CISCO-LOGO

Nagsimula ang CISCO Sa Firepower na Gumaganap ng Initial Setup

CISCO-Started-With-Firepower-Performing-Initial-Setup-PRODUYCT

Mga pagtutukoy

  • Pangalan ng Produkto: Cisco Firepower
  • Uri ng Produkto: Network Security at Traffic Management
  • Mga Opsyon sa Deployment: Mga platform na binuo ng layunin o solusyon sa software
  • Interface ng Pamamahala: Graphical User Interface

Mga Tagubilin sa Paggamit ng Produkto

 Pag-install at Pagsasagawa ng Paunang Setup sa Mga Pisikal na Appliances:
Sundin ang mga hakbang na ito para mag-set up ng Firepower Management Center sa mga pisikal na appliances:

  1. Sumangguni sa Gabay sa Pagsisimula para sa mga detalyadong tagubilin sa pag-install.

Pag-deploy ng mga Virtual Appliances
Kung nagde-deploy ng mga virtual appliances, sundin ang mga hakbang na ito:

  1. Tukuyin ang mga sinusuportahang virtual platform para sa Management Center at mga device.
  2. I-deploy ang mga virtual na Firepower Management Center sa Pampubliko at Pribadong cloud environment.
  3. I-deploy ang mga virtual na device para sa iyong appliance sa mga sinusuportahang cloud environment.

Pag-log in sa unang pagkakataon:
Sa mga hakbang sa pag-log in para sa Firepower Management Center:

  1. Mag-log in gamit ang mga default na kredensyal (admin/Admin123).
  2. Baguhin ang password at itakda ang time zone.
  3. Magdagdag ng mga lisensya at magrehistro ng mga pinamamahalaang device.

Pag-set Up ng Mga Pangunahing Patakaran at Configuration:
Upang view data sa dashboard, i-configure ang mga pangunahing patakaran:

  1. I-configure ang mga pangunahing patakaran para sa seguridad ng network.
  2. Para sa mga advanced na configuration, sumangguni sa kumpletong gabay sa gumagamit.

FAQ:
T: Paano ko maa-access ang Firepower Management Center web interface?
A: Maaari mong ma-access ang web interface sa pamamagitan ng pagpasok ng IP address ng Management Center sa iyong web browser.

Pagsisimula Sa Firepower

Ang Cisco Firepower ay isang pinagsama-samang hanay ng mga produkto ng seguridad sa network at pamamahala ng trapiko, na inilagay alinman sa mga platform na ginawa ng layunin o bilang isang solusyon sa software. Idinisenyo ang system upang tulungan kang pangasiwaan ang trapiko sa network sa paraang sumusunod sa patakaran sa seguridad ng iyong organisasyon—ang iyong mga alituntunin sa pagprotekta sa iyong network.
Sa isang karaniwang deployment, maraming mga traffic-sensing na pinamamahalaang device na naka-install sa mga segment ng network ang sumusubaybay sa trapiko para sa pagsusuri at nag-uulat sa isang manager:

  • Firepower Management Center
  • Firepower Device Manager
    Adaptive Security Device Manager (ASDM)

Nagbibigay ang mga manager ng sentralisadong management console na may graphical na user interface na magagamit mo para magsagawa ng mga gawaing administratibo, pamamahala, pagsusuri, at pag-uulat.
Nakatuon ang gabay na ito sa Firepower Management Center sa pamamahala ng appliance. Para sa impormasyon tungkol sa Firepower Device Manager o ASA na may FirePOWER Services na pinamamahalaan sa pamamagitan ng ASDM, tingnan ang mga gabay para sa mga pamamaraan ng pamamahala na iyon.

  • Gabay sa Configuration ng Cisco Firepower Threat Defense para sa Firepower Device Manager
  • ASA kasama ang FirePOWER Services Local Management Configuration Guide
  • Mabilis na Pagsisimula: Pangunahing Setup, sa pahina 2
  • Mga Firepower Device, sa pahina 5
  • Mga Tampok ng Firepower, sa pahina 6
  • Paglipat ng mga Domain sa Firepower Management Center, sa pahina 10
  • Ang Menu ng Konteksto, sa pahina 11
  • Pagbabahagi ng Data sa Cisco, sa pahina 13
  • Firepower Online Help, How To, at Documentation, sa pahina 13
  • Firepower System IP Address Conventions, sa pahina 16
  • Karagdagang Mga Mapagkukunan, sa pahina 16

Mabilis na Pagsisimula: Pangunahing Setup

Ang hanay ng tampok na Firepower ay malakas at sapat na kakayahang umangkop upang suportahan ang mga basic at advanced na configuration. Gamitin ang mga sumusunod na seksyon upang mabilis na mag-set up ng Firepower Management Center at ang mga pinamamahalaang device nito upang simulan ang pagkontrol at pagsusuri ng trapiko.

Pag-install at Pagsagawa ng Paunang Setup sa Mga Pisikal na Appliances

Pamamaraan

Mag-install at magsagawa ng paunang pag-setup sa lahat ng pisikal na appliances gamit ang dokumentasyon para sa iyong appliance:

  • Firepower Management Center
    Gabay sa Pagsisimula ng Cisco Firepower Management Center para sa iyong modelo ng hardware, na makukuha mula sa http://www.cisco.com/go/firepower-mc-install
  • Mga device na pinamamahalaan ng Firepower Threat Defense

Mahalagang Huwag pansinin ang mga dokumento ng Firepower Device Manager sa mga page na ito.

