CISCO je začel z začetno nastavitvijo Firepowerja
Specifikacije
- Ime izdelka: Cisco Firepower
- Vrsta izdelka: Varnost omrežja in upravljanje prometa
- Možnosti uvajanja: namenske platforme ali programska rešitev
- Vmesnik za upravljanje: Grafični uporabniški vmesnik
Navodila za uporabo izdelka
Namestitev in izvedba začetne nastavitve na fizičnih napravah:
Za nastavitev centra za upravljanje požarne moči na fizičnih napravah sledite tem korakom:
- Za podrobna navodila o namestitvi si oglejte začetni vodnik.
Namestitev virtualnih naprav
Če nameščate virtualne naprave, sledite tem korakom:
- Določite podprte virtualne platforme za center za upravljanje in naprave.
- Razmestite virtualne centre za upravljanje Firepower v javnih in zasebnih oblačnih okoljih.
- Razmestite virtualne naprave za svojo napravo v podprtih oblačnih okoljih.
Prva prijava:
V začetnih korakih prijave za Center za upravljanje požarne moči:
- Prijavite se s privzetimi poverilnicami (admin/Admin123).
- Spremenite geslo in nastavite časovni pas.
- Dodajte licence in registrirajte upravljane naprave.
Nastavitev osnovnih pravilnikov in konfiguracij:
Za view podatke na nadzorni plošči, konfigurirajte osnovne pravilnike:
- Konfigurirajte osnovne pravilnike za varnost omrežja.
- Za napredne konfiguracije si oglejte celoten uporabniški priročnik.
pogosta vprašanja:
V: Kako dostopam do centra za upravljanje ognjene moči web vmesnik?
O: Lahko dostopate do web vmesnik tako, da vnesete naslov IP centra za upravljanje v svoj web brskalnik.
Začetek uporabe Firepowerja
Cisco Firepower je integrirana zbirka izdelkov za omrežno varnost in upravljanje prometa, nameščenih na namensko izdelanih platformah ali kot programska rešitev. Sistem je zasnovan tako, da vam pomaga upravljati omrežni promet na način, ki je skladen z varnostno politiko vaše organizacije – vašimi smernicami za zaščito vašega omrežja.
Pri tipični uvedbi več upravljanih naprav za zaznavanje prometa, nameščenih v segmentih omrežja, spremlja promet za analizo in poroča upravitelju:
- Center za upravljanje ognjene moči
- Upravitelj naprav Firepower
Upravitelj prilagodljivih varnostnih naprav (ASDM)
Upravljavci nudijo centralizirano konzolo za upravljanje z grafičnim uporabniškim vmesnikom, ki ga lahko uporabite za izvajanje administrativnih nalog, nalog upravljanja, analize in poročanja.
Ta priročnik se osredotoča na napravo za upravljanje Firepower Management Center. Za informacije o upravljalniku naprav Firepower ali ASA s storitvami FirePOWER, upravljanimi prek ASDM, glejte vodnike za te metode upravljanja.
- Priročnik za konfiguracijo obrambe pred grožnjami Cisco Firepower za Firepower Device Manager
- Vodnik za konfiguracijo lokalnega upravljanja ASA s storitvami FirePOWER
- Hitri začetek: Osnovna nastavitev, na strani 2
- Naprave za ognjeno moč, na strani 5
- Funkcije ognjene moči, na strani 6
- Preklapljanje domen v centru za upravljanje Firepower, na strani 10
- Kontekstni meni, na strani 11
- Skupna raba podatkov s Cisco, na strani 13
- Spletna pomoč, navodila in dokumentacija za Firepower na strani 13
- Dogovori o IP naslovih sistema Firepower, na strani 16
- Dodatni viri, na strani 16
Hitri začetek: Osnovna nastavitev
Nabor funkcij Firepower je zmogljiv in dovolj prilagodljiv, da podpira osnovne in napredne konfiguracije. Uporabite naslednje razdelke za hitro nastavitev centra za upravljanje Firepower in njegovih upravljanih naprav, da začnete nadzorovati in analizirati promet.
Namestitev in izvedba začetne nastavitve na fizičnih napravah
Postopek
Namestite in izvedite začetno nastavitev na vseh fizičnih napravah z uporabo dokumentacije za vašo napravo:
- Center za upravljanje ognjene moči
Vodič za začetek Cisco Firepower Management Center za vaš model strojne opreme, na voljo pri http://www.cisco.com/go/firepower-mc-install - Upravljane naprave Firepower Threat Defense
Pomembno Prezrite dokumente Firepower Device Manager na teh straneh.
