CISCO-LOGO

CISCO začalo s palebnou silou a vykonalo počiatočné nastavenie

CISCO-Začal-S-Firepower-Performing-Initial-Setup-PRODUYCT

Špecifikácie

  • Názov produktu: Cisco Firepower
  • Typ produktu: Zabezpečenie siete a riadenie prevádzky
  • Možnosti nasadenia: Účelovo vytvorené platformy alebo softvérové ​​riešenie
  • Rozhranie pre správu: Grafické používateľské rozhranie

Návod na použitie produktu

 Inštalácia a vykonanie úvodného nastavenia na fyzických zariadeniach:
Ak chcete nastaviť Firepower Management Center na fyzických zariadeniach, postupujte podľa týchto krokov:

  1. Podrobné pokyny na inštaláciu nájdete v Úvodnej príručke.

Nasadenie virtuálnych zariadení
Ak nasadzujete virtuálne zariadenia, postupujte takto:

  1. Určite podporované virtuálne platformy pre riadiace centrum a zariadenia.
  2. Nasaďte virtuálne centrá Firepower Management Center vo verejných a súkromných cloudových prostrediach.
  3. Nasaďte virtuálne zariadenia pre svoje zariadenie v podporovaných cloudových prostrediach.

Prvé prihlásenie:
V úvodných prihlasovacích krokoch pre Firepower Management Center:

  1. Prihláste sa pomocou predvolených poverení (admin/Admin123).
  2. Zmeňte heslo a nastavte časové pásmo.
  3. Pridajte licencie a zaregistrujte spravované zariadenia.

Nastavenie základných zásad a konfigurácií:
Komu view údaje na paneli, nakonfigurujte základné pravidlá:

  1. Nakonfigurujte základné zásady zabezpečenia siete.
  2. Pokročilé konfigurácie nájdete v kompletnej používateľskej príručke.

FAQ:
Otázka: Ako sa dostanem do Centra riadenia Firepower web rozhranie?
Odpoveď: Môžete získať prístup k web rozhraním zadaním IP adresy riadiaceho centra vo vašom web prehliadač.

Začíname s palebnou silou

Cisco Firepower je integrovaný balík produktov pre bezpečnosť siete a riadenie prevádzky, ktorý je nasadený buď na účelových platformách, alebo ako softvérové ​​riešenie. Systém je navrhnutý tak, aby vám pomohol zvládnuť sieťovú prevádzku spôsobom, ktorý je v súlade s bezpečnostnou politikou vašej organizácie – vašimi pokynmi na ochranu vašej siete.
V typickom nasadení viaceré spravované zariadenia na snímanie premávky nainštalované v segmentoch siete monitorujú návštevnosť, analyzujú ju a podávajú správy manažérovi:

  • Centrum riadenia palebnej sily
  • Firepower Device Manager
    Adaptive Security Device Manager (ASDM)

Manažéri poskytujú centralizovanú riadiacu konzolu s grafickým užívateľským rozhraním, ktoré môžete použiť na vykonávanie administratívnych, riadiacich, analytických a reportovacích úloh.
Táto príručka sa zameriava na riadiace zariadenie Firepower Management Center. Informácie o Správcovi zariadení Firepower alebo ASA so službami FirePOWER spravovanými prostredníctvom ASDM nájdete v príručkách pre tieto metódy správy.

  • Cisco Firepower Threat Defense Configuration Guide for Firepower Device Manager
  • ASA s FirePOWER Services Local Management Configuration Guide
  • Rýchly štart: Základné nastavenie, na strane 2
  • Firepower zariadenia, na strane 5
  • Funkcie palebnej sily, na strane 6
  • Prepínanie domén v Centre správy Firepower, na strane 10
  • Kontextová ponuka na strane 11
  • Zdieľanie údajov so spoločnosťou Cisco, na strane 13
  • Online pomocník Firepower, ako na to a dokumentácia, na strane 13
  • Konvencie adresy IP systému Firepower, na strane 16
  • Ďalšie zdroje, na strane 16

Rýchly štart: Základné nastavenie

Sada funkcií Firepower je dostatočne výkonná a flexibilná na to, aby podporovala základné a pokročilé konfigurácie. Nasledujúce časti použite na rýchle nastavenie Centra riadenia Firepower a jeho spravovaných zariadení, aby ste mohli začať riadiť a analyzovať prevádzku.

Inštalácia a vykonanie úvodného nastavenia na fyzických zariadeniach

Postup

Nainštalujte a vykonajte počiatočné nastavenie na všetkých fyzických zariadeniach pomocou dokumentácie k vášmu zariadeniu:

  • Centrum riadenia palebnej sily
    Príručka Začíname s centrom Cisco Firepower Management Center pre váš model hardvéru, dostupná na http://www.cisco.com/go/firepower-mc-install
  • Firepower Threat Defense riadené zariadenia

Dôležité Ignorujte dokumenty Firepower Device Manager na týchto stránkach.