  • Gabay sa Pagsisimula ng Cisco Firepower 2100 Series
  • Gabay sa Pagsisimula ng Cisco Firepower 4100
  • Gabay sa Pagsisimula ng Cisco Firepower 9300
  • Cisco Firepower Threat Defense para sa ASA 5508-X at ASA 5516-X Gamit ang Firepower Management Center Quick Start Guide
  • Cisco Firepower Threat Defense para sa ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, at ASA 5555-X Gamit ang Firepower Management Center Quick Start Guide
  • Cisco Firepower Threat Defense para sa ISA 3000 Gamit ang Firepower Management Center Quick Start Guide

Mga klasikong pinamamahalaang device

  • Gabay sa Mabilis na Pagsisimula ng Module ng Cisco ASA FirePOWER
  • Gabay sa Pagsisimula ng Cisco Firepower 8000 Series
  • Gabay sa Pagsisimula ng Cisco Firepower 7000 Series

Pag-deploy ng mga Virtual Appliances
Sundin ang mga hakbang na ito kung ang iyong deployment ay may kasamang mga virtual na appliances. Gamitin ang roadmap ng dokumentasyon upang mahanap
ang mga dokumentong nakalista sa ibaba: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

Pamamaraan

  1. Hakbang 1 Tukuyin ang mga sinusuportahang virtual platform na iyong gagamitin para sa Management Center at mga device (maaaring hindi pareho ang mga ito). Tingnan ang Cisco Firepower Compatibility Guide.
  2. Hakbang 2 I-deploy ang mga virtual na Firepower Management Center sa sinusuportahang Publiko at Pribadong cloud environment. Tingnan ang, Cisco Secure Firewall Management Center Virtual na Gabay sa Pagsisimula.
  3. Hakbang 3 I-deploy ang mga virtual na device para sa iyong appliance sa sinusuportahang Public at Private cloud environment. Para sa mga detalye, tingnan ang sumusunod na dokumentasyon.
    • NGIPSv na tumatakbo sa VMware: Cisco Firepower NGIPSv Quick Start Guide para sa VMware
    • Cisco Firepower Threat Defense para sa ASA 5508-X at ASA 5516-X Gamit ang Pamamahala ng Firepower

Gabay sa Mabilis na Pagsisimula ng Center

  • Firepower Threat Defense Virtual na tumatakbo sa Pampubliko at Pribadong cloud environment, tingnan ang Cisco Secure Firewall Threat Defense Virtual na Gabay sa Pagsisimula, Bersyon 7.3.

Pag-log In sa Unang pagkakataon

Bago ka magsimula

  • Ihanda ang iyong mga appliances tulad ng inilarawan sa Pag-install at Pagsagawa ng Initial Setup sa Physical Appliances, sa pahina 2 o Deploying Virtual Appliances, sa pahina 3.

Pamamaraan

  1. Hakbang 1 Mag-log in sa Firepower Management Center web interface na may admin bilang username at Admin123 bilang password. Baguhin ang password para sa account na ito gaya ng inilarawan sa Gabay sa Mabilis na Pagsisimula para sa iyong appliance.
  2. Hakbang 2 Magtakda ng time zone para sa account na ito tulad ng inilarawan sa Pagtatakda ng Iyong Default na Time Zone.
  3. Hakbang 3 Magdagdag ng mga lisensya gaya ng inilarawan sa Paglilisensya sa Firepower System.
  4. Hakbang 4 Magrehistro ng mga pinamamahalaang device gaya ng inilarawan sa Magdagdag ng Device sa FMC.
  5. Hakbang 5 I-configure ang iyong mga pinamamahalaang device gaya ng inilarawan sa:
    • Panimula sa IPS Device Deployment at Configuration, para i-configure ang mga passive o inline na interface sa 7000 Series o 8000 Series na mga device
    • Interface Overview para sa Firepower Threat Defense, upang i-configure ang transparent o routed na mode sa mga Firepower Threat Defense na device
  • Interface Overview para sa Firepower Threat Defense, upang i-configure ang mga interface sa Firepower Threat Defense device

Ano ang susunod na gagawin

  • Simulan ang pagkontrol at pagsusuri ng trapiko sa pamamagitan ng pag-configure ng mga pangunahing patakaran tulad ng inilarawan sa Pag-set Up ng Mga Pangunahing Patakaran at Configuration, sa pahina 4.

Pag-set Up ng Mga Pangunahing Patakaran at Configuration
Dapat mong i-configure at i-deploy ang mga pangunahing patakaran upang makita ang data sa dashboard, Context Explorer, at mga talahanayan ng kaganapan.
Ito ay hindi isang buong talakayan ng patakaran o mga kakayahan sa tampok. Para sa gabay sa iba pang feature at mas advanced na configuration, tingnan ang iba pa sa gabay na ito.

Tandaan
Bago ka magsimula

  • Mag-log in sa web interface, itakda ang iyong time zone, magdagdag ng mga lisensya, magrehistro ng mga device, at mag-configure ng mga device gaya ng inilarawan sa Pag-log In sa Unang Oras, sa pahina 3.