- Cisco Firepower 2100 Series Vodnik za začetek
- Vodič za začetek uporabe Cisco Firepower 4100
- Vodič za začetek uporabe Cisco Firepower 9300
- Cisco Firepower Threat Defense za ASA 5508-X in ASA 5516-X z uporabo Firepower Management Center Vodnik za hiter začetek
- Cisco Firepower Threat Defense za ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X in ASA 5555-X z uporabo Vodnika za hiter začetek Firepower Management Center
- Cisco Firepower Threat Defense za ISA 3000 z uporabo Firepower Management Center Vodnik za hiter začetek
Klasične upravljane naprave
- Vodnik za hiter začetek modula Cisco ASA FirePOWER
- Cisco Firepower 8000 Series Vodnik za začetek
- Cisco Firepower 7000 Series Vodnik za začetek
Namestitev virtualnih naprav
Sledite tem korakom, če vaša uvedba vključuje virtualne naprave. Za iskanje uporabite načrt dokumentacije
spodaj navedene dokumente: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.
Postopek
- 1. korak Določite podprte virtualne platforme, ki jih boste uporabljali za center za upravljanje in naprave (te morda niso enake). Oglejte si Vodnik za združljivost Cisco Firepower.
- 2. korak Namestite virtualne centre za upravljanje Firepower v podprto javno in zasebno okolje v oblaku. Glejte, Cisco Secure Firewall Management Center Virtual Getting Started Guide.
- 3. korak Namestite virtualne naprave za vašo napravo v podprto javno in zasebno okolje v oblaku. Za podrobnosti si oglejte naslednjo dokumentacijo.
- NGIPSv, ki deluje na VMware: Cisco Firepower NGIPSv Vodnik za hiter začetek za VMware
- Cisco Firepower Threat Defense za ASA 5508-X in ASA 5516-X z uporabo Firepower Managementa
Center Quick Start Guide
- Virtualna obramba pred grožnjami Firepower, ki deluje v javnih in zasebnih oblačnih okoljih, glejte Cisco Secure Firewall Threat Defense Virtual Getting Started Guide, različica 7.3.
Prva prijava
Preden začnete
- Pripravite svoje naprave, kot je opisano v Namestitev in izvedba začetne nastavitve fizičnih naprav, na strani 2 ali Uvajanje virtualnih naprav, na strani 3.
Postopek
- 1. korak Prijavite se v Center za upravljanje požarne moči web vmesnik z admin kot uporabniško ime in Admin123 kot geslo. Spremenite geslo za ta račun, kot je opisano v Vodiču za hiter začetek za vašo napravo.
- 2. korak Nastavite časovni pas za ta račun, kot je opisano v Nastavitev privzetega časovnega pasu.
- 3. korak Dodajte licence, kot je opisano v Licenciranje sistema Firepower.
- 4. korak Registrirajte upravljane naprave, kot je opisano v Dodajanje naprave v FMC.
- 5. korak Konfigurirajte upravljane naprave, kot je opisano v:
- Uvod v uvajanje in konfiguracijo naprav IPS za konfiguriranje pasivnih ali inline vmesnikov na napravah serije 7000 ali serije 8000
- Vmesnik je končanview za Firepower Threat Defense, za konfiguracijo preglednega ali usmerjenega načina na napravah Firepower Threat Defense
- Vmesnik je končanview za Firepower Threat Defense, za konfiguracijo vmesnikov na napravah Firepower Threat Defense
Kaj storiti naprej
- Začnite nadzorovati in analizirati promet s konfiguracijo osnovnih pravilnikov, kot je opisano v Nastavitev osnovnih pravilnikov in konfiguracij, na strani 4.
Nastavitev osnovnih pravilnikov in konfiguracij
Če želite videti podatke na nadzorni plošči, Raziskovalcu konteksta in tabelah dogodkov, morate konfigurirati in uvesti osnovne pravilnike.
To ni popolna razprava o politiki ali zmogljivostih funkcij. Za navodila o drugih funkcijah in naprednejših konfiguracijah si oglejte preostanek tega priročnika.
Opomba
Preden začnete
- Prijavite se v web vmesnik, nastavite svoj časovni pas, dodajte licence, registrirajte naprave in konfigurirajte naprave, kot je opisano v Prvi prijavi na strani 3.
Postopek
- 1. korak Konfigurirajte pravilnik za nadzor dostopa, kot je opisano v Ustvarjanje osnovnega pravilnika za nadzor dostopa.
- V večini primerov Cisco predlaga, da kot privzeto dejanje nastavite pravilnik o vdorih uravnotežene varnosti in povezljivosti. Za več informacij glejte Privzeto dejanje pravilnika za nadzor dostopa in Sistemska analiza omrežja ter pravilniki o vdorih.
- V večini primerov Cisco predlaga, da omogočite beleženje povezav, da zadostite potrebam vaše organizacije glede varnosti in skladnosti. Upoštevajte promet v vašem omrežju, ko se odločate, katere povezave boste beležili, da ne boste zasuli svojih zaslonov ali preobremenili sistema. Za več informacij glejte O beleženju povezav.
- 2. korak Uporabite privzeti pravilnik o zdravju, ki ga je zagotovil sistem, kot je opisano v razdelku Uporaba pravilnikov o zdravju.
- 3. korak Prilagodite nekaj nastavitev sistemske konfiguracije:
- Če želite omogočiti vhodne povezave za storitev (nprampdatoteko, SNMP ali syslog), spremenite vrata na seznamu dostopov, kot je opisano v Konfiguracija seznama dostopov.