  • Príručka Začíname pre Cisco Firepower 2100 Series
  • Príručka Začíname pre Cisco Firepower 4100
  • Príručka Začíname pre Cisco Firepower 9300
  • Cisco Firepower Threat Defense pre ASA 5508-X a ASA 5516-X pomocou Firepower Management Center Stručná príručka
  • Cisco Firepower Threat Defense pre ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X a ASA 5555-X Používanie Firepower Management Center Stručná príručka spustenia
  • Cisco Firepower Threat Defense pre ISA 3000 s použitím Firepower Management Center Stručná príručka spustenia

Klasické riadené zariadenia

  • Príručka rýchleho spustenia modulu Cisco ASA FirePOWER
  • Príručka Začíname pre Cisco Firepower 8000 Series
  • Príručka Začíname pre Cisco Firepower 7000 Series

Nasadenie virtuálnych zariadení
Ak vaše nasadenie zahŕňa virtuálne zariadenia, postupujte podľa týchto krokov. Na vyhľadanie použite plán dokumentácie
dokumenty uvedené nižšie: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

Postup

  1. Krok 1 Určite podporované virtuálne platformy, ktoré budete používať pre riadiace centrum a zariadenia (nemusia byť rovnaké). Pozrite si príručku Cisco Firepower Compatibility Guide.
  2. Krok 2 Nasaďte virtuálne centrá Firepower Management Center v podporovanom prostredí verejného a súkromného cloudu. Pozrite si Virtuálnu príručku Začíname s Cisco Secure Firewall Management Center.
  3. Krok 3 Nasaďte virtuálne zariadenia pre svoje zariadenie v podporovanom prostredí verejného a súkromného cloudu. Podrobnosti nájdete v nasledujúcej dokumentácii.
    • NGIPSv bežiaci na VMware: Cisco Firepower NGIPSv Stručná úvodná príručka pre VMware
    • Cisco Firepower Threat Defense pre ASA 5508-X a ASA 5516-X pomocou Firepower Management

Stredná príručka rýchleho spustenia

  • Virtuálna ochrana pred hrozbami Firepower spustená vo verejných a súkromných cloudových prostrediach, pozrite si príručku Začíname virtuálna ochrana pred hrozbami Cisco Secure Firewall, verzia 7.3.

Prihlásenie po prvý krát

Skôr ako začnete

  • Pripravte svoje zariadenia podľa popisu v časti Inštalácia a vykonanie úvodného nastavenia na fyzických zariadeniach, na strane 2 alebo Nasadenie virtuálnych zariadení, na strane 3.

Postup

  1. Krok 1 Prihláste sa do Firepower Management Center web rozhranie s admin ako užívateľským menom a Admin123 ako heslom. Zmeňte heslo pre tento účet tak, ako je to popísané v Stručnej príručke pre váš spotrebič.
  2. Krok 2 Nastavte časové pásmo pre tento účet podľa popisu v časti Nastavenie predvoleného časového pásma.
  3. Krok 3 Pridajte licencie podľa popisu v časti Licencovanie systému Firepower.
  4. Krok 4 Zaregistrujte spravované zariadenia podľa popisu v časti Pridanie zariadenia do FMC.
  5. Krok 5 Nakonfigurujte spravované zariadenia podľa popisu v:
    • Úvod do nasadenia a konfigurácie zariadení IPS na konfiguráciu pasívnych alebo inline rozhraní na zariadeniach radu 7000 alebo 8000
    • Rozhranie skončiloview pre Firepower Threat Defense, na konfiguráciu transparentného alebo smerovaného režimu na zariadeniach Firepower Threat Defense
  • Rozhranie skončiloview pre Firepower Threat Defense, na konfiguráciu rozhraní na zariadeniach Firepower Threat Defense

Čo robiť ďalej

  • Začnite riadiť a analyzovať prevádzku konfiguráciou základných politík, ako je popísané v časti Nastavenie základných politík a konfigurácií, na strane 4.

Nastavenie základných zásad a konfigurácií
Musíte nakonfigurovať a nasadiť základné politiky, aby ste mohli vidieť údaje v dashboarde, Context Exploreri a tabuľkách udalostí.
Toto nie je úplná diskusia o možnostiach politiky alebo funkcií. Pokyny k ďalším funkciám a pokročilejším konfiguráciám nájdete vo zvyšku tejto príručky.

Poznámka
Skôr ako začnete

  • Prihláste sa do web rozhranie, nastavte si časové pásmo, pridajte licencie, zaregistrujte zariadenia a nakonfigurujte zariadenia podľa popisu v časti Prvé prihlásenie, na strane 3.