Pamamaraan

  1. Hakbang 1 Mag-configure ng isang patakaran sa kontrol sa pag-access tulad ng inilarawan sa Paglikha ng isang Patakaran sa Pangunahing Pagkontrol sa Pag-access.
    • Sa karamihan ng mga kaso, iminumungkahi ng Cisco na itakda ang patakaran sa pagpasok ng Balanseng Seguridad at Pagkakakonekta bilang iyong default na pagkilos. Para sa higit pang impormasyon, tingnan ang Default na Aksyon ng Patakaran sa Access Control at Mga Patakaran sa Pagsusuri at Panghihimasok sa Network na Ibinigay ng System.
    • Sa karamihan ng mga kaso, iminumungkahi ng Cisco ang pagpapagana ng pag-log ng koneksyon upang matugunan ang mga pangangailangan sa seguridad at pagsunod ng iyong organisasyon. Isaalang-alang ang trapiko sa iyong network kapag nagpapasya kung aling mga koneksyon ang itatala upang hindi mo kalat ang iyong mga display o matabunan ang iyong system. Para sa higit pang impormasyon, tingnan ang Tungkol sa Pag-log ng Koneksyon.
  2. Hakbang 2 Ilapat ang default na patakaran sa kalusugan na ibinigay ng system tulad ng inilarawan sa Paglalapat ng Mga Patakaran sa Kalusugan.
  3. Hakbang 3 I-customize ang ilan sa mga setting ng configuration ng iyong system:
    • Kung gusto mong payagan ang mga papasok na koneksyon para sa isang serbisyo (para sa halample, SNMP o ang syslog), baguhin ang mga port sa listahan ng access gaya ng inilarawan sa Configure an Access List.
    • Unawain at isaalang-alang ang pag-edit ng iyong mga limitasyon sa kaganapan sa database gaya ng inilarawan sa Pag-configure ng Mga Limitasyon sa Kaganapan sa Database.
    •  Kung gusto mong baguhin ang ipinapakitang wika, i-edit ang setting ng wika tulad ng inilarawan sa Itakda ang Wika para sa Web Interface.
    • Kung pinaghihigpitan ng iyong organisasyon ang pag-access sa network gamit ang isang proxy server at hindi mo na-configure ang mga setting ng proxy sa paunang configuration, i-edit ang iyong mga setting ng proxy tulad ng inilalarawan sa Modify FMC Management Interfaces.
  4. Hakbang 4 I-customize ang iyong patakaran sa pagtuklas ng network gaya ng inilarawan sa Pag-configure ng Patakaran sa Pagtuklas ng Network. Bilang default, sinusuri ng patakaran sa pagtuklas ng network ang lahat ng trapiko sa iyong network. Sa karamihan ng mga kaso, iminumungkahi ng Cisco na limitahan ang pagtuklas sa mga address sa RFC 1918.
  5. Hakbang 5 Pag-isipang i-customize ang iba pang karaniwang mga setting na ito:
    • Kung ayaw mong magpakita ng mga pop-up sa message center, huwag paganahin ang mga notification gaya ng inilarawan sa Pag-configure ng Pag-uugali ng Notification.
    • Kung gusto mong i-customize ang mga default na value para sa mga variable ng system, unawain ang kanilang paggamit tulad ng inilalarawan sa Variable Sets.
    • Kung gusto mong i-update ang Geolocation Database, i-update nang manu-mano o sa isang naka-iskedyul na batayan tulad ng inilarawan sa I-update ang Geolocation Database.
    • Kung gusto mong lumikha ng karagdagang lokal na napatotohanan na mga user account upang ma-access ang FMC, tingnan ang Magdagdag ng Internal na User sa Web Interface.
    • Kung gusto mong gumamit ng LDAP o RADIUS external authentication para payagan ang access sa FMC, tingnan ang I-configure External na Pagpapatotoo.
  6. Hakbang 6 I-deploy ang mga pagbabago sa configuration; tingnan ang I-deploy ang Mga Pagbabago sa Configuration.

Ano ang susunod na gagawin

  • Review at isaalang-alang ang pag-configure ng iba pang feature na inilalarawan sa Firepower Features, sa pahina 6 at ang iba pang bahagi ng gabay na ito.

Mga Firepower Device
Sa karaniwang deployment, nag-uulat ang maraming device na nangangasiwa sa trapiko sa isang Firepower Management Center, na ginagamit mo para magsagawa ng mga gawaing pang-administratibo, pamamahala, pagsusuri, at pag-uulat.

Mga Classic na Device
Ang mga klasikong device ay nagpapatakbo ng susunod na henerasyong IPS (NGIPS) software. Kabilang sa mga ito ang:

  • Firepower 7000 series at Firepower 8000 series na pisikal na device.
  • NGIPSv, na naka-host sa VMware.
  • ASA with FirePOWER Services, available sa piling ASA 5500-X series na device (kasama rin ang ISA 3000). Ang ASA ay nagbibigay ng first-line system policy, at pagkatapos ay nagpapasa ng trapiko sa isang ASA FirePOWER module para sa pagtuklas at kontrol sa pag-access.

Tandaan na dapat mong gamitin ang ASA CLI o ASDM upang i-configure ang mga feature na nakabatay sa ASA sa isang ASA FirePOWER device. Kabilang dito ang mataas na availability ng device, paglipat, pagruruta, VPN, NAT, at iba pa.
Hindi mo magagamit ang FMC upang i-configure ang mga interface ng ASA FirePOWER, at ang FMC GUI ay hindi nagpapakita ng mga interface ng ASA kapag ang ASA FirePOWER ay na-deploy sa SPAN port mode. Gayundin, hindi mo magagamit ang FMC upang isara, i-restart, o kung hindi man ay pamahalaan ang mga proseso ng ASA FirePOWER.

Mga Firepower Threat Defense Device
Ang Firepower Threat Defense (FTD) device ay isang susunod na henerasyong firewall (NGFW) na mayroon ding mga kakayahan sa NGIPS. Kasama sa NGFW at mga feature ng platform ang site-to-site at remote access VPN, matatag na pagruruta, NAT, clustering, at iba pang mga pag-optimize sa application inspection at access control.
Available ang FTD sa malawak na hanay ng mga pisikal at virtual na platform.

Pagkakatugma
Para sa mga detalye sa compatibility ng manager-device, kabilang ang software na compatible sa mga partikular na modelo ng device, virtual hosting environment, operating system, at iba pa, tingnan ang Cisco Firepower Release Notes at Cisco Firepower Compatibility Guide.

Mga Tampok ng Firepower

Inililista ng mga talahanayang ito ang ilang karaniwang ginagamit na feature ng Firepower.

