CISCO filloi me Firepower duke kryer konfigurimin fillestar
Specifikimet
- Emri i produktit: Cisco Firepower
- Lloji i produktit: Siguria e Rrjetit dhe Menaxhimi i Trafikut
- Opsionet e vendosjes: Platforma të krijuara për qëllime ose zgjidhje softuerike
- Ndërfaqja e menaxhimit: Ndërfaqja grafike e përdoruesit
Udhëzimet e përdorimit të produktit
Instalimi dhe kryerja e konfigurimit fillestar në pajisjet fizike:
Ndiqni këto hapa për të ngritur një Qendër të Menaxhimit të Fuqisë së Zjarrit në pajisjet fizike:
- Referojuni Udhëzuesit të Fillimit për udhëzime të hollësishme të instalimit.
Vendosja e pajisjeve virtuale
Nëse vendosni pajisje virtuale, ndiqni këto hapa:
- Përcaktoni platformat virtuale të mbështetura për Qendrën e Menaxhimit dhe pajisjet.
- Vendosni qendra virtuale të menaxhimit të fuqisë së zjarrit në mjediset cloud publike dhe private.
- Vendosni pajisje virtuale për pajisjen tuaj në mjediset e mbështetura në renë kompjuterike.
Hyrja për herë të parë:
Në hapat fillestarë të hyrjes për Qendrën e Menaxhimit të Firepower:
- Identifikohu me kredencialet e paracaktuar (admin/Admin123).
- Ndryshoni fjalëkalimin dhe vendosni zonën kohore.
- Shto licenca dhe regjistro pajisjet e menaxhuara.
Vendosja e politikave dhe konfigurimeve bazë:
te view të dhënat në panelin e kontrollit, konfiguroni politikat bazë:
- Konfiguro politikat bazë për sigurinë e rrjetit.
- Për konfigurime të avancuara, referojuni udhëzuesit të plotë të përdoruesit.
FAQ:
Pyetje: Si mund të hyj në Qendrën e Menaxhimit të Fuqisë së Zjarrit web ndërfaqe?
A: Ju mund të hyni në web ndërfaqe duke futur adresën IP të Qendrës së Menaxhimit në tuaj web shfletuesi.
Fillimi me Firepower
Cisco Firepower është një grup i integruar i produkteve të sigurisë së rrjetit dhe menaxhimit të trafikut, i vendosur ose në platforma të ndërtuara me qëllim ose si një zgjidhje softuerike. Sistemi është krijuar për t'ju ndihmuar të trajtoni trafikun e rrjetit në një mënyrë që përputhet me politikën e sigurisë së organizatës suaj—udhëzimet tuaja për mbrojtjen e rrjetit tuaj.
Në një vendosje tipike, pajisje të shumta të menaxhuara me sensorë trafiku të instaluara në segmentet e rrjetit monitorojnë trafikun për analizë dhe raportojnë te një menaxher:
- Qendra e Menaxhimit të Fuqisë së Zjarrit
- Menaxheri i pajisjes Firepower
Menaxheri i pajisjes përshtatëse të sigurisë (ASDM)
Menaxherët ofrojnë një tastierë të centralizuar menaxhimi me ndërfaqe grafike të përdoruesit që mund ta përdorni për të kryer detyra administrative, menaxhuese, analizuese dhe raportuese.
Ky udhëzues fokusohet në pajisjen menaxhuese të Qendrës së Menaxhimit të Firepower. Për informacion në lidhje me Menaxherin e Pajisjes Firepower ose ASA me Shërbimet FirePOWER të menaxhuara nëpërmjet ASDM, shihni udhëzuesit për ato metoda menaxhimi.
- Cisco Firepower Threat Defense Guide Configuration for Firepower Device Manager
- ASA me Udhëzuesin e Konfigurimit të Menaxhimit Lokal të Shërbimeve FirePOWER
- Fillimi i shpejtë: Konfigurimi bazë, në faqen 2
- Pajisjet e fuqisë së zjarrit, në faqen 5
- Karakteristikat e fuqisë së zjarrit, në faqen 6
- Ndërrimi i domeneve në qendrën e menaxhimit të fuqisë së zjarrit, në faqen 10
- Menyja e kontekstit, në faqen 11
- Ndarja e të dhënave me Cisco, në faqen 13
- Firepower Online Help, How To dhe Documentation, në faqen 13
- Konventat e adresave IP të sistemit Firepower, në faqen 16
- Burime shtesë, në faqen 16
Fillimi i shpejtë: Konfigurimi bazë
Seti i veçorive Firepower është mjaftueshëm i fuqishëm dhe fleksibël për të mbështetur konfigurimet bazë dhe të avancuara. Përdorni seksionet e mëposhtme për të konfiguruar shpejt një Qendër të Menaxhimit të Firepower dhe pajisjet e saj të menaxhuara për të filluar kontrollin dhe analizimin e trafikut.
Instalimi dhe kryerja e konfigurimit fillestar në pajisjet fizike
Procedura
Instaloni dhe kryeni konfigurimin fillestar në të gjitha pajisjet fizike duke përdorur dokumentacionin për pajisjen tuaj:
- Qendra e Menaxhimit të Fuqisë së Zjarrit
Cisco Firepower Management Center Udhëzues për fillimin për modelin tuaj të harduerit, i disponueshëm nga http://www.cisco.com/go/firepower-mc-install - Pajisjet e menaxhuara të mbrojtjes nga kërcënimet e zjarrit
E rëndësishme Injoroni dokumentet e Menaxherit të Pajisjes Firepower në këto faqe.