- Razumite in razmislite o urejanju omejitev dogodkov baze podatkov, kot je opisano v Konfiguriranje omejitev dogodkov baze podatkov.
- Če želite spremeniti jezik prikaza, uredite nastavitev jezika, kot je opisano v Nastavitev jezika za Web Vmesnik.
- Če vaša organizacija omejuje dostop do omrežja s strežnikom proxy in med prvo konfiguracijo niste konfigurirali nastavitev proxyja, uredite nastavitve proxyja, kot je opisano v Spreminjanje vmesnikov upravljanja FMC.
- 4. korak Prilagodite svojo politiko odkrivanja omrežja, kot je opisano v Konfiguracija politike odkrivanja omrežja. Politika odkrivanja omrežja privzeto analizira ves promet v vašem omrežju. V večini primerov Cisco predlaga omejitev odkrivanja na naslove v RFC 1918.
- 5. korak Razmislite o prilagoditvi teh drugih običajnih nastavitev:
- Če ne želite prikazati pojavnih oken centra za sporočila, onemogočite obvestila, kot je opisano v Konfiguriranje vedenja obvestil.
- Če želite prilagoditi privzete vrednosti za sistemske spremenljivke, razumejte njihovo uporabo, kot je opisano v Naborih spremenljivk.
- Če želite posodobiti zbirko podatkov o geolokaciji, jo posodobite ročno ali po načrtu, kot je opisano v Posodobite zbirko podatkov o geolokaciji.
- Če želite ustvariti dodatne lokalno overjene uporabniške račune za dostop do FMC, glejte Dodajanje notranjega uporabnika na Web Vmesnik.
- Če želite uporabiti zunanjo avtentikacijo LDAP ali RADIUS, da omogočite dostop do FMC, glejte Konfiguracija Ezunanja avtentikacija.
- 6. korak Razmestite spremembe konfiguracije; glejte Razmestitev sprememb konfiguracije.
Kaj storiti naprej
- Review in razmislite o konfiguraciji drugih funkcij, opisanih v Funkcijah Firepower na strani 6 in v preostalem delu tega priročnika.
Naprave za ognjeno moč
Pri tipični uvedbi več naprav za upravljanje prometa poroča enemu centru za upravljanje Firepowerja, ki ga uporabljate za izvajanje administrativnih nalog, nalog upravljanja, analize in poročanja.
Klasične naprave
Klasične naprave poganjajo programsko opremo IPS (NGIPS) naslednje generacije. Vključujejo:
- Fizične naprave serije Firepower 7000 in serije Firepower 8000.
- NGIPSv, gostuje na VMware.
- ASA s storitvami FirePOWER, na voljo na izbranih napravah serije ASA 5500-X (vključuje tudi ISA 3000). ASA zagotavlja sistemsko politiko prve vrstice in nato posreduje promet modulu ASA FirePOWER za odkrivanje in nadzor dostopa.
Upoštevajte, da morate za konfiguracijo funkcij, ki temeljijo na ASA, v napravi ASA FirePOWER uporabiti ASA CLI ali ASDM. To vključuje visoko razpoložljivost naprave, preklapljanje, usmerjanje, VPN, NAT itd.
FMC ne morete uporabiti za konfiguracijo vmesnikov ASA FirePOWER in GUI FMC ne prikaže vmesnikov ASA, ko je ASA FirePOWER razporejen v načinu vrat SPAN. Prav tako ne morete uporabiti FMC za zaustavitev, ponovni zagon ali kako drugače upravljati procese ASA FirePOWER.
Naprave za obrambo pred grožnjami z ognjeno močjo
Naprava Firepower Threat Defense (FTD) je požarni zid naslednje generacije (NGFW), ki ima tudi zmogljivosti NGIPS. Funkcije NGFW in platforme vključujejo VPN od mesta do mesta in oddaljeni dostop, robustno usmerjanje, NAT, združevanje v gruče in druge optimizacije pri pregledovanju aplikacij in nadzoru dostopa.
FTD je na voljo na številnih fizičnih in virtualnih platformah.
Združljivost
Za podrobnosti o združljivosti upravljavskih naprav, vključno s programsko opremo, ki je združljiva z določenimi modeli naprav, navideznimi gostiteljskimi okolji, operacijskimi sistemi itd., glejte Opombe ob izdaji Cisco Firepower in Vodnik za združljivost Cisco Firepower.
Funkcije ognjene moči
Te tabele navajajo nekatere pogosto uporabljene funkcije Firepowerja.
