CISCO เริ่มต้นด้วย Firepower ที่ทำการตั้งค่าเริ่มต้น
ข้อมูลจำเพาะ
- ชื่อสินค้า: Cisco Firepower
- ประเภทผลิตภัณฑ์: ความปลอดภัยเครือข่ายและการจัดการการรับส่งข้อมูล
- ตัวเลือกการใช้งาน: แพลตฟอร์มหรือโซลูชันซอฟต์แวร์ที่สร้างขึ้นโดยเฉพาะ
- ส่วนต่อประสานการจัดการ: ส่วนต่อประสานผู้ใช้แบบกราฟิก
คำแนะนำการใช้ผลิตภัณฑ์
การติดตั้งและดำเนินการตั้งค่าเริ่มต้นบนอุปกรณ์ทางกายภาพ:
ทำตามขั้นตอนเหล่านี้เพื่อตั้งค่า Firepower Management Center บนอุปกรณ์ทางกายภาพ:
- โปรดดูคำแนะนำในการติดตั้งโดยละเอียดในคู่มือเริ่มต้น
การปรับใช้อุปกรณ์เสมือน
หากปรับใช้อุปกรณ์เสมือน ให้ทำตามขั้นตอนเหล่านี้:
- กำหนดแพลตฟอร์มเสมือนที่รองรับสำหรับศูนย์การบริหารจัดการและอุปกรณ์
- ปรับใช้ศูนย์การจัดการอาวุธเสมือนบนสภาพแวดล้อมคลาวด์สาธารณะและส่วนตัว
- ปรับใช้อุปกรณ์เสมือนสำหรับอุปกรณ์ของคุณในสภาพแวดล้อมคลาวด์ที่รองรับ
เข้าสู่ระบบครั้งแรก:
ในขั้นตอนการเข้าสู่ระบบเบื้องต้นสำหรับ Firepower Management Center:
- เข้าสู่ระบบด้วยข้อมูลรับรองเริ่มต้น (admin/Admin123)
- เปลี่ยนรหัสผ่านและตั้งค่าเขตเวลา
- เพิ่มใบอนุญาตและลงทะเบียนอุปกรณ์ที่ได้รับการจัดการ
การตั้งค่านโยบายพื้นฐานและการกำหนดค่า:
ถึง view ข้อมูลในแดชบอร์ด กำหนดค่านโยบายพื้นฐาน:
- กำหนดค่านโยบายพื้นฐานสำหรับการรักษาความปลอดภัยเครือข่าย
- สำหรับการกำหนดค่าขั้นสูง โปรดดูคู่มือผู้ใช้ฉบับสมบูรณ์
คำถามที่พบบ่อย:
ถาม: ฉันจะเข้าถึง Firepower Management Center ได้อย่างไร web อินเตอร์เฟซ?
ตอบ: คุณสามารถเข้าถึง web อินเทอร์เฟซโดยการป้อนที่อยู่ IP ของศูนย์การบริหารจัดการในของคุณ web เบราว์เซอร์
เริ่มต้นด้วยพลังยิง
Cisco Firepower คือชุดผลิตภัณฑ์รักษาความปลอดภัยเครือข่ายและการจัดการการรับส่งข้อมูลแบบผสานรวม ซึ่งใช้งานบนแพลตฟอร์มที่สร้างขึ้นตามวัตถุประสงค์หรือเป็นโซลูชันซอฟต์แวร์ ระบบได้รับการออกแบบมาเพื่อช่วยคุณจัดการการรับส่งข้อมูลเครือข่ายในลักษณะที่สอดคล้องกับนโยบายความปลอดภัยขององค์กรของคุณ ซึ่งเป็นแนวทางในการปกป้องเครือข่ายของคุณ
ในการปรับใช้ทั่วไป อุปกรณ์ที่ได้รับการจัดการการตรวจจับการรับส่งข้อมูลหลายตัวที่ติดตั้งบนส่วนเครือข่ายจะตรวจสอบการรับส่งข้อมูลเพื่อการวิเคราะห์และรายงานต่อผู้จัดการ:
- ศูนย์การจัดการอาวุธยุทโธปกรณ์
- ตัวจัดการอุปกรณ์ Firepower
ตัวจัดการอุปกรณ์รักษาความปลอดภัยแบบปรับเปลี่ยนได้ (ASDM)
ผู้จัดการจัดเตรียมคอนโซลการจัดการแบบรวมศูนย์พร้อมอินเทอร์เฟซผู้ใช้แบบกราฟิกที่คุณสามารถใช้เพื่อดำเนินงานด้านการดูแลระบบ การจัดการ การวิเคราะห์ และการรายงาน
คู่มือนี้เน้นที่อุปกรณ์การจัดการ Firepower Management Center สำหรับข้อมูลเกี่ยวกับ Firepower Device Manager หรือ ASA พร้อมบริการ FirePOWER ที่จัดการผ่าน ASDM โปรดดูคำแนะนำสำหรับวิธีการจัดการเหล่านั้น
- คู่มือการกำหนดค่า Cisco Firepower Threat Defense สำหรับ Firepower Device Manager
- ASA พร้อมคู่มือการกำหนดค่าการจัดการท้องถิ่นของ FirePOWER Services
- การเริ่มต้นอย่างรวดเร็ว: การตั้งค่าพื้นฐาน, ในหน้าที่ 2
- อุปกรณ์อำนาจการยิง, ในหน้าที่ 5
- คุณสมบัติอำนาจการยิง, ในหน้าที่ 6
- การสลับโดเมนบน Firepower Management Center, ในหน้าที่ 10
- เมนูบริบท, ในหน้าที่ 11
- การแบ่งปันข้อมูลกับ Cisco, ในหน้าที่ 13
- วิธีใช้แบบออนไลน์ของ Firepower วิธีการ และเอกสารประกอบ ในหน้าที่ 13
- อนุสัญญาที่อยู่ IP ของระบบ Firepower ในหน้าที่ 16
- แหล่งข้อมูลเพิ่มเติม, ในหน้าที่ 16
เริ่มต้นอย่างรวดเร็ว: การตั้งค่าพื้นฐาน
ชุดคุณลักษณะ Firepower มีประสิทธิภาพและยืดหยุ่นเพียงพอที่จะรองรับการกำหนดค่าขั้นพื้นฐานและขั้นสูง ใช้ส่วนต่อไปนี้เพื่อตั้งค่า Firepower Management Center และอุปกรณ์ที่ได้รับการจัดการอย่างรวดเร็วเพื่อเริ่มควบคุมและวิเคราะห์การรับส่งข้อมูล
การติดตั้งและดำเนินการตั้งค่าเริ่มต้นบนอุปกรณ์ทางกายภาพ
ขั้นตอน
ติดตั้งและดำเนินการตั้งค่าเริ่มต้นกับอุปกรณ์ทางกายภาพทั้งหมดโดยใช้เอกสารประกอบสำหรับอุปกรณ์ของคุณ:
- ศูนย์การจัดการอาวุธยุทโธปกรณ์
คู่มือเริ่มต้นใช้งาน Cisco Firepower Management Center สำหรับรุ่นฮาร์ดแวร์ของคุณ หาได้จาก http://www.cisco.com/go/firepower-mc-install - อุปกรณ์ที่ได้รับการจัดการ Firepower Threat Defense
สิ่งสำคัญ ละเว้นเอกสาร Firepower Device Manager บนเพจเหล่านี้
- คู่มือการเริ่มต้นใช้งาน Cisco Firepower 2100 Series
- คู่มือการเริ่มต้นใช้งาน Cisco Firepower 4100
- คู่มือการเริ่มต้นใช้งาน Cisco Firepower 9300
- การป้องกันภัยคุกคาม Cisco Firepower สำหรับ ASA 5508-X และ ASA 5516-X โดยใช้ Firepower Management Center คู่มือเริ่มต้นอย่างรวดเร็ว