Postup

  1. Krok 1 Nakonfigurujte politiku riadenia prístupu podľa popisu v časti Vytvorenie základnej politiky riadenia prístupu.
    • Vo väčšine prípadov spoločnosť Cisco navrhuje nastaviť politiku narušenia vyváženého zabezpečenia a pripojenia ako predvolenú akciu. Ďalšie informácie nájdete v časti Predvolená akcia politiky riadenia prístupu a Politiky analýzy a narušenia siete poskytovanej systémom.
    • Vo väčšine prípadov spoločnosť Cisco navrhuje povoliť protokolovanie pripojení, aby vyhovovalo potrebám vašej organizácie v oblasti zabezpečenia a dodržiavania predpisov. Pri rozhodovaní o tom, ktoré pripojenia zaznamenať, zvážte premávku vo svojej sieti, aby ste nezaťažili obrazovky alebo nepreťažili systém. Ďalšie informácie nájdete v časti O protokolovaní pripojenia.
  2. Krok 2 Použite predvolenú politiku zdravia poskytovanú systémom, ako je popísané v časti Aplikácia zdravotných politík.
  3. Krok 3 Prispôsobte si niekoľko nastavení konfigurácie systému:
    • Ak chcete povoliť prichádzajúce pripojenia pre službu (naprample, SNMP alebo syslog), upravte porty v zozname prístupových práv podľa popisu v časti Konfigurácia zoznamu prístupových práv.
    • Pochopte a zvážte úpravu limitov udalostí databázy, ako je popísané v časti Konfigurácia limitov udalostí databázy.
    •  Ak chcete zmeniť jazyk zobrazenia, upravte nastavenie jazyka podľa popisu v časti Nastavenie jazyka pre Web Rozhranie.
    • Ak vaša organizácia obmedzuje prístup k sieti pomocou servera proxy a počas úvodnej konfigurácie ste nenakonfigurovali nastavenia servera proxy, upravte nastavenia servera proxy podľa popisu v časti Úprava rozhraní správy FMC.
  4. Krok 4 Prispôsobte svoju politiku zisťovania siete podľa popisu v časti Konfigurácia politiky zisťovania siete. V predvolenom nastavení politika zisťovania siete analyzuje všetku premávku vo vašej sieti. Vo väčšine prípadov Cisco navrhuje obmedziť zisťovanie na adresy v RFC 1918.
  5. Krok 5 Zvážte prispôsobenie týchto ďalších bežných nastavení:
    • Ak nechcete zobrazovať kontextové okná centra správ, vypnite upozornenia podľa popisu v časti Konfigurácia správania upozornení.
    • Ak chcete prispôsobiť predvolené hodnoty pre systémové premenné, pochopte ich použitie, ako je popísané v časti Sady premenných.
    • Ak chcete aktualizovať geolokačnú databázu, aktualizujte ju manuálne alebo podľa plánu, ako je popísané v časti Aktualizácia geolokačnej databázy.
    • Ak chcete vytvoriť ďalšie lokálne overené používateľské účty na prístup k FMC, pozrite si tému Pridanie interného používateľa na stránke Web Rozhranie.
    • Ak chcete použiť externú autentifikáciu LDAP alebo RADIUS na povolenie prístupu k FMC, pozrite si časť Konfigurácia Eexterná autentifikácia.
  6. Krok 6 Nasaďte zmeny konfigurácie; pozrite si časť Zmeny konfigurácie nasadenia.

Čo robiť ďalej

  • Review a zvážte konfiguráciu ďalších funkcií popísaných v časti Funkcie palebnej sily, na strane 6 a zvyšok tejto príručky.

Zariadenia palebnej sily
V typickom nasadení sa viaceré zariadenia na spracovanie premávky hlásia jednému centru Firepower Management Center, ktoré používate na vykonávanie úloh správy, správy, analýzy a vykazovania.

Klasické zariadenia
Klasické zariadenia používajú softvér IPS (NGIPS) novej generácie. Zahŕňajú:

  • Fyzické zariadenia Firepower série 7000 a Firepower série 8000.
  • NGIPSv, hosťované na VMware.
  • ASA so službami FirePOWER, dostupné na vybraných zariadeniach série ASA 5500-X (zahŕňa aj ISA 3000). ASA poskytuje systémovú politiku prvej línie a potom prenáša prevádzku do modulu ASA FirePOWER na vyhľadávanie a riadenie prístupu.

Upozorňujeme, že na konfiguráciu funkcií založených na ASA na zariadení ASA FirePOWER musíte použiť ASA CLI alebo ASDM. To zahŕňa vysokú dostupnosť zariadení, prepínanie, smerovanie, VPN, NAT atď.
FMC nemôžete použiť na konfiguráciu rozhraní ASA FirePOWER a GUI FMC nezobrazuje rozhrania ASA, keď je ASA FirePOWER nasadený v režime portu SPAN. FMC tiež nemôžete použiť na vypnutie, reštartovanie alebo inú správu procesov ASA FirePOWER.

Zariadenia na obranu proti palebnej sile
Zariadenie Firepower Threat Defense (FTD) je firewall novej generácie (NGFW), ktorý má tiež funkcie NGIPS. Funkcie NGFW a platformy zahŕňajú sieť VPN typu site-to-site a vzdialený prístup, robustné smerovanie, NAT, klastrovanie a ďalšie optimalizácie kontroly aplikácií a riadenia prístupu.
FTD je k dispozícii na širokej škále fyzických a virtuálnych platforiem.

Kompatibilita
Podrobnosti o kompatibilite manažérskeho zariadenia, vrátane softvéru kompatibilného s konkrétnymi modelmi zariadení, virtuálnymi hostiteľskými prostrediami, operačnými systémami atď., nájdete v Cisco Firepower Release Notes a Cisco Firepower Compatibility Guide.

Vlastnosti palebnej sily

V týchto tabuľkách sú uvedené niektoré bežne používané funkcie Firepower.