Funkcije za upravljanje naprav in sistema
Če želite poiskati neznane dokumente, glejte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Če želite… | Konfiguriraj ... | Kot je opisano v… |
Upravljajte uporabniške račune za prijavo v svoje naprave Firepower | Preverjanje ognjene moči | O uporabniških računih |
Spremljajte zdravje sistemske strojne in programske opreme | Politika spremljanja zdravja | O spremljanju zdravja |
Varnostno kopirajte podatke v vaši napravi | Varnostno kopiranje in obnovitev | Varnostno kopiranje in obnovitev |
Nadgradite na novo različico Firepower | Sistemske posodobitve | Cisco Firepower Management Center Vodnik za nadgradnjo, različica 6.0–7.0 |
Izhodiščna linija vaše fizične naprave | Obnovi na tovarniške privzete nastavitve (ponovna slika) | The Cisco Firepower Nadgradnja centra za upravljanje Vodnik, različica 6.0–7.0, za seznam povezav do navodil za izvajanje svežih namestitev. |
Posodobite VDB, posodobitve pravil za vdore ali GeoDB v svoji napravi | Posodobitve zbirke podatkov ranljivosti (VDB), posodobitve pravil o vdorih ali posodobitve zbirke podatkov o geolokaciji (GeoDB) | Sistemske posodobitve |
Če želite… | Konfiguriraj ... | Kot je opisano v… |
Za napredovanje uporabite licencetage z licenčno nadzorovano funkcionalnostjo | Klasično ali pametno licenciranje | O licencah Firepower |
Zagotovite neprekinjeno delovanje naprave | Visoka razpoložljivost upravljane naprave in/ali visoka razpoložljivost centra za upravljanje požarne moči | Približno visoka razpoložljivost naprav serije 7000 in 8000
O visoki razpoložljivosti obrambe pred grožnjami Firepower O visoki razpoložljivosti Firepower Management Center |
Združite procesorske vire več naprav serije 8000 | Zlaganje naprav | O skladih naprav |
Konfigurirajte napravo za usmerjanje prometa med dvema ali več vmesniki | Usmerjanje | Virtualni usmerjevalniki
Usmerjanje čezview za obrambo pred grožnjami z ognjeno močjo |
Konfigurirajte preklapljanje paketov med dvema ali več omrežji | Preklop naprave | Virtualna stikala
Konfigurirajte vmesnike Bridge Group |
Prevedite zasebne naslove v javne naslove za internetne povezave | Prevajanje omrežnih naslovov (NAT) | Konfiguracija pravilnika NAT
Prevajanje omrežnih naslovov (NAT) za zaščito pred grožnjami Firepower |
Vzpostavite varen tunel med upravljanimi napravami Firepower Threat Defense ali napravami serije 7000/8000 | Navidezno zasebno omrežje (VPN) od mesta do mesta | VPN Konecview za obrambo pred grožnjami z ognjeno močjo |
Vzpostavite varne tunele med oddaljenimi uporabniki in upravljano Firepower Threat
Obrambne naprave |
Oddaljeni dostop VPN | VPN Konecview za obrambo pred grožnjami z ognjeno močjo |
Segmentirajte uporabniški dostop do upravljanih naprav, konfiguracij in dogodkov | Večnajemništvo z uporabo domen | Uvod v večnajemništvo z uporabo domen |
View in upravljajte napravo
konfiguracijo z odjemalcem REST API |
REST API in REST API
Raziskovalec |
Nastavitve API-ja REST
Priročnik za hiter začetek API-ja Firepower REST |
Odpravljanje težav | N/A | Odpravljanje težav s sistemom |
Funkcije visoke razpoložljivosti in razširljivosti glede na platformo
Konfiguracije visoke razpoložljivosti (včasih imenovane samodejni preklop) zagotavljajo kontinuiteto operacij. Konfiguracije v gručah in skladih združujejo več naprav skupaj kot eno logično napravo, s čimer dosežejo večjo prepustnost in redundanco.
Platforma | Visoka razpoložljivost | Grozdenje | Zlaganje |
Center za upravljanje ognjene moči | ja
Razen MC750 |
— | — |
Virtualni center za upravljanje ognjene moči | — | — | — |
|
ja | — | — |
Obramba pred grožnjami z ognjeno močjo:
|
ja | ja | — |
Virtualna obramba pred grožnjami z ognjeno močjo:
|
ja | — | — |
Firepower Threat Defense Virtual (javni oblak):
|
— | — | — |
|
ja | — | — |
|
ja | — | ja |
ASA FirePOWER | — | — | — |
NGIPSv | — | — | — |
Sorodne teme
Približno visoka razpoložljivost naprav serije 7000 in 8000
O visoki razpoložljivosti obrambe pred grožnjami Firepower
O visoki razpoložljivosti Firepower Management Center
Funkcije za odkrivanje, preprečevanje in obdelavo potencialnih groženj
Če želite poiskati neznane dokumente, glejte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Če želite… | Konfiguriraj ... | Kot je opisano v… |
Preglejte, zabeležite in ukrepajte glede omrežnega prometa | Politika nadzora dostopa, nadrejena več drugim politikam | Uvod v nadzor dostopa |