- การป้องกันภัยคุกคามของ Cisco Firepower สำหรับ ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X และ ASA 5555-X โดยใช้คู่มือเริ่มต้นใช้งาน Firepower Management Center ฉบับย่อ
- Cisco Firepower Threat Defense สำหรับ ISA 3000 โดยใช้คู่มือเริ่มต้นใช้งานฉบับย่อของ Firepower Management Center
อุปกรณ์ที่ได้รับการจัดการแบบคลาสสิก
- คู่มือเริ่มต้นใช้งานด่วนของโมดูล Cisco ASA FirePOWER
- คู่มือการเริ่มต้นใช้งาน Cisco Firepower 8000 Series
- คู่มือการเริ่มต้นใช้งาน Cisco Firepower 7000 Series
การปรับใช้อุปกรณ์เสมือน
ทำตามขั้นตอนเหล่านี้หากการปรับใช้ของคุณมีอุปกรณ์เสมือน ใช้แผนงานเอกสารเพื่อค้นหา
เอกสารตามรายการด้านล่างนี้: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ อำนาจการยิง-roadmap.html
ขั้นตอน
- ขั้นตอนที่ 1 กำหนดแพลตฟอร์มเสมือนที่รองรับที่คุณจะใช้สำหรับศูนย์การบริหารจัดการและอุปกรณ์ (อาจไม่เหมือนกัน) ดูคำแนะนำความเข้ากันได้ของ Cisco Firepower
- ขั้นตอนที่ 2 ปรับใช้ศูนย์การจัดการอาวุธเสมือนบนสภาพแวดล้อมคลาวด์สาธารณะและส่วนตัวที่รองรับ โปรดดูคู่มือการเริ่มต้นใช้งานเสมือนของ Cisco Secure Firewall Management Center
- ขั้นตอนที่ 3 ปรับใช้อุปกรณ์เสมือนสำหรับอุปกรณ์ของคุณบนสภาพแวดล้อมคลาวด์สาธารณะและส่วนตัวที่รองรับ สำหรับรายละเอียด โปรดดูเอกสารประกอบต่อไปนี้
- NGIPSv ทำงานบน VMware: คู่มือเริ่มต้นใช้งานด่วนของ Cisco Firepower NGIPSv สำหรับ VMware
- การป้องกันภัยคุกคาม Cisco Firepower สำหรับ ASA 5508-X และ ASA 5516-X โดยใช้ Firepower Management
คู่มือเริ่มต้นใช้งานด่วนของศูนย์
- Firepower Threat Defense Virtual ที่ทำงานบนสภาพแวดล้อมคลาวด์สาธารณะและส่วนตัว โปรดดูที่ คู่มือเริ่มต้นใช้งานเสมือน Cisco Secure Firewall Threat Defense เวอร์ชัน 7.3
การเข้าสู่ระบบครั้งแรก
ก่อนที่คุณจะเริ่มต้น
- เตรียมอุปกรณ์ของคุณตามที่อธิบายไว้ในการติดตั้งและดำเนินการตั้งค่าเริ่มต้นบนอุปกรณ์ทางกายภาพ ในหน้าที่ 2 หรือการปรับใช้อุปกรณ์เสมือน ในหน้าที่ 3
ขั้นตอน
- ขั้นตอนที่ 1 เข้าสู่ระบบศูนย์การจัดการอาวุธ web เชื่อมต่อกับผู้ดูแลระบบเป็นชื่อผู้ใช้และผู้ดูแลระบบ123เป็นรหัสผ่าน เปลี่ยนรหัสผ่านสำหรับบัญชีนี้ตามที่อธิบายไว้ในคู่มือเริ่มต้นใช้งานฉบับย่อสำหรับอุปกรณ์ของคุณ
- ขั้นตอนที่ 2 ตั้งค่าโซนเวลาสำหรับบัญชีนี้ตามที่อธิบายไว้ในการตั้งค่าโซนเวลาเริ่มต้นของคุณ
- ขั้นตอนที่ 3 เพิ่มใบอนุญาตตามที่อธิบายไว้ใน Licensing the Firepower System
- ขั้นตอนที่ 4 ลงทะเบียนอุปกรณ์ที่ได้รับการจัดการตามที่อธิบายไว้ใน เพิ่มอุปกรณ์ใน FMC
- ขั้นตอนที่ 5 กำหนดค่าอุปกรณ์ที่ได้รับการจัดการตามที่อธิบายไว้ใน:
- ข้อมูลเบื้องต้นเกี่ยวกับการปรับใช้และการกำหนดค่าอุปกรณ์ IPS เพื่อกำหนดค่าอินเทอร์เฟซแบบพาสซีฟหรืออินไลน์บนอุปกรณ์ซีรีส์ 7000 หรือ 8000
- อินเทอร์เฟซ Overview สำหรับ Firepower Threat Defense เพื่อกำหนดค่าโหมดโปร่งใสหรือกำหนดเส้นทางบนอุปกรณ์ Firepower Threat Defense
- อินเทอร์เฟซ Overview สำหรับ Firepower Threat Defense เพื่อกำหนดค่าอินเทอร์เฟซบนอุปกรณ์ Firepower Threat Defense
จะต้องทำอย่างไรต่อไป
- เริ่มต้นการควบคุมและวิเคราะห์การรับส่งข้อมูลโดยการกำหนดค่านโยบายพื้นฐานตามที่อธิบายไว้ใน การตั้งค่านโยบายพื้นฐานและการกำหนดค่า ในหน้าที่ 4
การตั้งค่านโยบายพื้นฐานและการกำหนดค่า
คุณต้องกำหนดค่าและปรับใช้นโยบายพื้นฐานเพื่อดูข้อมูลในแดชบอร์ด, Context Explorer และตารางเหตุการณ์
นี่ไม่ใช่การอภิปรายเต็มรูปแบบเกี่ยวกับความสามารถของนโยบายหรือคุณลักษณะ สำหรับคำแนะนำเกี่ยวกับคุณสมบัติอื่นๆ และการกำหนดค่าขั้นสูง โปรดดูส่วนที่เหลือของคู่มือนี้
บันทึก
ก่อนที่คุณจะเริ่มต้น
- เข้าสู่ระบบ web ตั้งค่าเขตเวลาของคุณ เพิ่มใบอนุญาต ลงทะเบียนอุปกรณ์ และกำหนดค่าอุปกรณ์ตามที่อธิบายไว้ใน การเข้าสู่ระบบเป็นครั้งแรก ในหน้าที่ 3
ขั้นตอน
- ขั้นตอนที่ 1 กำหนดค่านโยบายการควบคุมการเข้าถึงตามที่อธิบายไว้ในการสร้างนโยบายการควบคุมการเข้าถึงขั้นพื้นฐาน
- ในกรณีส่วนใหญ่ Cisco แนะนำให้ตั้งค่านโยบายการบุกรุกความปลอดภัยและการเชื่อมต่อที่สมดุลเป็นการดำเนินการเริ่มต้นของคุณ สำหรับข้อมูลเพิ่มเติม โปรดดูที่ การดำเนินการเริ่มต้นของนโยบายการควบคุมการเข้าถึง และนโยบายการวิเคราะห์เครือข่ายและการบุกรุกที่ระบบจัดเตรียมไว้ให้
- ในกรณีส่วนใหญ่ Cisco แนะนำให้เปิดใช้งานการบันทึกการเชื่อมต่อเพื่อตอบสนองความต้องการด้านความปลอดภัยและการปฏิบัติตามข้อกำหนดขององค์กรของคุณ พิจารณาการรับส่งข้อมูลบนเครือข่ายของคุณเมื่อตัดสินใจว่าจะบันทึกการเชื่อมต่อใด เพื่อที่คุณจะได้ไม่ทำให้จอแสดงผลของคุณเกะกะหรือทำให้ระบบของคุณทำงานหนักเกินไป สำหรับข้อมูลเพิ่มเติม โปรดดูเกี่ยวกับการบันทึกการเชื่อมต่อ