Funkcie správy zariadenia a systému

Ak chcete nájsť neznáme dokumenty, pozrite si: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Ak chcete… Konfigurovať… Ako je popísané v…
Spravujte používateľské účty na prihlásenie do zariadení Firepower Overenie palebnej sily O používateľských účtoch
Monitorujte stav hardvéru a softvéru systému Politika monitorovania zdravia O monitorovaní zdravia
Zálohujte si údaje na svojom zariadení Zálohovanie a obnovenie Zálohovanie a obnovenie
Inovujte na novú verziu Firepower Aktualizácie systému Cisco Firepower Management Sprievodca aktualizáciou centra, verzia 6.0 – 7.0

Poznámky k vydaniu Firepower

Základné nastavenie vášho fyzického zariadenia Obnoviť predvolené výrobné nastavenia (reimage) The Cisco Firepower Upgrade riadiaceho centra Sprievodca, verzia 6.0–7.0, kde nájdete zoznam odkazov na pokyny na vykonanie nových inštalácií.
Aktualizujte VDB, aktualizácie pravidiel narušenia alebo GeoDB na vašom zariadení Aktualizácie databázy zraniteľností (VDB), aktualizácie pravidiel narušenia alebo aktualizácie geolokačnej databázy (GeoDB) Aktualizácie systému

 

Ak chcete… Konfigurovať… Ako je popísané v…
Aplikujte licencie, aby ste dosiahli pokroktage funkcie riadenej licenciou Klasické alebo inteligentné licencovanie O licenciách Firepower
Zabezpečte kontinuitu prevádzky spotrebiča Vysoká dostupnosť spravovaného zariadenia a/alebo vysoká dostupnosť centra riadenia palebnej sily Vysoká dostupnosť zariadení približne 7000 a 8000

O ochrane pred hrozbami palebnej sily Vysoká dostupnosť

O centre riadenia palebnej sily Vysoká dostupnosť

Kombinujte zdroje spracovania viacerých zariadení radu 8000 Stohovanie zariadenia Informácie o zásobníkoch zariadení
Nakonfigurujte zariadenie na smerovanie prevádzky medzi dvoma alebo viacerými rozhraniami Smerovanie Virtuálne smerovače

Smerovanie cezview pre obranu proti palebnej hrozbe

Nakonfigurujte prepínanie paketov medzi dvoma alebo viacerými sieťami Prepínanie zariadení Virtuálne prepínače

Nakonfigurujte rozhrania skupiny Bridge

Preložte súkromné ​​adresy na verejné adresy pre internetové pripojenia Preklad sieťových adries (NAT) Konfigurácia politiky NAT

Network Address Translation (NAT) pre Firepower Threat Defense

Vytvorte bezpečný tunel medzi spravovanou Firepower Threat Defense alebo zariadeniami série 7000/8000 Virtuálna súkromná sieť typu Site-to-Site (VPN) Koniec VPNview pre obranu proti palebnej hrozbe
Vytvorte bezpečné tunely medzi vzdialenými používateľmi a riadenou hrozbou Firepower

Obranné zariadenia

Vzdialený prístup VPN Koniec VPNview pre obranu proti palebnej hrozbe
Segmentujte prístup používateľov k spravovaným zariadeniam, konfiguráciám a udalostiam Multiprenájom pomocou domén Úvod do multiprenájmu pomocou domén
View a spravovať spotrebič

konfiguráciu pomocou klienta REST API

REST API a REST API

Prieskumník

Predvoľby rozhrania REST API

Sprievodca rýchlym spustením rozhrania Firepower REST API

Riešenie problémov N/A Riešenie problémov so systémom

Funkcie vysokej dostupnosti a škálovateľnosti podľa platformy
Konfigurácie s vysokou dostupnosťou (niekedy nazývané failover) zabezpečujú kontinuitu operácií. Klastrované a stohované konfigurácie zoskupujú viacero zariadení do jedného logického zariadenia, čím sa dosahuje zvýšená priepustnosť a redundancia.

 

Platforma Vysoká dostupnosť Zhlukovanie Stohovanie
Centrum riadenia palebnej sily áno

Okrem MC750

Virtuálne centrum riadenia palebnej sily
  • Obrana proti palebnej sile:
  • Séria Firepower 2100
  • Séria ASA 5500-X
  • ISA 3000
áno
Obrana proti palebnej sile:
  • Podvozok Firepower 4100/9300
áno áno
Virtuálna obrana proti palebnej sile:
  • VMware
  • KVM
áno
Firepower Threat Defense Virtual (verejný cloud):
  • AWS
  • Azure
  • Palebná sila 7010, 7020, 7030, 7050
  • Palebná sila 7110, 7115, 7120, 7125
  • Palebná sila 8120, 8130
  • AMP 7150, 8050, 8150
áno
  • Palebná sila 8140
  • Palebná sila 8250, 8260, 8270, 8290
  • Palebná sila 8350, 8360, 8370, 8390
  • AMP 8350
áno áno
ASA FirePOWER
NGIPSv

Súvisiace témy
Vysoká dostupnosť zariadení približne 7000 a 8000
O ochrane pred hrozbami palebnej sily Vysoká dostupnosť