Blokiraj ali spremljaj povezave do ali z naslovov IP, URLs, in/ali imena domen | Varnostna inteligenca znotraj vaše politike nadzora dostopa | O varnostnih obveščevalnih podatkih |
Nadzor nad webstrani, do katerih lahko dostopajo uporabniki v vašem omrežju | URL filtriranje znotraj vaših pravil pravilnika | URL Filtriranje |
Spremljajte zlonamerni promet in vdore v vaše omrežje | Politika vdorov | Osnove politike vdorov |
Blokiraj šifriran promet brez pregleda
Preglejte šifriran ali dešifriran promet |
pravilnik SSL | Politike SSL so končaneview |
Prilagodite poglobljen pregled enkapsuliranemu prometu in izboljšajte zmogljivost s hitro potjo | Politika predfiltra | O predfiltriranju |
Omejite hitrost omrežnega prometa, ki je dovoljen ali zaupanja vreden za nadzor dostopa | Politika kakovosti storitev (QoS). | O pravilnikih QoS |
Dovoli ali blokiraj files (vključno z zlonamerno programsko opremo) v vašem omrežju | File/pravilnik o zlonamerni programski opremi | File Politike in zaščita pred zlonamerno programsko opremo |
Operacionalizacija podatkov iz virov obveščanja o grožnjah | Cisco Threat Intelligence Director (TID) | Konec direktorja obveščevalne službe o grožnjahview |
Konfigurirajte pasivno ali aktivno avtentikacijo uporabnika za izvajanje ozaveščanja in nadzora uporabnika | Ozaveščenost uporabnikov, identiteta uporabnikov, politike identitete | O virih identitete uporabnikov O pravilnikih o identiteti |
Zbirajte podatke o gostitelju, aplikaciji in uporabniku iz prometa v vašem omrežju, da izvedete ozaveščanje uporabnikov | Politike odkrivanja omrežja | konecview: Pravilniki o odkrivanju omrežja |
Za zbiranje in analizo podatkov o omrežnem prometu in potencialnih grožnjah uporabite orodja, ki presegajo vaš sistem Firepower | Integracija z zunanjimi orodji | Analiza dogodkov z uporabo zunanjih orodij |
Izvedite odkrivanje in nadzor aplikacij | Detektorji aplikacij | konecview: Zaznavanje aplikacij |
Odpravljanje težav | N/A | Odpravljanje težav s sistemom |
Integracija z zunanjimi orodji
Če želite poiskati neznane dokumente, glejte: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Če želite… | Konfiguriraj ... | Kot je opisano v… |
Samodejno zaženi popravke, ko pogoji v vašem omrežju kršijo povezano politiko | Sanacije | Uvod v sanacije
Vodnik API-ja za popravilo sistema Firepower |
Pretakajte podatke o dogodkih iz centra za upravljanje ognjene moči v a
po meri razvita odjemalska aplikacija |
Integracija eStreamerja | Pretakanje strežnika eStreamer
Vodnik za integracijo sistema Firepower System eStreamer |
Poizvedujte po tabelah baze podatkov v centru za upravljanje Firepower z uporabo odjemalca tretje osebe | Dostop do zunanje baze podatkov | Nastavitve dostopa do zunanje zbirke podatkov
Priročnik za dostop do baze podatkov Firepower System |
Povečajte podatke o odkrivanju z uvozom podatkov iz virov tretjih oseb | Vnos gostitelja | Vhodni podatki gostitelja
Vodnik API-ja za vnos gostitelja sistema Firepower |
Raziščite dogodke z uporabo zunanjih orodij za shranjevanje podatkov o dogodkih in drugih podatkov
virov |
Integracija z zunanjimi orodji za analizo dogodkov | Analiza dogodkov z uporabo zunanjih orodij |
Odpravljanje težav | N/A | Odpravljanje težav s sistemom |
Preklapljanje domen v centru za upravljanje Firepower
Pri razmestitvi z več domenami privilegiji vloge uporabnika določajo, do katerih domen lahko uporabnik dostopa in katere privilegije ima uporabnik znotraj vsake od teh domen. En uporabniški račun lahko povežete z več domenami in temu uporabniku v vsaki domeni dodelite različne privilegije. Na primerample, lahko dodelite uporabnika
privilegije samo za branje v globalni domeni, vendar skrbniške privilegije v domeni potomci.
Uporabniki, povezani z več domenami, lahko preklapljajo med domenami znotraj iste web seja vmesnika.
Pod vašim uporabniškim imenom v orodni vrstici sistem prikaže drevo razpoložljivih domen. Drevo:
- Prikaže domene prednikov, vendar lahko onemogoči dostop do njih na podlagi privilegijev, dodeljenih vašemu uporabniškemu računu.
- Skrije vse druge domene, do katerih vaš uporabniški račun nima dostopa, vključno z domenami sorodnikov in potomcev.
Ko preklopite na domeno, sistem prikaže:
- Podatki, ki so pomembni samo za to domeno.
- Možnosti menija, določene z uporabniško vlogo, ki vam je dodeljena za to domeno.
Postopek
Na spustnem seznamu pod svojim uporabniškim imenom izberite domeno, do katere želite dostopati.
