CISCO-LOGO

CISCO filloi me Firepower duke kryer konfigurimin fillestar

CISCO-Started-With-Firepower-Performing-Initial-Setup-PRODUYCT

Specifikimet

  • Emri i produktit: Cisco Firepower
  • Lloji i produktit: Siguria e Rrjetit dhe Menaxhimi i Trafikut
  • Opsionet e vendosjes: Platforma të krijuara për qëllime ose zgjidhje softuerike
  • Ndërfaqja e menaxhimit: Ndërfaqja grafike e përdoruesit

Udhëzimet e përdorimit të produktit

 Instalimi dhe kryerja e konfigurimit fillestar në pajisjet fizike:
Ndiqni këto hapa për të ngritur një Qendër të Menaxhimit të Fuqisë së Zjarrit në pajisjet fizike:

  1. Referojuni Udhëzuesit të Fillimit për udhëzime të hollësishme të instalimit.

Vendosja e pajisjeve virtuale
Nëse vendosni pajisje virtuale, ndiqni këto hapa:

  1. Përcaktoni platformat virtuale të mbështetura për Qendrën e Menaxhimit dhe pajisjet.
  2. Vendosni qendra virtuale të menaxhimit të fuqisë së zjarrit në mjediset cloud publike dhe private.
  3. Vendosni pajisje virtuale për pajisjen tuaj në mjediset e mbështetura në renë kompjuterike.

Hyrja për herë të parë:
Në hapat fillestarë të hyrjes për Qendrën e Menaxhimit të Firepower:

  1. Identifikohu me kredencialet e paracaktuar (admin/Admin123).
  2. Ndryshoni fjalëkalimin dhe vendosni zonën kohore.
  3. Shto licenca dhe regjistro pajisjet e menaxhuara.

Vendosja e politikave dhe konfigurimeve bazë:
te view të dhënat në panelin e kontrollit, konfiguroni politikat bazë:

  1. Konfiguro politikat bazë për sigurinë e rrjetit.
  2. Për konfigurime të avancuara, referojuni udhëzuesit të plotë të përdoruesit.

FAQ:
Pyetje: Si mund të hyj në Qendrën e Menaxhimit të Fuqisë së Zjarrit web ndërfaqe?
A: Ju mund të hyni në web ndërfaqe duke futur adresën IP të Qendrës së Menaxhimit në tuaj web shfletuesi.

Fillimi me Firepower

Cisco Firepower është një grup i integruar i produkteve të sigurisë së rrjetit dhe menaxhimit të trafikut, i vendosur ose në platforma të ndërtuara me qëllim ose si një zgjidhje softuerike. Sistemi është krijuar për t'ju ndihmuar të trajtoni trafikun e rrjetit në një mënyrë që përputhet me politikën e sigurisë së organizatës suaj—udhëzimet tuaja për mbrojtjen e rrjetit tuaj.
Në një vendosje tipike, pajisje të shumta të menaxhuara me sensorë trafiku të instaluara në segmentet e rrjetit monitorojnë trafikun për analizë dhe raportojnë te një menaxher:

  • Qendra e Menaxhimit të Fuqisë së Zjarrit
  • Menaxheri i pajisjes Firepower
    Menaxheri i pajisjes përshtatëse të sigurisë (ASDM)

Menaxherët ofrojnë një tastierë të centralizuar menaxhimi me ndërfaqe grafike të përdoruesit që mund ta përdorni për të kryer detyra administrative, menaxhuese, analizuese dhe raportuese.
Ky udhëzues fokusohet në pajisjen menaxhuese të Qendrës së Menaxhimit të Firepower. Për informacion në lidhje me Menaxherin e Pajisjes Firepower ose ASA me Shërbimet FirePOWER të menaxhuara nëpërmjet ASDM, shihni udhëzuesit për ato metoda menaxhimi.

  • Cisco Firepower Threat Defense Guide Configuration for Firepower Device Manager
  • ASA me Udhëzuesin e Konfigurimit të Menaxhimit Lokal të Shërbimeve FirePOWER
  • Fillimi i shpejtë: Konfigurimi bazë, në faqen 2
  • Pajisjet e fuqisë së zjarrit, në faqen 5
  • Karakteristikat e fuqisë së zjarrit, në faqen 6
  • Ndërrimi i domeneve në qendrën e menaxhimit të fuqisë së zjarrit, në faqen 10
  • Menyja e kontekstit, në faqen 11
  • Ndarja e të dhënave me Cisco, në faqen 13
  • Firepower Online Help, How To dhe Documentation, në faqen 13
  • Konventat e adresave IP të sistemit Firepower, në faqen 16
  • Burime shtesë, në faqen 16

Fillimi i shpejtë: Konfigurimi bazë

Seti i veçorive Firepower është mjaftueshëm i fuqishëm dhe fleksibël për të mbështetur konfigurimet bazë dhe të avancuara. Përdorni seksionet e mëposhtme për të konfiguruar shpejt një Qendër të Menaxhimit të Firepower dhe pajisjet e saj të menaxhuara për të filluar kontrollin dhe analizimin e trafikut.

Instalimi dhe kryerja e konfigurimit fillestar në pajisjet fizike

Procedura

Instaloni dhe kryeni konfigurimin fillestar në të gjitha pajisjet fizike duke përdorur dokumentacionin për pajisjen tuaj:

  • Qendra e Menaxhimit të Fuqisë së Zjarrit
    Cisco Firepower Management Center Udhëzues për fillimin për modelin tuaj të harduerit, i disponueshëm nga http://www.cisco.com/go/firepower-mc-install
  • Pajisjet e menaxhuara të mbrojtjes nga kërcënimet e zjarrit

E rëndësishme Injoroni dokumentet e Menaxherit të Pajisjes Firepower në këto faqe.