- ขั้นตอนที่ 2 ใช้นโยบายสุขภาพเริ่มต้นที่ระบบจัดให้ตามที่อธิบายไว้ในการใช้นโยบายสุขภาพ
- ขั้นตอนที่ 3 ปรับแต่งการตั้งค่าระบบของคุณบางส่วน:
- หากคุณต้องการอนุญาตการเชื่อมต่อขาเข้าสำหรับบริการ (เช่นample, SNMP หรือ syslog) ให้แก้ไขพอร์ตในรายการเข้าถึงตามที่อธิบายไว้ใน กำหนดค่ารายการเข้าถึง
- ทำความเข้าใจและพิจารณาแก้ไขขีดจำกัดเหตุการณ์ฐานข้อมูลของคุณตามที่อธิบายไว้ในการกำหนดค่าขีดจำกัดเหตุการณ์ฐานข้อมูล
- หากคุณต้องการเปลี่ยนภาษาที่แสดง ให้แก้ไขการตั้งค่าภาษาตามที่อธิบายไว้ใน ตั้งค่าภาษาสำหรับ Web อินเทอร์เฟซ
- หากองค์กรของคุณจำกัดการเข้าถึงเครือข่ายโดยใช้พร็อกซีเซิร์ฟเวอร์ และคุณไม่ได้กำหนดการตั้งค่าพร็อกซีในระหว่างการกำหนดค่าเริ่มต้น ให้แก้ไขการตั้งค่าพร็อกซีของคุณตามที่อธิบายไว้ใน แก้ไขอินเทอร์เฟซการจัดการ FMC
- ขั้นตอนที่ 4 ปรับแต่งนโยบายการค้นพบเครือข่ายของคุณตามที่อธิบายไว้ในการกำหนดค่านโยบายการค้นพบเครือข่าย ตามค่าเริ่มต้น นโยบายการค้นพบเครือข่ายจะวิเคราะห์การรับส่งข้อมูลทั้งหมดบนเครือข่ายของคุณ ในกรณีส่วนใหญ่ Cisco แนะนำให้จำกัดการค้นพบเฉพาะที่อยู่ใน RFC 1918
- ขั้นตอนที่ 5 พิจารณาปรับแต่งการตั้งค่าทั่วไปอื่นๆ เหล่านี้:
- หากคุณไม่ต้องการแสดงป๊อปอัพศูนย์ข้อความ ให้ปิดใช้งานการแจ้งเตือนตามที่อธิบายไว้ในการกำหนดค่าลักษณะการทำงานของการแจ้งเตือน
- หากคุณต้องการปรับแต่งค่าเริ่มต้นสำหรับตัวแปรระบบ โปรดทำความเข้าใจการใช้งานตามที่อธิบายไว้ในชุดตัวแปร
- หากคุณต้องการอัปเดตฐานข้อมูลตำแหน่งทางภูมิศาสตร์ ให้อัปเดตด้วยตนเองหรือตามกำหนดเวลาตามที่อธิบายไว้ในอัปเดตฐานข้อมูลตำแหน่งทางภูมิศาสตร์
- หากคุณต้องการสร้างบัญชีผู้ใช้ที่ได้รับการรับรองความถูกต้องในเครื่องเพิ่มเติมเพื่อเข้าถึง FMC โปรดดูเพิ่มผู้ใช้ภายในที่ Web อินเทอร์เฟซ
- หากคุณต้องการใช้การรับรองความถูกต้องภายนอก LDAP หรือ RADIUS เพื่ออนุญาตการเข้าถึง FMC โปรดดูกำหนดค่า Eการรับรองความถูกต้องภายนอก
- ขั้นตอนที่ 6 ปรับใช้การเปลี่ยนแปลงการกำหนดค่า ดูปรับใช้การเปลี่ยนแปลงการกำหนดค่า
จะต้องทำอย่างไรต่อไป
- Review และพิจารณากำหนดค่าคุณสมบัติอื่นๆ ที่อธิบายไว้ในคุณสมบัติ Firepower ในหน้า 6 และส่วนที่เหลือของคู่มือนี้
อุปกรณ์อำนาจการยิง
ในการปรับใช้ทั่วไป อุปกรณ์จัดการการรับส่งข้อมูลหลายเครื่องจะรายงานไปยัง Firepower Management Center แห่งเดียว ซึ่งคุณใช้เพื่อดำเนินงานด้านการดูแลระบบ การจัดการ การวิเคราะห์ และการรายงาน
อุปกรณ์คลาสสิก
อุปกรณ์คลาสสิกใช้ซอฟต์แวร์ IPS (NGIPS) ยุคถัดไป ประกอบด้วย:
- อุปกรณ์กายภาพ Firepower 7000 series และ Firepower 8000 series
- NGIPSv โฮสต์บน VMware
- ASA พร้อมบริการ FirePOWER มีอยู่ในอุปกรณ์ ASA 5500-X series บางรุ่น (รวมถึง ISA 3000 ด้วย) ASA จัดเตรียมนโยบายระบบบรรทัดแรก จากนั้นส่งผ่านการรับส่งข้อมูลไปยังโมดูล ASA FirePOWER เพื่อค้นหาและควบคุมการเข้าถึง
โปรดทราบว่าคุณต้องใช้ ASA CLI หรือ ASDM เพื่อกำหนดค่าคุณสมบัติที่ใช้ ASA บนอุปกรณ์ ASA FirePOWER ซึ่งรวมถึงความพร้อมใช้งานสูงของอุปกรณ์ การสลับ การกำหนดเส้นทาง VPN, NAT และอื่นๆ
คุณไม่สามารถใช้ FMC เพื่อกำหนดค่าอินเทอร์เฟซ ASA FirePOWER และ FMC GUI จะไม่แสดงอินเทอร์เฟซ ASA เมื่อ ASA FirePOWER ถูกปรับใช้ในโหมดพอร์ต SPAN นอกจากนี้ คุณไม่สามารถใช้ FMC เพื่อปิดระบบ รีสตาร์ท หรือจัดการกระบวนการ ASA FirePOWER ได้
อุปกรณ์ป้องกันภัยคุกคามด้วยอำนาจการยิง
อุปกรณ์ Firepower Threat Defense (FTD) คือไฟร์วอลล์ยุคใหม่ (NGFW) ที่มีความสามารถ NGIPS เช่นกัน คุณสมบัติ NGFW และแพลตฟอร์มประกอบด้วย VPN การเข้าถึงแบบไซต์ต่อไซต์และระยะไกล การกำหนดเส้นทางที่มีประสิทธิภาพ NAT การทำคลัสเตอร์ และการเพิ่มประสิทธิภาพอื่น ๆ ในการตรวจสอบแอปพลิเคชันและการควบคุมการเข้าถึง
FTD มีให้บริการบนแพลตฟอร์มทางกายภาพและเสมือนที่หลากหลาย
ความเข้ากันได้
สำหรับรายละเอียดเกี่ยวกับความเข้ากันได้ของอุปกรณ์ผู้จัดการ รวมถึงซอฟต์แวร์ที่เข้ากันได้กับอุปกรณ์รุ่นเฉพาะ สภาพแวดล้อมการโฮสต์เสมือน ระบบปฏิบัติการ และอื่นๆ โปรดดูบันทึกย่อประจำรุ่นของ Cisco Firepower และคู่มือความเข้ากันได้ของ Cisco Firepower
คุณสมบัติอำนาจการยิง
ตารางเหล่านี้แสดงรายการคุณสมบัติ Firepower ที่ใช้กันทั่วไป
คุณสมบัติการจัดการอุปกรณ์และระบบ
หากต้องการค้นหาเอกสารที่ไม่คุ้นเคย โปรดดู: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
หากคุณต้องการที่จะ… | กำหนดค่า… | ตามที่อธิบายไว้ใน... |
จัดการบัญชีผู้ใช้สำหรับการเข้าสู่ระบบอุปกรณ์ Firepower ของคุณ | การรับรองความถูกต้องของอาวุธ | เกี่ยวกับบัญชีผู้ใช้ |
ตรวจสอบความสมบูรณ์ของฮาร์ดแวร์และซอฟต์แวร์ระบบ | นโยบายการตรวจติดตามสุขภาพ | เกี่ยวกับการตรวจสุขภาพ |
สำรองข้อมูลในอุปกรณ์ของคุณ | การสำรองข้อมูลและกู้คืน | การสำรองข้อมูลและกู้คืน |