Kontekstni meni
Določene strani v sistemu Firepower web vmesnik podpira kontekstni meni z desnim klikom (najpogostejši) ali levim klikom, ki ga lahko uporabite kot bližnjico za dostop do drugih funkcij v sistemu Firepower. Vsebina kontekstnega menija je odvisna od tega, kje dostopate do nje – ne samo strani, ampak tudi določenih podatkov.
Na primerample:
- Dostopne točke naslova IP zagotavljajo informacije o gostitelju, povezanem s tem naslovom, vključno z vsemi razpoložljivimi whois in host profile informacije.
- Vroče točke z zgoščeno vrednostjo SHA-256 vam omogočajo, da dodate a filezgoščevalno vrednost SHA-256 na čisti seznam ali seznam zaznavanja po meri ali view celotno zgoščeno vrednost za kopiranje. Na straneh ali lokacijah, ki ne podpirajo kontekstnega menija Firepower System, se prikaže običajni kontekstni meni za vaš brskalnik.
Uredniki pravilnika
Mnogi urejevalniki pravilnikov vsebujejo vroče točke nad vsakim pravilom. Vstavite lahko nova pravila in kategorije; pravila izrezovanja, kopiranja in lepljenja; nastavite stanje pravila; in uredite pravilo.
Urejevalnik pravil za vdore
Urejevalnik pravil za vdore vsebuje vroče točke nad vsakim pravilom za vdore. Pravilo lahko uredite, nastavite stanje pravila, konfigurirate možnosti praga in zatiranja ter view dokumentacijo pravil. Po izbiri lahko po kliku Dokumentacija pravil v kontekstnem meniju kliknete Dokumentacija pravil v pojavnem oknu dokumentacije, da view natančnejše podrobnosti pravila.
Dogodek Viewer
Strani z dogodki (strani z vrtanjem navzdol in tabela viewna voljo v meniju Analiza) vsebujejo vroče točke za vsak dogodek, naslov IP, URL, DNS poizvedba in nekatere filez zgoščenimi vrednostmi SHA-256. Medtem viewpri večini vrst dogodkov lahko:
- View povezanih informacij v Raziskovalcu konteksta.
- Poglobite se v informacije o dogodku v novem oknu.
- View celotno besedilo na mestih, kjer polje dogodka vsebuje predolgo besedilo, da bi bilo v celoti prikazano v dogodku view, kot je a filezgoščena vrednost SHA-256, opis ranljivosti ali a URL.
- Odpri a web okno brskalnika s podrobnimi informacijami o elementu iz vira, ki ni Firepower, z uporabo funkcije Contextual Cross-Launch. Za več informacij glejte Preiskava dogodkov z uporabo Web- Viri, ki temeljijo.
- (Če je vaša organizacija namestila Cisco Security Packet Analyzer) Raziščite pakete, povezane z dogodkom. Za podrobnosti glejte Preiskava dogodkov z uporabo Cisco Security Packet Analyzerja.
Medtem ko viewPri povezovalnih dogodkih lahko dodate elemente na privzeta seznama Block in Ne Block Security Intelligence:
- Naslov IP iz vroče točke naslova IP.
- A URL ali ime domene, od a URL vroča točka.
- Poizvedba DNS iz vroče točke poizvedbe DNS.
Medtem ko viewujet files, file dogodkov in dogodkov zlonamerne programske opreme, lahko:
- Dodaj a file na ali odstranite a file s čistega seznama ali seznama zaznavanja po meri.
- Prenesite kopijo file.
- View ugnezdeni files znotraj arhiva file.
- Prenesite nadrejeni arhiv file za ugnezdeno file.
- View the file sestava.
- Predložite file za lokalno zlonamerno programsko opremo in dinamično analizo.
Medtem ko viewPri dogodkih vdorov lahko izvajate podobna opravila kot v urejevalniku pravil za vdore ali pravilniku o vdorih:
- Uredite sprožilno pravilo.
- Nastavite stanje pravila, vključno z onemogočanjem pravila.
- Konfigurirajte možnosti praga in zatiranja.
- View dokumentacijo pravil. Po izbiri lahko po kliku Dokumentacija pravil v kontekstnem meniju kliknete Dokumentacija pravil v pojavnem oknu dokumentacije, da view natančnejše podrobnosti pravila.
Paket dogodka vdora View
Paket dogodkov vdora views vsebujejo vroče točke naslova IP. Paket view uporablja kontekstni meni z levim klikom.
Nadzorna plošča
Številni pripomočki na nadzorni plošči vsebujejo dostopne točke view povezanih informacij v Raziskovalcu konteksta. Nadzorna plošča
gradniki lahko vsebujejo tudi naslove IP in vroče točke z zgoščeno vrednostjo SHA-256.
Raziskovalec konteksta
Context Explorer vsebuje vroče točke nad grafikoni, tabelami in grafi. Če želite podatke iz grafov ali seznamov pregledati bolj podrobno, kot to omogoča Context Explorer, se lahko poglobite v tabelo views ustreznimi podatki. Lahko tudi view povezani gostitelj, uporabnik, aplikacija, filein informacije o pravilih vdora.