  • Udhëzues për fillimin e Cisco Firepower 2100 Series
  • Udhëzues për fillimin e Cisco Firepower 4100
  • Udhëzues për fillimin e Cisco Firepower 9300
  • Cisco Firepower Threat Defense për ASA 5508-X dhe ASA 5516-X Përdorimi i Qendrës së Menaxhimit të Firepower Udhëzues për fillimin e shpejtë
  • Cisco Firepower Threat Defense për ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X dhe ASA 5555-X Udhëzues për fillimin e shpejtë të Qendrës së Menaxhimit të Firepower
  • Cisco Firepower Threat Defense për ISA 3000 Duke përdorur Qendrën e Menaxhimit të Firepower Udhëzues për fillimin e shpejtë

Pajisjet e menaxhuara klasike

  • Udhëzues për fillimin e shpejtë të Modulit Cisco ASA FirePOWER
  • Udhëzues për fillimin e Cisco Firepower 8000 Series
  • Udhëzues për fillimin e Cisco Firepower 7000 Series

Vendosja e pajisjeve virtuale
Ndiqni këto hapa nëse vendosja juaj përfshin pajisje virtuale. Përdorni udhërrëfyesin e dokumentacionit për të gjetur
dokumentet e renditura më poshtë: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-rruga.html.

Procedura

  1. Hapi 1 Përcaktoni platformat virtuale të mbështetura që do të përdorni për Qendrën e Menaxhimit dhe pajisjet (këto mund të mos jenë të njëjta). Shihni udhëzuesin e përputhshmërisë së Cisco Firepower.
  2. Hapi 2 Vendosni qendrat virtuale të menaxhimit të fuqisë së zjarrit në mjedisin e mbështetur në renë kompjuterike dhe private. Shihni, Cisco Secure Firewall Management Guide Virtual Starting.
  3. Hapi 3 Vendosni pajisje virtuale për pajisjen tuaj në mjedisin e mbështetur në renë kompjuterike dhe private. Për detaje, shihni dokumentacionin e mëposhtëm.
    • NGIPSv funksionon në VMware: Cisco Firepower NGIPSv Udhëzuesi i fillimit të shpejtë për VMware
    • Cisco Firepower Threat Defense për ASA 5508-X dhe ASA 5516-X duke përdorur menaxhimin e fuqisë së zjarrit

Udhëzuesi i nisjes së shpejtë në qendër

  • Firepower Threat Defense Virtual që funksionon në mjedise cloud publike dhe private, shihni Cisco Secure Firewall Threat Defense Virtual Getting Started Guide, Version 7.3.

Hyrja për herë të parë

Para se të filloni

  • Përgatitni pajisjet tuaja siç përshkruhet në Instalimi dhe Kryerja e konfigurimit fillestar në pajisjet fizike, në faqen 2 ose Vendosja e pajisjeve virtuale, në faqen 3.

Procedura

  1. Hapi 1 Hyni në Qendrën e Menaxhimit të Fuqisë së Zjarrit web ndërfaqe me admin si emër përdoruesi dhe Admin123 si fjalëkalim. Ndryshoni fjalëkalimin për këtë llogari siç përshkruhet në Udhëzuesin e Fillimit të Shpejtë për pajisjen tuaj.
  2. Hapi 2 Caktoni një zonë kohore për këtë llogari siç përshkruhet në Vendosja e zonës suaj kohore të paracaktuar.
  3. Hapi 3 Shtoni licencat siç përshkruhet në Licencimi i Sistemit të Firepower.
  4. Hapi 4 Regjistroni pajisjet e menaxhuara siç përshkruhet në Shto një pajisje në FMC.
  5. Hapi 5 Konfiguroni pajisjet tuaja të menaxhuara siç përshkruhet në:
    • Hyrje në vendosjen dhe konfigurimin e pajisjes IPS, për të konfiguruar ndërfaqet pasive ose inline në pajisjet e Serisë 7000 ose Serisë 8000
    • Ndërfaqja përfundoiview për Firepower Threat Defense, për të konfiguruar modalitetin transparent ose të drejtuar në pajisjet Firepower Threat Defense
  • Ndërfaqja përfundoiview për Firepower Threat Defense, për të konfiguruar ndërfaqet në pajisjet Firepower Threat Defense

Çfarë duhet bërë më pas

  • Filloni të kontrolloni dhe analizoni trafikun duke konfiguruar politikat bazë siç përshkruhet në Konfigurimi i politikave dhe konfigurimeve bazë, në faqen 4.

Vendosja e politikave dhe konfigurimeve bazë
Ju duhet të konfiguroni dhe të vendosni politikat bazë për të parë të dhënat në panelin e kontrollit, "Exploruesin e kontekstit" dhe tabelat e ngjarjeve.
Ky nuk është një diskutim i plotë i politikave ose aftësive të veçorive. Për udhëzime mbi veçoritë e tjera dhe konfigurimet më të avancuara, shihni pjesën tjetër të këtij udhëzuesi.

Shënim
Para se të filloni

  • Hyni në web ndërfaqen, caktoni zonën tuaj kohore, shtoni licenca, regjistroni pajisjet dhe konfiguroni pajisjet siç përshkruhet në Hyrja për herë të parë, në faqen 3.