อัปเกรดเป็นเวอร์ชัน Firepower ใหม่ | การอัพเดทระบบ | การจัดการกำลังไฟของ Cisco คู่มือการอัพเกรดศูนย์ เวอร์ชัน 6.0–7.0 |
กำหนดพื้นฐานอุปกรณ์ทางกายภาพของคุณ | คืนค่าเริ่มต้นจากโรงงาน (สร้างภาพใหม่) | การ ซิสโก้ไฟร์พาวเวอร์ อัปเกรดศูนย์การบริหารจัดการ คู่มือ เวอร์ชัน 6.0–7.0สำหรับรายการลิงก์ไปยังคำแนะนำในการติดตั้งใหม่ |
อัปเดต VDB, การอัปเดตกฎการบุกรุก หรือ GeoDB บนอุปกรณ์ของคุณ | การอัปเดตฐานข้อมูลช่องโหว่ (VDB) การอัปเดตกฎการบุกรุก หรือการอัปเดตฐานข้อมูลตำแหน่งทางภูมิศาสตร์ (GeoDB) | การอัพเดตระบบ |
หากคุณต้องการที่จะ… | กำหนดค่า… | ตามที่อธิบายไว้ใน... |
ยื่นใบอนุญาตเพื่อรับแอดวานซ์tage ของฟังก์ชันการทำงานที่ควบคุมด้วยใบอนุญาต | ใบอนุญาตแบบคลาสสิกหรือแบบอัจฉริยะ | เกี่ยวกับใบอนุญาต Firepower |
ตรวจสอบความต่อเนื่องของการทำงานของอุปกรณ์ | ความพร้อมใช้งานสูงของอุปกรณ์ที่ได้รับการจัดการ และ/หรือ Firepower Management Center ความพร้อมใช้งานสูง | อุปกรณ์ซีรีส์ประมาณ 7000 และ 8000 มีความพร้อมใช้งานสูง
เกี่ยวกับ Firepower Threat Defense ความพร้อมใช้งานสูง เกี่ยวกับ Firepower Management Center ความพร้อมใช้งานสูง |
รวมทรัพยากรการประมวลผลของอุปกรณ์ซีรีส์ 8000 หลายเครื่อง | การซ้อนอุปกรณ์ | เกี่ยวกับอุปกรณ์สแต็ค |
กำหนดค่าอุปกรณ์เพื่อกำหนดเส้นทางการรับส่งข้อมูลระหว่างอินเทอร์เฟซตั้งแต่สองอินเทอร์เฟซขึ้นไป | การกำหนดเส้นทาง | เราเตอร์เสมือน
การกำหนดเส้นทางมากกว่าview สำหรับการป้องกันภัยคุกคามด้วยอำนาจการยิง |
กำหนดค่าการสลับแพ็คเก็ตระหว่างสองเครือข่ายขึ้นไป | การสลับอุปกรณ์ | สวิตช์เสมือน
กำหนดค่าอินเทอร์เฟซกลุ่มบริดจ์ |
แปลที่อยู่ส่วนตัวเป็นที่อยู่สาธารณะสำหรับการเชื่อมต่ออินเทอร์เน็ต | การแปลที่อยู่เครือข่าย (NAT) | การกำหนดค่านโยบาย NAT
การแปลที่อยู่เครือข่าย (NAT) สำหรับการป้องกันภัยคุกคามด้วยอำนาจการยิง |
สร้างอุโมงค์ที่ปลอดภัยระหว่าง Firepower Threat Defense ที่มีการจัดการหรืออุปกรณ์ซีรีส์ 7000/8000 | เครือข่ายส่วนตัวเสมือนแบบไซต์ต่อไซต์ (VPN) | VPN โอเวอร์view สำหรับการป้องกันภัยคุกคามด้วยอำนาจการยิง |
สร้างอุโมงค์ที่ปลอดภัยระหว่างผู้ใช้ระยะไกลและ Firepower Threat ที่มีการจัดการ
อุปกรณ์ป้องกัน |
การเข้าถึง VPN จากระยะไกล | VPN โอเวอร์view สำหรับการป้องกันภัยคุกคามด้วยอำนาจการยิง |
แบ่งกลุ่มการเข้าถึงอุปกรณ์ที่ได้รับการจัดการ การกำหนดค่า และกิจกรรมต่างๆ | การเช่าหลายรายการโดยใช้โดเมน | ข้อมูลเบื้องต้นเกี่ยวกับการเช่าหลายรายโดยใช้โดเมน |
View และจัดการอุปกรณ์
การกำหนดค่าโดยใช้ไคลเอ็นต์ REST API |
REST API และ REST API
นักสำรวจ |
การตั้งค่า REST API
คู่มือเริ่มต้นอย่างรวดเร็วของ Firepower REST API |
แก้ไขปัญหา | ไม่มีข้อมูล | การแก้ไขปัญหาระบบ |
คุณสมบัติความพร้อมใช้งานและความสามารถในการปรับขนาดสูงตามแพลตฟอร์ม
การกำหนดค่าความพร้อมใช้งานสูง (บางครั้งเรียกว่าเฟลโอเวอร์) ช่วยให้มั่นใจได้ถึงความต่อเนื่องของการดำเนินงาน การกำหนดค่าแบบคลัสเตอร์และแบบสแต็กจะจัดกลุ่มอุปกรณ์หลายเครื่องไว้ด้วยกันเป็นอุปกรณ์ลอจิคัลตัวเดียว ส่งผลให้มีทรูพุตและความซ้ำซ้อนเพิ่มขึ้น
แพลตฟอร์ม | ความพร้อมใช้งานสูง | การรวมกลุ่ม | การวางซ้อน |
ศูนย์การจัดการอาวุธยุทโธปกรณ์ | ใช่
ยกเว้น MC750 |
— | — |
ศูนย์การจัดการอาวุธเสมือน | — | — | — |
|
ใช่ | — | — |
การป้องกันภัยคุกคามด้วยอำนาจการยิง:
|
ใช่ | ใช่ | — |
พลังป้องกันภัยคุกคามเสมือน:
|
ใช่ | — | — |
Firepower Threat Defense เสมือน (คลาวด์สาธารณะ):
|
— | — | — |
|
ใช่ | — | — |
|
ใช่ | — | ใช่ |
เอเอสเอ ไฟร์พาวเวอร์ | — | — | — |
NGIPSv | — | — | — |
หัวข้อที่เกี่ยวข้อง
อุปกรณ์ซีรีส์ประมาณ 7000 และ 8000 มีความพร้อมใช้งานสูง
เกี่ยวกับ Firepower Threat Defense ความพร้อมใช้งานสูง
เกี่ยวกับ Firepower Management Center ความพร้อมใช้งานสูง
คุณสมบัติสำหรับการตรวจจับ ป้องกัน และประมวลผลภัยคุกคามที่อาจเกิดขึ้น
หากต้องการค้นหาเอกสารที่ไม่คุ้นเคย โปรดดู: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
หากคุณต้องการที่จะ… | กำหนดค่า… | ตามที่อธิบายไว้ใน... |
ตรวจสอบ บันทึก และดำเนินการกับการรับส่งข้อมูลเครือข่าย | นโยบายการควบคุมการเข้าถึง ซึ่งเป็นนโยบายหลักของนโยบายอื่นๆ หลายประการ | บทนำเกี่ยวกับการควบคุมการเข้าถึง |
บล็อกหรือตรวจสอบการเชื่อมต่อไปยังหรือจากที่อยู่ IP URLและ/หรือชื่อโดเมน | ระบบข่าวกรองความปลอดภัยภายในนโยบายการควบคุมการเข้าถึงของคุณ | เกี่ยวกับหน่วยสืบราชการลับด้านความปลอดภัย |
ควบคุมการ webไซต์ที่ผู้ใช้บนเครือข่ายของคุณสามารถเข้าถึงได้ | URL กรองภายในกฎนโยบายของคุณ | URL การกรองข้อมูล |