Context Explorer uporablja kontekstni meni z levim klikom, ki vsebuje tudi filtriranje in druge možnosti, edinstvene za Context Explorer.
Sorodne teme
Seznami in viri varnostnih obveščevalnih podatkov
Skupna raba podatkov s Cisco
Lahko se odločite za skupno rabo podatkov s Ciscom z uporabo naslednjih funkcij:
- Cisco Success Network
Glejte Cisco Success Network - Web analitika
Glejte (neobvezno) Odjava Web Analitično sledenje
Spletna pomoč, navodila in dokumentacija za Firepower Do spletne pomoči lahko pridete na web vmesnik:
- S klikom na kontekstno povezavo za pomoč na vsaki strani
- Z izbiro Pomoč > Na spletu
How To je pripomoček, ki ponuja navodila za krmarjenje po nalogah v centru za upravljanje Firepower.
Navodila vas vodijo k izvedbi korakov, ki so potrebni za dosego naloge, tako da vas vodijo skozi vsak korak, enega za drugim, ne glede na različne zaslone uporabniškega vmesnika, po katerih se boste morda morali pomikati, da dokončate nalogo.
Gradnik Kako naj je privzeto omogočen. Če želite onemogočiti pripomoček, na spustnem seznamu pod svojim uporabniškim imenom izberite Uporabniške nastavitve in počistite potrditveno polje Omogoči navodila v nastavitvah Kako narediti.
Vodišča so na splošno na voljo za vse strani uporabniškega vmesnika in niso občutljiva na uporabniško vlogo. Vendar pa se nekateri elementi menija ne bodo pojavili na vmesniku Firepower Management Center, odvisno od privilegijev uporabnika. Zato se navodila ne bodo izvajala na takih straneh.
Opomba
V središču za upravljanje požarne moči so na voljo naslednja navodila:
- Registrirajte FMC s pametnim računom Cisco: Ta navodila vas vodijo do registracije centra za upravljanje Firepower s pametnim računom Cisco.
- Nastavite napravo in jo dodajte v FMC: Ta navodila vas vodijo do nastavitve naprave in dodajanja naprave v Center za upravljanje Firepower.
- Konfiguracija datuma in ure: Ta navodila vas vodijo do konfiguracije datuma in ure za Firepower
- Naprave za zaščito pred grožnjami, ki uporabljajo pravilnik o nastavitvah platforme.
- Konfigurirajte nastavitve vmesnika: Ta navodila vas vodijo do konfiguracije vmesnikov na napravah Firepower Threat Defense.
- Ustvarite pravilnik za nadzor dostopa: pravilnik za nadzor dostopa je sestavljen iz nabora urejenih pravil, ki se ocenjujejo od zgoraj navzdol. Ta potek vas vodi do ustvarjanja pravilnika za nadzor dostopa. Dodajte pravilo za nadzor dostopa – Vodič po funkciji: To navodilo opisuje komponente
pravilo za nadzor dostopa in kako jih lahko uporabite v centru za upravljanje Firepower. - Konfigurirajte nastavitve usmerjanja: Firepower Threat Defense podpira različne protokole usmerjanja. Statična pot določa, kam poslati promet za določena ciljna omrežja. To navodilo vas vodi do konfiguracije statičnega usmerjanja za naprave.
- Ustvarjanje pravilnika NAT – potek funkcije: ta potek vas vodi do ustvarjanja pravilnika NAT in skozi različne funkcije pravila NAT.
Dodatno dokumentacijo v zvezi s sistemom Firepower lahko najdete z uporabo načrta dokumentacije: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Strani s seznamom dokumentacije najvišje ravni za uvedbe FMC
Naslednji dokumenti so lahko v pomoč pri konfiguriranju razmestitev Firepower Management Center, različica 6.0+.
Nekateri povezani dokumenti ne veljajo za uvedbe Firepower Management Center. Na primerample, nekatere povezave na straneh Firepower Threat Defense so specifične za uvedbe, ki jih upravlja Firepower Device Manager, nekatere povezave na straneh s strojno opremo pa niso povezane s FMC. Da ne bi prišlo do zmede, bodite pozorni na naslove dokumentov. Poleg tega nekateri dokumenti pokrivajo več izdelkov in so zato lahko prikazani na več straneh izdelkov.
Center za upravljanje ognjene moči
- Naprave strojne opreme Firepower Management Center: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Virtualne naprave Firepower Management Center: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Naprave za zaščito pred grožnjami z ognjeno močjo, imenovane tudi naprave NGFW (Next Generation Firewall)
- Programska oprema Firepower Threat Defense: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- Virtualna obramba pred grožnjami z ognjeno močjo: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- Serija Firepower 4100: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- Ognjena moč 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
Klasične naprave, imenovane tudi naprave NGIPS (Next Generation Intrusion Prevention System).