O centre riadenia palebnej sily Vysoká dostupnosť

Funkcie na detekciu, prevenciu a spracovanie potenciálnych hrozieb
Ak chcete nájsť neznáme dokumenty, pozrite si: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Ak chcete… Konfigurovať… Ako je popísané v…
Kontrolujte, zaznamenávajte a podnikajte kroky v súvislosti s prevádzkou siete Politika riadenia prístupu, rodičov niekoľkých ďalších politík Úvod do kontroly prístupu
Blokovať alebo monitorovať pripojenia k alebo z IP adries, URLs a/alebo názvy domén Security Intelligence v rámci vašej politiky riadenia prístupu O bezpečnostnom spravodajstve
Ovládajte webstránky, ku ktorým majú prístup používatelia vo vašej sieti URL filtrovanie v rámci pravidiel vašej politiky URL Filtrovanie
Monitorujte škodlivý prenos a prieniky do vašej siete Politika narušenia Základy politiky narušenia
Blokujte šifrovanú komunikáciu bez kontroly

Skontrolujte šifrovanú alebo dešifrovanú komunikáciu

Zásady SSL Koniec pravidiel SSLview
Prispôsobte hĺbkovú kontrolu uzavretej premávke a zvýšte výkon pomocou funkcie fastpathing Pravidlá predbežného filtra O predfiltrovaní
Rýchlosť obmedzuje sieťovú prevádzku, ktorá je povolená alebo dôveryhodná riadením prístupu Politika kvality služieb (QoS). O zásadách QoS
Povoliť alebo zablokovať files (vrátane malvéru) vo vašej sieti File/malware policy File Zásady a ochrana pred škodlivým softvérom
Operacionalizujte údaje zo zdrojov spravodajských informácií o hrozbách Cisco Threat Intelligence Director (TID) Riaditeľ pre spravodajstvo o hrozbách Overview
Nakonfigurujte pasívnu alebo aktívnu autentifikáciu používateľa na vykonanie informovanosti používateľa a kontrolu používateľa Povedomie používateľa, identita používateľa, zásady identity O zdrojoch identity používateľa O politikách identity
Zhromažďujte údaje o hostiteľoch, aplikáciách a používateľoch z prevádzky vo vašej sieti, aby ste zvýšili informovanosť používateľov Zásady zisťovania siete Koniecview: Zásady zisťovania siete
Na zhromažďovanie a analýzu údajov o sieťovej prevádzke a potenciálnych hrozbách používajte nástroje mimo vášho systému Firepower Integrácia s externými nástrojmi Analýza udalostí pomocou externých nástrojov
Vykonajte detekciu a kontrolu aplikácií Aplikačné detektory Koniecview: Detekcia aplikácií
Riešenie problémov N/A Riešenie problémov so systémom

Integrácia s externými nástrojmi
Ak chcete nájsť neznáme dokumenty, pozrite si: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Ak chcete… Konfigurovať… Ako je popísané v…
Automaticky spustiť nápravu, keď podmienky vo vašej sieti porušujú súvisiace zásady Opravy Úvod do sanácií

Firepower System Remediation API Guide

Streamujte dáta udalostí z Firepower Management Center do a

klientska aplikácia vyvinutá na mieru

integrácia eStreamer Streamovanie servera eStreamer

Firepower System eStreamer Integration Guide

Dopytujte databázové tabuľky na Firepower Management Center pomocou klienta tretej strany Externý prístup k databáze Nastavenia prístupu k externej databáze

Sprievodca prístupom k databáze systému Firepower

Rozšírte údaje o objavení importovaním údajov zo zdrojov tretích strán Vstup hostiteľa Vstupné údaje hostiteľa

Firepower System Host Input API Guide

Skúmajte udalosti pomocou nástrojov na ukladanie údajov externých udalostí a iných údajov

zdrojov

Integrácia s nástrojmi na analýzu externých udalostí Analýza udalostí pomocou externých nástrojov
Riešenie problémov N/A Riešenie problémov so systémom

Prepínanie domén v Centre správy Firepower
Pri nasadení vo viacerých doménach privilégiá roly užívateľa určujú, ku ktorým doménam môže užívateľ pristupovať a ktoré privilégiá má užívateľ v rámci každej z týchto domén. Jedno používateľské konto môžete priradiť k viacerým doménam a priradiť tomuto používateľovi v každej doméne rôzne privilégiá. Naprample, môžete priradiť užívateľa
oprávnenia iba na čítanie v globálnej doméne, ale oprávnenia správcu v podradenej doméne.
Používatelia priradení k viacerým doménam môžu prepínať medzi doménami v rámci tej istej domény web relácia rozhrania.

Pod vaším užívateľským menom na paneli s nástrojmi systém zobrazí strom dostupných domén. Strom:

  • Zobrazuje domény predkov, ale môže k nim zakázať prístup na základe privilégií priradených vášmu používateľskému účtu.
  • Skryje akúkoľvek inú doménu, ku ktorej nemá váš používateľský účet prístup, vrátane súrodeneckých a podradených domén.