Procedura

  1. Hapi 1 Konfiguro një politikë të kontrollit të aksesit siç përshkruhet në Krijimi i një politike bazë të kontrollit të aksesit.
    • Në shumicën e rasteve, Cisco sugjeron vendosjen e politikës së ndërhyrjes së sigurisë dhe lidhjes së balancuar si veprimin tuaj të paracaktuar. Për më shumë informacion, shihni Veprimet e parazgjedhura të politikës së kontrollit të qasjes dhe analiza e rrjetit të ofruara nga sistemi dhe politikat e ndërhyrjes.
    • Në shumicën e rasteve, Cisco sugjeron aktivizimin e regjistrimit të lidhjeve për të përmbushur nevojat e sigurisë dhe të pajtueshmërisë së organizatës suaj. Merrni parasysh trafikun në rrjetin tuaj kur vendosni se cilat lidhje duhet të regjistroheni në mënyrë që të mos rrëmbeni ekranet ose të mbingarkoni sistemin tuaj. Për më shumë informacion, shihni Rreth regjistrimit të lidhjes.
  2. Hapi 2 Zbatoni politikën shëndetësore të paracaktuar të ofruar nga sistemi siç përshkruhet në Aplikimi i politikave shëndetësore.
  3. Hapi 3 Personalizoni disa nga cilësimet e konfigurimit të sistemit tuaj:
    • Nëse dëshironi të lejoni lidhjet hyrëse për një shërbim (p.shample, SNMP ose syslog), modifikoni portet në listën e aksesit siç përshkruhet në Konfiguro një listë aksesi.
    • Kuptoni dhe merrni parasysh redaktimin e kufijve të ngjarjeve të bazës së të dhënave, siç përshkruhet në Konfigurimi i kufijve të ngjarjeve të bazës së të dhënave.
    •  Nëse dëshironi të ndryshoni gjuhën e ekranit, modifikoni cilësimin e gjuhës siç përshkruhet në Vendosni gjuhën për Web Ndërfaqja.
    • Nëse organizata juaj kufizon aksesin në rrjet duke përdorur një server proxy dhe nuk i keni konfiguruar cilësimet e proxy-it gjatë konfigurimit fillestar, modifikoni cilësimet e proxy-it tuaj siç përshkruhet në Modify FMC Management Interfaces.
  4. Hapi 4 Personalizoni politikën tuaj të zbulimit të rrjetit siç përshkruhet në Konfigurimi i Politikës së Zbulimit të Rrjetit. Si parazgjedhje, politika e zbulimit të rrjetit analizon të gjithë trafikun në rrjetin tuaj. Në shumicën e rasteve, Cisco sugjeron kufizimin e zbulimit në adresat në RFC 1918.
  5. Hapi 5 Merrni parasysh personalizimin e këtyre cilësimeve të tjera të zakonshme:
    • Nëse nuk dëshironi të shfaqen dritaret kërcyese të qendrës së mesazheve, çaktivizoni njoftimet siç përshkruhet në Konfigurimi i sjelljes së njoftimeve.
    • Nëse dëshironi të personalizoni vlerat e paracaktuara për variablat e sistemit, kuptoni përdorimin e tyre siç përshkruhet në grupet e variablave.
    • Nëse dëshironi të përditësoni bazën e të dhënave të gjeolokimit, përditësoni manualisht ose në bazë të planifikuar siç përshkruhet në Përditësimi i bazës së të dhënave të gjeolokimit.
    • Nëse dëshironi të krijoni llogari të tjera përdoruesish të vërtetuara në nivel lokal për të hyrë në FMC, shihni Shto një përdorues të brendshëm në Web Ndërfaqja.
    • Nëse dëshironi të përdorni vërtetimin e jashtëm LDAP ose RADIUS për të lejuar hyrjen në FMC, shihni Konfiguro EAutentifikimi i jashtëm.
  6. Hapi 6 Vendosni ndryshimet e konfigurimit; shikoni Deploy Configuration Changes.

Çfarë duhet bërë më pas

  • Review dhe merrni parasysh konfigurimin e veçorive të tjera të përshkruara në Karakteristikat e Firepower, në faqen 6 dhe pjesa tjetër e këtij udhëzuesi.

Pajisjet e fuqisë së zjarrit
Në një vendosje tipike, pajisje të shumta për trajtimin e trafikut raportojnë në një Qendër të Menaxhimit të Firepower, të cilën e përdorni për të kryer detyra administrative, menaxhuese, analizuese dhe raportuese.

Pajisjet klasike
Pajisjet klasike përdorin softuerin e gjeneratës së ardhshme IPS (NGIPS). Ato përfshijnë:

  • Pajisje fizike të serisë Firepower 7000 dhe serisë Firepower 8000.
  • NGIPSv, i pritur në VMware.
  • ASA me Shërbime FirePOWER, të disponueshme në pajisje të përzgjedhura të serisë ASA 5500-X (përfshin gjithashtu ISA 3000). ASA ofron politikën e sistemit të linjës së parë dhe më pas kalon trafikun tek një modul ASA FirePOWER për zbulim dhe kontroll të aksesit.

Vini re se duhet të përdorni ASA CLI ose ASDM për të konfiguruar veçoritë e bazuara në ASA në një pajisje ASA FirePOWER. Kjo përfshin disponueshmërinë e lartë të pajisjes, ndërrimin, rrugëzimin, VPN, NAT, etj.
Nuk mund të përdorni FMC për të konfiguruar ndërfaqet ASA FirePOWER dhe GUI-ja e FMC nuk shfaq ndërfaqet ASA kur ASA FirePOWER vendoset në modalitetin e portit SPAN. Gjithashtu, nuk mund ta përdorni FMC-në për të mbyllur, rifilluar ose ndryshe menaxhuar proceset ASA FirePOWER.

Pajisjet mbrojtëse nga kërcënimet e zjarrit
Një pajisje Firepower Threat Defense (FTD) është një mur zjarri i gjeneratës së ardhshme (NGFW) që ka gjithashtu aftësi NGIPS. NGFW dhe veçoritë e platformës përfshijnë VPN-në me qasje nga faqe në faqe dhe në distancë, rrugëzim të fuqishëm, NAT, grupim dhe optimizime të tjera në inspektimin e aplikacionit dhe kontrollin e aksesit.
FTD është i disponueshëm në një gamë të gjerë platformash fizike dhe virtuale.

Përputhshmëria
Për detaje mbi përputhshmërinë menaxher-pajisje, duke përfshirë softuerin e përputhshëm me modele të veçanta pajisjesh, mjedise të pritjes virtuale, sisteme operative etj., shihni Cisco Firepower Release Notes dhe Cisco Firepower Compatibility Guide.

Karakteristikat e fuqisë së zjarrit

Këto tabela listojnë disa veçori të Firepower të përdorura zakonisht.