ตรวจสอบการรับส่งข้อมูลและการบุกรุกที่เป็นอันตรายบนเครือข่ายของคุณ | นโยบายการบุกรุก | ข้อมูลพื้นฐานเกี่ยวกับนโยบายการบุกรุก |
บล็อกการรับส่งข้อมูลที่เข้ารหัสโดยไม่ต้องตรวจสอบ
ตรวจสอบการรับส่งข้อมูลที่เข้ารหัสหรือถอดรหัส |
นโยบาย SSL | นโยบาย SSL สิ้นสุดลงแล้วview |
ปรับแต่งการตรวจสอบเชิงลึกเพื่อการรับส่งข้อมูลแบบห่อหุ้ม และปรับปรุงประสิทธิภาพด้วยเส้นทางด่วน | นโยบายตัวกรองล่วงหน้า | เกี่ยวกับการกรองล่วงหน้า |
อัตราการรับส่งข้อมูลเครือข่ายที่ได้รับอนุญาตหรือเชื่อถือได้โดยการควบคุมการเข้าถึง | นโยบายคุณภาพการบริการ (QoS) | เกี่ยวกับนโยบาย QoS |
อนุญาตหรือบล็อก file(รวมถึงมัลแวร์) บนเครือข่ายของคุณ | File/นโยบายมัลแวร์ | File นโยบายและการป้องกันมัลแวร์ |
ดำเนินการข้อมูลจากแหล่งข่าวกรองภัยคุกคาม | ผู้อำนวยการข่าวกรองภัยคุกคามของ Cisco (TID) | ผู้อำนวยการหน่วยข่าวกรองภัยคุกคามจบแล้วview |
กำหนดค่าการตรวจสอบสิทธิ์ผู้ใช้แบบพาสซีฟหรือแบบแอ็คทีฟเพื่อดำเนินการรับรู้ผู้ใช้และการควบคุมผู้ใช้ | การรับรู้ของผู้ใช้ ข้อมูลประจำตัวของผู้ใช้ นโยบายข้อมูลประจำตัว | เกี่ยวกับแหล่งที่มาของข้อมูลประจำตัวผู้ใช้ เกี่ยวกับนโยบายข้อมูลประจำตัว |
รวบรวมข้อมูลโฮสต์ แอปพลิเคชัน และข้อมูลผู้ใช้จากการรับส่งข้อมูลบนเครือข่ายของคุณเพื่อสร้างการรับรู้ของผู้ใช้ | นโยบายการค้นพบเครือข่าย | เกินview: นโยบายการค้นพบเครือข่าย |
ใช้เครื่องมือนอกเหนือจากระบบ Firepower ของคุณเพื่อรวบรวมและวิเคราะห์ข้อมูลเกี่ยวกับการรับส่งข้อมูลเครือข่ายและภัยคุกคามที่อาจเกิดขึ้น | การบูรณาการกับเครื่องมือภายนอก | การวิเคราะห์เหตุการณ์โดยใช้เครื่องมือภายนอก |
ดำเนินการตรวจจับและควบคุมแอปพลิเคชัน | เครื่องตรวจจับแอปพลิเคชัน | เกินview: การตรวจจับแอปพลิเคชัน |
แก้ไขปัญหา | ไม่มีข้อมูล | การแก้ไขปัญหาระบบ |
การบูรณาการกับเครื่องมือภายนอก
หากต้องการค้นหาเอกสารที่ไม่คุ้นเคย โปรดดู: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
หากคุณต้องการที่จะ… | กำหนดค่า… | ตามที่อธิบายไว้ใน... |
เปิดตัวการแก้ไขโดยอัตโนมัติเมื่อเงื่อนไขในเครือข่ายของคุณละเมิดนโยบายที่เกี่ยวข้อง | การเยียวยา | ความรู้เบื้องต้นเกี่ยวกับการแก้ไข
คู่มือ API การฟื้นฟูระบบ Firepower |
สตรีมข้อมูลเหตุการณ์จาก Firepower Management Center ไปยัง
แอปพลิเคชันไคลเอนต์ที่พัฒนาขึ้นเอง |
บูรณาการ eStreamer | การสตรีมเซิร์ฟเวอร์ eStreamer
คู่มือการรวมระบบ eStreamer ของ Firepower System |
ค้นหาตารางฐานข้อมูลบน Firepower Management Center โดยใช้ไคลเอนต์บุคคลที่สาม | การเข้าถึงฐานข้อมูลภายนอก | การตั้งค่าการเข้าถึงฐานข้อมูลภายนอก
คู่มือการเข้าถึงฐานข้อมูลระบบ Firepower |
เพิ่มข้อมูลการค้นพบโดยการนำเข้าข้อมูลจากแหล่งบุคคลที่สาม | อินพุตโฮสต์ | ข้อมูลอินพุตโฮสต์
คู่มือ API อินพุตโฮสต์ระบบ Firepower |
ตรวจสอบเหตุการณ์โดยใช้เครื่องมือจัดเก็บข้อมูลเหตุการณ์ภายนอกและข้อมูลอื่นๆ
ทรัพยากร |
บูรณาการกับเครื่องมือวิเคราะห์เหตุการณ์ภายนอก | การวิเคราะห์เหตุการณ์โดยใช้เครื่องมือภายนอก |
แก้ไขปัญหา | ไม่มีข้อมูล | การแก้ไขปัญหาระบบ |
การสลับโดเมนบน Firepower Management Center
ในการปรับใช้หลายโดเมน สิทธิ์ในบทบาทของผู้ใช้จะกำหนดว่าผู้ใช้สามารถเข้าถึงโดเมนใด และสิทธิ์ใดที่ผู้ใช้มีภายในแต่ละโดเมนเหล่านั้น คุณสามารถเชื่อมโยงบัญชีผู้ใช้เดียวกับหลายโดเมน และกำหนดสิทธิ์ที่แตกต่างกันให้กับผู้ใช้รายนั้นในแต่ละโดเมนได้ สำหรับเช่นampเลอ คุณสามารถกำหนดผู้ใช้ได้
สิทธิ์แบบอ่านอย่างเดียวในโดเมนส่วนกลาง แต่สิทธิ์ของผู้ดูแลระบบในโดเมนที่สืบทอด
ผู้ใช้ที่เชื่อมโยงกับหลายโดเมนสามารถสลับระหว่างโดเมนภายในเดียวกันได้ web เซสชันอินเทอร์เฟซ
ภายใต้ชื่อผู้ใช้ของคุณในแถบเครื่องมือ ระบบจะแสดงแผนผังโดเมนที่มีอยู่ ต้นไม้:
- แสดงโดเมนบรรพบุรุษ แต่อาจปิดการเข้าถึงโดเมนเหล่านั้นตามสิทธิ์ที่กำหนดให้กับบัญชีผู้ใช้ของคุณ
- ซ่อนโดเมนอื่นที่บัญชีผู้ใช้ของคุณไม่สามารถเข้าถึงได้ รวมถึงโดเมนพี่น้องและโดเมนที่สืบทอด
เมื่อคุณเปลี่ยนไปใช้โดเมน ระบบจะแสดง:
- ข้อมูลที่เกี่ยวข้องกับโดเมนนั้นเท่านั้น
- ตัวเลือกเมนูที่กำหนดโดยบทบาทของผู้ใช้ที่มอบหมายให้คุณสำหรับโดเมนนั้น
ขั้นตอน
จากรายการแบบเลื่อนลงใต้ชื่อผู้ใช้ของคุณ ให้เลือกโดเมนที่คุณต้องการเข้าถึง
เมนูบริบท
หน้าบางหน้าในระบบพลังยิง web อินเทอร์เฟซรองรับเมนูบริบทคลิกขวา (ทั่วไป) หรือคลิกซ้ายที่คุณสามารถใช้เป็นทางลัดสำหรับการเข้าถึงคุณสมบัติอื่น ๆ ในระบบ Firepower เนื้อหาของเมนูบริบทขึ้นอยู่กับตำแหน่งที่คุณเข้าถึง ไม่เพียงแต่หน้าเท่านั้น แต่ยังรวมถึงข้อมูลเฉพาะด้วย
เช่นampเลอ:
- ฮอตสปอตที่อยู่ IP ให้ข้อมูลเกี่ยวกับโฮสต์ที่เชื่อมโยงกับที่อยู่นั้น รวมถึง whois และโฮสต์โปรที่มีอยู่file ข้อมูล.