Keď prepnete na doménu, systém zobrazí:

  • Údaje, ktoré sú relevantné len pre danú doménu.
  • Možnosti ponuky určené rolou používateľa, ktorá vám bola pridelená pre danú doménu.

Postup
Z rozbaľovacieho zoznamu pod svojím menom používateľa vyberte doménu, ku ktorej chcete pristupovať.

Kontextové menu
Niektoré stránky v systéme Firepower web rozhranie podporuje kontextovú ponuku pravého kliknutia (najbežnejšie) alebo ľavého kliknutia, ktorú môžete použiť ako skratku pre prístup k ďalším funkciám v systéme Firepower. Obsah kontextovej ponuky závisí od toho, odkiaľ k nej pristupujete – nielen na stránku, ale aj na konkrétne údaje.

Napríkladample:

  • Hotspoty IP adresy poskytujú informácie o hostiteľovi priradenom k ​​danej adrese vrátane všetkých dostupných whois a hostiteľských profesionálovfile informácie.
  • Hotspoty s hodnotou hash SHA-256 vám umožňujú pridať a file's SHA-256 hash hodnotu do čistého zoznamu alebo zoznamu vlastných detekcií, alebo view celú hodnotu hash pre kopírovanie. Na stránkach alebo miestach, ktoré nepodporujú kontextovú ponuku Firepower System, sa zobrazí bežná kontextová ponuka pre váš prehliadač.

Editori zásad
Mnoho editorov zásad obsahuje aktívne body nad každým pravidlom. Môžete vložiť nové pravidlá a kategórie; pravidlá vystrihovania, kopírovania a prilepovania; nastaviť stav pravidla; a upravte pravidlo.

Editor pravidiel narušenia
Editor pravidiel narušenia obsahuje aktívne body nad každým pravidlom narušenia. Môžete upraviť pravidlo, nastaviť stav pravidla, nakonfigurovať možnosti prahovania a potlačenia a view dokumentácia pravidiel. Voliteľne po kliknutí na položku Dokumentácia k pravidlám v kontextovej ponuke môžete kliknúť na položku Dokumentácia k pravidlám vo vyskakovacom okne dokumentácie a view konkrétnejšie podrobnosti o pravidlách.

Udalosť Viewer
Stránky udalostí (rozbaľovacie stránky a tabuľka viewdostupné v ponuke Analýza) obsahujú aktívne body pre každú udalosť, adresu IP, URL, DNS dotaz a isté filehodnoty hash SHA-256. Zatiaľ čo viewPri väčšine typov udalostí môžete:

  • View súvisiace informácie v Prieskumníkovi kontextu.
  • V novom okne prejdite nadol do informácií o udalosti.
  • View celý text na miestach, kde pole udalosti obsahuje text príliš dlhý na to, aby sa v udalosti mohol úplne zobraziť view, ako napríklad a filehodnota hash SHA-256, popis zraniteľnosti alebo a URL.
  • Otvorte a web okno prehliadača s podrobnými informáciami o prvku zo zdroja mimo Firepower pomocou funkcie kontextového krížového spustenia. Ďalšie informácie nájdete v časti Použitie vyšetrovania udalostí Web-Založené zdroje.
  • (Ak vaša organizácia nasadila Cisco Security Packet Analyzer) Preskúmajte pakety súvisiace s udalosťou. Podrobnosti nájdete v časti Vyšetrovanie udalostí pomocou Cisco Security Packet Analyzer.

Zatiaľ čo viewPri udalostiach pripojenia môžete pridať položky do predvolených zoznamov Security Intelligence Block a Neblokovať:

  • Adresa IP z hotspotu adresy IP.
  • A URL alebo názov domény od a URL hotspot.
  • DNS dotaz z hotspotu dotazov DNS.

Zatiaľ čo viewing zajatý files, file udalosti a udalosti škodlivého softvéru, môžete:

  • Pridajte a file do alebo odstrániť a file z čistého zoznamu alebo zoznamu vlastných detekcií.
  • Stiahnite si kópiu súboru file.
  • View vnorené fileje v archíve file.
  • Stiahnite si rodičovský archív file pre vnorené file.
  • View a file zloženie.
  • Odoslať file pre lokálny malvér a dynamickú analýzu.

Zatiaľ čo viewV udalostiach narušenia môžete vykonávať podobné úlohy ako v editore pravidiel narušenia alebo v politike narušenia:

  • Upravte spúšťacie pravidlo.
  • Nastavte stav pravidla vrátane deaktivácie pravidla.
  • Nakonfigurujte možnosti prahovania a potlačenia.
  • View dokumentácia pravidiel. Voliteľne po kliknutí na položku Dokumentácia k pravidlám v kontextovej ponuke môžete kliknúť na položku Dokumentácia k pravidlám vo vyskakovacom okne dokumentácie a view konkrétnejšie podrobnosti o pravidlách.

Intrusion Event Packet View
Paket udalosti narušenia viewobsahujú hotspoty IP adries. Balíček view používa kontextové menu kliknutím ľavým tlačidlom myši.
Dashboard
Mnoho miniaplikácií dashboardu obsahuje aktívne body view súvisiace informácie v Prieskumníkovi kontextu. Dashboard
widgety môžu tiež obsahovať prístupové body IP adresy a hash hodnoty SHA-256.