Veçoritë e menaxhimit të pajisjes dhe sistemit

Për të gjetur dokumente të panjohura, shihni: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Nëse dëshironi të… Konfiguro… Siç përshkruhet në…
Menaxho llogaritë e përdoruesve për t'u identifikuar në pajisjet tuaja Firepower Autentifikimi i fuqisë së zjarrit Rreth llogarive të përdoruesve
Monitoroni shëndetin e harduerit dhe softuerit të sistemit Politika e monitorimit të shëndetit Rreth Monitorimit Shëndetësor
Bëni kopje rezervë të të dhënave në pajisjen tuaj Rezervoni dhe rivendosni Rezervimi dhe rivendosja
Përmirësojeni në një version të ri Firepower Përditësimet e sistemit Cisco Firepower Management Udhëzues për përmirësimin e qendrës, version 6.0–7.0

Shënime për lëshimin e fuqisë së zjarrit

Vizatoni në bazë pajisjen tuaj fizike Rivendosni në cilësimet e fabrikës (ri imazh) Cisco Firepower Përmirësimi i Qendrës së Menaxhimit Udhëzues, Versioni 6.0–7.0, për një listë lidhjesh me udhëzimet për kryerjen e instalimeve të reja.
Përditësoni VDB-në, përditësimet e rregullave të ndërhyrjes ose GeoDB në pajisjen tuaj Përditësimet e bazës së të dhënave të cenueshmërisë (VDB), përditësimet e rregullave të ndërhyrjes ose përditësimet e bazës së të dhënave të gjeolokimit (GeoDB) Përditësimet e sistemit

 

Nëse dëshironi të… Konfiguro… Siç përshkruhet në…
Aplikoni licencat për të marrë përparatage të funksionalitetit të kontrolluar nga licenca Licencim klasik ose Smart Rreth Licencave Firepower
Siguroni vazhdimësinë e funksionimit të pajisjes Disponueshmëria e lartë e pajisjes së menaxhuar dhe/ose disponueshmëria e lartë e qendrës së menaxhimit të fuqisë së zjarrit Rreth 7000 dhe 8000 Pajisje të Serive Disponueshmëria e Lartë

Rreth Disponueshmërisë së Lartë të Mbrojtjes nga Kërcënimi i Fuqisë së zjarrit

Rreth Firepower Management Center Disponueshmëria e lartë

Kombinoni burimet e përpunimit të pajisjeve të shumta të Serisë 8000 Mbledhja e pajisjes Rreth pirgjeve të pajisjes
Konfiguro një pajisje për të drejtuar trafikun midis dy ose më shumë ndërfaqeve Drejtimi Ruterat virtualë

Kalimi i rrugësview për Mbrojtjen nga Kërcënimi i Fuqisë së Zjarrit

Konfiguro ndërrimin e paketave ndërmjet dy ose më shumë rrjeteve Ndërrimi i pajisjes Çelësat virtualë

Konfiguro ndërfaqet e grupit të urës

Përkthe adresat private në adresa publike për lidhje interneti Përkthimi i adresës së rrjetit (NAT) Konfigurimi i politikës NAT

Përkthimi i Adresave të Rrjetit (NAT) për Mbrojtjen nga Kërcënimet e Fuqisë së Zjarrit

Krijoni një tunel të sigurt midis mbrojtjes së menaxhuar nga Firepower Threat Defense ose pajisjeve të Serisë 7000/8000 Rrjeti privat virtual nga faqe në sajt (VPN) VPN mbaroiview për Mbrojtjen nga Kërcënimi i Fuqisë së Zjarrit
Krijoni tunele të sigurta midis përdoruesve të largët dhe kërcënimit të menaxhuar të fuqisë së zjarrit

Pajisjet mbrojtëse

VPN me qasje në distancë VPN mbaroiview për Mbrojtjen nga Kërcënimi i Fuqisë së Zjarrit
Segmentoni aksesin e përdoruesit në pajisjet, konfigurimet dhe ngjarjet e menaxhuara Shumëqiramarrja duke përdorur domenet Hyrje në Multitenancy duke përdorur domenet
View dhe menaxhoni pajisjen

konfigurimi duke përdorur një klient API REST

REST API dhe REST API

Eksplorues

Preferencat e API-së REST

Udhëzues për fillimin e shpejtë të Firepower REST API

Zgjidh problemet N/A Zgjidhja e problemeve të sistemit

Disponueshmëria e lartë dhe veçoritë e shkallëzimit sipas platformës
Konfigurimet me disponueshmëri të lartë (nganjëherë të quajtura dështim) sigurojnë vazhdimësinë e operacioneve. Konfigurimet e grumbulluara dhe të grumbulluara grupojnë pajisje të shumta së bashku si një pajisje e vetme logjike, duke arritur një rritje të xhiros dhe tepricë.

 

Platforma Disponueshmëri e lartë Grumbullimi Stacking
Qendra e Menaxhimit të Fuqisë së Zjarrit po

Përveç MC750

Qendra Virtuale e Menaxhimit të Fuqisë së Zjarrit
  • Mbrojtja nga kërcënimi i fuqisë së zjarrit:
  • Seria Firepower 2100
  • Seria ASA 5500-X
  • ISA 3000
po
Mbrojtja nga kërcënimi i fuqisë së zjarrit:
  • Shasia Firepower 4100/9300
po po
Virtuale e mbrojtjes nga kërcënimet e zjarrit:
  • VMware
  • KVM
po
Virtuale e mbrojtjes nga kërcënimet e zjarrit (reja publike):
  • AWS
  • Azure
  • Fuqia e zjarrit 7010, 7020, 7030, 7050
  • Fuqia e zjarrit 7110, 7115, 7120, 7125
  • Fuqia e zjarrit 8120, 8130
  • AMP 7150, 8050, 8150
po
  • Fuqia e zjarrit 8140
  • Fuqia e zjarrit 8250, 8260, 8270, 8290
  • Fuqia e zjarrit 8350, 8360, 8370, 8390
  • AMP 8350
po po
ASA FirePOWER
NGIPSv