- ฮอตสปอตค่าแฮช SHA-256 ช่วยให้คุณสามารถเพิ่ม fileค่าแฮช SHA-256 ของรายการใหม่ทั้งหมดหรือรายการการตรวจจับแบบกำหนดเอง หรือ view ค่าแฮชทั้งหมดสำหรับการคัดลอก บนเพจหรือตำแหน่งที่ไม่สนับสนุนเมนูบริบท Firepower System เมนูบริบทปกติสำหรับเบราว์เซอร์ของคุณจะปรากฏขึ้น
บรรณาธิการนโยบาย
ผู้แก้ไขนโยบายจำนวนมากมีฮอตสปอตเหนือกฎแต่ละข้อ คุณสามารถแทรกกฎและหมวดหมู่ใหม่ได้ กฎการตัด คัดลอก และวาง กำหนดสถานะกฎ และแก้ไขกฎ
ตัวแก้ไขกฎการบุกรุก
ตัวแก้ไขกฎการบุกรุกประกอบด้วยฮอตสปอตเหนือกฎการบุกรุกแต่ละกฎ คุณสามารถแก้ไขกฎ ตั้งค่าสถานะของกฎ กำหนดค่าตัวเลือกขีดจำกัดและการระงับ และ view เอกสารกฎ อีกทางเลือกหนึ่ง หลังจากคลิกเอกสารกฎในเมนูบริบท คุณสามารถคลิกเอกสารกฎในหน้าต่างป๊อปอัปเอกสารเพื่อ view รายละเอียดกฎที่เฉพาะเจาะจงมากขึ้น
เหตุการณ์ Viewer
หน้าเหตุการณ์ (หน้าเจาะลึกและตาราง viewที่มีอยู่ในเมนูการวิเคราะห์) ประกอบด้วยฮอตสปอตของแต่ละเหตุการณ์ ที่อยู่ IP URL, แบบสอบถาม DNS และบางอย่าง fileค่าแฮช SHA-256 ของ ในขณะที่ viewคุณสามารถ:
- View ข้อมูลที่เกี่ยวข้องใน Context Explorer
- เจาะลึกข้อมูลเหตุการณ์ในหน้าต่างใหม่
- View ข้อความแบบเต็มในตำแหน่งที่ฟิลด์เหตุการณ์มีข้อความยาวเกินกว่าที่จะแสดงในกิจกรรมได้อย่างสมบูรณ์ viewเช่น fileค่าแฮช SHA-256 ของ คำอธิบายช่องโหว่ หรือ URL.
- เปิด web หน้าต่างเบราว์เซอร์พร้อมข้อมูลโดยละเอียดเกี่ยวกับองค์ประกอบจากแหล่งภายนอก Firepower โดยใช้คุณสมบัติ Contextual Cross-Launch สำหรับข้อมูลเพิ่มเติม โปรดดูที่ การใช้การตรวจสอบเหตุการณ์ Web- ทรัพยากรพื้นฐาน
- (หากองค์กรของคุณใช้งาน Cisco Security Packet Analyzer) สำรวจแพ็กเก็ตที่เกี่ยวข้องกับเหตุการณ์ สำหรับรายละเอียด โปรดดูการตรวจสอบเหตุการณ์โดยใช้ Cisco Security Packet Analyzer
ในขณะที่ viewในเหตุการณ์การเชื่อมต่อ คุณสามารถเพิ่มรายการลงในรายการ Security Intelligence Block และ Do Not Block เริ่มต้นได้:
- ที่อยู่ IP จากฮอตสปอตที่อยู่ IP
- A URL หรือชื่อโดเมนจาก ก URL ฮอตสปอต
- การสืบค้น DNS จากฮอตสปอตการสืบค้น DNS
ในขณะที่ viewกำลังถูกจับ files, file เหตุการณ์และเหตุการณ์มัลแวร์ คุณสามารถ:
- เพิ่ม file ไปหรือลบ file จากรายการล้างข้อมูลหรือรายการตรวจสอบแบบกำหนดเอง
- ดาวน์โหลดสำเนาของไฟล์ file.
- View ซ้อนกัน fileอยู่ในที่เก็บถาวร file.
- ดาวน์โหลดไฟล์เก็บถาวรหลัก file สำหรับการซ้อนกัน file.
- View เดอะ file องค์ประกอบ.