Mga Tampok ng Appliance at System Management

Upang mahanap ang mga hindi pamilyar na dokumento, tingnan ang: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Kung gusto mong…I-configure…Gaya ng inilarawan sa…
Pamahalaan ang mga user account para sa pag-log in sa iyong mga Firepower appliancesFirepower authenticationTungkol sa Mga User Account
Subaybayan ang kalusugan ng hardware at software ng systemPatakaran sa pagsubaybay sa kalusuganTungkol sa Pagsubaybay sa Kalusugan
I-back up ang data sa iyong applianceI-backup at i-restoreI-backup at Ibalik
Mag-upgrade sa bagong bersyon ng FirepowerMga update sa systemPamamahala ng Cisco Firepower Gabay sa Pag-upgrade ng Center, Bersyon 6.0–7.0

Mga Tala sa Paglabas ng Firepower

I-baseline ang iyong pisikal na applianceIbalik sa mga factory default (reimage)Ang Cisco Firepower Pag-upgrade ng Management Center Gabay, Bersyon 6.0–7.0, para sa isang listahan ng mga link sa mga tagubilin sa pagsasagawa ng mga bagong pag-install.
I-update ang VDB, mga update sa intrusion rule, o GeoDB sa iyong applianceMga update sa Vulnerability Database (VDB), mga update sa intrusion rule, o mga update sa Geolocation Database (GeoDB)Mga Update sa System

 

Kung gusto mong…I-configure…Gaya ng inilarawan sa…
Mag-apply ng mga lisensya upang kumuha ng advantage ng functionality na kontrolado ng lisensyaClassic o Smart na paglilisensyaTungkol sa Mga Lisensya ng Firepower
Tiyakin ang pagpapatuloy ng mga pagpapatakbo ng applianceMataas ang availability ng pinamamahalaang device at/o mataas ang availability ng Firepower Management CenterTungkol sa 7000 at 8000 Series na Mataas na Availability ng Device

Tungkol sa Firepower Threat Defense High Availability

Tungkol sa Firepower Management Center High Availability

Pagsamahin ang mga mapagkukunan sa pagpoproseso ng maraming 8000 Series na devicePag-stack ng deviceTungkol sa Mga Stack ng Device
I-configure ang isang device upang iruta ang trapiko sa pagitan ng dalawa o higit pang mga interfacePagrurutaMga Virtual na Router

Paglipas ng Routingview para sa Firepower Threat Defense

I-configure ang packet switching sa pagitan ng dalawa o higit pang networkPaglipat ng deviceMga Virtual Switch

I-configure ang Mga Interface ng Bridge Group

Isalin ang mga pribadong address sa mga pampublikong address para sa mga koneksyon sa internetNetwork Address Translation (NAT)Configuration ng Patakaran ng NAT

Network Address Translation (NAT) para sa Firepower Threat Defense

Magtatag ng secure na tunnel sa pagitan ng pinamamahalaang Firepower Threat Defense o mga 7000/8000 Series na deviceSite-to-Site virtual private network (VPN)Tapos na ang VPNview para sa Firepower Threat Defense
Magtatag ng mga secure na tunnel sa pagitan ng mga malalayong user at pinamamahalaang Firepower Threat

Mga kagamitan sa pagtatanggol

Remote Access VPNTapos na ang VPNview para sa Firepower Threat Defense
I-segment ang access ng user sa mga pinamamahalaang device, configuration, at eventMultitenancy gamit ang mga domainPanimula sa Multitenancy Gamit ang Mga Domain
View at pamahalaan ang appliance

configuration gamit ang isang REST API client

REST API at REST API

Explorer

REST API Preferences

Gabay sa Mabilis na Pagsisimula ng Firepower REST API

I-troubleshoot ang mga isyuN/APag-troubleshoot sa System

Mataas na Availability at Scalability Features ayon sa Platform
Ang mataas na availability configurations (minsan tinatawag na failover) ay nagsisiguro ng pagpapatuloy ng mga operasyon. Pinagsasama-sama ng mga clustered at stacked na configuration ang maraming device bilang isang lohikal na device, na nakakakuha ng mas mataas na throughput at redundancy.

 

PlatapormaMataas na AvailabilityClusteringNakasalansan
Firepower Management CenterOo

Maliban sa MC750

Firepower Management Center Virtual
  • Firepower Threat Defense:
  • Firepower 2100 series
  • Serye ng ASA 5500-X
  • ISA 3000
Oo
Firepower Threat Defense:
  • Firepower 4100/9300 chassis
OoOo
Firepower Threat Defense Virtual:
  • VMware
  • KVM
Oo
Firepower Threat Defense Virtual (pampublikong ulap):
  • AWS
  • Azure
  • Firepower 7010, 7020, 7030, 7050
  • Firepower 7110, 7115, 7120, 7125
  • Firepower 8120, 8130
  • AMP 7150, 8050, 8150
Oo
  • Firepower 8140
  • Firepower 8250, 8260, 8270, 8290
  • Firepower 8350, 8360, 8370, 8390
  • AMP 8350
OoOo
ASA FirePOWER
NGIPSv

Mga Kaugnay na Paksa
Tungkol sa 7000 at 8000 Series na Mataas na Availability ng Device
Tungkol sa Firepower Threat Defense High Availability

Tungkol sa Firepower Management Center High Availability

Mga Tampok para sa Pagtukoy, Pag-iwas, at Pagproseso ng Mga Potensyal na Banta
Upang mahanap ang mga hindi pamilyar na dokumento, tingnan ang: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Kung gusto mong…I-configure…Gaya ng inilarawan sa…
Siyasatin, mag-log, at kumilos sa trapiko ng networkPatakaran sa kontrol sa pag-access, ang magulang ng ilang iba pang mga patakaranPanimula sa Access Control
I-block o subaybayan ang mga koneksyon sa o mula sa mga IP address, URLs, at/o mga domain nameSecurity Intelligence sa loob ng iyong patakaran sa pagkontrol sa pag-accessTungkol sa Security Intelligence
Kontrolin ang webmga site na maa-access ng mga user sa iyong networkURL pag-filter sa loob ng iyong mga patakaran sa patakaranURL Pag-filter
Subaybayan ang nakakahamak na trapiko at panghihimasok sa iyong networkPatakaran sa panghihimasokMga Pangunahing Kaalaman sa Patakaran sa Panghihimasok
I-block ang naka-encrypt na trapiko nang walang inspeksyon