Tema të ngjashme
Rreth 7000 dhe 8000 Pajisje të Serive Disponueshmëria e Lartë
Rreth Disponueshmërisë së Lartë të Mbrojtjes nga Kërcënimi i Fuqisë së zjarrit

Rreth Firepower Management Center Disponueshmëria e lartë

Karakteristikat për zbulimin, parandalimin dhe përpunimin e kërcënimeve të mundshme
Për të gjetur dokumente të panjohura, shihni: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Nëse dëshironi të… Konfiguro… Siç përshkruhet në…
Inspektoni, regjistroni dhe ndërmerrni veprime për trafikun e rrjetit Politika e kontrollit të aksesit, prindi i disa politikave të tjera Hyrje në Kontrollin e Aksesit
Blloko ose monitoron lidhjet me ose nga adresat IP, URLs, dhe/ose emrat e domenit Inteligjenca e sigurisë brenda politikës suaj të kontrollit të aksesit Rreth Inteligjencës së Sigurisë
Kontrolloni webfaqet që përdoruesit në rrjetin tuaj mund t'i qasen URL filtrim brenda rregullave të politikës suaj URL Filtrimi
Monitoroni trafikun keqdashës dhe ndërhyrjet në rrjetin tuaj Politika e ndërhyrjes Bazat e politikës së ndërhyrjes
Blloko trafikun e koduar pa inspektim

Inspektoni trafikun e koduar ose të deshifruar

Politika SSL Mbi politikat SSLview
Përshtatni inspektimin e thellë për trafikun e kapsuluar dhe përmirësoni performancën me fastpathing Politika e parafiltrimit Rreth parafiltrimit
Kufizoni normën e trafikut të rrjetit që lejohet ose besohet nga kontrolli i aksesit Politika e cilësisë së shërbimit (QoS). Rreth Politikave QoS
Lejo ose blloko files (përfshirë malware) në rrjetin tuaj File/politikën e malware File Politikat dhe Mbrojtja nga Malware
Operacionalizoni të dhënat nga burimet e inteligjencës së kërcënimeve Drejtori i Inteligjencës së Kërcënimeve të Cisco-s (TID) Përfundoi Drejtori i Inteligjencës së Kërcënimeveview
Konfiguro vërtetimin pasiv ose aktiv të përdoruesit për të kryer ndërgjegjësimin e përdoruesit dhe kontrollin e përdoruesit Ndërgjegjësimi i përdoruesit, identiteti i përdoruesit, politikat e identitetit Rreth Burimeve të Identitetit të Përdoruesit Rreth Politikave të Identitetit
Mblidhni të dhënat e hostit, aplikacionit dhe përdoruesit nga trafiku në rrjetin tuaj për të kryer ndërgjegjësimin e përdoruesit Politikat e zbulimit të rrjetit Mbiview: Politikat e zbulimit të rrjetit
Përdorni mjete përtej sistemit tuaj Firepower për të mbledhur dhe analizuar të dhëna në lidhje me trafikun e rrjetit dhe kërcënimet e mundshme Integrimi me mjete të jashtme Analiza e ngjarjeve duke përdorur mjete të jashtme
Kryeni zbulimin dhe kontrollin e aplikacionit Detektorë aplikimi Mbiview: Zbulimi i aplikacionit
Zgjidh problemet N/A Zgjidhja e problemeve të sistemit

Integrimi me mjete të jashtme
Për të gjetur dokumente të panjohura, shihni: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Nëse dëshironi të… Konfiguro… Siç përshkruhet në…
Nisni automatikisht korrigjimet kur kushtet në rrjetin tuaj shkelin një politikë të lidhur Përmirësimet Hyrje në Përmirësimet

Udhëzues API për riparimin e sistemit të zjarrit

Transmetoni të dhënat e ngjarjeve nga një qendër e menaxhimit të fuqisë së zjarrit në a

aplikacion klienti i zhvilluar me porosi

Integrimi eStreamer Transmetimi i serverit eStreamer

Udhëzuesi i Integrimit të Sistemit të Firepower eStreamer

Pyetni tabelat e bazës së të dhënave në një Qendër të Menaxhimit të Firepower duke përdorur një klient të palës së tretë Qasja e jashtme e bazës së të dhënave Cilësimet e hyrjes në bazën e të dhënave të jashtme

Udhëzues për qasje në bazën e të dhënave të sistemit të zjarrit

Shtoni të dhënat e zbulimit duke importuar të dhëna nga burime të palëve të treta Hyrja e hostit Të dhënat hyrëse të hostit

Udhëzues API i hyrjes së hostit të sistemit të zjarrit

Hetoni ngjarjet duke përdorur mjete të jashtme të ruajtjes së të dhënave të ngjarjeve dhe të dhëna të tjera

burimet

Integrimi me mjetet e analizës së ngjarjeve të jashtme Analiza e ngjarjeve duke përdorur mjete të jashtme
Zgjidh problemet N/A Zgjidhja e problemeve të sistemit

Ndërrimi i domeneve në Qendrën e Menaxhimit të Fuqisë së Zjarrit
Në një vendosje me shumë domene, privilegjet e rolit të përdoruesit përcaktojnë se cilat domene mund të aksesojë një përdorues dhe cilat privilegje ka përdoruesi brenda secilit prej atyre domeneve. Ju mund të lidhni një llogari të vetme përdoruesi me domene të shumta dhe të caktoni privilegje të ndryshme për atë përdorues në secilin domen. Për shembullample, mund të caktoni një përdorues
privilegje vetëm për lexim në domenin global, por privilegjet e Administratorit në një domen pasardhës.
Përdoruesit e lidhur me domene të shumta mund të kalojnë ndërmjet domeneve brenda të njëjtit web sesioni i ndërfaqes.