- ส่งเอกสาร file สำหรับมัลแวร์ในเครื่องและการวิเคราะห์แบบไดนามิก
ในขณะที่ viewในเหตุการณ์การบุกรุก คุณสามารถทำงานที่คล้ายกันกับงานในตัวแก้ไขกฎการบุกรุกหรือนโยบายการบุกรุกได้:
- แก้ไขกฎการทริกเกอร์
- ตั้งค่าสถานะของกฎ รวมถึงการปิดใช้งานกฎ
- กำหนดค่าตัวเลือกขีดจำกัดและการระงับ
- View เอกสารกฎ อีกทางเลือกหนึ่ง หลังจากคลิกเอกสารกฎในเมนูบริบท คุณสามารถคลิกเอกสารกฎในหน้าต่างป๊อปอัปเอกสารเพื่อ view รายละเอียดกฎที่เฉพาะเจาะจงมากขึ้น
แพ็คเก็ตเหตุการณ์การบุกรุก View
แพ็กเก็ตเหตุการณ์การบุกรุก viewมีฮอตสปอตที่อยู่ IP แพ็กเก็ต view ใช้เมนูบริบทคลิกซ้าย
แผงหน้าปัด
วิดเจ็ตแดชบอร์ดจำนวนมากมีฮอตสปอตอยู่ view ข้อมูลที่เกี่ยวข้องใน Context Explorer แผงควบคุม
วิดเจ็ตยังสามารถมีที่อยู่ IP และฮอตสปอตค่าแฮช SHA-256 ได้อีกด้วย
สำรวจบริบท
Context Explorer มีฮอตสปอตบนแผนภูมิ ตาราง และกราฟ หากคุณต้องการตรวจสอบข้อมูลจากกราฟหรือรายการโดยละเอียดเกินกว่าที่ Context Explorer อนุญาต คุณสามารถเจาะลึกลงไปที่ตารางได้ viewของข้อมูลที่เกี่ยวข้อง นอกจากนี้คุณยังสามารถ view โฮสต์ที่เกี่ยวข้อง ผู้ใช้ แอปพลิเคชัน fileและข้อมูลกฎการบุกรุก
Context Explorer ใช้เมนูบริบทคลิกซ้าย ซึ่งมีการกรองและตัวเลือกอื่นๆ เฉพาะสำหรับ Context Explorer
หัวข้อที่เกี่ยวข้อง
รายการและฟีดข้อมูลข่าวกรองด้านความปลอดภัย
การแบ่งปันข้อมูลกับซิสโก้
คุณสามารถเลือกที่จะแบ่งปันข้อมูลกับ Cisco โดยใช้คุณสมบัติดังต่อไปนี้:
- เครือข่ายความสำเร็จของ Cisco
ดูเครือข่ายความสำเร็จของ Cisco - Web การวิเคราะห์
ดู (ไม่บังคับ) ยกเลิก Web การติดตามการวิเคราะห์
วิธีใช้ออนไลน์ของ Firepower วิธีการ และเอกสารประกอบ คุณสามารถเข้าถึงความช่วยเหลือออนไลน์ได้จาก web อินเทอร์เฟซ:
- โดยการคลิกลิงก์ความช่วยเหลือตามบริบทในแต่ละหน้า
- โดยเลือกวิธีใช้ > ออนไลน์
How To เป็นวิดเจ็ตที่ให้คำแนะนำเพื่อนำทางผ่านงานต่างๆ บน Firepower Management Center
บทสรุปจะแนะนำให้คุณดำเนินการตามขั้นตอนที่จำเป็นเพื่อให้บรรลุภารกิจโดยนำคุณผ่านแต่ละขั้นตอน ทีละขั้นตอน โดยไม่คำนึงถึงหน้าจอ UI ต่างๆ ที่คุณอาจต้องนำทาง เพื่อทำงานให้เสร็จสิ้น
วิดเจ็ต How To ถูกเปิดใช้งานตามค่าเริ่มต้น หากต้องการปิดใช้งานวิดเจ็ต ให้เลือก User Preferences จากรายการแบบเลื่อนลงใต้ชื่อผู้ใช้ของคุณ และยกเลิกการเลือกช่องทำเครื่องหมาย Enable How-Tos ในการตั้งค่า How-To
โดยทั่วไปแล้ว การฝึกปฏิบัติจะพร้อมใช้งานสำหรับหน้า UI ทั้งหมด และไม่คำนึงถึงบทบาทของผู้ใช้ อย่างไรก็ตาม ขึ้นอยู่กับสิทธิ์ของผู้ใช้ รายการเมนูบางรายการจะไม่ปรากฏบนอินเทอร์เฟซ Firepower Management Center ด้วยเหตุนี้ การฝึกปฏิบัติจะไม่ดำเนินการบนหน้าดังกล่าว
บันทึก
บทสรุปต่อไปนี้มีอยู่ใน Firepower Management Center:
- ลงทะเบียน FMC ด้วยบัญชี Cisco Smart: คำแนะนำนี้จะแนะนำให้คุณลงทะเบียน Firepower Management Center ด้วยบัญชี Cisco Smart
- ตั้งค่าอุปกรณ์และเพิ่มลงใน FMC: คำแนะนำนี้จะแนะนำให้คุณตั้งค่าอุปกรณ์และเพิ่มอุปกรณ์ลงใน Firepower Management Center
- กำหนดค่าวันที่และเวลา: คำแนะนำนี้จะแนะนำให้คุณกำหนดค่าวันที่และเวลาของพลังยิง
- อุปกรณ์ป้องกันภัยคุกคามที่ใช้นโยบายการตั้งค่าแพลตฟอร์ม
- กำหนดการตั้งค่าอินเทอร์เฟซ: บทแนะนำนี้จะแนะนำให้คุณกำหนดค่าอินเทอร์เฟซบนอุปกรณ์ Firepower Threat Defense
- สร้างนโยบายการควบคุมการเข้าถึง: นโยบายการควบคุมการเข้าถึงประกอบด้วยชุดของกฎที่เรียงลำดับ ซึ่งจะถูกประเมินจากบนลงล่าง การฝึกปฏิบัตินี้จะแนะนำให้คุณสร้างนโยบายการควบคุมการเข้าถึง เพิ่มกฎการควบคุมการเข้าถึง - บทสรุปคุณลักษณะ: บทสรุปนี้จะอธิบายส่วนประกอบของ
กฎการควบคุมการเข้าถึง และวิธีการใช้งานใน Firepower Management Center - กำหนดการตั้งค่าการกำหนดเส้นทาง: Firepower Threat Defense รองรับโปรโตคอลการกำหนดเส้นทางต่างๆ เส้นทางแบบคงที่จะกำหนดตำแหน่งที่จะส่งข้อมูลสำหรับเครือข่ายปลายทางเฉพาะ การฝึกปฏิบัตินี้จะแนะนำให้คุณกำหนดค่าการกำหนดเส้นทางแบบคงที่สำหรับอุปกรณ์
- สร้างนโยบาย NAT – บทสรุปคุณลักษณะ: บทสรุปนี้จะแนะนำให้คุณสร้างนโยบาย NAT และแนะนำคุณลักษณะต่างๆ ของกฎ NAT
คุณสามารถค้นหาเอกสารเพิ่มเติมที่เกี่ยวข้องกับระบบ Firepower ได้โดยใช้แผนงานเอกสารประกอบ: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
หน้ารายการเอกสารระดับบนสุดสำหรับการปรับใช้ FMC
เอกสารต่อไปนี้อาจมีประโยชน์เมื่อกำหนดค่าการปรับใช้ Firepower Management Center เวอร์ชัน 6.0+
เอกสารที่เชื่อมโยงบางส่วนไม่สามารถใช้ได้กับการปรับใช้ Firepower Management Center สำหรับเช่นampอย่างไรก็ตาม ลิงก์บางลิงก์บนหน้า Firepower Threat Defense มีไว้สำหรับการใช้งานที่จัดการโดย Firepower Device Manager โดยเฉพาะ และลิงก์บางลิงก์บนหน้าฮาร์ดแวร์ไม่เกี่ยวข้องกับ FMC เพื่อหลีกเลี่ยงความสับสน โปรดใส่ใจกับชื่อเอกสารอย่างระมัดระวัง นอกจากนี้ เอกสารบางฉบับยังครอบคลุมถึงผลิตภัณฑ์หลายรายการ ดังนั้นจึงอาจปรากฏบนหน้าผลิตภัณฑ์หลายหน้า
ศูนย์การจัดการอาวุธยุทโธปกรณ์
- อุปกรณ์ฮาร์ดแวร์ Firepower Management Center: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- ศูนย์การจัดการอาวุธยุทโธปกรณ์ อุปกรณ์เสมือน: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Threat Defense หรือที่เรียกว่าอุปกรณ์ NGFW (Next Generation Firewall)
- ซอฟต์แวร์ป้องกันภัยคุกคาม Firepower: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- พลังป้องกันภัยคุกคามเสมือน: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- พลังยิง ซีรีส์ 4100: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- อำนาจการยิง 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA3000: บัญชีรายชื่อ https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