Suriin ang naka-encrypt o naka-decrypt na trapiko

Patakaran sa SSLTapos na ang Mga Patakaran ng SSLview
Iangkop ang malalim na inspeksyon sa naka-encapsulated na trapiko at pagbutihin ang performance gamit ang fastpathingPatakaran sa prefilterTungkol sa Prefiltering
I-rate ang limitasyon sa trapiko sa network na pinapayagan o pinagkakatiwalaan ng access controlPatakaran sa Kalidad ng Serbisyo (QoS).Tungkol sa Mga Patakaran ng QoS
Payagan o harangan files (kabilang ang malware) sa iyong networkFile/patakaran sa malwareFile Mga Patakaran at Proteksyon sa Malware
I-operationalize ang data mula sa threat intelligence sourcesCisco Threat Intelligence Director (TID)Tapos na ang Direktor ng Threat Intelligenceview
I-configure ang passive o aktibong user authentication para maisagawa ang kamalayan ng user at kontrol ng userKamalayan ng user, pagkakakilanlan ng user, mga patakaran sa pagkakakilanlanTungkol sa Mga Pinagmumulan ng Pagkakakilanlan ng User Tungkol sa Mga Patakaran sa Pagkakakilanlan
Kolektahin ang data ng host, application, at user mula sa trapiko sa iyong network upang maisagawa ang kamalayan ng userMga patakaran sa Pagtuklas ng NetworkTapos naview: Mga Patakaran sa Pagtuklas ng Network
Gumamit ng mga tool na lampas sa iyong Firepower system upang mangolekta at magsuri ng data tungkol sa trapiko sa network at mga potensyal na bantaPagsasama sa mga panlabas na toolPagsusuri ng Kaganapan Gamit ang Mga Panlabas na Tool
Magsagawa ng pagtuklas at kontrol ng applicationMga detector ng applicationTapos naview: Application Detection
I-troubleshoot ang mga isyuN/APag-troubleshoot sa System

Pagsasama sa Mga Panlabas na Tool
Upang mahanap ang mga hindi pamilyar na dokumento, tingnan ang: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Kung gusto mong…I-configure…Gaya ng inilarawan sa…
Awtomatikong ilunsad ang mga remediation kapag ang mga kundisyon sa iyong network ay lumalabag sa isang nauugnay na patakaranMga remediationPanimula sa Remediation

Gabay sa Firepower System Remediation API

I-stream ang data ng kaganapan mula sa isang Firepower Management Center patungo sa a

custom-developed na application ng kliyente

Pagsasama ng eStreamerPag-stream ng eStreamer Server

Gabay sa Pagsasama ng Firepower System eStreamer

Query database table sa isang Firepower Management Center gamit ang isang third-party na kliyentePanlabas na pag-access sa databaseMga Setting ng External na Access sa Database

Gabay sa Pag-access ng Firepower System Database

Palakihin ang data ng pagtuklas sa pamamagitan ng pag-import ng data mula sa mga mapagkukunan ng third-partyInput ng hostData ng Input ng Host

Gabay sa Firepower System Host Input API

Magsiyasat ng mga kaganapan gamit ang mga external na tool sa pag-imbak ng data ng kaganapan at iba pang data

mapagkukunan

Pagsasama sa mga panlabas na tool sa pagsusuri ng kaganapanPagsusuri ng Kaganapan Gamit ang Mga Panlabas na Tool
I-troubleshoot ang mga isyuN/APag-troubleshoot sa System

Paglipat ng mga Domain sa Firepower Management Center
Sa isang multidomain deployment, tinutukoy ng mga pribilehiyo sa tungkulin ng user kung aling mga domain ang maa-access ng isang user at kung aling mga pribilehiyo ang mayroon ang user sa loob ng bawat isa sa mga domain na iyon. Maaari kang mag-ugnay ng iisang user account sa maraming domain at magtalaga ng iba't ibang pribilehiyo para sa user na iyon sa bawat domain. Para kay example, maaari kang magtalaga ng isang user
read-only na mga pribilehiyo sa Global domain, ngunit ang Administrator ay may mga pribilehiyo sa isang descendant domain.
Ang mga user na nauugnay sa maraming domain ay maaaring lumipat sa pagitan ng mga domain sa loob ng pareho web session ng interface.

Sa ilalim ng iyong user name sa toolbar, ang system ay nagpapakita ng isang puno ng mga magagamit na domain. Ang puno:

  • Nagpapakita ng mga ninuno na domain, ngunit maaaring hindi paganahin ang pag-access sa mga ito batay sa mga pribilehiyong itinalaga sa iyong user account.
  • Itinatago ang anumang iba pang domain na hindi ma-access ng iyong user account, kabilang ang mga kapatid at descendant na domain.

Kapag lumipat ka sa isang domain, ipapakita ng system ang:

  • Data na nauugnay sa domain na iyon lamang.
  • Mga opsyon sa menu na tinutukoy ng tungkulin ng user na itinalaga sa iyo para sa domain na iyon.

Pamamaraan
Mula sa drop-down na listahan sa ilalim ng iyong user name, piliin ang domain na gusto mong i-access.

