CISCO-LOGO

CISCO a început cu Firepower efectuând configurarea inițială

CISCO-Started-With-Firepower-Performing-Initial-Setup-PRODUYCT

Specificații

  • Nume produs: Cisco Firepower
  • Tip de produs: securitatea rețelei și managementul traficului
  • Opțiuni de implementare: platforme concepute special sau soluție software
  • Interfață de management: Interfață grafică pentru utilizator

Instrucțiuni de utilizare a produsului

 Instalarea și efectuarea configurării inițiale pe aparatele fizice:
Urmați acești pași pentru a configura un Centru de gestionare a puterii de foc pe dispozitive fizice:

  1. Consultați Ghidul de pornire pentru instrucțiuni detaliate de instalare.

Implementarea dispozitivelor virtuale
Dacă implementați dispozitive virtuale, urmați acești pași:

  1. Determinați platformele virtuale acceptate pentru Centrul de management și dispozitive.
  2. Implementați centre virtuale de gestionare a puterii de foc în medii cloud publice și private.
  3. Implementați dispozitive virtuale pentru dispozitivul dvs. în medii cloud acceptate.

Conectare pentru prima dată:
În pașii inițiali de conectare pentru Firepower Management Center:

  1. Conectați-vă cu acreditările implicite (admin/Admin123).
  2. Schimbați parola și setați fusul orar.
  3. Adăugați licențe și înregistrați dispozitivele gestionate.

Configurarea politicilor și configurațiilor de bază:
La view date din tabloul de bord, configurați politicile de bază:

  1. Configurați politicile de bază pentru securitatea rețelei.
  2. Pentru configurații avansate, consultați ghidul complet al utilizatorului.

FAQ:
Î: Cum accesez Centrul de gestionare a puterii de foc web interfață?
R: Puteți accesa web interfață prin introducerea adresei IP a Centrului de management în web browser.

Începeți cu Firepower

Cisco Firepower este o suită integrată de produse pentru securitatea rețelei și managementul traficului, implementate fie pe platforme special create, fie ca soluție software. Sistemul este proiectat pentru a vă ajuta să gestionați traficul de rețea într-un mod care respectă politica de securitate a organizației dvs. - ghidurile pentru protejarea rețelei.
Într-o implementare tipică, mai multe dispozitive gestionate de detectare a traficului instalate pe segmente de rețea monitorizează traficul pentru analiză și raportează unui manager:

  • Centrul de management al puterii de foc
  • Firepower Device Manager
    Manager de dispozitive de securitate adaptivă (ASDM)

Managerii oferă o consolă de management centralizată cu interfață grafică cu utilizatorul pe care o puteți utiliza pentru a efectua sarcini administrative, de gestionare, de analiză și de raportare.
Acest ghid se concentrează pe dispozitivul de gestionare Firepower Management Center. Pentru informații despre Firepower Device Manager sau ASA cu FirePOWER Services gestionate prin ASDM, consultați ghidurile pentru acele metode de gestionare.

  • Ghid de configurare Cisco Firepower Threat Defense pentru Firepower Device Manager
  • Ghid de configurare a managementului local ASA cu FirePOWER Services
  • Pornire rapidă: Configurare de bază, la pagina 2
  • Dispozitive Firepower, la pagina 5
  • Caracteristici Firepower, la pagina 6
  • Comutarea domeniilor în Centrul de gestionare a puterii de foc, la pagina 10
  • Meniul contextual, la pagina 11
  • Partajarea datelor cu Cisco, la pagina 13
  • Firepower Online Help, How To, and Documentation, la pagina 13
  • Convențiile privind adresele IP Firepower System, la pagina 16
  • Resurse suplimentare, la pagina 16

Pornire rapidă: Configurare de bază

Setul de caracteristici Firepower este suficient de puternic și flexibil pentru a suporta configurații de bază și avansate. Utilizați următoarele secțiuni pentru a configura rapid un Centru de gestionare a puterii de incendiu și dispozitivele sale gestionate pentru a începe să controlați și să analizați traficul.

Instalarea și efectuarea setării inițiale pe aparate fizice

Procedură

Instalați și efectuați configurarea inițială pe toate aparatele fizice folosind documentația pentru aparatul dvs.:

  • Centrul de management al puterii de foc
    Ghid introductiv Cisco Firepower Management Center pentru modelul dumneavoastră hardware, disponibil de la http://www.cisco.com/go/firepower-mc-install
  • Dispozitive gestionate Firepower Threat Defense

Important Ignorați documentele Firepower Device Manager de pe aceste pagini.

  • Ghid de pornire pentru Cisco Firepower seria 2100
  • Ghid de pornire Cisco Firepower 4100
  • Ghid de pornire Cisco Firepower 9300
  • Cisco Firepower Threat Defense pentru ASA 5508-X și ASA 5516-X Utilizând Firepower Management Center Ghid de pornire rapidă
  • Cisco Firepower Threat Defense pentru ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X și ASA 5555-X folosind Firepower Management Center Ghid de pornire rapidă
  • Cisco Firepower Threat Defense pentru ISA 3000 folosind Firepower Management Center Ghid de pornire rapidă

Dispozitive gestionate clasice

  • Ghid de pornire rapidă pentru modulul Cisco ASA FirePOWER
  • Ghid de pornire pentru Cisco Firepower seria 8000
  • Ghid de pornire pentru Cisco Firepower seria 7000

Implementarea dispozitivelor virtuale
Urmați acești pași dacă implementarea dvs. include dispozitive virtuale. Utilizați foaia de parcurs pentru documentație pentru a localiza
documentele enumerate mai jos: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.

Procedură

  1. Pasul 1 Determinați platformele virtuale acceptate pe care le veți folosi pentru Centrul de management și dispozitive (este posibil să nu fie aceleași). Consultați Ghidul de compatibilitate Cisco Firepower.
  2. Pasul 2 Implementați centre virtuale de gestionare a puterii de incendiu în mediul cloud public și privat acceptat. Consultați Ghidul de pornire virtual al Cisco Secure Firewall Management Center.
  3. Pasul 3 Implementați dispozitive virtuale pentru dispozitivul dvs. în mediul cloud public și privat acceptat. Pentru detalii, consultați următoarea documentație.
    • NGIPSv care rulează pe VMware: Ghid de pornire rapidă Cisco Firepower NGIPSv pentru VMware
    • Cisco Firepower Threat Defense pentru ASA 5508-X și ASA 5516-X folosind gestionarea Firepower

Centru Ghid de pornire rapidă

  • Firepower Threat Defense Virtual rulează în medii cloud publice și private, consultați Ghidul de pornire pentru Cisco Secure Firewall Threat Defense Virtual, versiunea 7.3.

Conectare pentru prima dată

Înainte de a începe

  • Pregătiți-vă aparatele așa cum este descris în Instalarea și Efectuarea configurării inițiale pe dispozitive fizice, la pagina 2 sau Implementarea dispozitivelor virtuale, la pagina 3.

Procedură

  1. Pasul 1 Conectați-vă la Firepower Management Center web interfață cu admin ca nume de utilizator și Admin123 ca parolă. Schimbați parola pentru acest cont așa cum este descris în Ghidul de pornire rapidă pentru aparatul dvs.
  2. Pasul 2 Setați un fus orar pentru acest cont, așa cum este descris în Setarea fusului orar implicit.
  3. Pasul 3 Adăugați licențe așa cum este descris în Licențierea sistemului Firepower.
  4. Pasul 4 Înregistrați dispozitivele gestionate așa cum este descris în Adăugarea unui dispozitiv la FMC.
  5. Pasul 5 Configurați dispozitivele gestionate așa cum este descris în:
    • Introducere în implementarea și configurarea dispozitivelor IPS, pentru a configura interfețe pasive sau inline pe dispozitivele din seria 7000 sau seria 8000
    • Interfață terminatăview pentru Firepower Threat Defense, pentru a configura modul transparent sau direcționat pe dispozitivele Firepower Threat Defense
  • Interfață terminatăview pentru Firepower Threat Defense, pentru a configura interfețele pe dispozitivele Firepower Threat Defense

Ce să faci în continuare

  • Începeți să controlați și să analizați traficul prin configurarea politicilor de bază, așa cum este descris în Configurarea politicilor și configurațiilor de bază, la pagina 4.

Configurarea politicilor și configurațiilor de bază
Trebuie să configurați și să implementați politici de bază pentru a vedea datele în tabloul de bord, Context Explorer și tabelele de evenimente.
Aceasta nu este o discuție completă despre politici sau capabilități. Pentru îndrumări cu privire la alte funcții și configurații mai avansate, consultați restul acestui ghid.

Nota
Înainte de a începe

  • Conectați-vă la web interfață, setați fusul orar, adăugați licențe, înregistrați dispozitive și configurați dispozitivele așa cum este descris în Conectare pentru prima dată, la pagina 3.

Procedură

  1. Pasul 1 Configurați o politică de control al accesului așa cum este descris în Crearea unei politici de control al accesului de bază.
    • În cele mai multe cazuri, Cisco sugerează să setați politica de intruziune de securitate și conectivitate echilibrată ca acțiune implicită. Pentru mai multe informații, consultați Politica de control al accesului Acțiune implicită și Politicile privind analiza rețelei și intruziunea furnizate de sistem.
    • În cele mai multe cazuri, Cisco sugerează să activați înregistrarea conexiunilor pentru a satisface nevoile de securitate și conformitate ale organizației dumneavoastră. Luați în considerare traficul din rețea atunci când decideți ce conexiuni să vă înregistrați, astfel încât să nu vă aglomerați afișajele sau să vă copleșiți sistemul. Pentru mai multe informații, consultați Despre înregistrarea conexiunii.
  2. Pasul 2 Aplicați politica de sănătate implicită furnizată de sistem, așa cum este descris în Aplicarea politicilor de sănătate.
  3. Pasul 3 Personalizați câteva dintre setările de configurare a sistemului:
    • Dacă doriți să permiteți conexiuni de intrare pentru un serviciu (de example, SNMP sau syslog), modificați porturile din lista de acces așa cum este descris în Configurarea unei liste de acces.
    • Înțelegeți și luați în considerare editarea limitelor evenimentelor bazei de date, așa cum este descris în Configurarea limitelor evenimentelor bazei de date.
    •  Dacă doriți să schimbați limba de afișare, editați setarea de limbă așa cum este descris în Setarea limbii pentru Web Interfață.
    • Dacă organizația dvs. restricționează accesul la rețea folosind un server proxy și nu ați configurat setările proxy în timpul configurării inițiale, editați setările proxy așa cum este descris în Modificarea interfețelor de gestionare FMC.
  4. Pasul 4 Personalizați politica de descoperire a rețelei, așa cum este descris în Configurarea politicii de descoperire a rețelei. În mod implicit, politica de descoperire a rețelei analizează tot traficul din rețeaua dvs. În cele mai multe cazuri, Cisco sugerează restricționarea descoperirii la adresele din RFC 1918.
  5. Pasul 5 Luați în considerare personalizarea acestor alte setări comune:
    • Dacă nu doriți să afișați ferestre pop-up din centrul de mesaje, dezactivați notificările așa cum este descris în Configurarea comportamentului de notificare.
    • Dacă doriți să personalizați valorile implicite pentru variabilele de sistem, înțelegeți utilizarea acestora așa cum este descris în Seturi de variabile.
    • Dacă doriți să actualizați baza de date de geolocalizare, actualizați manual sau pe o bază programată, așa cum este descris în Actualizarea bazei de date de geolocalizare.
    • Dacă doriți să creați conturi de utilizator suplimentare autentificate local pentru a accesa FMC, consultați Adăugarea unui utilizator intern la Web Interfață.
    • Dacă doriți să utilizați autentificarea externă LDAP sau RADIUS pentru a permite accesul la FMC, consultați Configurare EAutentificare externă.
  6. Pasul 6 Implementați modificări de configurare; consultați Implementarea modificărilor de configurare.

Ce să faci în continuare

  • Review și luați în considerare configurarea altor caracteristici descrise în Caracteristici Firepower, la pagina 6 și restul acestui ghid.

Dispozitive de putere de foc
Într-o implementare tipică, mai multe dispozitive de gestionare a traficului raportează unui singur Centru de gestionare a puterii de incendiu, pe care îl utilizați pentru a efectua sarcini administrative, de gestionare, de analiză și de raportare.

Dispozitive clasice
Dispozitivele clasice rulează software IPS (NGIPS) de generație următoare. Acestea includ:

  • Dispozitivele fizice Firepower seria 7000 și Firepower seria 8000.
  • NGIPSv, găzduit pe VMware.
  • ASA cu FirePOWER Services, disponibil pe anumite dispozitive din seria ASA 5500-X (include și ISA 3000). ASA furnizează politica de primă linie a sistemului și apoi transmite traficul către un modul ASA FirePOWER pentru descoperire și control al accesului.

Rețineți că trebuie să utilizați ASA CLI sau ASDM pentru a configura caracteristicile bazate pe ASA pe un dispozitiv ASA FirePOWER. Aceasta include disponibilitatea ridicată a dispozitivului, comutarea, rutarea, VPN, NAT și așa mai departe.
Nu puteți utiliza FMC pentru a configura interfețele ASA FirePOWER, iar GUI FMC nu afișează interfețe ASA când ASA FirePOWER este implementat în modul port SPAN. De asemenea, nu puteți utiliza FMC pentru a opri, reporni sau gestiona în alt mod procesele ASA FirePOWER.

Dispozitive de apărare împotriva amenințărilor cu putere de foc
Un dispozitiv Firepower Threat Defense (FTD) este un firewall de ultimă generație (NGFW) care are și capabilități NGIPS. Caracteristicile NGFW și ale platformei includ acces VPN de la site la site și de la distanță, rutare robustă, NAT, clustering și alte optimizări în inspecția aplicației și controlul accesului.
FTD este disponibil pe o gamă largă de platforme fizice și virtuale.

Compatibilitate
Pentru detalii despre compatibilitatea manager-dispozitiv, inclusiv software-ul compatibil cu anumite modele de dispozitive, medii de găzduire virtuală, sisteme de operare și așa mai departe, consultați Cisco Firepower Release Notes și Cisco Firepower Compatibility Guide.

Caracteristici de putere de foc

Aceste tabele listează câteva caracteristici Firepower utilizate în mod obișnuit.

Caracteristici de gestionare a dispozitivelor și a sistemului

Pentru a găsi documente necunoscute, consultați: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Dacă doriți să… Configurați... Așa cum este descris în…
Gestionați conturile de utilizator pentru a vă conecta la aparatele dvs. Firepower Autentificare cu putere de foc Despre conturile de utilizator
Monitorizați starea hardware și software a sistemului Politica de monitorizare a sănătății Despre monitorizarea sănătății
Faceți copii de rezervă ale datelor de pe aparat Backup și restaurare Backup și restaurare
Faceți upgrade la o nouă versiune Firepower Actualizări de sistem Managementul Cisco Firepower Ghid de actualizare al centrului, versiune 6.0–7.0

Note de lansare Firepower

Linia de bază a aparatului dumneavoastră fizic Reveniți la setările implicite din fabrică (reimagine) The Cisco Firepower Upgrade Centrul de Management Ghid, versiunea 6.0–7.0, pentru o listă de link-uri către instrucțiuni despre efectuarea instalărilor noi.
Actualizați VDB, actualizările regulilor de intruziune sau GeoDB pe dispozitivul dvs Actualizări ale bazei de date de vulnerabilități (VDB), actualizări ale regulilor de intruziune sau actualizări ale bazei de date de localizare geografică (GeoDB) Actualizări de sistem

 

Dacă doriți să… Configurați... Așa cum este descris în…
Aplicați licențe pentru a beneficiatage de funcționalitate controlată de licență Licențiere clasică sau inteligentă Despre licențele Firepower
Asigurați continuitatea funcționării aparatului Disponibilitate ridicată a dispozitivului gestionat și/sau disponibilitate ridicată a Centrului de management al Firepower Aproximativ Disponibilitate ridicată a dispozitivelor din seria 7000 și 8000

Despre Firepower Threat Defense High Availability

Despre Firepower Management Center High Availability

Combinați resursele de procesare ale mai multor dispozitive din seria 8000 Stivuirea dispozitivelor Despre Device Stacks
Configurați un dispozitiv pentru a direcționa traficul între două sau mai multe interfețe Dirijare Routere virtuale

Traseul pesteview pentru Firepower Threat Defense

Configurați comutarea de pachete între două sau mai multe rețele Comutarea dispozitivului Comutatoare virtuale

Configurați interfețele de grup Bridge

Traduceți adresele private în adrese publice pentru conexiunile la internet Traducere adrese de rețea (NAT) Configurarea politicii NAT

Traducere adrese de rețea (NAT) pentru Firepower Threat Defense

Stabiliți un tunel securizat între dispozitivele gestionate Firepower Threat Defense sau seria 7000/8000 Rețea privată virtuală (VPN) de la site la site VPN pesteview pentru Firepower Threat Defense
Stabiliți tuneluri securizate între utilizatorii de la distanță și Firepower Threat gestionat

Dispozitive de aparare

VPN cu acces la distanță VPN pesteview pentru Firepower Threat Defense
Segmentați accesul utilizatorilor la dispozitivele gestionate, configurații și evenimente Multitenancy folosind domenii Introducere în multitenancy folosind domenii
View și gestionați aparatul

configurarea utilizând un client API REST

API-ul REST și API-ul REST

Explorator

Preferințe API REST

Ghid de pornire rapidă Firepower REST API

Depanarea problemelor N / A Depanarea sistemului

Caracteristici de mare disponibilitate și scalabilitate în funcție de platformă
Configurațiile de înaltă disponibilitate (numite uneori failover) asigură continuitatea operațiunilor. Configurațiile grupate și stivuite grupează mai multe dispozitive împreună ca un singur dispozitiv logic, obținând un randament și redundanță crescute.

 

Platformă Disponibilitate ridicată Clustering Stivuire
Centrul de management al puterii de foc Da

Cu excepția MC750

Centrul de gestionare a puterii de foc virtual
  • Apărarea împotriva amenințărilor cu putere de foc:
  • Firepower seria 2100
  • Seria ASA 5500-X
  • ISA 3000
Da
Apărarea împotriva amenințărilor cu putere de foc:
  • Sasiu Firepower 4100/9300
Da Da
Firepower Threat Defense Virtual:
  • VMware
  • KVM
Da
Firepower Threat Defense Virtual (nor public):
  • AWS
  • Azur
  • Putere de foc 7010, 7020, 7030, 7050
  • Putere de foc 7110, 7115, 7120, 7125
  • Putere de foc 8120, 8130
  • AMP 7150, 8050, 8150
Da
  • Putere de foc 8140
  • Putere de foc 8250, 8260, 8270, 8290
  • Putere de foc 8350, 8360, 8370, 8390
  • AMP 8350
Da Da
ASA FirePOWER
NGIPSv

Subiecte conexe
Aproximativ Disponibilitate ridicată a dispozitivelor din seria 7000 și 8000
Despre Firepower Threat Defense High Availability

Despre Firepower Management Center High Availability

Caracteristici pentru detectarea, prevenirea și procesarea potențialelor amenințări
Pentru a găsi documente necunoscute, consultați: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Dacă doriți să… Configurați... Așa cum este descris în…
Inspectați, înregistrați și luați măsuri cu privire la traficul de rețea Politica de control al accesului, părintele mai multor alte politici Introducere în controlul accesului
Blocați sau monitorizați conexiunile către sau de la adrese IP, URLs, și/sau nume de domenii Inteligența de securitate în cadrul politicii dvs. de control al accesului Despre Security Intelligence
Controlați website-uri pe care utilizatorii din rețeaua dvs. le pot accesa URL filtrarea în cadrul regulilor dvs. de politică URL Filtrare
Monitorizați traficul rău intenționat și intruziunile în rețeaua dvs Politica de intruziune Bazele politicii de intruziune
Blocați traficul criptat fără inspecție

Inspectați traficul criptat sau decriptat

Politica SSL S-au terminat politicile SSLview
Personalizați inspecția profundă pentru traficul încapsulat și îmbunătățiți performanța cu fastpathing Politica de prefiltru Despre prefiltrare
Limitați rata traficului de rețea care este permis sau de încredere de controlul accesului Politica de calitate a serviciului (QoS). Despre politicile QoS
Permite sau blochează files (inclusiv programe malware) în rețeaua dvs File/politica malware File Politici și protecție împotriva programelor malware
Operaționalizarea datelor din surse de informații despre amenințări Director Cisco Threat Intelligence (TID) S-a terminat directorul Threat Intelligenceview
Configurați autentificarea pasivă sau activă a utilizatorului pentru a realiza conștientizarea și controlul utilizatorului Conștientizarea utilizatorului, identitatea utilizatorului, politicile de identitate Despre sursele de identitate a utilizatorului Despre politicile de identitate
Colectați gazdă, aplicații și date despre utilizatori din traficul din rețeaua dvs. pentru a sensibiliza utilizatorii Politicile de descoperire a rețelei Pesteview: Politici de descoperire a rețelei
Utilizați instrumente dincolo de sistemul dvs. Firepower pentru a colecta și analiza date despre traficul de rețea și potențialele amenințări Integrare cu instrumente externe Analiza evenimentelor folosind instrumente externe
Efectuați detectarea și controlul aplicației Detectoare de aplicație Pesteview: Detectarea aplicației
Depanarea problemelor N / A Depanarea sistemului

Integrare cu instrumente externe
Pentru a găsi documente necunoscute, consultați: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Dacă doriți să… Configurați... Așa cum este descris în…
Lansați automat remedieri atunci când condițiile din rețeaua dvs. încalcă o politică asociată Remedieri Introducere în remedieri

Ghid API de remediere a sistemului Firepower

Transmiteți în flux date despre evenimente de la un Centru de gestionare a puterii de incendiu la un

aplicație client dezvoltată la comandă

Integrarea eStreamer Streamer pe server eStreamer

Ghid de integrare Firepower System eStreamer

Interogați tabele de baze de date într-un Centru de management al Firepower utilizând un client terță parte Acces extern la baza de date Setări de acces la baza de date externă

Ghid de acces la bazele de date Firepower System

Îmbunătățiți datele de descoperire importând date din surse terțe Intrarea gazdei Date de intrare gazdă

Ghid API de intrare a gazdei sistemului Firepower

Investigați evenimente folosind instrumente externe de stocare a datelor despre evenimente și alte date

resurse

Integrare cu instrumente externe de analiză a evenimentelor Analiza evenimentelor folosind instrumente externe
Depanarea problemelor N / A Depanarea sistemului

Schimbarea domeniilor în Centrul de gestionare a puterii de foc
Într-o implementare cu mai multe domenii, privilegiile rolului utilizatorului determină ce domenii poate accesa un utilizator și ce privilegii are utilizatorul în fiecare dintre acele domenii. Puteți asocia un singur cont de utilizator cu mai multe domenii și puteți atribui diferite privilegii pentru acel utilizator în fiecare domeniu. De example, puteți atribui un utilizator
privilegii de numai citire în domeniul global, dar privilegii de administrator într-un domeniu descendent.
Utilizatorii asociați cu mai multe domenii pot comuta între domeniile din cadrul aceluiași web sesiune de interfață.

Sub numele dvs. de utilizator din bara de instrumente, sistemul afișează un arbore cu domeniile disponibile. Copacul:

  • Afișează domeniile strămoși, dar poate dezactiva accesul la ele pe baza privilegiilor atribuite contului dvs. de utilizator.
  • Ascunde orice alt domeniu pe care contul dvs. de utilizator nu îl poate accesa, inclusiv domeniile frate și descendente.

Când treceți la un domeniu, sistemul afișează:

  • Date relevante doar pentru acel domeniu.
  • Opțiuni de meniu determinate de rolul de utilizator care ți-a fost atribuit pentru acel domeniu.

Procedură
Din lista derulantă de sub numele dvs. de utilizator, alegeți domeniul pe care doriți să îl accesați.

Meniul contextual
Anumite pagini din Firepower System web interfața acceptă un meniu contextual cu clic dreapta (cel mai comun) sau clic stânga pe care îl puteți folosi ca comandă rapidă pentru accesarea altor funcții din Firepower System. Conținutul meniului contextual depinde de locul în care îl accesați - nu numai pagina, ci și datele specifice.

De examppe:

  • Hotspot-urile pentru adrese IP oferă informații despre gazda asociată cu acea adresă, inclusiv orice whois și host pro disponibilfile informaţii.
  • Hotspot-urile cu valoare hash SHA-256 vă permit să adăugați o filevaloarea hash SHA-256 a lui la lista curată sau la lista de detectare personalizată sau view întreaga valoare hash pentru copiere. Pe paginile sau locațiile care nu acceptă meniul contextual Firepower System, apare meniul contextual normal pentru browserul dvs.

Editori de politici
Mulți editori de politici conțin hotspot-uri pentru fiecare regulă. Puteți introduce reguli și categorii noi; reguli de tăiere, copiere și lipire; stabiliți starea de regulă; și editați regula.

Editor de reguli de intruziune
Editorul de reguli de intruziune conține hotspot-uri peste fiecare regulă de intruziune. Puteți edita regula, seta starea regulii, configura opțiunile de prag și suprimare și view documentația regulilor. Opțional, după ce faceți clic pe Rule documentation în meniul contextual, puteți face clic pe Rule Documentation în fereastra pop-up de documentație pentru a view detalii mai precise ale regulilor.

Eveniment Viewer
Paginile evenimentului (paginile de detaliere și tabelul viewdisponibile în meniul Analiză) conțin hotspot-uri pentru fiecare eveniment, adresă IP, URL, interogare DNS și anumite filevalorile hash SHA-256 ale lui. In timp ce viewla majoritatea tipurilor de evenimente, puteți:

  • View informații aferente în Exploratorul context.
  • Detaliați informațiile despre eveniment într-o fereastră nouă.
  • View textul complet în locurile în care un câmp de eveniment conține text prea lung pentru a fi afișat complet în eveniment view, precum a filevaloarea hash SHA-256 a lui, o descriere a vulnerabilității sau a URL.
  • Deschide a web fereastra browserului cu informații detaliate despre element dintr-o sursă externă Firepower, folosind funcția Contextual Cross-Launch. Pentru mai multe informații, consultați Utilizarea investigației evenimentelor Web-Resurse bazate pe.
  • (Dacă organizația dvs. a implementat Cisco Security Packet Analyzer) Explorați pachetele legate de eveniment. Pentru detalii, consultați Investigarea evenimentelor folosind Cisco Security Packet Analyzer.

în timp ce viewÎn cazul evenimentelor de conectare, puteți adăuga elemente la listele implicite Security Intelligence Block și Nu Block:

  • O adresă IP, de la un hotspot de adresă IP.
  • A URL sau nume de domeniu, de la a URL hotspot.
  • O interogare DNS, dintr-un hotspot de interogare DNS.

în timp ce viewing capturat files, file evenimente și evenimente malware, puteți:

  • Adăugați o file la sau elimina a file din lista curată sau lista de detectare personalizată.
  • Descărcați o copie a fișierului file.
  • View cuibărit fileeste în interiorul unei arhive file.
  • Descărcați arhiva părinte file pentru un imbricat file.
  • View cel file compoziţie.
  • Trimiteți file pentru malware local și analiză dinamică.

în timp ce viewÎn cazul evenimentelor de intruziune, puteți efectua sarcini similare cu cele din editorul de reguli de intruziune sau o politică de intruziune:

  • Editați regula de declanșare.
  • Setați starea regulii, inclusiv dezactivarea regulii.
  • Configurați opțiunile de prag și suprimare.
  • View documentația regulilor. Opțional, după ce faceți clic pe Rule documentation în meniul contextual, puteți face clic pe Rule Documentation în fereastra pop-up de documentație pentru a view detalii mai precise ale regulilor.

Pachet de eveniment de intruziune View
Pachetul evenimentului de intruziune viewconțin puncte de acces pentru adrese IP. Pachetul view folosește un meniu contextual cu clic stânga.
Bord
Multe widget-uri din tabloul de bord conțin hotspot-uri pentru view informații aferente în Exploratorul context. Bord
widget-urile pot conține, de asemenea, adrese IP și puncte de contact cu valori hash SHA-256.

Context Explorer
Context Explorer conține puncte fierbinți în diagramele, tabelele și graficele sale. Dacă doriți să examinați datele din grafice sau liste mai detaliat decât permite Explorerul context, puteți detalia până la tabel views ale datelor relevante. Poti de asemenea view gazdă asociată, utilizator, aplicație, file, și informații despre regulile de intruziune.
Context Explorer folosește un meniu contextual cu clic stânga, care conține, de asemenea, filtrare și alte opțiuni unice pentru Context Explorer.

Subiecte conexe
Liste și fluxuri de informații de securitate

Partajarea datelor cu Cisco
Puteți opta pentru partajarea datelor cu Cisco utilizând următoarele caracteristici:

  • Rețeaua de succes Cisco
    Consultați Cisco Success Network
  • Web analitice

Consultați (Opțional) Renunțați la Web Urmărire statistică
Firepower Online Ajutor, Cum se face și Documentație Puteți accesa ajutorul online de la web interfata:

  • Făcând clic pe linkul de ajutor contextual de pe fiecare pagină
  • Alegând Ajutor > Online

How To este un widget care oferă explicații pentru a naviga prin activitățile din Firepower Management Center.
Procedurile vă ghidează să efectuați pașii necesari pentru a realiza o sarcină, ghidându-vă prin fiecare pas, unul după altul, indiferent de diferitele ecrane UI pe care este posibil să aveți de navigat, pentru a finaliza sarcina.
Widgetul Cum să este activat în mod implicit. Pentru a dezactiva widget-ul, alegeți Preferințe utilizator din lista derulantă de sub numele dvs. de utilizator și debifați caseta de selectare Activare modalități din Setări de utilizare.
Prezentările sunt disponibile în general pentru toate paginile cu interfață de utilizare și nu sunt sensibile la rolul utilizatorului. Cu toate acestea, în funcție de privilegiile utilizatorului, unele dintre elementele de meniu nu vor apărea pe interfața Firepower Management Center. Prin urmare, tutorialele nu se vor executa pe astfel de pagini.

Nota
Următoarele explicații sunt disponibile pe Firepower Management Center:

  • Înregistrați FMC cu Cisco Smart Account: Această instrucțiune vă ghidează să înregistrați Firepower Management Center cu Cisco Smart Account.
  • Configurați un dispozitiv și adăugați-l la FMC: această instrucțiune vă ghidează să configurați un dispozitiv și să adăugați dispozitivul la Firepower Management Center.
  • Configurați data și ora: Această instrucțiune vă ghidează pentru a configura data și ora Firepower
  • Dispozitivele Threat Defense utilizând o politică de setări a platformei.
  • Configurați setările interfeței: Această instrucțiune vă ghidează să configurați interfețele pe dispozitivele Firepower Threat Defense.
  • Creați o politică de control al accesului: o politică de control al accesului constă dintr-un set de reguli ordonate, care sunt evaluate de sus în jos. Această explicație vă ghidează pentru a crea o politică de control al accesului. Adăugați o regulă de control al accesului – O prezentare a caracteristicilor: Această instrucțiune descrie componentele
    o regulă de control al accesului și cum le puteți utiliza în Firepower Management Center.
  • Configurați setările de rutare: Diferite protocoale de rutare sunt acceptate de Firepower Threat Defense. O rută statică definește unde să trimită trafic pentru anumite rețele de destinație. Această explicație vă ghidează pentru a configura rutarea statică pentru dispozitive.
  • Creați o politică NAT – O prezentare a caracteristicilor: Această prezentare vă ghidează pentru a crea o politică NAT și vă prezintă diferitele caracteristici ale unei reguli NAT.

Puteți găsi documentație suplimentară legată de sistemul Firepower folosind foaia de parcurs pentru documentație: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

Pagini de listare a documentației de nivel superior pentru implementările FMC

Următoarele documente pot fi utile la configurarea implementărilor Firepower Management Center, versiunea 6.0+.

Unele dintre documentele legate nu sunt aplicabile implementărilor Firepower Management Center. De example, unele linkuri de pe paginile Firepower Threat Defense sunt specifice implementărilor gestionate de Firepower Device Manager, iar unele linkuri de pe paginile hardware nu au legătură cu FMC. Pentru a evita confuzia, acordați o atenție deosebită titlurilor documentelor. De asemenea, unele documente acoperă mai multe produse și, prin urmare, pot apărea pe mai multe pagini de produse.

Centrul de management al puterii de foc

Dispozitive clasice, numite și dispozitive NGIPS (Next Generation Intrusion Prevention System).

Declarațiile de licență din documentație

Declarația de licență de la începutul unei secțiuni indică ce licență clasică sau inteligentă trebuie să alocați unui dispozitiv gestionat din Firepower System pentru a activa caracteristica descrisă în secțiune.
Deoarece capabilitățile licențiate sunt adesea adiționale, declarația de licență oferă doar cea mai mare licență necesară pentru fiecare caracteristică.
O declarație „sau” într-o declarație de licență indică faptul că trebuie să atribuiți o anumită licență dispozitivului gestionat pentru a activa caracteristica descrisă în secțiune, dar o licență suplimentară poate adăuga funcționalitate. De example, în cadrul a file politica, unii file acțiunile regulilor necesită să atribuiți o licență de protecție dispozitivului, în timp ce altele necesită să atribuiți o licență de malware.

Pentru mai multe informații despre licențe, consultați Despre licențele Firepower.

Subiecte conexe 
Despre licențele Firepower

Declarații privind dispozitivele acceptate din documentație

Declarația Dispozitive acceptate de la începutul unui capitol sau al unui subiect indică faptul că o caracteristică este acceptată numai pe seria, familia sau modelul de dispozitive specificate. De example, multe caracteristici sunt acceptate numai pe dispozitivele Firepower Threat Defense.
Pentru mai multe informații despre platformele acceptate de această versiune, consultați notele de lansare.

Declarații de acces în documentație

Declarația Access de la începutul fiecărei proceduri din această documentație indică rolurile de utilizator predefinite necesare pentru a efectua procedura. Oricare dintre rolurile enumerate poate efectua procedura.
Utilizatorii cu roluri personalizate pot avea seturi de permisiuni diferite de cele ale rolurilor predefinite. Când un rol predefinit este utilizat pentru a indica cerințele de acces pentru o procedură, un rol personalizat cu permisiuni similare are și el acces. Unii utilizatori cu roluri personalizate pot folosi căi de meniu ușor diferite pentru a ajunge la paginile de configurare. De exampde exemplu, utilizatorii care au un rol personalizat cu doar privilegii de politică de intruziune accesează politica de analiză a rețelei prin politica de intruziune în loc de calea standard prin politica de control al accesului.
Pentru mai multe informații despre rolurile de utilizator, consultați Rolurile de utilizator și Personalizarea rolurilor de utilizator pentru Web Interfață.

Convențiile privind adresele IP ale sistemului Firepower

Puteți utiliza notația IPv4 Classless Inter-Domain Routing (CIDR) și notația similară pentru lungimea prefixului IPv6 pentru a defini blocuri de adrese în multe locuri din Firepower System.
Când utilizați CIDR sau notația de lungime a prefixului pentru a specifica un bloc de adrese IP, Firepower System utilizează numai porțiunea din adresa IP a rețelei specificată de lungimea măștii sau a prefixului. De example, dacă tastați 10.1.2.3/8, Firepower System folosește 10.0.0.0/8.
Cu alte cuvinte, deși Cisco recomandă metoda standard de utilizare a unei adrese IP de rețea la limita de biți atunci când utilizați CIDR sau notația de lungime a prefixului, Firepower System nu o necesită.

Resurse suplimentare

Comunitatea Firewalls este un depozit exhaustiv de materiale de referință care completează documentația noastră extinsă. Aceasta include link-uri către modele 3D ale hardware-ului nostru, selector de configurare hardware, garanția produsului, configurație de exampfișiere, note tehnice de depanare, videoclipuri de instruire, sesiuni de laborator și Cisco Live, canale de social media, bloguri Cisco și toată documentația publicată de echipa de publicații tehnice.
Unele dintre persoanele care postează pe site-urile comunității sau pe site-uri de partajare video, inclusiv moderatorii, lucrează pentru Cisco Systems. Opiniile exprimate pe acele site-uri și în orice comentarii corespunzătoare sunt opiniile personale ale autorilor originali, nu ale Cisco. Conținutul este furnizat doar în scop informativ și nu este menit a fi o aprobare sau o reprezentare din partea Cisco sau a oricărei alte părți.

Nota
Unele dintre videoclipurile, notele tehnice și materialele de referință din Comunitatea Firewall-urilor indică versiuni mai vechi ale FMC. Versiunea dvs. de FMC și versiunea la care se face referire în videoclipuri sau în notele tehnice ar putea avea diferențe în interfața cu utilizatorul care fac ca procedurile să nu fie identice.

Începeți cu Firepower

Documente/Resurse

CISCO a început cu Firepower efectuând configurarea inițială [pdfGhid de utilizare
A început cu Firepower Efectuarea setării inițiale, Firepower Efectuarea configurării inițiale, Efectuarea configurării inițiale, Configurarea inițială, Configurarea

Referințe

Lasă un comentariu

Adresa ta de e-mail nu va fi publicată. Câmpurile obligatorii sunt marcate *