- Udhëzues për fillimin e Cisco Firepower 2100 Series
- Udhëzues për fillimin e Cisco Firepower 4100
- Udhëzues për fillimin e Cisco Firepower 9300
- Cisco Firepower Threat Defense për ASA 5508-X dhe ASA 5516-X Përdorimi i Qendrës së Menaxhimit të Firepower Udhëzues për fillimin e shpejtë
- Cisco Firepower Threat Defense për ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X dhe ASA 5555-X Udhëzues për fillimin e shpejtë të Qendrës së Menaxhimit të Firepower
- Cisco Firepower Threat Defense për ISA 3000 Duke përdorur Qendrën e Menaxhimit të Firepower Udhëzues për fillimin e shpejtë
Pajisjet e menaxhuara klasike
- Udhëzues për fillimin e shpejtë të Modulit Cisco ASA FirePOWER
- Udhëzues për fillimin e Cisco Firepower 8000 Series
- Udhëzues për fillimin e Cisco Firepower 7000 Series
Vendosja e pajisjeve virtuale
Ndiqni këto hapa nëse vendosja juaj përfshin pajisje virtuale. Përdorni udhërrëfyesin e dokumentacionit për të gjetur
dokumentet e renditura më poshtë: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-rruga.html.
Procedura
- Hapi 1 Përcaktoni platformat virtuale të mbështetura që do të përdorni për Qendrën e Menaxhimit dhe pajisjet (këto mund të mos jenë të njëjta). Shihni udhëzuesin e përputhshmërisë së Cisco Firepower.
- Hapi 2 Vendosni qendrat virtuale të menaxhimit të fuqisë së zjarrit në mjedisin e mbështetur në renë kompjuterike dhe private. Shihni, Cisco Secure Firewall Management Guide Virtual Starting.
- Hapi 3 Vendosni pajisje virtuale për pajisjen tuaj në mjedisin e mbështetur në renë kompjuterike dhe private. Për detaje, shihni dokumentacionin e mëposhtëm.
- NGIPSv funksionon në VMware: Cisco Firepower NGIPSv Udhëzuesi i fillimit të shpejtë për VMware
- Cisco Firepower Threat Defense për ASA 5508-X dhe ASA 5516-X duke përdorur menaxhimin e fuqisë së zjarrit
Udhëzuesi i nisjes së shpejtë në qendër
- Firepower Threat Defense Virtual që funksionon në mjedise cloud publike dhe private, shihni Cisco Secure Firewall Threat Defense Virtual Getting Started Guide, Version 7.3.
Hyrja për herë të parë
Para se të filloni
- Përgatitni pajisjet tuaja siç përshkruhet në Instalimi dhe Kryerja e konfigurimit fillestar në pajisjet fizike, në faqen 2 ose Vendosja e pajisjeve virtuale, në faqen 3.
Procedura
- Hapi 1 Hyni në Qendrën e Menaxhimit të Fuqisë së Zjarrit web ndërfaqe me admin si emër përdoruesi dhe Admin123 si fjalëkalim. Ndryshoni fjalëkalimin për këtë llogari siç përshkruhet në Udhëzuesin e Fillimit të Shpejtë për pajisjen tuaj.
- Hapi 2 Caktoni një zonë kohore për këtë llogari siç përshkruhet në Vendosja e zonës suaj kohore të paracaktuar.
- Hapi 3 Shtoni licencat siç përshkruhet në Licencimi i Sistemit të Firepower.
- Hapi 4 Regjistroni pajisjet e menaxhuara siç përshkruhet në Shto një pajisje në FMC.
- Hapi 5 Konfiguroni pajisjet tuaja të menaxhuara siç përshkruhet në:
- Hyrje në vendosjen dhe konfigurimin e pajisjes IPS, për të konfiguruar ndërfaqet pasive ose inline në pajisjet e Serisë 7000 ose Serisë 8000
- Ndërfaqja përfundoiview për Firepower Threat Defense, për të konfiguruar modalitetin transparent ose të drejtuar në pajisjet Firepower Threat Defense
- Ndërfaqja përfundoiview për Firepower Threat Defense, për të konfiguruar ndërfaqet në pajisjet Firepower Threat Defense
Çfarë duhet bërë më pas
- Filloni të kontrolloni dhe analizoni trafikun duke konfiguruar politikat bazë siç përshkruhet në Konfigurimi i politikave dhe konfigurimeve bazë, në faqen 4.
Vendosja e politikave dhe konfigurimeve bazë
Ju duhet të konfiguroni dhe të vendosni politikat bazë për të parë të dhënat në panelin e kontrollit, "Exploruesin e kontekstit" dhe tabelat e ngjarjeve.
Ky nuk është një diskutim i plotë i politikave ose aftësive të veçorive. Për udhëzime mbi veçoritë e tjera dhe konfigurimet më të avancuara, shihni pjesën tjetër të këtij udhëzuesi.
Shënim
Para se të filloni
- Hyni në web ndërfaqen, caktoni zonën tuaj kohore, shtoni licenca, regjistroni pajisjet dhe konfiguroni pajisjet siç përshkruhet në Hyrja për herë të parë, në faqen 3.
Procedura
- Hapi 1 Konfiguro një politikë të kontrollit të aksesit siç përshkruhet në Krijimi i një politike bazë të kontrollit të aksesit.
- Në shumicën e rasteve, Cisco sugjeron vendosjen e politikës së ndërhyrjes së sigurisë dhe lidhjes së balancuar si veprimin tuaj të paracaktuar. Për më shumë informacion, shihni Veprimet e parazgjedhura të politikës së kontrollit të qasjes dhe analiza e rrjetit të ofruara nga sistemi dhe politikat e ndërhyrjes.
- Në shumicën e rasteve, Cisco sugjeron aktivizimin e regjistrimit të lidhjeve për të përmbushur nevojat e sigurisë dhe të pajtueshmërisë së organizatës suaj. Merrni parasysh trafikun në rrjetin tuaj kur vendosni se cilat lidhje duhet të regjistroheni në mënyrë që të mos rrëmbeni ekranet ose të mbingarkoni sistemin tuaj. Për më shumë informacion, shihni Rreth regjistrimit të lidhjes.
- Hapi 2 Zbatoni politikën shëndetësore të paracaktuar të ofruar nga sistemi siç përshkruhet në Aplikimi i politikave shëndetësore.