Prieskumník kontextu
Prieskumník kontextu obsahuje aktívne body nad svojimi grafmi, tabuľkami a grafmi. Ak chcete preskúmať údaje z grafov alebo zoznamov podrobnejšie, ako to umožňuje Context Explorer, môžete prejsť na tabuľku views príslušných údajov. Môžete tiež view súvisiaci hostiteľ, používateľ, aplikácia, filea informácie o pravidlách narušenia.
Kontextový prieskumník používa kontextové menu po kliknutí ľavým tlačidlom myši, ktoré obsahuje aj filtrovanie a ďalšie možnosti jedinečné pre Kontextový prieskumník.

Súvisiace témy
Zoznamy a informačné kanály Security Intelligence

Zdieľanie údajov so spoločnosťou Cisco
Môžete sa rozhodnúť zdieľať údaje so spoločnosťou Cisco pomocou nasledujúcich funkcií:

  • Cisco Success Network
    Pozrite si časť Cisco Success Network
  • Web analýzy

Pozrite si (voliteľné) Odhlásenie Web Sledovanie Analytics
Online pomoc, návody a dokumentácia Firepower Online pomoc môžete získať na adrese web rozhranie:

  • Kliknutím na odkaz kontextového pomocníka na každej stránke
  • Výberom položky Pomocník > Online

Ako na to je miniaplikácia, ktorá poskytuje návody na navigáciu medzi úlohami v Centre správy Firepower.
Návody vás prevedú krokmi potrebnými na splnenie úlohy tým, že vás prevedú každým krokom, jeden po druhom, bez ohľadu na rôzne obrazovky používateľského rozhrania, na ktorých budete musieť prejsť, aby ste úlohu dokončili.
Miniaplikácia How To je predvolene povolená. Ak chcete miniaplikáciu zakázať, vyberte položku Predvoľby používateľa z rozbaľovacieho zoznamu pod svojím menom používateľa a zrušte začiarknutie políčka Povoliť postupy v nastaveniach postupov.
Návody sú vo všeobecnosti dostupné pre všetky stránky používateľského rozhrania a nie sú citlivé na rolu používateľa. V závislosti od privilégií používateľa sa však niektoré položky ponuky nezobrazia v rozhraní Firepower Management Center. Preto sa návody na takýchto stránkach nevykonajú.

Poznámka
Nasledujúce návody sú k dispozícii na Firepower Management Center:

  • Registrácia FMC s Cisco Smart Account: Tento návod vás prevedie registráciou Firepower Management Center s Cisco Smart Account.
  • Nastavenie zariadenia a jeho pridanie do FMC: Tento návod vás prevedie nastavením zariadenia a pridaním zariadenia do Firepower Management Center.
  • Konfigurácia dátumu a času: Tento návod vás prevedie konfiguráciou dátumu a času Firepower
  • Zariadenia na ochranu pred hrozbami využívajúce politiku nastavení platformy.
  • Konfigurácia nastavení rozhrania: Tento návod vás prevedie konfiguráciou rozhraní na zariadeniach Firepower Threat Defense.
  • Vytvorenie politiky riadenia prístupu: Politika riadenia prístupu pozostáva zo sady usporiadaných pravidiel, ktoré sa vyhodnocujú zhora nadol. Tento návod vás prevedie vytvorením politiky riadenia prístupu. Pridať pravidlo kontroly prístupu – prehľad funkcií: Tento návod popisuje komponenty
    pravidlo riadenia prístupu a ako ich môžete použiť v Centre správy Firepower.
  • Konfigurácia nastavení smerovania: Firepower Threat Defense podporuje rôzne smerovacie protokoly. Statická trasa definuje, kam sa má posielať prevádzka pre konkrétne cieľové siete. Tento návod vás prevedie konfiguráciou statického smerovania pre zariadenia.
  • Vytvorenie politiky NAT – prehľad funkcií: Tento návod vás prevedie vytvorením politiky NAT a prevedie vás rôznymi funkciami pravidla NAT.

Dodatočnú dokumentáciu týkajúcu sa systému Firepower môžete nájsť pomocou plánu dokumentácie: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Stránky so zoznamom dokumentácie najvyššej úrovne pre nasadenia FMC

Nasledujúce dokumenty môžu byť užitočné pri konfigurácii nasadení Firepower Management Center, verzia 6.0+.

Niektoré z prepojených dokumentov nie sú použiteľné pre nasadenia Firepower Management Center. NaprampNiektoré odkazy na stránkach Firepower Threat Defense sú špecifické pre nasadenia spravované Firepower Device Manager a niektoré odkazy na hardvérových stránkach nesúvisia s FMC. Aby nedošlo k zámene, venujte zvýšenú pozornosť názvom dokumentov. Niektoré dokumenty sa tiež týkajú viacerých produktov, a preto sa môžu objaviť na viacerých stránkach produktov.

Centrum riadenia palebnej sily

Klasické zariadenia, nazývané aj zariadenia NGIPS (Next Generation Intrusion Prevention System).