Ang Menu ng Konteksto
Ilang page sa Firepower System web Sinusuportahan ng interface ang isang right-click (pinakakaraniwan) o left-click na menu ng konteksto na magagamit mo bilang isang shortcut para sa pag-access sa iba pang mga feature sa Firepower System. Ang mga nilalaman ng menu ng konteksto ay nakasalalay kung saan mo ito ina-access—hindi lamang ang pahina kundi pati na rin ang partikular na data.

Para kay example:

  • Nagbibigay ang mga IP address hotspot ng impormasyon tungkol sa host na nauugnay sa address na iyon, kasama ang anumang available na whois at host profile impormasyon.
  • Hinahayaan ka ng SHA-256 hash value hotspot na magdagdag ng a fileSHA-256 hash value ni sa malinis na listahan o listahan ng custom na detection, o view ang buong hash value para sa pagkopya. Sa mga page o lokasyon na hindi sumusuporta sa menu ng konteksto ng Firepower System, lalabas ang normal na menu ng konteksto para sa iyong browser.

Mga Editor ng Patakaran
Maraming mga editor ng patakaran ang naglalaman ng mga hotspot sa bawat panuntunan. Maaari kang magpasok ng mga bagong panuntunan at kategorya; gupitin, kopyahin, at i-paste ang mga panuntunan; itakda ang estado ng panuntunan; at i-edit ang panuntunan.

Editor ng Mga Panuntunan sa Panghihimasok
Ang editor ng mga panuntunan sa panghihimasok ay naglalaman ng mga hotspot sa bawat panuntunan ng panghihimasok. Maaari mong i-edit ang panuntunan, itakda ang estado ng panuntunan, i-configure ang mga opsyon sa threshold at pagsugpo, at view dokumentasyon ng panuntunan. Opsyonal, pagkatapos i-click ang dokumentasyon ng Panuntunan sa menu ng konteksto, maaari mong i-click ang Dokumentasyon ng Panuntunan sa pop-up na window ng dokumentasyon upang view mas tiyak na mga detalye ng panuntunan.

Kaganapan Viewer
Mga pahina ng kaganapan (ang mga drill-down na pahina at talahanayan views available sa ilalim ng menu ng Pagsusuri) ay naglalaman ng mga hotspot sa bawat kaganapan, IP address, URL, DNS query, at tiyak files' SHA-256 hash values. Habang viewsa karamihan ng mga uri ng kaganapan, maaari mong:

  • View kaugnay na impormasyon sa Context Explorer.
  • Mag-drill down sa impormasyon ng kaganapan sa isang bagong window.
  • View ang buong teksto sa mga lugar kung saan ang isang field ng kaganapan ay naglalaman ng teksto na masyadong mahaba upang ganap na ipakita sa kaganapan view, tulad ng a fileSHA-256 hash value ni, isang paglalarawan ng kahinaan, o a URL.
  • Buksan a web browser window na may detalyadong impormasyon tungkol sa elemento mula sa isang pinagmulang panlabas sa Firepower, gamit ang tampok na Contextual Cross-Launch. Para sa higit pang impormasyon, tingnan ang Paggamit ng Pagsisiyasat ng Kaganapan Web-Batay sa Mga Mapagkukunan.
  • (Kung ang iyong organisasyon ay nag-deploy ng Cisco Security Packet Analyzer) Galugarin ang mga packet na nauugnay sa kaganapan. Para sa mga detalye, tingnan ang Pagsisiyasat ng Kaganapan Gamit ang Cisco Security Packet Analyzer.

Habang viewsa mga kaganapan sa koneksyon, maaari kang magdagdag ng mga item sa default na Security Intelligence Block at Do Not Block na mga listahan:

  • Isang IP address, mula sa isang IP address hotspot.
  • A URL o domain name, mula sa a URL hotspot.
  • Isang DNS query, mula sa isang DNS query hotspot.

Habang viewnahuli files, file mga kaganapan, at mga kaganapan sa malware, maaari mong:

  • Magdagdag ng a file sa o alisin a file mula sa malinis na listahan o listahan ng custom na pagtuklas.
  • Mag-download ng isang kopya ng file.
  • View nakapugad filenasa loob ng isang archive file.
  • I-download ang archive ng magulang file para sa isang nested file.
  • View ang file komposisyon.
  • Isumite ang file para sa lokal na malware at dynamic na pagsusuri.

Habang viewsa mga kaganapan sa panghihimasok, maaari kang magsagawa ng mga katulad na gawain sa mga nasa editor ng mga panuntunan sa panghihimasok o isang patakaran sa panghihimasok:

  • I-edit ang nagti-trigger na panuntunan.
  • Itakda ang estado ng panuntunan, kabilang ang hindi pagpapagana sa panuntunan.
  • I-configure ang mga opsyon sa thresholding at pagsugpo.
  • View dokumentasyon ng panuntunan. Opsyonal, pagkatapos i-click ang dokumentasyon ng Panuntunan sa menu ng konteksto, maaari mong i-click ang Dokumentasyon ng Panuntunan sa pop-up na window ng dokumentasyon upang view mas tiyak na mga detalye ng panuntunan.

Packet ng Panghihimasok sa Kaganapan View
Packet ng kaganapan sa panghihimasok views ay naglalaman ng mga IP address hotspot. Ang pakete view gumagamit ng left-click na menu ng konteksto.
Dashboard
Maraming mga dashboard widget ang naglalaman ng mga hotspot view kaugnay na impormasyon sa Context Explorer. Dashboard
ang mga widget ay maaari ding maglaman ng IP address at SHA-256 hash value hotspots.

Explorer ng Konteksto
Ang Context Explorer ay naglalaman ng mga hotspot sa mga chart, talahanayan, at graph nito. Kung gusto mong suriin ang data mula sa mga graph o listahan nang mas detalyado kaysa sa pinapayagan ng Context Explorer, maaari kang mag-drill down sa talahanayan views ng nauugnay na data. Kaya mo rin view kaugnay na host, user, application, file, at impormasyon sa panuntunan ng panghihimasok.
Gumagamit ang Context Explorer ng left-click na menu ng konteksto, na naglalaman din ng pag-filter at iba pang mga opsyon na natatangi sa Context Explorer.