Nën emrin tuaj të përdoruesit në shiritin e veglave, sistemi shfaq një pemë të domeneve të disponueshme. Pema:

  • Shfaq domenet e paraardhësve, por mund të çaktivizojë qasjen në to bazuar në privilegjet e caktuara për llogarinë tuaj të përdoruesit.
  • Fsheh çdo domen tjetër që llogaria jote e përdoruesit nuk mund të qaset, duke përfshirë domenet e vëllezërve dhe të tjerëve.

Kur kaloni në një domen, sistemi shfaq:

  • Të dhënat që janë të rëndësishme vetëm për atë domen.
  • Opsionet e menysë përcaktohen nga roli i përdoruesit që ju është caktuar për atë domen.

Procedura
Nga lista rënëse nën emrin tuaj të përdoruesit, zgjidhni domenin që dëshironi të përdorni.

Menyja e kontekstit
Disa faqe në sistemin Firepower web ndërfaqja mbështet një meny të kontekstit të klikuar me të djathtën (më e zakonshme) ose me klikim të majtë që mund ta përdorni si një shkurtore për të hyrë në funksione të tjera në Sistemin Firepower. Përmbajtja e menysë së kontekstit varet nga vendi ku qaseni - jo vetëm faqja, por edhe të dhënat specifike.

Për shembullampe:

  • Pikat e nxehta të adresës IP ofrojnë informacion në lidhje me hostin e lidhur me atë adresë, duke përfshirë çdo whois dhe host pro të disponueshëmfile informacion.
  • Pikat e nxehta të vlerës së hash SHA-256 ju lejojnë të shtoni një fileVlera hash e SHA-256 në listën e pastër ose listën e personalizimit të zbulimit, ose view e gjithë vlera hash për kopjim. Në faqet ose vendndodhjet që nuk e mbështesin menynë e kontekstit të Sistemit të Firepower, shfaqet menyja normale e kontekstit për shfletuesin tuaj.

Redaktorët e politikave
Shumë redaktorë të politikave përmbajnë pika të nxehta mbi çdo rregull. Mund të futni rregulla dhe kategori të reja; rregullat e prerjes, kopjimit dhe ngjitjes; vendos gjendjen e rregullit; dhe modifikoni rregullin.

Redaktori i rregullave të ndërhyrjes
Redaktori i rregullave të ndërhyrjes përmban pika të nxehta mbi çdo rregull të ndërhyrjes. Mund ta modifikoni rregullin, të vendosni gjendjen e rregullit, të konfiguroni opsionet e pragut dhe të shtypjes, dhe view dokumentacionin e rregullave. Opsionale, pasi të klikoni "Dokumentacioni i rregullit" në menynë e kontekstit, mund të klikoni "Dokumentimi i rregullave" në dritaren kërcyese të dokumentacionit për të view detaje të rregullave më specifike.

Ngjarje Viewer
Faqet e ngjarjeve (faqet dhe tabela përmbledhëse viewtë disponueshme nën menynë e Analizës) përmbajnë pikat e nxehta mbi çdo ngjarje, adresën IP, URL, pyetje DNS, dhe të caktuara files' vlerat hash SHA-256. Derisa viewNë shumicën e llojeve të ngjarjeve, ju mund të:

  • View informacione të lidhura në Context Explorer.
  • Zbuloni informacionin e ngjarjes në një dritare të re.
  • View teksti i plotë në vendet ku një fushë ngjarje përmban tekst shumë të gjatë për t'u shfaqur plotësisht në ngjarje view, të tilla si a fileVlera hash e SHA-256, një përshkrim cenueshmërie ose a URL.
  • Hap a web Dritarja e shfletuesit me informacion të detajuar rreth elementit nga një burim i jashtëm për Firepower, duke përdorur veçorinë Contextual Cross-Launch. Për më shumë informacion, shihni Përdorimi i Hetimit të Ngjarjes Web-Burimet e bazuara.
  • (Nëse organizata juaj ka vendosur Cisco Security Packet Analyzer) Eksploroni paketat që lidhen me ngjarjen. Për detaje, shihni Hetimi i ngjarjeve duke përdorur Cisco Security Packet Analyzer.

Ndërsa viewNë ngjarjet e lidhjes, mund të shtoni artikuj në listat e paracaktuar të Bllokut të Inteligjencës së Sigurisë dhe Mos Blloko:

  • Një adresë IP, nga një pikë e nxehtë e adresës IP.
  • A URL ose emri i domenit, nga a URL pikë e nxehtë.
  • Një pyetje DNS, nga një pikë e nxehtë e pyetjeve DNS.

Ndërsa viewing kapur files, file ngjarjet dhe ngjarjet e malware, ju mund të:

  • Shtoni një file për ose hequr a file nga lista e pastër ose lista e zbulimit me porosi.
  • Shkarkoni një kopje të file.
  • View folezuar files brenda një arkivi file.
  • Shkarkoni arkivin e prindërve file për një fole file.
  • View të file përbërjen.
  • Paraqisni file për malware lokal dhe analiza dinamike.

Ndërsa viewNë ngjarjet e ndërhyrjes, mund të kryeni detyra të ngjashme me ato në redaktuesin e rregullave të ndërhyrjes ose një politikë ndërhyrjeje:

  • Ndryshoni rregullin e nxitjes.
  • Vendosni gjendjen e rregullit, duke përfshirë çaktivizimin e rregullit.
  • Konfiguro opsionet e pragut dhe të shtypjes.
  • View dokumentacionin e rregullave. Opsionale, pasi të klikoni "Dokumentacioni i rregullit" në menynë e kontekstit, mund të klikoni "Dokumentimi i rregullave" në dritaren kërcyese të dokumentacionit për të view detaje të rregullave më specifike.

Paketa e ngjarjeve të ndërhyrjes View
Paketa e ngjarjeve të ndërhyrjes views përmbajnë pikat e nxehta të adresës IP. paketën view përdor një meny të kontekstit të klikimit të majtë.
Paneli
Shumë miniaplikacione të panelit të kontrollit përmbajnë pikat e kontaktit view informacione të lidhura në Context Explorer. Paneli
miniaplikacionet mund të përmbajnë gjithashtu adresa IP dhe pika të nxehta me vlerë hash SHA-256.

