CISCO Dimulai Dengan Firepower Melakukan Pengaturan Awal
Spesifikasi
- Nama Produk: Cisco Firepower
- Jenis Produk: Keamanan Jaringan dan Manajemen Lalu Lintas
- Opsi Penerapan: Platform atau solusi perangkat lunak yang dibuat khusus
- Antarmuka Manajemen: Antarmuka Pengguna Grafis
Petunjuk Penggunaan Produk
Memasang dan Melakukan Pengaturan Awal pada Peralatan Fisik:
Ikuti langkah-langkah berikut untuk menyiapkan Pusat Manajemen Daya Tembak pada peralatan fisik:
- Lihat Panduan Memulai untuk petunjuk pemasangan terperinci.
Menyebarkan Peralatan Virtual
Jika menggunakan peralatan virtual, ikuti langkah-langkah berikut:
- Tentukan platform virtual yang didukung untuk Pusat Manajemen dan perangkat.
- Menyebarkan Pusat Manajemen Daya Tembak virtual di lingkungan cloud Publik dan Pribadi.
- Terapkan perangkat virtual untuk peralatan Anda di lingkungan cloud yang didukung.
Masuk untuk Pertama Kali:
Langkah-langkah login awal untuk Firepower Management Center:
- Masuk dengan kredensial default (admin/Admin123).
- Ubah kata sandi dan atur zona waktu.
- Tambahkan lisensi dan daftarkan perangkat yang dikelola.
Menyiapkan Kebijakan dan Konfigurasi Dasar:
Ke view data di dasbor, konfigurasikan kebijakan dasar:
- Konfigurasikan kebijakan dasar untuk keamanan jaringan.
- Untuk konfigurasi lanjutan, lihat panduan pengguna lengkap.
Tanya Jawab Umum:
T: Bagaimana cara mengakses Firepower Management Center web antarmuka?
J: Anda dapat mengakses web antarmuka dengan memasukkan alamat IP Pusat Manajemen di Anda web peramban.
Memulai Dengan Kekuatan Api
Cisco Firepower adalah rangkaian produk keamanan jaringan dan manajemen lalu lintas terintegrasi, yang diterapkan pada platform yang dibuat khusus atau sebagai solusi perangkat lunak. Sistem ini dirancang untuk membantu Anda menangani lalu lintas jaringan dengan cara yang sesuai dengan kebijakan keamanan organisasi Anda—pedoman Anda untuk melindungi jaringan Anda.
Dalam penerapan umum, beberapa perangkat terkelola penginderaan lalu lintas yang dipasang di segmen jaringan memantau lalu lintas untuk dianalisis dan dilaporkan ke manajer:
- Pusat Manajemen Daya Tembak
- Manajer Perangkat Daya Tembak
Manajer Perangkat Keamanan Adaptif (ASDM)
Manajer menyediakan konsol manajemen terpusat dengan antarmuka pengguna grafis yang dapat Anda gunakan untuk melakukan tugas administratif, manajemen, analisis, dan pelaporan.
Panduan ini berfokus pada peralatan pengelola Firepower Management Center. Untuk informasi tentang Firepower Device Manager atau ASA dengan Layanan FirePOWER yang dikelola melalui ASDM, lihat panduan metode manajemen tersebut.
- Panduan Konfigurasi Pertahanan Ancaman Cisco Firepower untuk Firepower Device Manager
- ASA dengan Panduan Konfigurasi Manajemen Lokal Layanan FirePOWER
- Mulai Cepat: Pengaturan Dasar, di halaman 2
- Perangkat Daya Tembak, di halaman 5
- Fitur Daya Tembak, di halaman 6
- Beralih Domain di Firepower Management Center, di halaman 10
- Menu Konteks, di halaman 11
- Berbagi Data dengan Cisco, di halaman 13
- Bantuan Firepower Online, Cara, dan Dokumentasi, di halaman 13
- Konvensi Alamat IP Sistem Firepower, di halaman 16
- Sumber Tambahan, di halaman 16
Mulai Cepat: Pengaturan Dasar
Rangkaian fitur Firepower cukup kuat dan fleksibel untuk mendukung konfigurasi dasar dan lanjutan. Gunakan bagian berikut untuk menyiapkan Firepower Management Center dan perangkat terkelola dengan cepat untuk mulai mengendalikan dan menganalisis lalu lintas.
Memasang dan Melakukan Pengaturan Awal pada Peralatan Fisik
Prosedur
Instal dan lakukan pengaturan awal pada semua peralatan fisik menggunakan dokumentasi untuk peralatan Anda:
- Pusat Manajemen Daya Tembak
Panduan Memulai Cisco Firepower Management Center untuk model perangkat keras Anda, tersedia dari http://www.cisco.com/go/firepower-mc-install - Perangkat yang dikelola Firepower Threat Defense
Penting Abaikan dokumen Firepower Device Manager di halaman ini.
- Panduan Memulai Cisco Firepower 2100 Series
- Panduan Memulai Cisco Firepower 4100
- Panduan Memulai Cisco Firepower 9300
- Cisco Firepower Threat Defense untuk ASA 5508-X dan ASA 5516-X Menggunakan Panduan Memulai Cepat Firepower Management Center
- Cisco Firepower Threat Defense untuk ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, dan ASA 5555-X Menggunakan Panduan Memulai Cepat Pusat Manajemen Firepower
- Cisco Firepower Threat Defense untuk ISA 3000 Menggunakan Panduan Memulai Cepat Firepower Management Center
Perangkat terkelola klasik
- Panduan Memulai Cepat Modul Cisco ASA FirePOWER
- Panduan Memulai Cisco Firepower 8000 Series
- Panduan Memulai Cisco Firepower 7000 Series
Menyebarkan Peralatan Virtual
Ikuti langkah-langkah berikut jika penerapan Anda mencakup peralatan virtual. Gunakan peta jalan dokumentasi untuk mencari lokasi
dokumen-dokumen yang tercantum di bawah ini: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ firepower-roadmap.html.
Prosedur
- Langkah 1 Tentukan platform virtual yang didukung yang akan Anda gunakan untuk Pusat Manajemen dan perangkat (ini mungkin tidak sama). Lihat Panduan Kompatibilitas Cisco Firepower.
- Langkah 2 Terapkan Pusat Manajemen Daya Tembak virtual pada lingkungan cloud Publik dan Pribadi yang didukung. Lihat, Panduan Memulai Virtual Cisco Secure Firewall Management Center.
- Langkah 3 Terapkan perangkat virtual untuk peralatan Anda di lingkungan cloud Publik dan Pribadi yang didukung. Untuk detailnya, lihat dokumentasi berikut.
- NGIPSv berjalan di VMware: Panduan Memulai Cepat Cisco Firepower NGIPSv untuk VMware
- Cisco Firepower Threat Defense untuk ASA 5508-X dan ASA 5516-X Menggunakan Firepower Management
Panduan Memulai Cepat Pusat
- Firepower Threat Defense Virtual berjalan di lingkungan cloud Publik dan Pribadi, lihat Panduan Memulai Virtual Cisco Secure Firewall Threat Defense, Versi 7.3.
Masuk untuk Pertama Kalinya
Sebelum Anda memulai
- Persiapkan peralatan Anda seperti yang dijelaskan dalam Memasang dan Melakukan Pengaturan Awal pada Peralatan Fisik, di halaman 2 atau Menerapkan Peralatan Virtual, di halaman 3.
Prosedur
- Langkah 1 Masuk ke Pusat Manajemen Daya Tembak web antarmuka dengan admin sebagai nama pengguna dan Admin123 sebagai kata sandi. Ubah kata sandi untuk akun ini seperti yang dijelaskan dalam Panduan Memulai Cepat untuk peralatan Anda.
- Langkah 2 Tetapkan zona waktu untuk akun ini seperti yang dijelaskan dalam Menetapkan Zona Waktu Default Anda.
- Langkah 3 Tambahkan lisensi seperti yang dijelaskan dalam Pemberian Lisensi Sistem Senjata.
- Langkah 4 Daftarkan perangkat yang dikelola seperti dijelaskan dalam Menambahkan Perangkat ke FMC.
- Langkah 5 Konfigurasikan perangkat terkelola Anda seperti yang dijelaskan di:
- Pengantar Penerapan dan Konfigurasi Perangkat IPS, untuk mengonfigurasi antarmuka pasif atau inline pada perangkat Seri 7000 atau Seri 8000
- Antarmuka Berakhirview untuk Firepower Threat Defense, untuk mengonfigurasi mode transparan atau rute pada perangkat Firepower Threat Defense
- Antarmuka Berakhirview untuk Firepower Threat Defense, untuk mengonfigurasi antarmuka pada perangkat Firepower Threat Defense
Apa yang harus dilakukan selanjutnya?
- Mulailah mengendalikan dan menganalisis lalu lintas dengan mengonfigurasi kebijakan dasar seperti yang dijelaskan dalam Menyiapkan Kebijakan dan Konfigurasi Dasar, di halaman 4.
Menyiapkan Kebijakan dan Konfigurasi Dasar
Anda harus mengonfigurasi dan menerapkan kebijakan dasar untuk melihat data di dasbor, Penjelajah Konteks, dan tabel peristiwa.
Ini bukan pembahasan lengkap tentang kebijakan atau kemampuan fitur. Untuk panduan tentang fitur lain dan konfigurasi lebih lanjut, lihat panduan selanjutnya.
Catatan
Sebelum Anda memulai
- Masuk ke dalam web antarmuka, atur zona waktu Anda, tambahkan lisensi, daftarkan perangkat, dan konfigurasikan perangkat seperti yang dijelaskan dalam Masuk Pertama Kali, di halaman 3.
Prosedur
- Langkah 1 Konfigurasikan kebijakan kontrol akses seperti yang dijelaskan dalam Membuat Kebijakan Kontrol Akses Dasar.
- Dalam kebanyakan kasus, Cisco menyarankan pengaturan kebijakan intrusi Keamanan dan Konektivitas Seimbang sebagai tindakan default Anda. Untuk informasi lebih lanjut, lihat Tindakan Default Kebijakan Kontrol Akses serta Analisis Jaringan dan Kebijakan Intrusi yang Disediakan Sistem.
- Dalam sebagian besar kasus, Cisco menyarankan untuk mengaktifkan pencatatan koneksi untuk memenuhi kebutuhan keamanan dan kepatuhan organisasi Anda. Pertimbangkan lalu lintas di jaringan Anda saat memutuskan koneksi mana yang akan dicatat sehingga Anda tidak mengacaukan tampilan atau membebani sistem Anda. Untuk informasi selengkapnya, lihat Tentang Pencatatan Koneksi.
- Langkah 2 Terapkan kebijakan kesehatan default yang disediakan sistem seperti yang dijelaskan dalam Menerapkan Kebijakan Kesehatan.
- Langkah 3 Sesuaikan beberapa pengaturan konfigurasi sistem Anda:
- Jika Anda ingin mengizinkan koneksi masuk untuk suatu layanan (misalnyaample, SNMP atau syslog), ubah port dalam daftar akses seperti dijelaskan dalam Mengonfigurasi Daftar Akses.
- Pahami dan pertimbangkan untuk mengedit batas peristiwa database Anda seperti yang dijelaskan dalam Mengonfigurasi Batas Peristiwa Database.
- Jika Anda ingin mengubah bahasa tampilan, edit pengaturan bahasa seperti yang dijelaskan dalam Mengatur Bahasauntuk Web Antarmuka.
- Jika organisasi Anda membatasi akses jaringan menggunakan server proksi dan Anda tidak mengonfigurasi pengaturan proksi selama konfigurasi awal, edit pengaturan proksi Anda seperti yang dijelaskan dalam Memodifikasi Antarmuka Manajemen FMC.
- Langkah 4 Sesuaikan kebijakan penemuan jaringan Anda seperti yang dijelaskan dalam Mengonfigurasi Kebijakan Penemuan Jaringan. Secara default, kebijakan penemuan jaringan menganalisis semua lalu lintas di jaringan Anda. Dalam kebanyakan kasus, Cisco menyarankan untuk membatasi penemuan pada alamat di RFC 1918.
- Langkah 5 Pertimbangkan untuk menyesuaikan pengaturan umum lainnya berikut:
- Jika Anda tidak ingin menampilkan pop-up pusat pesan, nonaktifkan notifikasi seperti yang dijelaskan dalam Mengonfigurasi Perilaku Notifikasi.
- Jika Anda ingin menyesuaikan nilai default untuk variabel sistem, pahami penggunaannya seperti yang dijelaskan dalam Kumpulan Variabel.
- Jika Anda ingin memperbarui Basis Data Geolokasi, perbarui secara manual atau terjadwal seperti yang dijelaskan dalam Memperbarui Basis Data Geolokasi.
- Jika Anda ingin membuat akun pengguna tambahan yang diautentikasi secara lokal untuk mengakses FMC, lihat Menambahkan Pengguna Internal di Web Antarmuka.
- Jika Anda ingin menggunakan autentikasi eksternal LDAP atau RADIUS untuk mengizinkan akses ke FMC, lihat Konfigurasi EOtentikasi xternal.
- Langkah 6 Terapkan perubahan konfigurasi; lihat Menerapkan Perubahan Konfigurasi.
Apa yang harus dilakukan selanjutnya?
- Review dan pertimbangkan untuk mengonfigurasi fitur lain yang dijelaskan dalam Fitur Firepower, di halaman 6 dan seluruh panduan ini.
Perangkat Daya Tembak
Dalam penerapan umum, beberapa perangkat penanganan lalu lintas melapor ke satu Pusat Manajemen Firepower, yang Anda gunakan untuk melakukan tugas administratif, manajemen, analisis, dan pelaporan.
Perangkat Klasik
Perangkat klasik menjalankan perangkat lunak IPS (NGIPS) generasi berikutnya. Mereka termasuk:
- Perangkat fisik seri Firepower 7000 dan seri Firepower 8000.
- NGIPSv, dihosting di VMware.
- ASA dengan Layanan FirePOWER, tersedia pada perangkat seri ASA 5500-X tertentu (juga mencakup ISA 3000). ASA menyediakan kebijakan sistem lini pertama, dan kemudian meneruskan lalu lintas ke modul ASA FirePOWER untuk penemuan dan kontrol akses.
Perhatikan bahwa Anda harus menggunakan ASA CLI atau ASDM untuk mengonfigurasi fitur berbasis ASA pada perangkat ASA FirePOWER. Ini termasuk ketersediaan tinggi perangkat, peralihan, perutean, VPN, NAT, dan sebagainya.
Anda tidak dapat menggunakan FMC untuk mengonfigurasi antarmuka ASA FirePOWER, dan GUI FMC tidak menampilkan antarmuka ASA ketika ASA FirePOWER diterapkan dalam mode port SPAN. Selain itu, Anda tidak dapat menggunakan FMC untuk mematikan, memulai ulang, atau mengelola proses ASA FirePOWER.
Perangkat Pertahanan Ancaman Senjata
Perangkat Firepower Threat Defense (FTD) adalah firewall generasi berikutnya (NGFW) yang juga memiliki kemampuan NGIPS. Fitur NGFW dan platform mencakup VPN akses situs-ke-situs dan jarak jauh, perutean yang kuat, NAT, pengelompokan, dan optimalisasi lainnya dalam pemeriksaan aplikasi dan kontrol akses.
FTD tersedia di berbagai platform fisik dan virtual.
Kesesuaian
Untuk detail tentang kompatibilitas manajer-perangkat, termasuk perangkat lunak yang kompatibel dengan model perangkat tertentu, lingkungan hosting virtual, sistem operasi, dan sebagainya, lihat Catatan Rilis Cisco Firepower dan Panduan Kompatibilitas Cisco Firepower.
Fitur Daya Tembak
Tabel berikut mencantumkan beberapa fitur Firepower yang umum digunakan.
Fitur Peralatan dan Manajemen Sistem
Untuk menemukan dokumen asing, lihat: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Jika Anda ingin… | Konfigurasikan… | Seperti yang dijelaskan dalam… |
Kelola akun pengguna untuk masuk ke peralatan Firepower Anda | Otentikasi daya tembak | Tentang Akun Pengguna |
Memantau kesehatan perangkat keras dan perangkat lunak sistem | Kebijakan pemantauan kesehatan | Tentang Pemantauan Kesehatan |
Cadangkan data pada peralatan Anda | Pencadangan dan pemulihan | Pencadangan dan Pemulihan |
Tingkatkan ke versi Firepower baru | Pembaruan sistem | Manajemen Daya Tembak Cisco Panduan Peningkatan Pusat, Versi 6.0–7.0 |
Dasarkan peralatan fisik Anda | Kembalikan ke default pabrik (reimage) | Itu Cisco Daya Tembak Peningkatan Pusat Manajemen Panduan, Versi 6.0–7.0, untuk daftar tautan ke petunjuk melakukan instalasi baru. |
Perbarui VDB, pembaruan aturan intrusi, atau GeoDB pada peralatan Anda | Pembaruan Basis Data Kerentanan (VDB), pembaruan aturan intrusi, atau pembaruan Basis Data Geolokasi (GeoDB). | Pembaruan Sistem |
Jika Anda ingin… | Konfigurasikan… | Seperti yang dijelaskan dalam… |
Terapkan lisensi untuk mengambil keuntungantage dari fungsionalitas yang dikontrol lisensi | Lisensi Klasik atau Cerdas | Tentang Lisensi Senjata Api |
Menjamin kesinambungan pengoperasian peralatan | Ketersediaan tinggi perangkat yang dikelola dan/atau ketersediaan tinggi Pusat Manajemen Firepower | Tentang Ketersediaan Tinggi Perangkat Seri 7000 dan 8000
Tentang Ketersediaan Tinggi Pertahanan Ancaman Daya Tembak Tentang Ketersediaan Tinggi Pusat Manajemen Daya Tembak |
Gabungkan sumber daya pemrosesan beberapa perangkat Seri 8000 | Penumpukan perangkat | Tentang Tumpukan Perangkat |
Konfigurasikan perangkat untuk merutekan lalu lintas antara dua atau lebih antarmuka | Rute | Router Virtual
Perutean Berakhirview untuk Pertahanan Ancaman Senjata |
Konfigurasikan peralihan paket antara dua atau lebih jaringan | Peralihan perangkat | Sakelar Virtual
Konfigurasikan Antarmuka Grup Bridge |
Terjemahkan alamat pribadi menjadi alamat publik untuk koneksi internet | Terjemahan Alamat Jaringan (NAT) | Konfigurasi Kebijakan NAT
Terjemahan Alamat Jaringan (NAT) untuk Pertahanan Ancaman Senjata |
Buat terowongan aman antara perangkat Firepower Threat Defense atau perangkat Seri 7000/8000 yang dikelola | Jaringan pribadi virtual (VPN) Situs-ke-Situs | VPN Berakhirview untuk Pertahanan Ancaman Senjata |
Membangun terowongan aman antara pengguna jarak jauh dan Ancaman Senjata Api yang dikelola
Perangkat pertahanan |
VPN Akses Jarak Jauh | VPN Berakhirview untuk Pertahanan Ancaman Senjata |
Segmentasikan akses pengguna ke perangkat, konfigurasi, dan peristiwa yang dikelola | Multitenancy menggunakan domain | Pengantar Multitenancy Menggunakan Domain |
View dan mengelola peralatan
konfigurasi menggunakan klien REST API |
API REST dan API REST
Penjelajah |
Preferensi REST API
Panduan Memulai Cepat Firepower REST API |
Pecahkan masalah | Tidak tersedia | Memecahkan Masalah Sistem |
Fitur Ketersediaan dan Skalabilitas Tinggi berdasarkan Platform
Konfigurasi ketersediaan tinggi (terkadang disebut failover) memastikan kelangsungan operasi. Konfigurasi terkluster dan bertumpuk mengelompokkan beberapa perangkat menjadi satu perangkat logis, sehingga mencapai peningkatan throughput dan redundansi.