- Hapi 3 Personalizoni disa nga cilësimet e konfigurimit të sistemit tuaj:
- Nëse dëshironi të lejoni lidhjet hyrëse për një shërbim (p.shample, SNMP ose syslog), modifikoni portet në listën e aksesit siç përshkruhet në Konfiguro një listë aksesi.
- Kuptoni dhe merrni parasysh redaktimin e kufijve të ngjarjeve të bazës së të dhënave, siç përshkruhet në Konfigurimi i kufijve të ngjarjeve të bazës së të dhënave.
- Nëse dëshironi të ndryshoni gjuhën e ekranit, modifikoni cilësimin e gjuhës siç përshkruhet në Vendosni gjuhën për Web Ndërfaqja.
- Nëse organizata juaj kufizon aksesin në rrjet duke përdorur një server proxy dhe nuk i keni konfiguruar cilësimet e proxy-it gjatë konfigurimit fillestar, modifikoni cilësimet e proxy-it tuaj siç përshkruhet në Modify FMC Management Interfaces.
- Hapi 4 Personalizoni politikën tuaj të zbulimit të rrjetit siç përshkruhet në Konfigurimi i Politikës së Zbulimit të Rrjetit. Si parazgjedhje, politika e zbulimit të rrjetit analizon të gjithë trafikun në rrjetin tuaj. Në shumicën e rasteve, Cisco sugjeron kufizimin e zbulimit në adresat në RFC 1918.
- Hapi 5 Merrni parasysh personalizimin e këtyre cilësimeve të tjera të zakonshme:
- Nëse nuk dëshironi të shfaqen dritaret kërcyese të qendrës së mesazheve, çaktivizoni njoftimet siç përshkruhet në Konfigurimi i sjelljes së njoftimeve.
- Nëse dëshironi të personalizoni vlerat e paracaktuara për variablat e sistemit, kuptoni përdorimin e tyre siç përshkruhet në grupet e variablave.
- Nëse dëshironi të përditësoni bazën e të dhënave të gjeolokimit, përditësoni manualisht ose në bazë të planifikuar siç përshkruhet në Përditësimi i bazës së të dhënave të gjeolokimit.
- Nëse dëshironi të krijoni llogari të tjera përdoruesish të vërtetuara në nivel lokal për të hyrë në FMC, shihni Shto një përdorues të brendshëm në Web Ndërfaqja.
- Nëse dëshironi të përdorni vërtetimin e jashtëm LDAP ose RADIUS për të lejuar hyrjen në FMC, shihni Konfiguro EAutentifikimi i jashtëm.
- Hapi 6 Vendosni ndryshimet e konfigurimit; shikoni Deploy Configuration Changes.
Çfarë duhet bërë më pas
- Review dhe merrni parasysh konfigurimin e veçorive të tjera të përshkruara në Karakteristikat e Firepower, në faqen 6 dhe pjesa tjetër e këtij udhëzuesi.
Pajisjet e fuqisë së zjarrit
Në një vendosje tipike, pajisje të shumta për trajtimin e trafikut raportojnë në një Qendër të Menaxhimit të Firepower, të cilën e përdorni për të kryer detyra administrative, menaxhuese, analizuese dhe raportuese.
Pajisjet klasike
Pajisjet klasike përdorin softuerin e gjeneratës së ardhshme IPS (NGIPS). Ato përfshijnë:
- Pajisje fizike të serisë Firepower 7000 dhe serisë Firepower 8000.
- NGIPSv, i pritur në VMware.
- ASA me Shërbime FirePOWER, të disponueshme në pajisje të përzgjedhura të serisë ASA 5500-X (përfshin gjithashtu ISA 3000). ASA ofron politikën e sistemit të linjës së parë dhe më pas kalon trafikun tek një modul ASA FirePOWER për zbulim dhe kontroll të aksesit.
Vini re se duhet të përdorni ASA CLI ose ASDM për të konfiguruar veçoritë e bazuara në ASA në një pajisje ASA FirePOWER. Kjo përfshin disponueshmërinë e lartë të pajisjes, ndërrimin, rrugëzimin, VPN, NAT, etj.
Nuk mund të përdorni FMC për të konfiguruar ndërfaqet ASA FirePOWER dhe GUI-ja e FMC nuk shfaq ndërfaqet ASA kur ASA FirePOWER vendoset në modalitetin e portit SPAN. Gjithashtu, nuk mund ta përdorni FMC-në për të mbyllur, rifilluar ose ndryshe menaxhuar proceset ASA FirePOWER.
Pajisjet mbrojtëse nga kërcënimet e zjarrit
Një pajisje Firepower Threat Defense (FTD) është një mur zjarri i gjeneratës së ardhshme (NGFW) që ka gjithashtu aftësi NGIPS. NGFW dhe veçoritë e platformës përfshijnë VPN-në me qasje nga faqe në faqe dhe në distancë, rrugëzim të fuqishëm, NAT, grupim dhe optimizime të tjera në inspektimin e aplikacionit dhe kontrollin e aksesit.
FTD është i disponueshëm në një gamë të gjerë platformash fizike dhe virtuale.
Përputhshmëria
Për detaje mbi përputhshmërinë menaxher-pajisje, duke përfshirë softuerin e përputhshëm me modele të veçanta pajisjesh, mjedise të pritjes virtuale, sisteme operative etj., shihni Cisco Firepower Release Notes dhe Cisco Firepower Compatibility Guide.
Karakteristikat e fuqisë së zjarrit
Këto tabela listojnë disa veçori të Firepower të përdorura zakonisht.
