuários com funções personalizadas podem ter conjuntos de permissões diferentes daqueles das funções predefinidas. Quando uma função predefinida é usada para indicar requisitos de acesso para um procedimento, uma função personalizada com permissões semelhantes também tem acesso. Alguns usuários com funções personalizadas podem usar caminhos de menu ligeiramente diferentes para acessar as páginas de configuração. Para exampPor exemplo, os usuários que têm uma função personalizada apenas com privilégios de política de intrusão acessam a política de análise de rede por meio da política de intrusão, em vez do caminho padrão por meio da política de controle de acesso.
Para obter mais informações sobre funções de usuário, consulte Funções de usuário e Personalizar funções de usuário para o Web Interface.

Convenções de endereços IP do sistema Firepower

Você pode usar a notação IPv4 Classless Inter-Domain Routing (CIDR) e a notação semelhante de comprimento de prefixo IPv6 para definir blocos de endereço em muitos locais no Firepower System.
Quando você usa CIDR ou notação de comprimento de prefixo para especificar um bloco de endereços IP, o Firepower System usa apenas a parte do endereço IP da rede especificada pela máscara ou comprimento de prefixo. Para exampPor exemplo, se você digitar 10.1.2.3/8, o Firepower System usará 10.0.0.0/8.
Em outras palavras, embora a Cisco recomende o método padrão de usar um endereço IP de rede no limite de bits ao usar CIDR ou notação de comprimento de prefixo, o Firepower System não exige isso.

Recursos adicionais

A Comunidade Firewalls é um repositório completo de material de referência que complementa nossa extensa documentação. Isso inclui links para modelos 3D de nosso hardware, seletor de configuração de hardware, material de apoio do produto, configuração examparquivos, notas técnicas de solução de problemas, vídeos de treinamento, sessões de laboratório e Cisco Live, canais de mídia social, blogs da Cisco e toda a documentação publicada pela equipe de publicações técnicas.
Alguns dos indivíduos que postam em sites de comunidades ou sites de compartilhamento de vídeos, incluindo os moderadores, trabalham para a Cisco Systems. As opiniões expressas nesses sites e em quaisquer comentários correspondentes são opiniões pessoais dos autores originais, não da Cisco. O conteúdo é fornecido apenas para fins informativos e não pretende ser um endosso ou representação da Cisco ou de qualquer outra parte.

Observação
Alguns dos vídeos, notas técnicas e materiais de referência na Comunidade Firewalls apontam para versões mais antigas do FMC. Sua versão do FMC e a versão referenciada nos vídeos ou notas técnicas podem apresentar diferenças na interface do usuário que fazem com que os procedimentos não sejam idênticos.

Introdução ao poder de fogo

Documentos / Recursos

CISCO começou com Firepower realizando configuração inicial [pdf] Guia do Usuário
Iniciado com Firepower realizando configuração inicial, Firepower realizando configuração inicial, realizando configuração inicial, configuração inicial, configuração

Referências

Deixe um comentário

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados *