CISCO почала з Firepower, виконавши початкове налаштування
Технічні характеристики
- Назва продукту: Cisco Firepower
- Тип продукту: мережева безпека та керування трафіком
- Варіанти розгортання: спеціальні платформи або програмне рішення
- Інтерфейс керування: графічний інтерфейс користувача
Інструкція з використання продукту
Встановлення та виконання початкового налаштування на фізичних пристроях:
Виконайте такі дії, щоб налаштувати центр керування вогневою силою на фізичних пристроях:
- Докладні інструкції зі встановлення див. у Посібнику з початку роботи.
Розгортання віртуальних пристроїв
Якщо розгортаєте віртуальні пристрої, виконайте такі дії:
- Визначте підтримувані віртуальні платформи для Центру керування та пристроїв.
- Розгортайте віртуальні центри управління вогневою потужністю в публічних і приватних хмарних середовищах.
- Розгорніть віртуальні пристрої для свого пристрою в підтримуваних хмарних середовищах.
Вхід в перший раз:
У початкових кроках входу в Firepower Management Center:
- Увійдіть, використовуючи облікові дані за замовчуванням (admin/Admin123).
- Змініть пароль і встановіть часовий пояс.
- Додайте ліцензії та зареєструйте керовані пристрої.
Налаштування основних політик і конфігурацій:
до view даних на інформаційній панелі, налаштуйте основні політики:
- Налаштуйте основні політики безпеки мережі.
- Для розширених конфігурацій зверніться до повного посібника користувача.
FAQ:
З: Як отримати доступ до Центру керування вогневою силою? web інтерфейс?
A: Ви можете отримати доступ до web інтерфейсу, ввівши IP-адресу Центру керування у ваш web браузер.
Початок роботи з вогнем
Cisco Firepower — це інтегрований набір продуктів для мережевої безпеки та керування трафіком, розгорнутий на спеціально створених платформах або як програмне рішення. Система розроблена, щоб допомогти вам керувати мережевим трафіком у спосіб, який відповідає політиці безпеки вашої організації — вашим інструкціям щодо захисту вашої мережі.
У типовому розгортанні кілька керованих пристроїв із визначенням трафіку, встановлених у сегментах мережі, відстежують трафік для аналізу та звітують менеджеру:
- Центр управління вогнем
- Диспетчер пристроїв Firepower
Адаптивний диспетчер пристроїв безпеки (ASDM)
Менеджери надають централізовану консоль керування з графічним інтерфейсом користувача, який можна використовувати для виконання завдань адміністрування, керування, аналізу та звітування.
Цей посібник присвячений керуючому пристрою Firepower Management Center. Щоб отримати інформацію про Firepower Device Manager або ASA з FirePOWER Services, керованими через ASDM, перегляньте посібники для цих методів керування.
- Посібник із налаштування Cisco Firepower Threat Defense для Firepower Device Manager
- ASA з FirePOWER Services Керівництво з налаштування локального керування
- Швидкий початок: Основне налаштування, на сторінці 2
- Вогневі пристрої, на сторінці 5
- Особливості вогневої потужності, на сторінці 6
- Перемикання доменів у Firepower Management Center, на сторінці 10
- Контекстне меню, на сторінці 11
- Обмін даними з Cisco, на сторінці 13
- Онлайн-довідка, інструкції та документація Firepower на сторінці 13
- Умовні позначення IP-адрес системи Firepower, на сторінці 16
- Додаткові ресурси, на сторінці 16
Швидкий старт: базове налаштування
Набір функцій Firepower досить потужний і гнучкий, щоб підтримувати базові та розширені конфігурації. Використовуйте наведені нижче розділи, щоб швидко налаштувати центр керування вогневою потужністю та його керовані пристрої, щоб почати контролювати та аналізувати трафік.
Встановлення та виконання початкового налаштування фізичних пристроїв
Процедура
Встановіть і виконайте початкове налаштування на всіх фізичних пристроях, використовуючи документацію до вашого пристрою:
- Центр управління вогнем
Посібник із початку роботи Cisco Firepower Management Center для вашої моделі апаратного забезпечення, доступний за адресою http://www.cisco.com/go/firepower-mc-install - Керовані пристрої Firepower Threat Defense
Важливо. Ігноруйте документи Firepower Device Manager на цих сторінках.
- Посібник із початку роботи Cisco Firepower серії 2100
- Посібник із початку роботи Cisco Firepower 4100
- Посібник із початку роботи Cisco Firepower 9300
- Захист від загроз Cisco Firepower для ASA 5508-X і ASA 5516-X за допомогою Короткого посібника користувача Firepower Management Center
- Cisco Firepower Threat Defense для ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X і ASA 5555-X Короткий посібник із використання Firepower Management Center
- Захист від загроз Cisco Firepower для ISA 3000 Короткий посібник із використання Firepower Management Center
Класичні керовані пристрої
- Короткий посібник із модуля Cisco ASA FirePOWER
- Посібник із початку роботи Cisco Firepower серії 8000
- Посібник із початку роботи Cisco Firepower серії 7000
Розгортання віртуальних пристроїв
Виконайте ці дії, якщо ваше розгортання включає віртуальні пристрої. Використовуйте дорожню карту документації, щоб знайти
документи, перелічені нижче: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.
Процедура
- Крок 1. Визначте підтримувані віртуальні платформи, які ви використовуватимете для Центру керування та пристроїв (вони можуть не збігатися). Перегляньте посібник із сумісності Cisco Firepower.
- Крок 2. Розгорніть віртуальні центри керування Firepower у підтримуваному публічному та приватному хмарному середовищі. Див. Віртуальний посібник із початку роботи з Cisco Secure Firewall Management Center.
- Крок 3 Розгорніть віртуальні пристрої для свого пристрою в підтримуваному загальнодоступному та приватному хмарному середовищі. Щоб отримати докладнішу інформацію, перегляньте наведену нижче документацію.
- NGIPSv, що працює на VMware: Короткий посібник Cisco Firepower NGIPSv для VMware
- Захист від загроз Cisco Firepower для ASA 5508-X і ASA 5516-X з використанням керування вогневою потужністю
Центр Короткий посібник
- Firepower Threat Defense Virtual, що працює в загальнодоступних і приватних хмарних середовищах, див. Посібник із початку роботи з віртуальним захистом від загроз Cisco Secure Firewall, версія 7.3.
Вхід в перший раз
Перш ніж почати
- Підготуйте свої пристрої, як описано в розділі «Встановлення та виконання початкового налаштування фізичних пристроїв» на сторінці 2 або «Розгортання віртуальних пристроїв» на сторінці 3.
Процедура
- Крок 1 Увійдіть у Центр управління вогнем web інтерфейс з admin як ім’я користувача та Admin123 як пароль. Змініть пароль для цього облікового запису, як описано в короткому посібнику користувача для вашого пристрою.
- Крок 2 Установіть часовий пояс для цього облікового запису, як описано в розділі Налаштування часового поясу за замовчуванням.
- Крок 3 Додайте ліцензії, як описано в розділі Ліцензування системи Firepower.
- Крок 4. Зареєструйте керовані пристрої, як описано в Додавання пристрою до FMC.
- Крок 5 Налаштуйте керовані пристрої, як описано в:
- Вступ до розгортання та конфігурації пристроїв IPS, щоб налаштувати пасивні або вбудовані інтерфейси на пристроях серії 7000 або 8000
- Інтерфейс закінчивсяview для Firepower Threat Defense, щоб налаштувати прозорий або маршрутизований режим на пристроях Firepower Threat Defense
- Інтерфейс закінчивсяview для Firepower Threat Defense, щоб налаштувати інтерфейси на пристроях Firepower Threat Defense
Що робити далі
- Почніть контролювати й аналізувати трафік, налаштувавши базові політики, як описано в розділі Налаштування основних політик і конфігурацій на сторінці 4.
Налаштування основних політик і конфігурацій
Ви повинні налаштувати та розгорнути основні політики, щоб бачити дані на інформаційній панелі, Context Explorer і таблицях подій.
Це не повне обговорення політики чи можливостей функцій. Щоб отримати вказівки щодо інших функцій і розширених конфігурацій, перегляньте решту цього посібника.
Примітка
Перш ніж почати
- Увійдіть до web інтерфейс, установіть часовий пояс, додайте ліцензії, зареєструйте пристрої та налаштуйте пристрої, як описано в розділі «Перший вхід в систему» на сторінці 3.
Процедура
- Крок 1 Налаштуйте політику контролю доступу, як описано в розділі Створення базової політики контролю доступу.
- У більшості випадків Cisco пропонує встановити політику вторгнення Balanced Security and Connectivity як дію за умовчанням. Додаткову інформацію див. у розділах «Дія за замовчуванням політики контролю доступу» та «Політика системного аналізу мережі та вторгнень».
- У більшості випадків Cisco пропонує ввімкнути реєстрацію підключень, щоб задовольнити потреби вашої організації в безпеці та відповідності. Вирішуючи, які підключення реєструвати, враховуйте трафік у вашій мережі, щоб не захаращувати свої дисплеї та не перевантажувати систему. Щоб отримати додаткові відомості, див. Про ведення журналу підключень.
- Крок 2 Застосуйте надану системою політику справності за замовчуванням, як описано в розділі Застосування політик справності.
- Крок 3 Налаштуйте кілька параметрів конфігурації системи:
- Якщо ви хочете дозволити вхідні з’єднання для служби (наприклад,ampфайл, SNMP або системний журнал), змініть порти в списку доступу, як описано в розділі Налаштування списку доступу.
- Зрозумійте та подумайте про редагування обмежень подій бази даних, як описано в розділі Налаштування обмежень подій бази даних.
- Якщо ви бажаєте змінити мову відображення, відредагуйте налаштування мови, як описано в розділі Встановлення мови для Web Інтерфейс.
- Якщо ваша організація обмежує доступ до мережі за допомогою проксі-сервера, а ви не налаштували параметри проксі-сервера під час початкової конфігурації, відредагуйте параметри проксі-сервера, як описано в розділі Змінити інтерфейси керування FMC.
- Крок 4 Налаштуйте політику виявлення мережі, як описано в розділі Налаштування політики виявлення мережі. За умовчанням політика виявлення мережі аналізує весь трафік у вашій мережі. У більшості випадків Cisco пропонує обмежити виявлення адресами в RFC 1918.
- Крок 5 Спробуйте налаштувати ці інші поширені параметри:
- Якщо ви не хочете відображати спливаючі вікна центру повідомлень, вимкніть сповіщення, як описано в розділі Налаштування поведінки сповіщень.
- Якщо ви хочете налаштувати значення за замовчуванням для системних змінних, зрозумійте їх використання, як описано в наборах змінних.
- Якщо ви хочете оновити базу даних геолокації, оновлюйте вручну або за розкладом, як описано в Оновлення бази даних геолокації.
- Якщо ви хочете створити додаткові облікові записи користувачів із локальною автентифікацією для доступу до FMC, див. Додавання внутрішнього користувача на Web Інтерфейс.
- Якщо ви хочете використовувати зовнішню автентифікацію LDAP або RADIUS, щоб дозволити доступ до FMC, див. Налаштування Eзовнішня автентифікація.
- Крок 6 Розгорнути зміни конфігурації; див. Розгортання змін конфігурації.
Що робити далі
- Review і розгляньте можливість налаштування інших функцій, описаних у розділі «Функції Firepower» на сторінці 6 та в решті цього посібника.
Вогневі пристрої
У типовому розгортанні кілька пристроїв обробки трафіку підпорядковуються одному Центру керування вогневою потужністю, який ви використовуєте для виконання завдань адміністрування, керування, аналізу та звітування.
Класичні пристрої
На класичних пристроях працює програмне забезпечення IPS наступного покоління (NGIPS). Вони включають:
- Фізичні пристрої серії Firepower 7000 і Firepower 8000.
- NGIPSv, розміщений на VMware.
- ASA зі службами FirePOWER, доступні на деяких пристроях серії ASA 5500-X (також включає ISA 3000). ASA забезпечує системну політику першої лінії, а потім передає трафік до модуля ASA FirePOWER для виявлення та контролю доступу.
Зауважте, що ви повинні використовувати ASA CLI або ASDM для налаштування функцій на основі ASA на пристрої ASA FirePOWER. Це стосується високої доступності пристрою, комутації, маршрутизації, VPN, NAT тощо.
Ви не можете використовувати FMC для налаштування інтерфейсів ASA FirePOWER, а GUI FMC не відображає інтерфейси ASA, коли ASA FirePOWER розгорнуто в режимі порту SPAN. Крім того, ви не можете використовувати FMC для завершення роботи, перезапуску чи іншого керування процесами ASA FirePOWER.
Пристрої захисту від вогневих загроз
Пристрій Firepower Threat Defense (FTD) — це брандмауер нового покоління (NGFW), який також має можливості NGIPS. Функції NGFW і платформи включають мережевий VPN і віддалений доступ, надійну маршрутизацію, NAT, кластеризацію та інші оптимізації перевірки додатків і контролю доступу.
FTD доступний на багатьох фізичних і віртуальних платформах.
Сумісність
Докладні відомості про сумісність керуючого пристрою, включаючи програмне забезпечення, сумісне з певними моделями пристроїв, середовищами віртуального хостингу, операційними системами тощо, див. у Примітках до випуску Cisco Firepower і Посібнику з сумісності Cisco Firepower.
Особливості вогневої потужності
У цих таблицях наведено деякі часто використовувані функції Firepower.
Функції керування пристроєм і системою
Щоб знайти незнайомі документи, перегляньте: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Якщо ви хочете… | Налаштувати… | Як описано в… |
Керуйте обліковими записами користувачів для входу в систему Firepower | Аутентифікація вогневої потужності | Про облікові записи користувачів |
Контролюйте справність апаратного та програмного забезпечення системи | Політика моніторингу здоров'я | Про моніторинг здоров'я |
Створіть резервну копію даних на вашому пристрої | Резервне копіювання та відновлення | Резервне копіювання та відновлення |
Оновіть до нової версії Firepower | Оновлення системи | Cisco Firepower Management Посібник з оновлення центру, версія 6.0–7.0 |
Базовий рівень вашого фізичного пристрою | Відновити заводські налаштування (повторне зображення) | The Cisco Firepower Оновлення центру керування Керівництво, версії 6.0–7.0, щоб переглянути список посилань на інструкції щодо виконання нових установок. |
Оновіть VDB, оновлення правил вторгнення або GeoDB на своєму пристрої | Оновлення бази даних уразливостей (VDB), оновлення правил вторгнення або оновлення бази даних геолокації (GeoDB) | Оновлення системи |
Якщо ви хочете… | Налаштувати… | Як описано в… |
Застосуйте ліцензії, щоб отримати перевагуtage функціональності, контрольованої ліцензією | Класичне або розумне ліцензування | Про ліцензії Firepower |
Забезпечте безперервність роботи приладу | Висока доступність керованого пристрою та/або висока доступність Firepower Management Center | Висока доступність пристроїв серії 7000 і 8000
Про високу доступність Firepower Threat Defense Про високу доступність Firepower Management Center |
Об’єднайте ресурси обробки кількох пристроїв серії 8000 | Укладання пристроїв | Про стеки пристроїв |
Налаштуйте пристрій для маршрутизації трафіку між двома або більше інтерфейсами | Маршрутизація | Віртуальні маршрутизатори
Маршрутизаціяview для захисту від загрози вогнем |
Налаштуйте комутацію пакетів між двома або більше мережами | Перемикання пристроїв | Віртуальні комутатори
Налаштуйте інтерфейси мостової групи |
Перекладайте приватні адреси на загальнодоступні для підключення до Інтернету | Трансляція мережевих адрес (NAT) | Конфігурація політики NAT
Трансляція мережевих адрес (NAT) для захисту від загроз Firepower |
Встановіть безпечний тунель між керованими пристроями Firepower Threat Defense або серії 7000/8000 | Віртуальна приватна мережа (VPN) типу "сайт-сайт" | VPN завершеноview для захисту від загрози вогнем |
Встановіть безпечні тунелі між віддаленими користувачами та керованою Firepower Threat
Захисні пристрої |
VPN віддаленого доступу | VPN завершеноview для захисту від загрози вогнем |
Сегментуйте доступ користувачів до керованих пристроїв, конфігурацій і подій | Мультиоренда з використанням доменів | Вступ до багатокористування з використанням доменів |
View і керувати пристроєм
налаштування за допомогою клієнта REST API |
REST API і REST API
Провідник |
Параметри REST API
Короткий посібник із використання Firepower REST API |
Вирішуйте проблеми | N/A | Усунення несправностей системи |
Функції високої доступності та масштабованості залежно від платформи
Конфігурації високої доступності (іноді їх називають відновленням після відмови) забезпечують безперервність операцій. Кластерні та стекові конфігурації об’єднують кілька пристроїв у єдиний логічний пристрій, що забезпечує підвищену пропускну здатність і резервування.
Платформа | Висока доступність | Кластеризація | Укладання |
Центр управління вогнем | так
Крім MC750 |
— | — |
Віртуальний центр управління вогнем | — | — | — |
|
так | — | — |
Захист від загрози вогнем:
|
так | так | — |
Віртуальний захист від загроз вогневої потужності:
|
так | — | — |
Віртуальний захист від загроз Firepower (публічна хмара):
|
— | — | — |
|
так | — | — |
|
так | — | так |
ASA FirePOWER | — | — | — |
NGIPSv | — | — | — |
Пов’язані теми
Висока доступність пристроїв серії 7000 і 8000
Про високу доступність Firepower Threat Defense
Про високу доступність Firepower Management Center
Функції для виявлення, запобігання та обробки потенційних загроз
Щоб знайти незнайомі документи, перегляньте: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Якщо ви хочете… | Налаштувати… | Як описано в… |
Перевіряйте, реєструйте та вживайте заходів щодо мережевого трафіку | Політика контролю доступу, батьківська для кількох інших політик | Введення в контроль доступу |
Блокувати або контролювати підключення до або з IP-адрес, URLs та/або доменні імена | Розвідка безпеки у вашій політиці контролю доступу | Про службу безпеки |
Контролюйте webсайти, до яких мають доступ користувачі вашої мережі | URL фільтрування в межах ваших правил політики | URL Фільтрування |
Відстежуйте зловмисний трафік і вторгнення у вашу мережу | Політика вторгнення | Основи політики вторгнень |
Блокувати зашифрований трафік без перевірки
Перевірте зашифрований або розшифрований трафік |
політика SSL | Політика SSL завершенаview |
Пристосовуйте глибоку перевірку до інкапсульованого трафіку та покращуйте продуктивність за допомогою швидкого шляху | Політика попереднього фільтра | Про попередню фільтрацію |
Обмеження швидкості мережевого трафіку, дозволеного або довіреного контролю доступу | Політика якості обслуговування (QoS). | Про політики QoS |
Дозволити або заблокувати files (включаючи зловмисне програмне забезпечення) у вашій мережі | File/ політика зловмисного програмного забезпечення | File Політики та захист від шкідливих програм |
Операціоналізуйте дані з джерел розвідки про загрози | Директор Cisco Threat Intelligence (TID) | Директор відділу розвідки загроз завершеноview |
Налаштуйте пасивну або активну автентифікацію користувача, щоб здійснювати обізнаність і контроль користувача | Обізнаність користувача, ідентифікація користувача, політика ідентифікації | Про джерела ідентифікації користувача Про політику ідентифікації |
Збирайте дані хоста, програми та користувача з трафіку у вашій мережі, щоб забезпечити обізнаність користувачів | Політика виявлення мережі | закінченоview: Політики виявлення мережі |
Використовуйте інструменти поза системою Firepower для збору та аналізу даних про мережевий трафік і потенційні загрози | Інтеграція із зовнішніми інструментами | Аналіз подій за допомогою зовнішніх засобів |
Виконуйте виявлення та контроль програм | Детектори додатків | закінченоview: виявлення програми |
Вирішуйте проблеми | N/A | Усунення несправностей системи |
Інтеграція із зовнішніми інструментами
Щоб знайти незнайомі документи, перегляньте: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Якщо ви хочете… | Налаштувати… | Як описано в… |
Автоматично запускайте виправлення, коли умови у вашій мережі порушують відповідну політику | Санація | Вступ до ремедіації
Firepower System Remediation API Guide |
Потокова передача даних про подію з Центру керування вогневою силою до a
клієнтська програма, розроблена на замовлення |
Інтеграція eStreamer | Сервер потокової передачі eStreamer
Посібник з інтеграції Firepower System eStreamer |
Запитуйте таблиці бази даних у Firepower Management Center за допомогою стороннього клієнта | Доступ до зовнішньої бази даних | Параметри доступу до зовнішньої бази даних
Керівництво з доступу до бази даних Firepower System |
Доповнюйте дані виявлення, імпортуючи дані зі сторонніх джерел | Введення хоста | Вхідні дані хоста
Firepower System Host Input API Guide |
Розслідуйте події за допомогою зовнішніх інструментів зберігання даних про події та інших даних
ресурси |
Інтеграція із зовнішніми засобами аналізу подій | Аналіз подій за допомогою зовнішніх засобів |
Вирішуйте проблеми | N/A | Усунення несправностей системи |
Перемикання доменів у Центрі керування вогнем
У багатодоменному розгортанні привілеї ролей користувача визначають, до яких доменів користувач може отримати доступ і які привілеї він має в кожному з цих доменів. Ви можете пов’язати один обліковий запис користувача з кількома доменами та призначити різні привілеї для цього користувача в кожному домені. наприкладample, ви можете призначити користувача
привілеї лише для читання в глобальному домені, але права адміністратора в домені-нащадку.
Користувачі, пов’язані з кількома доменами, можуть перемикатися між доменами в межах одного web сеанс інтерфейсу.
Під вашим іменем користувача на панелі інструментів система відображає дерево доступних доменів. Дерево:
- Відображає домени предків, але може заборонити доступ до них на основі привілеїв, призначених вашому обліковому запису користувача.
- Приховує будь-який інший домен, до якого ваш обліковий запис користувача не має доступу, включно з рідними доменами та доменами-нащадками.
Коли ви переходите на домен, система відображає:
- Дані, які стосуються лише цього домену.
- Параметри меню визначаються роллю користувача, призначеною вам для цього домену.
Процедура
У розкривному списку під вашим іменем користувача виберіть домен, до якого ви хочете отримати доступ.
Контекстне меню
Певні сторінки в системі Firepower web інтерфейс підтримує контекстне меню, що натискається правою кнопкою миші (найчастіше) або лівою кнопкою миші, яке можна використовувати як ярлик для доступу до інших функцій системи Firepower. Вміст контекстного меню залежить від місця доступу до нього — не лише від сторінки, а й від конкретних даних.
наприкладampле:
- Гарячі точки IP-адреси надають інформацію про хост, пов’язаний із цією адресою, включно з усіма доступними Whois і хост-проfile інформації.
- Гарячі точки хеш-значення SHA-256 дозволяють додавати a fileхеш-значення SHA-256 до чистого списку або спеціального списку виявлення, або view все хеш-значення для копіювання. На сторінках або в місцях, які не підтримують контекстне меню Firepower System, з’являється звичайне контекстне меню для вашого браузера.
Редактори політики
Багато редакторів політики містять гарячі точки над кожним правилом. Ви можете вставляти нові правила та категорії; правила вирізання, копіювання та вставки; встановити стан правила; і відредагуйте правило.
Редактор правил вторгнення
Редактор правил вторгнення містить гарячі точки над кожним правилом вторгнення. Ви можете редагувати правило, установлювати стан правила, налаштовувати порогові значення та параметри придушення, а також view документація правил. За бажанням, клацнувши Документація правил у контекстному меню, ви можете клацнути Документація правил у спливаючому вікні документації, щоб view більш конкретні деталі правила.
Подія Viewer
Сторінки подій (сторінки деталізації та таблиця viewдоступні в меню «Аналіз») містять гарячі точки для кожної події, IP-адреси, URL, DNS-запит і певні fileхеш-значення SHA-256. Поки viewУ більшості типів подій ви можете:
- View відповідну інформацію в Context Explorer.
- Перегляньте інформацію про подію в новому вікні.
- View повний текст у місцях, де поле події містить надто довгий текст для повного відображення в події view, наприклад a fileхеш-значення SHA-256, опис уразливості або a URL.
- Відкрийте a web вікно браузера з детальною інформацією про елемент із джерела, зовнішнього для Firepower, за допомогою функції Contextual Cross-Launch. Додаткову інформацію див. у розділі Використання розслідування подій Web-На основі ресурсів.
- (Якщо ваша організація розгорнула Cisco Security Packet Analyzer) Дослідіть пакети, пов’язані з подією. Докладніше див. у розділі Розслідування подій за допомогою Cisco Security Packet Analyzer.
Поки viewЗавдяки подіям підключення ви можете додавати елементи до стандартних списків Security Intelligence Block і Do Not Block:
- IP-адреса з точки доступу IP-адреси.
- A URL або доменне ім'я, від a URL гаряча точка.
- DNS-запит із точки доступу DNS-запитів.
Поки viewполонили files, file події та події зловмисного програмного забезпечення, ви можете:
- Додати a file до або видалити a file із чистого списку або спеціального списку виявлення.
- Завантажте копію file.
- View вкладені files всередині архіву file.
- Завантажте батьківський архів file для вкладеного file.
- View в file склад.
- Надіслати file для локального шкідливого програмного забезпечення та динамічного аналізу.
Поки viewВиконуючи події вторгнення, ви можете виконувати завдання, подібні до тих, що й у редакторі правил вторгнення або в політиці вторгнення:
- Відредагуйте правило запуску.
- Встановіть стан правила, зокрема вимкніть правило.
- Налаштувати порогове значення та параметри придушення.
- View документація правил. За бажанням, клацнувши Документація правил у контекстному меню, ви можете клацнути Документація правил у спливаючому вікні документації, щоб view більш конкретні деталі правила.
Пакет подій про вторгнення View
Пакет подій вторгнення views містять IP-адреси гарячих точок. Пакет view використовує контекстне меню лівої кнопки миші.
Приладова панель
Багато віджетів інформаційної панелі містять точки доступу до view відповідну інформацію в Context Explorer. Панель приладів
віджети також можуть містити IP-адресу та гарячі точки хеш-значення SHA-256.
Провідник контексту
Провідник контексту містить гарячі точки над діаграмами, таблицями та графіками. Якщо ви хочете вивчити дані з графіків або списків більш детально, ніж це дозволяє Context Explorer, ви можете перейти до таблиці views відповідних даних. Ви також можете view пов'язаний хост, користувач, програма, fileта відомості про правило вторгнення.
Провідник контексту використовує контекстне меню, що відкривається лівою кнопкою миші, яке також містить параметри фільтрації та інші параметри, унікальні для Провідника контексту.
Пов’язані теми
Списки та канали розвідувальних даних безпеки
Обмін даними з Cisco
Ви можете ділитися даними з Cisco за допомогою таких функцій:
- Мережа успіху Cisco
Див. Мережа успіху Cisco - Web аналітика
Перегляньте (необов’язково) Відмова від Web Відстеження аналітики
Онлайн-довідка, інструкції та документація Firepower Ви можете отримати онлайн-довідку з web інтерфейс:
- Натиснувши посилання контекстної довідки на кожній сторінці
- Вибравши Довідка > Онлайн
How To – це віджет, який містить покрокові інструкції для навігації між завданнями в Firepower Management Center.
Покрокові інструкції допоможуть вам виконати кроки, необхідні для виконання завдання, проводячи вас через кожен крок, один за одним, незалежно від різних екранів інтерфейсу користувача, які вам, можливо, доведеться переходити, щоб виконати завдання.
Віджет «Як зробити» ввімкнено за замовчуванням. Щоб вимкнути віджет, виберіть «Налаштування користувача» зі спадного списку під своїм іменем користувача та зніміть прапорець «Увімкнути інструкції» в налаштуваннях інструкцій.
Покрокові керівництва зазвичай доступні для всіх сторінок інтерфейсу користувача та не залежать від ролі користувача. Однак, залежно від привілеїв користувача, деякі пункти меню не відображатимуться в інтерфейсі Firepower Management Center. Таким чином, покрокові керівництва не виконуватимуться на таких сторінках.
Примітка
Наступні покрокові інструкції доступні в Firepower Management Center:
- Зареєструйте FMC за допомогою облікового запису Cisco Smart: це покрокове керівництво допоможе вам зареєструвати Firepower Management Center за допомогою облікового запису Cisco Smart.
- Налаштуйте пристрій і додайте його до FMC: це покрокове керівництво допоможе вам налаштувати пристрій і додати його до Firepower Management Center.
- Налаштувати дату й час: це покрокове керівництво допоможе вам налаштувати дату й час Firepower
- Пристрої захисту від загроз, які використовують політику налаштувань платформи.
- Налаштувати параметри інтерфейсу: це покрокове керівництво допоможе вам налаштувати інтерфейси на пристроях Firepower Threat Defense.
- Створіть політику контролю доступу: політика контролю доступу складається з набору впорядкованих правил, які оцінюються зверху вниз. Це покрокове керівництво допоможе вам створити політику контролю доступу. Додати правило контролю доступу – Покрокове керівництво по функції: у цьому покроковому керівництві описано компоненти
правила контролю доступу та способи їх використання в Firepower Management Center. - Налаштувати параметри маршрутизації: Firepower Threat Defense підтримує різні протоколи маршрутизації. Статичний маршрут визначає, куди надсилати трафік для певних мереж призначення. Це покрокове керівництво допоможе вам налаштувати статичну маршрутизацію для пристроїв.
- Створення політики NAT – покрокове керівництво по функції: це покрокове керівництво допоможе вам створити політику NAT і ознайомить вас із різними функціями правила NAT.
Ви можете знайти додаткову документацію, пов’язану з системою Firepower, скориставшись дорожньою картою документації: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Сторінки переліку документації верхнього рівня для розгортань FMC
Наступні документи можуть бути корисними під час налаштування розгортання Firepower Management Center версії 6.0+.
Деякі з пов’язаних документів не застосовуються до розгортання Firepower Management Center. наприкладampнаприклад, деякі посилання на сторінках Firepower Threat Defense стосуються розгортань, керованих диспетчером пристроїв Firepower, а деякі посилання на сторінках обладнання не пов’язані з FMC. Щоб уникнути плутанини, звертайте увагу на заголовки документів. Крім того, деякі документи стосуються кількох продуктів і тому можуть відображатися на сторінках кількох продуктів.
Центр управління вогнем
- Обладнання Центру управління вогневою потужністю: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Віртуальні пристрої Центру керування вогнем: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Захист від вогневих загроз, які також називаються пристроями NGFW (мережевий екран нового покоління)
- Програмне забезпечення Firepower Threat Defense: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- Віртуальний захист від загроз вогневої потужності: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- Серія Firepower 4100: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- Вогнева міць 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
Класичні пристрої, також звані пристроями NGIPS (система запобігання вторгненням наступного покоління).
- ASA з FirePOWER Services:
- ASA 5500-X із службами FirePOWER: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 із службами FirePOWER: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- Серія Firepower 8000: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- Серія Firepower 7000: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP для мереж: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (віртуальний пристрій): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
Заяви про ліцензію в документації
Повідомлення про ліцензію на початку розділу вказує, яку ліцензію Classic або Smart ви повинні призначити керованому пристрою в системі Firepower System, щоб увімкнути функцію, описану в розділі.
Оскільки ліцензовані можливості часто є додатковими, у заяві про ліцензію надається лише найвища необхідна ліцензія для кожної функції.
Заява «або» у заяві про ліцензію вказує на те, що ви повинні призначити певну ліцензію керованому пристрою, щоб увімкнути функцію, описану в розділі, але додаткова ліцензія може додати функціональність. наприкладample, в межах a file політики, деякі file дії правил вимагають призначення ліцензії на захист для пристрою, тоді як інші вимагають призначення ліцензії на зловмисне програмне забезпечення.
Додаткову інформацію про ліцензії див. у розділі Про ліцензії Firepower.
Пов’язані теми
Про ліцензії Firepower
Заяви про підтримувані пристрої в документації
Заява «Підтримувані пристрої» на початку розділу чи теми вказує на те, що функція підтримується лише на вказаній серії, сімействі чи моделі пристрою. наприкладample, багато функцій підтримуються лише на пристроях Firepower Threat Defense.
Додаткову інформацію про платформи, які підтримує цей випуск, див. у примітках до випуску.
Заяви про доступ до документації
Інструкція Access на початку кожної процедури в цій документації вказує на попередньо визначені ролі користувачів, необхідні для виконання процедури. Будь-яка з перелічених ролей може виконувати процедуру.
Користувачі зі спеціальними ролями можуть мати набори дозволів, які відрізняються від стандартних ролей. Коли попередньо визначена роль використовується для вказівки вимог доступу до процедури, настроювана роль із подібними дозволами також має доступ. Деякі користувачі зі спеціальними ролями можуть використовувати дещо інші шляхи меню для доступу до сторінок конфігурації. наприкладample, користувачі, які мають настроювану роль лише з привілеями політики вторгнення, отримують доступ до політики аналізу мережі через політику вторгнення замість стандартного шляху через політику контролю доступу.
Щоб отримати додаткові відомості про ролі користувачів, див. Ролі користувачів і Налаштування ролей користувачів для Web Інтерфейс.
Умовні позначення IP-адрес системи Firepower
Ви можете використовувати нотацію IPv4 Classless Inter-Domain Routing (CIDR) і подібну нотацію довжини префікса IPv6 для визначення адресних блоків у багатьох місцях системи Firepower.
Коли ви використовуєте CIDR або нотацію довжини префікса для визначення блоку IP-адрес, Firepower System використовує лише частину мережевої IP-адреси, визначену маскою або довжиною префікса. наприкладample, якщо ви введете 10.1.2.3/8, система Firepower використовує 10.0.0.0/8.
Іншими словами, хоча Cisco рекомендує стандартний метод використання мережевої IP-адреси на межі бітів під час використання CIDR або нотації довжини префікса, Firepower System цього не вимагає.
Додаткові ресурси
Спільнота брандмауерів — це вичерпне сховище довідкових матеріалів, які доповнюють нашу обширну документацію. Сюди входять посилання на 3D-моделі нашого апаратного забезпечення, засіб вибору конфігурації обладнання, додаткову інформацію про продукт, конфігурацію напр.ampфайли, технічні примітки щодо усунення несправностей, навчальні відео, лабораторні та заняття Cisco Live, канали соціальних мереж, блоги Cisco та всю документацію, опубліковану командою технічних публікацій.
Деякі особи, які розміщують повідомлення на сайтах спільнот або на сайтах обміну відео, включно з модераторами, працюють на Cisco Systems. Думки, висловлені на цих сайтах і в будь-яких відповідних коментарях, є особистими думками оригінальних авторів, а не Cisco. Вміст надається лише в інформаційних цілях і не є схваленням чи заявою Cisco чи будь-якої іншої сторони.
Примітка
Деякі відео, технічні примітки та довідковий матеріал у Спільноті брандмауерів вказують на старіші версії FMC. Ваша версія FMC і версія, згадана у відео або технічних примітках, можуть мати відмінності в інтерфейсі користувача, через що процедури не будуть ідентичні.
Початок роботи з вогнем
Документи / Ресурси
![]() |
CISCO почала з Firepower, виконавши початкове налаштування [pdfПосібник користувача Розпочато з Firepower Виконання початкового налаштування, Firepower Виконання початкового налаштування, Виконання початкового налаштування, Початкове налаштування, Налаштування |