Veçoritë e menaxhimit të pajisjes dhe sistemit
Për të gjetur dokumente të panjohura, shihni: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Nëse dëshironi të… | Konfiguro… | Siç përshkruhet në… |
Menaxho llogaritë e përdoruesve për t'u identifikuar në pajisjet tuaja Firepower | Autentifikimi i fuqisë së zjarrit | Rreth llogarive të përdoruesve |
Monitoroni shëndetin e harduerit dhe softuerit të sistemit | Politika e monitorimit të shëndetit | Rreth Monitorimit Shëndetësor |
Bëni kopje rezervë të të dhënave në pajisjen tuaj | Rezervoni dhe rivendosni | Rezervimi dhe rivendosja |
Përmirësojeni në një version të ri Firepower | Përditësimet e sistemit | Cisco Firepower Management Udhëzues për përmirësimin e qendrës, version 6.0–7.0 |
Vizatoni në bazë pajisjen tuaj fizike | Rivendosni në cilësimet e fabrikës (ri imazh) | Të Cisco Firepower Përmirësimi i Qendrës së Menaxhimit Udhëzues, Versioni 6.0–7.0, për një listë lidhjesh me udhëzimet për kryerjen e instalimeve të reja. |
Përditësoni VDB-në, përditësimet e rregullave të ndërhyrjes ose GeoDB në pajisjen tuaj | Përditësimet e bazës së të dhënave të cenueshmërisë (VDB), përditësimet e rregullave të ndërhyrjes ose përditësimet e bazës së të dhënave të gjeolokimit (GeoDB) | Përditësimet e sistemit |
Nëse dëshironi të… | Konfiguro… | Siç përshkruhet në… |
Aplikoni licencat për të marrë përparatage të funksionalitetit të kontrolluar nga licenca | Licencim klasik ose Smart | Rreth Licencave Firepower |
Siguroni vazhdimësinë e funksionimit të pajisjes | Disponueshmëria e lartë e pajisjes së menaxhuar dhe/ose disponueshmëria e lartë e qendrës së menaxhimit të fuqisë së zjarrit | Rreth 7000 dhe 8000 Pajisje të Serive Disponueshmëria e Lartë
Rreth Disponueshmërisë së Lartë të Mbrojtjes nga Kërcënimi i Fuqisë së zjarrit Rreth Firepower Management Center Disponueshmëria e lartë |
Kombinoni burimet e përpunimit të pajisjeve të shumta të Serisë 8000 | Mbledhja e pajisjes | Rreth pirgjeve të pajisjes |
Konfiguro një pajisje për të drejtuar trafikun midis dy ose më shumë ndërfaqeve | Drejtimi | Ruterat virtualë
Kalimi i rrugësview për Mbrojtjen nga Kërcënimi i Fuqisë së Zjarrit |
Konfiguro ndërrimin e paketave ndërmjet dy ose më shumë rrjeteve | Ndërrimi i pajisjes | Çelësat virtualë
Konfiguro ndërfaqet e grupit të urës |
Përkthe adresat private në adresa publike për lidhje interneti | Përkthimi i adresës së rrjetit (NAT) | Konfigurimi i politikës NAT
Përkthimi i Adresave të Rrjetit (NAT) për Mbrojtjen nga Kërcënimet e Fuqisë së Zjarrit |
Krijoni një tunel të sigurt midis mbrojtjes së menaxhuar nga Firepower Threat Defense ose pajisjeve të Serisë 7000/8000 | Rrjeti privat virtual nga faqe në sajt (VPN) | VPN mbaroiview për Mbrojtjen nga Kërcënimi i Fuqisë së Zjarrit |
Krijoni tunele të sigurta midis përdoruesve të largët dhe kërcënimit të menaxhuar të fuqisë së zjarrit
Pajisjet mbrojtëse |
VPN me qasje në distancë | VPN mbaroiview për Mbrojtjen nga Kërcënimi i Fuqisë së Zjarrit |
Segmentoni aksesin e përdoruesit në pajisjet, konfigurimet dhe ngjarjet e menaxhuara | Shumëqiramarrja duke përdorur domenet | Hyrje në Multitenancy duke përdorur domenet |
View dhe menaxhoni pajisjen
konfigurimi duke përdorur një klient API REST |
REST API dhe REST API
Eksplorues |
Preferencat e API-së REST
Udhëzues për fillimin e shpejtë të Firepower REST API |
Zgjidh problemet | N/A | Zgjidhja e problemeve të sistemit |
Disponueshmëria e lartë dhe veçoritë e shkallëzimit sipas platformës
Konfigurimet me disponueshmëri të lartë (nganjëherë të quajtura dështim) sigurojnë vazhdimësinë e operacioneve. Konfigurimet e grumbulluara dhe të grumbulluara grupojnë pajisje të shumta së bashku si një pajisje e vetme logjike, duke arritur një rritje të xhiros dhe tepricë.