Licenčné vyhlásenia v dokumentácii

Vyhlásenie o licencii na začiatku sekcie uvádza, ktorú klasickú alebo inteligentnú licenciu musíte priradiť spravovanému zariadeniu v systéme Firepower, aby ste povolili funkciu opísanú v tejto sekcii.
Pretože licencované funkcie sú často aditívne, licenčné vyhlásenie poskytuje iba najvyššiu požadovanú licenciu pre každú funkciu.
Vyhlásenie „alebo“ vo vyhlásení o licencii znamená, že musíte priradiť konkrétnu licenciu spravovanému zariadeniu, aby ste povolili funkciu opísanú v tejto časti, ale ďalšia licencia môže pridať funkčnosť. Naprample, v rámci a file politika, niektoré file Akcie pravidiel vyžadujú, aby ste zariadeniu pridelili licenciu na ochranu, zatiaľ čo iné vyžadujú, aby ste pridelili licenciu na škodlivý softvér.

Ďalšie informácie o licenciách nájdete v časti O licenciách Firepower.

Súvisiace témy 
O licenciách Firepower

Vyhlásenia o podporovaných zariadeniach v dokumentácii

Vyhlásenie o podporovaných zariadeniach na začiatku kapitoly alebo témy označuje, že funkcia je podporovaná len na špecifikovanom rade, rodine alebo modeli zariadení. NapríkladampMnohé funkcie sú podporované iba na zariadeniach Firepower Threat Defense.
Ďalšie informácie o platformách podporovaných týmto vydaním nájdete v poznámkach k vydaniu.

Prístupové vyhlásenia v dokumentácii

Príkaz Access na začiatku každej procedúry v tejto dokumentácii označuje preddefinované užívateľské roly potrebné na vykonanie procedúry. Procedúru môže vykonávať ktorákoľvek z uvedených rolí.
Používatelia s vlastnými rolami môžu mať sady povolení, ktoré sa líšia od tých, ktoré majú preddefinované roly. Keď sa na označenie požiadaviek na prístup pre procedúru používa preddefinovaná rola, prístup má aj vlastná rola s podobnými povoleniami. Niektorí používatelia s vlastnými rolami môžu na prístup na konfiguračné stránky použiť mierne odlišné cesty ponuky. Naprample, používatelia, ktorí majú vlastnú rolu iba s privilégiami politiky narušenia, pristupujú k politike sieťovej analýzy prostredníctvom politiky narušenia namiesto štandardnej cesty cez politiku riadenia prístupu.
Ďalšie informácie o používateľských rolách nájdete v častiach Používateľské roly a Prispôsobenie používateľských rolí pre Web Rozhranie.

Konvencie IP adries systému Firepower

Na definovanie blokov adries na mnohých miestach v systéme Firepower System môžete použiť zápis IPv4 Classless Inter-Domain Routing (CIDR) a podobný zápis dĺžky predpony IPv6.
Keď na špecifikovanie bloku IP adries použijete CIDR alebo zápis dĺžky predpony, Firepower System použije iba časť sieťovej IP adresy špecifikovanú dĺžkou masky alebo predpony. Naprample, ak zadáte 10.1.2.3/8, Firepower System používa 10.0.0.0/8.
Inými slovami, hoci spoločnosť Cisco odporúča štandardnú metódu používania sieťovej IP adresy na bitovej hranici pri použití CIDR alebo zápisu dĺžky predpony, Firepower System to nevyžaduje.

Ďalšie zdroje

Firewalls Community je vyčerpávajúce úložisko referenčných materiálov, ktoré dopĺňajú našu rozsiahlu dokumentáciu. To zahŕňa odkazy na 3D modely nášho hardvéru, selektor konfigurácie hardvéru, kolaterál produktu, konfiguráciu naprampsúbory, technické poznámky na riešenie problémov, školiace videá, laboratórne a Cisco Live stretnutia, kanály sociálnych médií, Cisco blogy a všetku dokumentáciu publikovanú tímom pre technické publikácie.
Niektorí jednotlivci, ktorí uverejňujú príspevky na komunitné stránky alebo stránky na zdieľanie videa, vrátane moderátorov, pracujú pre Cisco Systems. Názory vyjadrené na týchto stránkach a v príslušných komentároch sú osobnými názormi pôvodných autorov, nie spoločnosti Cisco. Obsah je poskytovaný len na informačné účely a nie je myslený ako podpora alebo zastúpenie spoločnosti Cisco alebo inej strany.

Poznámka
Niektoré videá, technické poznámky a referenčný materiál v komunite Firewalls poukazujú na staršie verzie FMC. Vaša verzia FMC a verzia, na ktorú sa odkazuje vo videách alebo technických poznámkach, môžu mať rozdiely v používateľskom rozhraní, ktoré spôsobujú, že postupy nie sú identické.

Začíname s palebnou silou

Dokumenty / zdroje

CISCO začalo s palebnou silou a vykonalo počiatočné nastavenie [pdf] Používateľská príručka
Začalo sa s Firepower vykonaním úvodného nastavenia, Firepower vykonaním úvodného nastavenia, vykonaním úvodného nastavenia, úvodným nastavením, nastavením

Referencie

Zanechajte komentár

Vaša emailová adresa nebude zverejnená. Povinné polia sú označené *