Eksploruesi i kontekstit
Context Explorer përmban pikat e nxehta mbi grafikët, tabelat dhe grafikët e tij. Nëse dëshironi të ekzaminoni të dhënat nga grafikët ose listat në më shumë detaje nga sa lejon Context Explorer, mund të shponi në tabelë views të të dhënave përkatëse. Ju gjithashtu mund të view hosti, përdoruesi, aplikacioni i lidhur, file, dhe informacione mbi rregullat e ndërhyrjes.
Context Explorer përdor një menu të kontekstit me klikim të majtë, i cili gjithashtu përmban filtrim dhe opsione të tjera unike për Context Explorer.

Tema të ngjashme
Listat dhe furnizimet e inteligjencës së sigurisë

Ndarja e të dhënave me Cisco
Ju mund të zgjidhni të ndani të dhëna me Cisco duke përdorur veçoritë e mëposhtme:

  • Rrjeti i suksesit Cisco
    Shih Cisco Success Network
  • Web analitikë

Shih (Opsionale) Tërhiqe nga Web Ndjekja e analitikës
Ndihma në linjë Firepower, Si dhe Dokumentacioni Ju mund të arrini ndihmën në internet nga web ndërfaqja:

  • Duke klikuar lidhjen e ndihmës të ndjeshme ndaj kontekstit në çdo faqe
  • Duke zgjedhur Ndihmë > Online

How To është një miniaplikacion që ofron udhëzime për të lundruar nëpër detyra në Qendrën e Menaxhimit të Firepower.
Udhëzimet ju udhëzojnë të kryeni hapat e kërkuar për të arritur një detyrë duke ju përcjellë çdo hap, njëri pas tjetrit, pavarësisht nga ekranet e ndryshme të ndërfaqes që mund t'ju duhet të navigoni, për të përfunduar detyrën.
Miniaplikacioni Si të aktivizohet si parazgjedhje. Për të çaktivizuar miniaplikacionin, zgjidhni Preferencat e Përdoruesit nga lista rënëse nën emrin tuaj të përdoruesit dhe zgjidhni kutinë e zgjedhjes Aktivizo udhëzimet në Cilësimet "Si për të bërë".
Udhëzimet janë përgjithësisht të disponueshme për të gjitha faqet e ndërfaqes së përdoruesit dhe nuk janë të ndjeshme ndaj roleve të përdoruesit. Megjithatë, në varësi të privilegjeve të përdoruesit, disa nga artikujt e menysë nuk do të shfaqen në ndërfaqen e Qendrës së Menaxhimit të Firepower. Kështu, udhëzimet nuk do të ekzekutohen në faqe të tilla.

Shënim
Udhëzimet e mëposhtme janë të disponueshme në Qendrën e Menaxhimit të Firepower:

  • Regjistroni FMC me llogarinë Cisco Smart: Ky udhëzues ju udhëzon të regjistroni Qendrën e Menaxhimit të Firepower me llogarinë Cisco Smart.
  • Konfiguro një pajisje dhe shtoje atë në FMC: Ky udhëzues ju udhëzon të konfiguroni një pajisje dhe ta shtoni pajisjen në Qendrën e Menaxhimit të Firepower.
  • Konfiguro datën dhe orën: Ky udhëzues ju udhëzon të konfiguroni datën dhe orën e Firepower
  • Pajisjet e mbrojtjes nga kërcënimet që përdorin një politikë të cilësimeve të platformës.
  • Konfiguro cilësimet e ndërfaqes: Ky udhëzues ju udhëzon të konfiguroni ndërfaqet në pajisjet e Mbrojtjes së Kërcënimit të Firepower.
  • Krijoni një politikë të kontrollit të aksesit: Një politikë e kontrollit të aksesit përbëhet nga një grup rregullash të renditura, të cilat vlerësohen nga lart poshtë. Ky udhëzues ju udhëzon për të krijuar një politikë të kontrollit të aksesit. Shtoni një Rregull të Kontrollit të Qasjes – Një Përmbledhje e Veçorisë: Ky udhëzim përshkruan përbërësit e
    një rregull të kontrollit të aksesit dhe si mund t'i përdorni ato në Qendrën e Menaxhimit të Firepower.
  • Konfiguro cilësimet e rrugëtimit: Protokolle të ndryshme të rrugëtimit mbështeten nga Firepower Threat Defense. Një rrugë statike përcakton se ku të dërgohet trafiku për rrjetet specifike të destinacionit. Ky udhëzues ju udhëzon të konfiguroni rrugëzimin statik për pajisjet.
  • Krijoni një politikë NAT – Një përmbledhje e veçorive: Ky udhëzues ju udhëzon të krijoni një politikë NAT dhe ju udhëzon nëpër veçoritë e ndryshme të një rregulli NAT.

Ju mund të gjeni dokumentacion shtesë në lidhje me sistemin Firepower duke përdorur udhërrëfyesin e dokumentacionit: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Faqet e listimit të dokumentacionit të nivelit të lartë për vendosjet e FMC

Dokumentet e mëposhtme mund të jenë të dobishëm kur konfiguroni vendosjet e Qendrës së Menaxhimit të Firepower, Versioni 6.0+.

Disa nga dokumentet e lidhura nuk janë të zbatueshme për vendosjet e Qendrës së Menaxhimit të Firepower. Për shembullampKështu, disa lidhje në faqet e Mbrojtjes së Kërcënimit të Firepower janë specifike për vendosjet e menaxhuara nga Firepower Device Manager dhe disa lidhje në faqet e harduerit nuk kanë lidhje me FMC. Për të shmangur konfuzionin, kushtojini vëmendje titujve të dokumenteve. Gjithashtu, disa dokumente mbulojnë produkte të shumta dhe për këtë arsye mund të shfaqen në faqe të shumta produktesh.