Platforma | Disponueshmëri e lartë | Grumbullimi | Stacking |
Qendra e Menaxhimit të Fuqisë së Zjarrit | po
Përveç MC750 |
— | — |
Qendra Virtuale e Menaxhimit të Fuqisë së Zjarrit | — | — | — |
|
po | — | — |
Mbrojtja nga kërcënimi i fuqisë së zjarrit:
|
po | po | — |
Virtuale e mbrojtjes nga kërcënimet e zjarrit:
|
po | — | — |
Virtuale e mbrojtjes nga kërcënimet e zjarrit (reja publike):
|
— | — | — |
|
po | — | — |
|
po | — | po |
ASA FirePOWER | — | — | — |
NGIPSv | — | — | — |
Tema të ngjashme
Rreth 7000 dhe 8000 Pajisje të Serive Disponueshmëria e Lartë
Rreth Disponueshmërisë së Lartë të Mbrojtjes nga Kërcënimi i Fuqisë së zjarrit
Rreth Firepower Management Center Disponueshmëria e lartë
Karakteristikat për zbulimin, parandalimin dhe përpunimin e kërcënimeve të mundshme
Për të gjetur dokumente të panjohura, shihni: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Nëse dëshironi të… | Konfiguro… | Siç përshkruhet në… |
Inspektoni, regjistroni dhe ndërmerrni veprime për trafikun e rrjetit | Politika e kontrollit të aksesit, prindi i disa politikave të tjera | Hyrje në Kontrollin e Aksesit |
Blloko ose monitoron lidhjet me ose nga adresat IP, URLs, dhe/ose emrat e domenit | Inteligjenca e sigurisë brenda politikës suaj të kontrollit të aksesit | Rreth Inteligjencës së Sigurisë |
Kontrolloni webfaqet që përdoruesit në rrjetin tuaj mund t'i qasen | URL filtrim brenda rregullave të politikës suaj | URL Filtrimi |
Monitoroni trafikun keqdashës dhe ndërhyrjet në rrjetin tuaj | Politika e ndërhyrjes | Bazat e politikës së ndërhyrjes |
Blloko trafikun e koduar pa inspektim
Inspektoni trafikun e koduar ose të deshifruar |
Politika SSL | Mbi politikat SSLview |
Përshtatni inspektimin e thellë për trafikun e kapsuluar dhe përmirësoni performancën me fastpathing | Politika e parafiltrimit | Rreth parafiltrimit |
Kufizoni normën e trafikut të rrjetit që lejohet ose besohet nga kontrolli i aksesit | Politika e cilësisë së shërbimit (QoS). | Rreth Politikave QoS |
Lejo ose blloko files (përfshirë malware) në rrjetin tuaj | File/politikën e malware | File Politikat dhe Mbrojtja nga Malware |
Operacionalizoni të dhënat nga burimet e inteligjencës së kërcënimeve | Drejtori i Inteligjencës së Kërcënimeve të Cisco-s (TID) | Përfundoi Drejtori i Inteligjencës së Kërcënimeveview |
Konfiguro vërtetimin pasiv ose aktiv të përdoruesit për të kryer ndërgjegjësimin e përdoruesit dhe kontrollin e përdoruesit | Ndërgjegjësimi i përdoruesit, identiteti i përdoruesit, politikat e identitetit | Rreth Burimeve të Identitetit të Përdoruesit Rreth Politikave të Identitetit |
Mblidhni të dhënat e hostit, aplikacionit dhe përdoruesit nga trafiku në rrjetin tuaj për të kryer ndërgjegjësimin e përdoruesit | Politikat e zbulimit të rrjetit | Mbiview: Politikat e zbulimit të rrjetit |
Përdorni mjete përtej sistemit tuaj Firepower për të mbledhur dhe analizuar të dhëna në lidhje me trafikun e rrjetit dhe kërcënimet e mundshme | Integrimi me mjete të jashtme | Analiza e ngjarjeve duke përdorur mjete të jashtme |
Kryeni zbulimin dhe kontrollin e aplikacionit | Detektorë aplikimi | Mbiview: Zbulimi i aplikacionit |
Zgjidh problemet | N/A | Zgjidhja e problemeve të sistemit |
Integrimi me mjete të jashtme
Për të gjetur dokumente të panjohura, shihni: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Nëse dëshironi të… | Konfiguro… | Siç përshkruhet në… |
Nisni automatikisht korrigjimet kur kushtet në rrjetin tuaj shkelin një politikë të lidhur | Përmirësimet | Hyrje në Përmirësimet
Udhëzues API për riparimin e sistemit të zjarrit |
Transmetoni të dhënat e ngjarjeve nga një qendër e menaxhimit të fuqisë së zjarrit në a
aplikacion klienti i zhvilluar me porosi |
Integrimi eStreamer | Transmetimi i serverit eStreamer
Udhëzuesi i Integrimit të Sistemit të Firepower eStreamer |
Pyetni tabelat e bazës së të dhënave në një Qendër të Menaxhimit të Firepower duke përdorur një klient të palës së tretë | Qasja e jashtme e bazës së të dhënave | Cilësimet e hyrjes në bazën e të dhënave të jashtme
Udhëzues për qasje në bazën e të dhënave të sistemit të zjarrit |
Shtoni të dhënat e zbulimit duke importuar të dhëna nga burime të palëve të treta | Hyrja e hostit | Të dhënat hyrëse të hostit
Udhëzues API i hyrjes së hostit të sistemit të zjarrit |
Hetoni ngjarjet duke përdorur mjete të jashtme të ruajtjes së të dhënave të ngjarjeve dhe të dhëna të tjera
burimet |
Integrimi me mjetet e analizës së ngjarjeve të jashtme | Analiza e ngjarjeve duke përdorur mjete të jashtme |
Zgjidh problemet | N/A | Zgjidhja e problemeve të sistemit |
Ndërrimi i domeneve në Qendrën e Menaxhimit të Fuqisë së Zjarrit
Në një vendosje me shumë domene, privilegjet e rolit të përdoruesit përcaktojnë se cilat domene mund të aksesojë një përdorues dhe cilat privilegje ka përdoruesi brenda secilit prej atyre domeneve. Ju mund të lidhni një llogari të vetme përdoruesi me domene të shumta dhe të caktoni privilegje të ndryshme për atë përdorues në secilin domen. Për shembullample, mund të caktoni një përdorues
privilegje vetëm për lexim në domenin global, por privilegjet e Administratorit në një domen pasardhës.
Përdoruesit e lidhur me domene të shumta mund të kalojnë ndërmjet domeneve brenda të njëjtit web sesioni i ndërfaqes.
Nën emrin tuaj të përdoruesit në shiritin e veglave, sistemi shfaq një pemë të domeneve të disponueshme. Pema:
- Shfaq domenet e paraardhësve, por mund të çaktivizojë qasjen në to bazuar në privilegjet e caktuara për llogarinë tuaj të përdoruesit.
- Fsheh çdo domen tjetër që llogaria jote e përdoruesit nuk mund të qaset, duke përfshirë domenet e vëllezërve dhe të tjerëve.
Kur kaloni në një domen, sistemi shfaq:
- Të dhënat që janë të rëndësishme vetëm për atë domen.
- Opsionet e menysë përcaktohen nga roli i përdoruesit që ju është caktuar për atë domen.