อุปกรณ์คลาสสิกหรือที่เรียกว่าอุปกรณ์ NGIPS (Next Generation Intrusion Prevention System)
- ASA พร้อมบริการ FirePOWER:
- ASA 5500-X พร้อมบริการ FirePOWER: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 พร้อมบริการ FirePOWER: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- พลังยิง ซีรีส์ 8000: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- พลังยิง ซีรีส์ 7000: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP สำหรับเครือข่าย: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (อุปกรณ์เสมือน): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
คำชี้แจงสิทธิ์การใช้งานในเอกสารประกอบ
คำชี้แจงสิทธิ์การใช้งานที่จุดเริ่มต้นของส่วนจะระบุว่าใบอนุญาต Classic หรือ Smart ใดที่คุณต้องมอบหมายให้กับอุปกรณ์ที่ได้รับการจัดการในระบบ Firepower เพื่อเปิดใช้งานคุณสมบัติที่อธิบายไว้ในส่วนนี้
เนื่องจากความสามารถที่ได้รับลิขสิทธิ์มักจะเป็นส่วนเพิ่มเติม คำชี้แจงสิทธิ์การใช้งานจึงให้เฉพาะสิทธิ์การใช้งานที่จำเป็นสูงสุดสำหรับแต่ละคุณลักษณะเท่านั้น
คำสั่ง "หรือ" ในคำชี้แจงใบอนุญาตระบุว่าคุณต้องมอบหมายใบอนุญาตเฉพาะให้กับอุปกรณ์ที่ได้รับการจัดการเพื่อเปิดใช้งานคุณสมบัติที่อธิบายไว้ในส่วนนี้ แต่ใบอนุญาตเพิ่มเติมสามารถเพิ่มฟังก์ชันการทำงานได้ สำหรับเช่นampเลอ ภายในก file นโยบายบ้าง file การดำเนินการตามกฎกำหนดให้คุณต้องมอบหมายใบอนุญาตการป้องกันให้กับอุปกรณ์ ในขณะที่ผู้อื่นกำหนดให้คุณต้องมอบหมายใบอนุญาตมัลแวร์
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับใบอนุญาต โปรดดูเกี่ยวกับใบอนุญาต Firepower
หัวข้อที่เกี่ยวข้อง
เกี่ยวกับใบอนุญาต Firepower
คำชี้แจงอุปกรณ์ที่รองรับในเอกสารประกอบ
คำสั่งอุปกรณ์ที่รองรับที่ตอนต้นของบทหรือหัวข้อระบุว่าคุณสมบัติได้รับการสนับสนุนเฉพาะในซีรีส์อุปกรณ์ ตระกูล หรือรุ่นที่ระบุเท่านั้น สำหรับเช่นampอย่างไรก็ตาม คุณสมบัติหลายอย่างได้รับการรองรับเฉพาะในอุปกรณ์ Firepower Threat Defense เท่านั้น
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับแพลตฟอร์มที่รองรับในรุ่นนี้ โปรดดูบันทึกประจำรุ่น
คำสั่งการเข้าถึงในเอกสารประกอบ
คำสั่ง Access ที่จุดเริ่มต้นของแต่ละขั้นตอนในเอกสารนี้ระบุบทบาทของผู้ใช้ที่กำหนดไว้ล่วงหน้าซึ่งจำเป็นในการดำเนินการตามขั้นตอน บทบาทใด ๆ ที่ระบุไว้สามารถดำเนินการตามขั้นตอนได้
ผู้ใช้ที่มีบทบาทแบบกำหนดเองอาจมีชุดสิทธิ์ที่แตกต่างจากบทบาทที่กำหนดไว้ล่วงหน้า เมื่อใช้บทบาทที่กำหนดไว้ล่วงหน้าเพื่อระบุข้อกำหนดการเข้าถึงสำหรับขั้นตอน บทบาทที่กำหนดเองที่มีสิทธิ์ที่คล้ายกันก็มีสิทธิ์เข้าถึงเช่นกัน ผู้ใช้บางรายที่มีบทบาทแบบกำหนดเองอาจใช้เส้นทางเมนูที่แตกต่างกันเล็กน้อยเพื่อเข้าถึงหน้าการกำหนดค่า สำหรับเช่นampผู้ใช้ที่มีบทบาทแบบกำหนดเองที่มีสิทธิ์นโยบายการบุกรุกเท่านั้นจะเข้าถึงนโยบายการวิเคราะห์เครือข่ายผ่านนโยบายการบุกรุกแทนเส้นทางมาตรฐานผ่านนโยบายการควบคุมการเข้าถึง
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับบทบาทของผู้ใช้ โปรดดูที่ บทบาทของผู้ใช้ และ กำหนดบทบาทผู้ใช้เองสำหรับ Web อินเทอร์เฟซ
อนุสัญญาที่อยู่ IP ของระบบ Firepower
คุณสามารถใช้รูปแบบ IPv4 Classless Inter-Domain Routing (CIDR) และรูปแบบความยาวคำนำหน้า IPv6 ที่คล้ายกันเพื่อกำหนดบล็อกที่อยู่ในหลายๆ ตำแหน่งในระบบ Firepower System
เมื่อคุณใช้ CIDR หรือสัญลักษณ์ความยาวคำนำหน้าเพื่อระบุบล็อกของที่อยู่ IP ระบบ Firepower จะใช้เฉพาะส่วนของที่อยู่ IP เครือข่ายที่ระบุโดยมาสก์หรือความยาวคำนำหน้า สำหรับเช่นampหากคุณพิมพ์ 10.1.2.3/8 ระบบ Firepower จะใช้ 10.0.0.0/8
กล่าวอีกนัยหนึ่ง แม้ว่า Cisco จะแนะนำวิธีการมาตรฐานในการใช้ที่อยู่ IP เครือข่ายบนขอบเขตบิต เมื่อใช้ CIDR หรือสัญลักษณ์ความยาวคำนำหน้า แต่ Firepower System ก็ไม่จำเป็นต้องใช้
แหล่งข้อมูลเพิ่มเติม
ชุมชนไฟร์วอลล์เป็นแหล่งเก็บข้อมูลอ้างอิงที่ครบถ้วนสมบูรณ์ซึ่งจะช่วยเสริมเอกสารประกอบอันกว้างขวางของเรา ซึ่งรวมถึงลิงก์ไปยังโมเดล 3 มิติของฮาร์ดแวร์ของเรา ตัวเลือกการกำหนดค่าฮาร์ดแวร์ เอกสารประกอบผลิตภัณฑ์ การกำหนดค่า เช่นampบันทึกด้านเทคนิคในการแก้ไขปัญหา วิดีโอการฝึกอบรม ห้องปฏิบัติการและเซสชัน Cisco Live ช่องทางโซเชียลมีเดีย บล็อกของ Cisco และเอกสารทั้งหมดที่เผยแพร่โดยทีมงานสิ่งพิมพ์ทางเทคนิค
บุคคลบางส่วนที่โพสต์ไปยังไซต์ชุมชนหรือไซต์แบ่งปันวิดีโอ รวมถึงผู้ดูแล ทำงานให้กับ Cisco Systems ความคิดเห็นที่แสดงบนเว็บไซต์เหล่านั้นและความคิดเห็นที่เกี่ยวข้องเป็นความคิดเห็นส่วนตัวของผู้เขียนต้นฉบับ ไม่ใช่ของ Cisco เนื้อหานี้จัดทำขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้น และไม่ได้มีไว้สำหรับการรับรองหรือเป็นตัวแทนโดย Cisco หรือฝ่ายอื่นใด
บันทึก
วิดีโอ บันทึกทางเทคนิค และเอกสารอ้างอิงบางส่วนในชุมชนไฟร์วอลล์ชี้ไปที่ FMC เวอร์ชันเก่า เวอร์ชัน FMC ของคุณและเวอร์ชันที่อ้างอิงในวิดีโอหรือหมายเหตุด้านเทคนิคอาจมีความแตกต่างในส่วนต่อประสานกับผู้ใช้ ซึ่งทำให้ขั้นตอนไม่เหมือนกัน
เริ่มต้นด้วยพลังยิง
เอกสาร / แหล่งข้อมูล
![]() |
CISCO เริ่มต้นด้วย Firepower ที่ทำการตั้งค่าเริ่มต้น [พีดีเอฟ] คู่มือการใช้งาน เริ่มต้นด้วย Firepower ดำเนินการตั้งค่าเริ่มต้น Firepower ดำเนินการตั้งค่าเริ่มต้น ดำเนินการตั้งค่าเริ่มต้น ตั้งค่าเริ่มต้น ตั้งค่า |