Qendra e Menaxhimit të Fuqisë së Zjarrit

Pajisjet klasike, të quajtura gjithashtu pajisje NGIPS (Next Generation Intrusion Prevention System).

Deklaratat e Licencës në Dokumentacion

Deklarata e licencës në fillim të një seksioni tregon se cilën licencë Classic ose Smart duhet t'i caktoni një pajisjeje të menaxhuar në Sistemin Firepower për të aktivizuar funksionin e përshkruar në seksion.
Për shkak se aftësitë e licencuara janë shpesh shtesë, deklarata e licencës ofron vetëm licencën më të lartë të kërkuar për çdo veçori.
Një deklaratë "ose" në një deklaratë të licencës tregon se duhet t'i caktoni një licencë të veçantë pajisjes së menaxhuar për të aktivizuar funksionin e përshkruar në seksion, por një licencë shtesë mund të shtojë funksionalitet. Për shembullample, brenda a file politika, disa file Veprimet e rregullave kërkojnë që pajisjes t'i caktoni një licencë mbrojtëse, ndërsa të tjerët kërkojnë që të caktoni një licencë të Malware.

Për më shumë informacion rreth licencave, shihni Rreth licencave të fuqisë së zjarrit.

Tema të ngjashme 
Rreth Licencave Firepower

Deklaratat e pajisjeve të mbështetura në dokumentacion

Deklarata Pajisjet e mbështetura në fillim të një kapitulli ose teme tregon se një veçori mbështetet vetëm në serinë, familjen ose modelin e specifikuar të pajisjes. Për shembullampMegjithatë, shumë veçori mbështeten vetëm në pajisjet e Mbrojtjes së Kërcënimit të Firepower.
Për më shumë informacion mbi platformat e mbështetura nga ky version, shihni shënimet e lëshimit.

Deklaratat e Qasjes në Dokumentacion

Deklarata Access në fillim të çdo procedure në këtë dokumentacion tregon rolet e paracaktuara të përdoruesit që kërkohen për të kryer procedurën. Secili nga rolet e listuara mund të kryejë procedurën.
Përdoruesit me role të personalizuara mund të kenë grupe lejesh që ndryshojnë nga ato të roleve të paracaktuara. Kur përdoret një rol i paracaktuar për të treguar kërkesat e aksesit për një procedurë, një rol i personalizuar me leje të ngjashme ka gjithashtu akses. Disa përdorues me role të personalizuara mund të përdorin shtigje paksa të ndryshme të menysë për të arritur faqet e konfigurimit. Për shembullampLe, përdoruesit që kanë një rol të personalizuar vetëm me privilegje të politikës së ndërhyrjes hyjnë në politikën e analizës së rrjetit nëpërmjet politikës së ndërhyrjes në vend të shtegut standard përmes politikës së kontrollit të aksesit.
Për më shumë informacion rreth roleve të përdoruesve, shihni Rolet e përdoruesit dhe Personalizo rolet e përdoruesve për Web Ndërfaqja.

Konventat e adresave IP të sistemit të zjarrit

Ju mund të përdorni shënimin IPv4 pa klasë të Rrugës Inter-Domain (CIDR) dhe shënimin e ngjashëm të gjatësisë së prefiksit IPv6 për të përcaktuar blloqet e adresave në shumë vende në Sistemin Firepower.
Kur përdorni shënimin CIDR ose gjatësinë e prefiksit për të specifikuar një bllok adresash IP, Sistemi Firepower përdor vetëm pjesën e adresës IP të rrjetit të specifikuar nga gjatësia e maskës ose e prefiksit. Për shembullample, nëse shkruani 10.1.2.3/8, Sistemi Firepower përdor 10.0.0.0/8.
Me fjalë të tjera, megjithëse Cisco rekomandon metodën standarde të përdorimit të një adrese IP të rrjetit në kufirin e bitit kur përdorni CIDR ose shënimin e gjatësisë së prefiksit, Sistemi i Firepower nuk e kërkon atë.

Burime Shtesë

Komuniteti Firewalls është një depo shteruese e materialit referues që plotëson dokumentacionin tonë të gjerë. Kjo përfshin lidhje me modelet 3D të harduerit tonë, përzgjedhësin e konfigurimit të harduerit, kolateralin e produktit, konfigurimin ishamples, shënime teknologjike për zgjidhjen e problemeve, video trajnimi, sesione laboratorike dhe Cisco Live, kanale të mediave sociale, Cisco Blogs dhe i gjithë dokumentacioni i publikuar nga ekipi i Publikimeve Teknike.
Disa nga individët që postojnë në sajtet e komunitetit ose në faqet e shkëmbimit të videove, duke përfshirë edhe moderatorët, punojnë për Cisco Systems. Opinionet e shprehura në ato sajte dhe në çdo koment përkatës janë opinione personale të autorëve origjinalë, jo të Cisco-s. Përmbajtja ofrohet vetëm për qëllime informative dhe nuk është menduar të jetë një miratim ose përfaqësim nga Cisco ose ndonjë palë tjetër.

Shënim
Disa nga videot, shënimet teknike dhe materiali referues në Komunitetin Firewalls tregojnë për versionet më të vjetra të FMC. Versioni juaj i FMC dhe versioni i referuar në video ose shënime teknike mund të kenë dallime në ndërfaqen e përdoruesit që bëjnë që procedurat të mos jenë identike.

Fillimi me Firepower

Dokumentet / Burimet

CISCO filloi me Firepower duke kryer konfigurimin fillestar [pdfUdhëzuesi i përdoruesit
Filloi me Firepower që kryen konfigurimin fillestar, Firepower duke kryer konfigurimin fillestar, kryerjen e konfigurimit fillestar, konfigurimin fillestar, konfigurimin

Referencat

Lini një koment

Adresa juaj e emailit nuk do të publikohet. Fushat e kërkuara janë shënuar *