Procedura
Nga lista rënëse nën emrin tuaj të përdoruesit, zgjidhni domenin që dëshironi të përdorni.
Menyja e kontekstit
Disa faqe në sistemin Firepower web ndërfaqja mbështet një meny të kontekstit të klikuar me të djathtën (më e zakonshme) ose me klikim të majtë që mund ta përdorni si një shkurtore për të hyrë në funksione të tjera në Sistemin Firepower. Përmbajtja e menysë së kontekstit varet nga vendi ku qaseni - jo vetëm faqja, por edhe të dhënat specifike.
Për shembullampe:
- Pikat e nxehta të adresës IP ofrojnë informacion në lidhje me hostin e lidhur me atë adresë, duke përfshirë çdo whois dhe host pro të disponueshëmfile informacion.
- Pikat e nxehta të vlerës së hash SHA-256 ju lejojnë të shtoni një fileVlera hash e SHA-256 në listën e pastër ose listën e personalizimit të zbulimit, ose view e gjithë vlera hash për kopjim. Në faqet ose vendndodhjet që nuk e mbështesin menynë e kontekstit të Sistemit të Firepower, shfaqet menyja normale e kontekstit për shfletuesin tuaj.
Redaktorët e politikave
Shumë redaktorë të politikave përmbajnë pika të nxehta mbi çdo rregull. Mund të futni rregulla dhe kategori të reja; rregullat e prerjes, kopjimit dhe ngjitjes; vendos gjendjen e rregullit; dhe modifikoni rregullin.
Redaktori i rregullave të ndërhyrjes
Redaktori i rregullave të ndërhyrjes përmban pika të nxehta mbi çdo rregull të ndërhyrjes. Mund ta modifikoni rregullin, të vendosni gjendjen e rregullit, të konfiguroni opsionet e pragut dhe të shtypjes, dhe view dokumentacionin e rregullave. Opsionale, pasi të klikoni "Dokumentacioni i rregullit" në menynë e kontekstit, mund të klikoni "Dokumentimi i rregullave" në dritaren kërcyese të dokumentacionit për të view detaje të rregullave më specifike.
Ngjarje Viewer
Faqet e ngjarjeve (faqet dhe tabela përmbledhëse viewtë disponueshme nën menynë e Analizës) përmbajnë pikat e nxehta mbi çdo ngjarje, adresën IP, URL, pyetje DNS, dhe të caktuara files' vlerat hash SHA-256. Derisa viewNë shumicën e llojeve të ngjarjeve, ju mund të:
- View informacione të lidhura në Context Explorer.
- Zbuloni informacionin e ngjarjes në një dritare të re.
- View teksti i plotë në vendet ku një fushë ngjarje përmban tekst shumë të gjatë për t'u shfaqur plotësisht në ngjarje view, të tilla si a fileVlera hash e SHA-256, një përshkrim cenueshmërie ose a URL.
- Hap a web Dritarja e shfletuesit me informacion të detajuar rreth elementit nga një burim i jashtëm për Firepower, duke përdorur veçorinë Contextual Cross-Launch. Për më shumë informacion, shihni Përdorimi i Hetimit të Ngjarjes Web-Burimet e bazuara.
- (Nëse organizata juaj ka vendosur Cisco Security Packet Analyzer) Eksploroni paketat që lidhen me ngjarjen. Për detaje, shihni Hetimi i ngjarjeve duke përdorur Cisco Security Packet Analyzer.
Ndërsa viewNë ngjarjet e lidhjes, mund të shtoni artikuj në listat e paracaktuar të Bllokut të Inteligjencës së Sigurisë dhe Mos Blloko:
- Një adresë IP, nga një pikë e nxehtë e adresës IP.
- A URL ose emri i domenit, nga a URL pikë e nxehtë.
- Një pyetje DNS, nga një pikë e nxehtë e pyetjeve DNS.
Ndërsa viewing kapur files, file ngjarjet dhe ngjarjet e malware, ju mund të:
- Shtoni një file për ose hequr a file nga lista e pastër ose lista e zbulimit me porosi.
- Shkarkoni një kopje të file.
- View folezuar files brenda një arkivi file.
- Shkarkoni arkivin e prindërve file për një fole file.
- View të file përbërjen.
- Paraqisni file për malware lokal dhe analiza dinamike.
Ndërsa viewNë ngjarjet e ndërhyrjes, mund të kryeni detyra të ngjashme me ato në redaktuesin e rregullave të ndërhyrjes ose një politikë ndërhyrjeje:
- Ndryshoni rregullin e nxitjes.
- Vendosni gjendjen e rregullit, duke përfshirë çaktivizimin e rregullit.
- Konfiguro opsionet e pragut dhe të shtypjes.
- View dokumentacionin e rregullave. Opsionale, pasi të klikoni "Dokumentacioni i rregullit" në menynë e kontekstit, mund të klikoni "Dokumentimi i rregullave" në dritaren kërcyese të dokumentacionit për të view detaje të rregullave më specifike.
Paketa e ngjarjeve të ndërhyrjes View
Paketa e ngjarjeve të ndërhyrjes views përmbajnë pikat e nxehta të adresës IP. paketën view përdor një meny të kontekstit të klikimit të majtë.
Paneli
Shumë miniaplikacione të panelit të kontrollit përmbajnë pikat e kontaktit view informacione të lidhura në Context Explorer. Paneli
miniaplikacionet mund të përmbajnë gjithashtu adresa IP dhe pika të nxehta me vlerë hash SHA-256.
Eksploruesi i kontekstit
Context Explorer përmban pikat e nxehta mbi grafikët, tabelat dhe grafikët e tij. Nëse dëshironi të ekzaminoni të dhënat nga grafikët ose listat në më shumë detaje nga sa lejon Context Explorer, mund të shponi në tabelë views të të dhënave përkatëse. Ju gjithashtu mund të view hosti, përdoruesi, aplikacioni i lidhur, file, dhe informacione mbi rregullat e ndërhyrjes.