Mga Kaugnay na Paksa
Mga Listahan at Feed ng Security Intelligence

Pagbabahagi ng Data sa Cisco
Maaari kang mag-opt na magbahagi ng data sa Cisco gamit ang mga sumusunod na feature:

  • Cisco Tagumpay Network
    Tingnan ang Cisco Success Network
  • Web pagsusuri

Tingnan ang (Opsyonal) Mag-opt Out sa Web Pagsubaybay sa Analytics
Firepower Online Help, How To, at Documentation Maaabot mo ang online na tulong mula sa web interface:

  • Sa pamamagitan ng pag-click sa link ng tulong na sensitibo sa konteksto sa bawat page
  • Sa pamamagitan ng pagpili sa Tulong > Online

Ang How To ay isang widget na nagbibigay ng mga walkthrough para mag-navigate sa mga gawain sa Firepower Management Center.
Ang mga walkthrough ay gagabay sa iyo upang isagawa ang mga hakbang na kinakailangan upang makamit ang isang gawain sa pamamagitan ng pagdadala sa iyo sa bawat hakbang, nang paisa-isa anuman ang iba't ibang mga screen ng UI na maaaring kailanganin mong i-navigate, upang makumpleto ang gawain.
Ang widget na How To ay pinagana bilang default. Upang huwag paganahin ang widget, piliin ang Mga Kagustuhan ng User mula sa drop-down na listahan sa ilalim ng iyong user name, at alisan ng check ang check box na Paganahin ang How-Tos sa How-To Settings.
Ang mga walkthrough ay karaniwang magagamit para sa lahat ng mga pahina ng UI, at hindi sensitibo sa tungkulin ng gumagamit. Gayunpaman, depende sa mga pribilehiyo ng user, ang ilan sa mga item sa menu ay hindi lalabas sa interface ng Firepower Management Center. Sa gayon, ang mga walkthrough ay hindi isasagawa sa naturang mga pahina.

Tandaan
Ang mga sumusunod na walkthrough ay available sa Firepower Management Center:

  • Irehistro ang FMC sa Cisco Smart Account: Ang walkthrough na ito ay gagabay sa iyo upang irehistro ang Firepower Management Center sa Cisco Smart Account.
  • Mag-set up ng Device at idagdag ito sa FMC: Gagabayan ka ng walkthrough na ito na mag-set up ng device at idagdag ang device sa Firepower Management Center.
  • I-configure ang Petsa at Oras: Ginagabayan ka ng walkthrough na ito na i-configure ang petsa at oras ng Firepower
  • Threat Defense device gamit ang isang patakaran sa mga setting ng platform.
  • I-configure ang Mga Setting ng Interface: Ang walkthrough na ito ay gagabay sa iyo upang i-configure ang mga interface sa Firepower Threat Defense device.
  • Gumawa ng Patakaran sa Pagkontrol sa Pag-access: Ang isang patakaran sa pagkontrol sa pag-access ay binubuo ng isang hanay ng mga nakaayos na panuntunan, na sinusuri mula sa itaas hanggang sa ibaba. Ginagabayan ka ng walkthrough na ito na gumawa ng patakaran sa pagkontrol sa pag-access. Magdagdag ng Access Control Rule – Isang Feature Walkthrough: Inilalarawan ng walkthrough na ito ang mga bahagi ng
    isang panuntunan sa kontrol sa pag-access, at kung paano mo magagamit ang mga ito sa Firepower Management Center.
  • I-configure ang Mga Setting ng Pagruruta: Ang iba't ibang mga protocol sa pagruruta ay sinusuportahan ng Firepower Threat Defense. Tinutukoy ng static na ruta kung saan magpapadala ng trapiko para sa mga partikular na network ng patutunguhan. Ginagabayan ka ng walkthrough na ito na i-configure ang static na pagruruta para sa mga device.
  • Lumikha ng Patakaran sa NAT – Isang Walkthrough sa Tampok: Ginagabayan ka ng walkthrough na ito na gumawa ng patakaran ng NAT at gagabay sa iyo sa iba't ibang feature ng isang panuntunan ng NAT.

Makakahanap ka ng karagdagang dokumentasyong nauugnay sa Firepower system gamit ang documentation roadmap: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Mga Pahina ng Listahan ng Nangungunang Antas ng Dokumentasyon para sa Mga Deployment ng FMC

Maaaring makatulong ang mga sumusunod na dokumento kapag kino-configure ang mga deployment ng Firepower Management Center, Bersyon 6.0+.

Ang ilan sa mga naka-link na dokumento ay hindi naaangkop sa mga deployment ng Firepower Management Center. Para kay exampAt, ang ilang link sa mga page ng Firepower Threat Defense ay partikular sa mga deployment na pinamamahalaan ng Firepower Device Manager, at ang ilang link sa mga page ng hardware ay walang kaugnayan sa FMC. Upang maiwasan ang pagkalito, bigyang-pansin ang mga pamagat ng dokumento. Gayundin, ang ilang dokumento ay sumasaklaw sa maraming produkto at samakatuwid ay maaaring lumabas sa maraming pahina ng produkto.