- ASA s storitvami FirePOWER:
- ASA 5500-X s storitvami FirePOWER: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 s storitvami FirePOWER: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- Serija Firepower 8000: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- Serija Firepower 7000: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP za omrežja: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (virtualna naprava): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
Licenčne izjave v dokumentaciji
Izjava o licenci na začetku razdelka označuje, katero klasično ali pametno licenco morate dodeliti upravljani napravi v sistemu Firepower, da omogočite funkcijo, opisano v razdelku.
Ker so licenčne zmožnosti pogosto seštevalne, izjava o licenci zagotavlja samo najvišjo zahtevano licenco za vsako funkcijo.
Izjava »ali« v izjavi o licenci pomeni, da morate upravljani napravi dodeliti določeno licenco, da omogočite funkcijo, opisano v razdelku, vendar lahko dodatna licenca doda funkcionalnost. Na primerample, znotraj a file politika, nekaj file dejanja pravil zahtevajo, da napravi dodelite licenco za zaščito, medtem ko druga zahtevajo, da dodelite licenco za zlonamerno programsko opremo.
Za več informacij o licencah glejte O licencah Firepower.
Sorodne teme
O licencah Firepower
Izjave o podprtih napravah v dokumentaciji
Izjava Podprte naprave na začetku poglavja ali teme označuje, da je funkcija podprta samo na določeni seriji, družini ali modelu naprave. Na primerample, je veliko funkcij podprtih samo v napravah Firepower Threat Defense.
Za več informacij o platformah, ki jih podpira ta izdaja, glejte opombe k izdaji.
Izjave o dostopu v dokumentaciji
Izjava o dostopu na začetku vsakega postopka v tej dokumentaciji označuje vnaprej določene uporabniške vloge, potrebne za izvedbo postopka. Vsaka od naštetih vlog lahko izvede postopek.
Uporabniki z vlogami po meri imajo lahko nabore dovoljenj, ki se razlikujejo od tistih za vnaprej določene vloge. Ko se vnaprej določena vloga uporablja za označevanje zahtev za dostop do postopka, ima dostop tudi vloga po meri s podobnimi dovoljenji. Nekateri uporabniki z vlogami po meri lahko za dostop do konfiguracijskih strani uporabljajo nekoliko drugačne menijske poti. Na primerample uporabniki, ki imajo vlogo po meri samo s privilegiji pravilnika o vdorih, dostopajo do pravilnika za analizo omrežja prek pravilnika o vdorih namesto standardne poti prek pravilnika za nadzor dostopa.
Za več informacij o uporabniških vlogah glejte Uporabniške vloge in Prilagajanje uporabniških vlog za Web Vmesnik.
Dogovori o IP naslovih sistema Firepower
Za določanje naslovnih blokov na mnogih mestih v sistemu Firepower lahko uporabite notacijo IPv4 Classless Inter-Domain Routing (CIDR) in podobno notacijo dolžine predpone IPv6.
Ko uporabite CIDR ali zapis dolžine predpone za določitev bloka naslovov IP, sistem Firepower uporablja le del omrežnega naslova IP, ki ga določa dolžina maske ali predpone. Na primerample, če vnesete 10.1.2.3/8, sistem Firepower uporablja 10.0.0.0/8.
Z drugimi besedami, čeprav Cisco priporoča standardno metodo uporabe omrežnega naslova IP na bitni meji pri uporabi CIDR ali zapisa dolžine predpone, sistem Firepower tega ne zahteva.
Dodatni viri
Skupnost požarnih zidov je izčrpen repozitorij referenčnega materiala, ki dopolnjuje našo obsežno dokumentacijo. To vključuje povezave do 3D-modelov naše strojne opreme, izbirnika konfiguracije strojne opreme, zavarovanja izdelkov, konfiguracije npr.ampdatoteke, tehnične opombe o odpravljanju težav, video posnetke za usposabljanje, laboratorijske seje in seje Cisco Live, kanale družbenih medijev, bloge Cisco in vso dokumentacijo, ki jo je objavila ekipa za tehnične publikacije.
Nekateri posamezniki, ki objavljajo na spletnih mestih skupnosti ali spletnih mestih za skupno rabo videoposnetkov, vključno z moderatorji, delajo za Cisco Systems. Mnenja, izražena na teh straneh in v morebitnih ustreznih komentarjih, so osebna mnenja prvotnih avtorjev, ne podjetja Cisco. Vsebina je na voljo samo v informativne namene in ni mišljena kot odobritev ali zastopanje s strani Cisca ali katere koli druge stranke.
Opomba
Nekateri videoposnetki, tehnične opombe in referenčno gradivo v skupnosti požarnih zidov kažejo na starejše različice FMC. Vaša različica FMC in različica, navedena v videoposnetkih ali tehničnih opombah, imata lahko razlike v uporabniškem vmesniku, zaradi česar postopki niso enaki.
Začetek uporabe Firepowerja
Dokumenti / Viri
![]() |
CISCO je začel z začetno nastavitvijo Firepowerja [pdf] Uporabniški priročnik Začetek z Firepower Izvajanje začetne nastavitve, Firepower Izvajanje začetne nastavitve, Izvajanje začetne nastavitve, Začetna nastavitev, Nastavitev |