Context Explorer përdor një menu të kontekstit me klikim të majtë, i cili gjithashtu përmban filtrim dhe opsione të tjera unike për Context Explorer.
Tema të ngjashme
Listat dhe furnizimet e inteligjencës së sigurisë
Ndarja e të dhënave me Cisco
Ju mund të zgjidhni të ndani të dhëna me Cisco duke përdorur veçoritë e mëposhtme:
- Rrjeti i suksesit Cisco
Shih Cisco Success Network - Web analitikë
Shih (Opsionale) Tërhiqe nga Web Ndjekja e analitikës
Ndihma në linjë Firepower, Si dhe Dokumentacioni Ju mund të arrini ndihmën në internet nga web ndërfaqja:
- Duke klikuar lidhjen e ndihmës të ndjeshme ndaj kontekstit në çdo faqe
- Duke zgjedhur Ndihmë > Online
How To është një miniaplikacion që ofron udhëzime për të lundruar nëpër detyra në Qendrën e Menaxhimit të Firepower.
Udhëzimet ju udhëzojnë të kryeni hapat e kërkuar për të arritur një detyrë duke ju përcjellë çdo hap, njëri pas tjetrit, pavarësisht nga ekranet e ndryshme të ndërfaqes që mund t'ju duhet të navigoni, për të përfunduar detyrën.
Miniaplikacioni Si të aktivizohet si parazgjedhje. Për të çaktivizuar miniaplikacionin, zgjidhni Preferencat e Përdoruesit nga lista rënëse nën emrin tuaj të përdoruesit dhe zgjidhni kutinë e zgjedhjes Aktivizo udhëzimet në Cilësimet "Si për të bërë".
Udhëzimet janë përgjithësisht të disponueshme për të gjitha faqet e ndërfaqes së përdoruesit dhe nuk janë të ndjeshme ndaj roleve të përdoruesit. Megjithatë, në varësi të privilegjeve të përdoruesit, disa nga artikujt e menysë nuk do të shfaqen në ndërfaqen e Qendrës së Menaxhimit të Firepower. Kështu, udhëzimet nuk do të ekzekutohen në faqe të tilla.
Shënim
Udhëzimet e mëposhtme janë të disponueshme në Qendrën e Menaxhimit të Firepower:
- Regjistroni FMC me llogarinë Cisco Smart: Ky udhëzues ju udhëzon të regjistroni Qendrën e Menaxhimit të Firepower me llogarinë Cisco Smart.
- Konfiguro një pajisje dhe shtoje atë në FMC: Ky udhëzues ju udhëzon të konfiguroni një pajisje dhe ta shtoni pajisjen në Qendrën e Menaxhimit të Firepower.
- Konfiguro datën dhe orën: Ky udhëzues ju udhëzon të konfiguroni datën dhe orën e Firepower
- Pajisjet e mbrojtjes nga kërcënimet që përdorin një politikë të cilësimeve të platformës.
- Konfiguro cilësimet e ndërfaqes: Ky udhëzues ju udhëzon të konfiguroni ndërfaqet në pajisjet e Mbrojtjes së Kërcënimit të Firepower.
- Krijoni një politikë të kontrollit të aksesit: Një politikë e kontrollit të aksesit përbëhet nga një grup rregullash të renditura, të cilat vlerësohen nga lart poshtë. Ky udhëzues ju udhëzon për të krijuar një politikë të kontrollit të aksesit. Shtoni një Rregull të Kontrollit të Qasjes – Një Përmbledhje e Veçorisë: Ky udhëzim përshkruan përbërësit e
një rregull të kontrollit të aksesit dhe si mund t'i përdorni ato në Qendrën e Menaxhimit të Firepower. - Konfiguro cilësimet e rrugëtimit: Protokolle të ndryshme të rrugëtimit mbështeten nga Firepower Threat Defense. Një rrugë statike përcakton se ku të dërgohet trafiku për rrjetet specifike të destinacionit. Ky udhëzues ju udhëzon të konfiguroni rrugëzimin statik për pajisjet.
- Krijoni një politikë NAT – Një përmbledhje e veçorive: Ky udhëzues ju udhëzon të krijoni një politikë NAT dhe ju udhëzon nëpër veçoritë e ndryshme të një rregulli NAT.
Ju mund të gjeni dokumentacion shtesë në lidhje me sistemin Firepower duke përdorur udhërrëfyesin e dokumentacionit: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Faqet e listimit të dokumentacionit të nivelit të lartë për vendosjet e FMC
Dokumentet e mëposhtme mund të jenë të dobishëm kur konfiguroni vendosjet e Qendrës së Menaxhimit të Firepower, Versioni 6.0+.
Disa nga dokumentet e lidhura nuk janë të zbatueshme për vendosjet e Qendrës së Menaxhimit të Firepower. Për shembullampKështu, disa lidhje në faqet e Mbrojtjes së Kërcënimit të Firepower janë specifike për vendosjet e menaxhuara nga Firepower Device Manager dhe disa lidhje në faqet e harduerit nuk kanë lidhje me FMC. Për të shmangur konfuzionin, kushtojini vëmendje titujve të dokumenteve. Gjithashtu, disa dokumente mbulojnë produkte të shumta dhe për këtë arsye mund të shfaqen në faqe të shumta produktesh.
Qendra e Menaxhimit të Fuqisë së Zjarrit
- Pajisjet harduerike të qendrës së menaxhimit të fuqisë së zjarrit: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Pajisjet virtuale të qendrës së menaxhimit të fuqisë së zjarrit: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Mbrojtja nga kërcënimet e zjarrit, të quajtura gjithashtu pajisje NGFW (Firewall i gjeneratës së ardhshme).
- Softueri i mbrojtjes nga kërcënimet e zjarrit: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- Virtuale e mbrojtjes nga kërcënimet e zjarrit: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- Seria Firepower 4100: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- Fuqia e zjarrit 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
Pajisjet klasike, të quajtura gjithashtu pajisje NGIPS (Next Generation Intrusion Prevention System).