Firepower Management Center

Mga klasikong device, na tinatawag ding NGIPS (Next Generation Intrusion Prevention System) na mga device

Mga Pahayag ng Lisensya sa Dokumentasyon

Ang License statement sa simula ng isang seksyon ay nagpapahiwatig kung aling Classic o Smart na lisensya ang dapat mong italaga sa isang pinamamahalaang device sa Firepower System upang paganahin ang feature na inilalarawan sa seksyon.
Dahil ang mga lisensyadong kakayahan ay kadalasang additive, ang license statement ay nagbibigay lamang ng pinakamataas na kinakailangang lisensya para sa bawat feature.
Ang isang "o" na pahayag sa isang License statement ay nagpapahiwatig na dapat kang magtalaga ng isang partikular na lisensya sa pinamamahalaang device upang paganahin ang tampok na inilalarawan sa seksyon, ngunit ang isang karagdagang lisensya ay maaaring magdagdag ng functionality. Para kay example, sa loob ng a file patakaran, ilan file ang mga pagkilos sa panuntunan ay nangangailangan na magtalaga ka ng lisensya ng Proteksyon sa device habang ang iba ay nangangailangan na magtalaga ka ng lisensya sa Malware.

Para sa higit pang impormasyon tungkol sa mga lisensya, tingnan ang Tungkol sa Mga Lisensya ng Firepower.

Mga Kaugnay na Paksa 
Tungkol sa Mga Lisensya ng Firepower

Mga Suportadong Pahayag ng Device sa Dokumentasyon

Ang pahayag na Mga Suportadong Device sa simula ng isang kabanata o paksa ay nagpapahiwatig na ang isang tampok ay sinusuportahan lamang sa tinukoy na serye ng device, pamilya, o modelo. Para kay exampSabagay, maraming feature ang sinusuportahan lang sa Firepower Threat Defense device.
Para sa higit pang impormasyon sa mga platform na sinusuportahan ng release na ito, tingnan ang mga tala ng release.

I-access ang Mga Pahayag sa Dokumentasyon

Ang Access statement sa simula ng bawat pamamaraan sa dokumentasyong ito ay nagpapahiwatig ng mga paunang natukoy na tungkulin ng user na kinakailangan upang maisagawa ang pamamaraan. Ang alinman sa mga nakalistang tungkulin ay maaaring gawin ang pamamaraan.
Ang mga user na may mga custom na tungkulin ay maaaring may mga set ng pahintulot na naiiba sa mga paunang natukoy na tungkulin. Kapag ang isang paunang natukoy na tungkulin ay ginamit upang isaad ang mga kinakailangan sa pag-access para sa isang pamamaraan, ang isang custom na tungkulin na may katulad na mga pahintulot ay mayroon ding access. Ang ilang mga user na may mga custom na tungkulin ay maaaring gumamit ng bahagyang magkakaibang mga path ng menu upang maabot ang mga pahina ng pagsasaayos. Para kay exampSa gayon, ang mga user na may custom na tungkulin na may lamang mga pribilehiyo ng patakaran sa panghihimasok ay nag-a-access sa patakaran sa pagsusuri ng network sa pamamagitan ng patakaran sa panghihimasok sa halip na sa karaniwang landas sa pamamagitan ng patakaran sa kontrol sa pag-access.
Para sa higit pang impormasyon tungkol sa mga tungkulin ng user, tingnan ang Mga Tungkulin ng User at I-customize ang Mga Tungkulin ng User para sa Web Interface.

Mga Kumbensyon ng IP Address ng Firepower System

Maaari mong gamitin ang IPv4 Classless Inter-Domain Routing (CIDR) notation at ang katulad na IPv6 prefix length notation para tukuyin ang mga address block sa maraming lugar sa Firepower System.
Kapag gumamit ka ng CIDR o prefix length notation para tumukoy ng block ng mga IP address, ginagamit lang ng Firepower System ang bahagi ng network IP address na tinukoy ng mask o haba ng prefix. Para kay example, kung nagta-type ka ng 10.1.2.3/8, ang Firepower System ay gumagamit ng 10.0.0.0/8.
Sa madaling salita, kahit na inirerekomenda ng Cisco ang karaniwang paraan ng paggamit ng network IP address sa bit boundary kapag gumagamit ng CIDR o prefix length notation, hindi ito kailangan ng Firepower System.

Karagdagang Mga Mapagkukunan

Ang Firewalls Community ay isang kumpletong repositoryo ng reference na materyal na umaakma sa aming malawak na dokumentasyon. Kabilang dito ang mga link sa mga 3D na modelo ng aming hardware, hardware configuration selector, product collateral, configuration examples, troubleshooting tech notes, training videos, lab at Cisco Live session, social media channels, Cisco Blogs at lahat ng dokumentasyong nai-publish ng Technical Publications team.
Ang ilan sa mga indibidwal na nagpo-post sa mga site ng komunidad o mga site sa pagbabahagi ng video, kabilang ang mga moderator, ay gumagana para sa Cisco Systems. Ang mga opinyong ipinahayag sa mga site na iyon at sa anumang kaukulang komento ay ang mga personal na opinyon ng orihinal na mga may-akda, hindi ng Cisco. Ang nilalaman ay ibinigay para sa mga layuning pang-impormasyon lamang at hindi nilalayong maging isang pag-endorso o representasyon ng Cisco o anumang iba pang partido.

Tandaan
Ang ilan sa mga video, teknikal na tala, at reference na materyal sa Firewalls Community ay tumuturo sa mga mas lumang bersyon ng FMC. Ang iyong bersyon ng FMC at ang bersyong isinangguni sa mga video o teknikal na tala ay maaaring magkaroon ng mga pagkakaiba sa user interface na nagiging sanhi ng mga pamamaraan na hindi magkapareho.

Pagsisimula Sa Firepower

Mga Dokumento / Mga Mapagkukunan

Nagsimula ang CISCO Sa Firepower na Gumaganap ng Initial Setup [pdf] Gabay sa Gumagamit
Nagsimula Sa Firepower Performing Initial Setup, Firepower Performing Initial Setup, Performing Initial Setup, Initial Setup, Setup

Mga sanggunian

Mag-iwan ng komento

Ang iyong email address ay hindi maipa-publish. Ang mga kinakailangang field ay minarkahan *