- ASA me Shërbimet FirePOWER:
- ASA 5500-X me shërbimet FirePOWER: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 me Shërbimet FirePOWER: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- Seria Firepower 8000: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- Seria Firepower 7000: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP për rrjetet: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (pajisje virtuale): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
Deklaratat e Licencës në Dokumentacion
Deklarata e licencës në fillim të një seksioni tregon se cilën licencë Classic ose Smart duhet t'i caktoni një pajisjeje të menaxhuar në Sistemin Firepower për të aktivizuar funksionin e përshkruar në seksion.
Për shkak se aftësitë e licencuara janë shpesh shtesë, deklarata e licencës ofron vetëm licencën më të lartë të kërkuar për çdo veçori.
Një deklaratë "ose" në një deklaratë të licencës tregon se duhet t'i caktoni një licencë të veçantë pajisjes së menaxhuar për të aktivizuar funksionin e përshkruar në seksion, por një licencë shtesë mund të shtojë funksionalitet. Për shembullample, brenda a file politika, disa file Veprimet e rregullave kërkojnë që pajisjes t'i caktoni një licencë mbrojtëse, ndërsa të tjerët kërkojnë që të caktoni një licencë të Malware.
Për më shumë informacion rreth licencave, shihni Rreth licencave të fuqisë së zjarrit.
Tema të ngjashme
Rreth Licencave Firepower
Deklaratat e pajisjeve të mbështetura në dokumentacion
Deklarata Pajisjet e mbështetura në fillim të një kapitulli ose teme tregon se një veçori mbështetet vetëm në serinë, familjen ose modelin e specifikuar të pajisjes. Për shembullampMegjithatë, shumë veçori mbështeten vetëm në pajisjet e Mbrojtjes së Kërcënimit të Firepower.
Për më shumë informacion mbi platformat e mbështetura nga ky version, shihni shënimet e lëshimit.
Deklaratat e Qasjes në Dokumentacion
Deklarata Access në fillim të çdo procedure në këtë dokumentacion tregon rolet e paracaktuara të përdoruesit që kërkohen për të kryer procedurën. Secili nga rolet e listuara mund të kryejë procedurën.
Përdoruesit me role të personalizuara mund të kenë grupe lejesh që ndryshojnë nga ato të roleve të paracaktuara. Kur përdoret një rol i paracaktuar për të treguar kërkesat e aksesit për një procedurë, një rol i personalizuar me leje të ngjashme ka gjithashtu akses. Disa përdorues me role të personalizuara mund të përdorin shtigje paksa të ndryshme të menysë për të arritur faqet e konfigurimit. Për shembullampLe, përdoruesit që kanë një rol të personalizuar vetëm me privilegje të politikës së ndërhyrjes hyjnë në politikën e analizës së rrjetit nëpërmjet politikës së ndërhyrjes në vend të shtegut standard përmes politikës së kontrollit të aksesit.
Për më shumë informacion rreth roleve të përdoruesve, shihni Rolet e përdoruesit dhe Personalizo rolet e përdoruesve për Web Ndërfaqja.
Konventat e adresave IP të sistemit të zjarrit
Ju mund të përdorni shënimin IPv4 pa klasë të Rrugës Inter-Domain (CIDR) dhe shënimin e ngjashëm të gjatësisë së prefiksit IPv6 për të përcaktuar blloqet e adresave në shumë vende në Sistemin Firepower.
Kur përdorni shënimin CIDR ose gjatësinë e prefiksit për të specifikuar një bllok adresash IP, Sistemi Firepower përdor vetëm pjesën e adresës IP të rrjetit të specifikuar nga gjatësia e maskës ose e prefiksit. Për shembullample, nëse shkruani 10.1.2.3/8, Sistemi Firepower përdor 10.0.0.0/8.
Me fjalë të tjera, megjithëse Cisco rekomandon metodën standarde të përdorimit të një adrese IP të rrjetit në kufirin e bitit kur përdorni CIDR ose shënimin e gjatësisë së prefiksit, Sistemi i Firepower nuk e kërkon atë.
Burime Shtesë
Komuniteti Firewalls është një depo shteruese e materialit referues që plotëson dokumentacionin tonë të gjerë. Kjo përfshin lidhje me modelet 3D të harduerit tonë, përzgjedhësin e konfigurimit të harduerit, kolateralin e produktit, konfigurimin ishamples, shënime teknologjike për zgjidhjen e problemeve, video trajnimi, sesione laboratorike dhe Cisco Live, kanale të mediave sociale, Cisco Blogs dhe i gjithë dokumentacioni i publikuar nga ekipi i Publikimeve Teknike.
Disa nga individët që postojnë në sajtet e komunitetit ose në faqet e shkëmbimit të videove, duke përfshirë edhe moderatorët, punojnë për Cisco Systems. Opinionet e shprehura në ato sajte dhe në çdo koment përkatës janë opinione personale të autorëve origjinalë, jo të Cisco-s. Përmbajtja ofrohet vetëm për qëllime informative dhe nuk është menduar të jetë një miratim ose përfaqësim nga Cisco ose ndonjë palë tjetër.
Shënim
Disa nga videot, shënimet teknike dhe materiali referues në Komunitetin Firewalls tregojnë për versionet më të vjetra të FMC. Versioni juaj i FMC dhe versioni i referuar në video ose shënime teknike mund të kenë dallime në ndërfaqen e përdoruesit që bëjnë që procedurat të mos jenë identike.
Fillimi me Firepower
Dokumentet / Burimet
![]() |
CISCO filloi me Firepower duke kryer konfigurimin fillestar [pdfUdhëzuesi i përdoruesit Filloi me Firepower që kryen konfigurimin fillestar, Firepower duke kryer konfigurimin fillestar, kryerjen e konfigurimit fillestar, konfigurimin fillestar, konfigurimin |