Platform | Ketersediaan Tinggi | Kekelompokan | Penumpukan |
Pusat Manajemen Daya Tembak | Ya
Kecuali MC750 |
— | — |
Pusat Manajemen Daya Tembak Virtual | — | — | — |
|
Ya | — | — |
Pertahanan Ancaman Senjata:
|
Ya | Ya | — |
Virtual Pertahanan Ancaman Senjata:
|
Ya | — | — |
Virtual Pertahanan Ancaman Senjata (cloud publik):
|
— | — | — |
|
Ya | — | — |
|
Ya | — | Ya |
ASA FirePOWER | — | — | — |
NGIPSv | — | — | — |
Topik Terkait
Tentang Ketersediaan Tinggi Perangkat Seri 7000 dan 8000
Tentang Ketersediaan Tinggi Pertahanan Ancaman Daya Tembak
Tentang Ketersediaan Tinggi Pusat Manajemen Daya Tembak
Fitur untuk Mendeteksi, Mencegah, dan Memproses Potensi Ancaman
Untuk menemukan dokumen asing, lihat: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Jika Anda ingin… | Konfigurasikan… | Seperti yang dijelaskan dalam… |
Periksa, catat, dan ambil tindakan pada lalu lintas jaringan | Kebijakan kontrol akses, induk dari beberapa kebijakan lainnya | Pengantar Kontrol Akses |
Blokir atau pantau koneksi ke atau dari alamat IP, URLs, dan/atau nama domain | Intelijen Keamanan dalam kebijakan kontrol akses Anda | Tentang Intelijen Keamanan |
Kontrol websitus yang dapat diakses oleh pengguna di jaringan Anda | URL memfilter dalam aturan kebijakan Anda | URL Penyaringan |
Pantau lalu lintas berbahaya dan intrusi di jaringan Anda | Kebijakan intrusi | Dasar-dasar Kebijakan Intrusi |
Blokir lalu lintas terenkripsi tanpa pemeriksaan
Periksa lalu lintas terenkripsi atau terdekripsi |
Kebijakan SSL | Kebijakan SSL Berakhirview |
Sesuaikan pemeriksaan mendalam untuk lalu lintas yang dienkapsulasi dan tingkatkan kinerja dengan jalur cepat | Kebijakan pra-filter | Tentang Prafilter |
Batas laju lalu lintas jaringan yang diizinkan atau dipercaya oleh kontrol akses | Kebijakan Kualitas Layanan (QoS). | Tentang Kebijakan QoS |
Izinkan atau blokir files (termasuk malware) di jaringan Anda | File/ kebijakan malware | File Kebijakan dan Perlindungan Malware |
Mengoperasionalkan data dari sumber intelijen ancaman | Direktur Intelijen Ancaman Cisco (TID) | Direktur Intelijen Ancaman Berakhirview |
Konfigurasikan otentikasi pengguna pasif atau aktif untuk melakukan kesadaran pengguna dan kontrol pengguna | Kesadaran pengguna, identitas pengguna, kebijakan identitas | Tentang Sumber Identitas Pengguna Tentang Kebijakan Identitas |
Kumpulkan data host, aplikasi, dan pengguna dari lalu lintas di jaringan Anda untuk melakukan kesadaran pengguna | Kebijakan Penemuan Jaringan | Lebihview: Kebijakan Penemuan Jaringan |
Gunakan alat di luar sistem Firepower Anda untuk mengumpulkan dan menganalisis data tentang lalu lintas jaringan dan potensi ancaman | Integrasi dengan alat eksternal | Analisis Peristiwa Menggunakan Alat Eksternal |
Lakukan deteksi dan kontrol aplikasi | Detektor aplikasi | Lebihview: Deteksi Aplikasi |
Pecahkan masalah | Tidak tersedia | Memecahkan Masalah Sistem |
Integrasi dengan Alat Eksternal
Untuk menemukan dokumen asing, lihat: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Jika Anda ingin… | Konfigurasikan… | Seperti yang dijelaskan dalam… |
Luncurkan perbaikan secara otomatis ketika kondisi di jaringan Anda melanggar kebijakan terkait | Remediasi | Pengantar Remediasi
Panduan API Remediasi Sistem Firepower |
Streaming data peristiwa dari Firepower Management Center ke a
aplikasi klien yang dikembangkan secara khusus |
Integrasi eStreamer | Streaming Server eStreamer
Panduan Integrasi eStreamer Sistem Firepower |
Tabel database kueri di Firepower Management Center menggunakan klien pihak ketiga | Akses basis data eksternal | Pengaturan Akses Basis Data Eksternal
Panduan Akses Basis Data Sistem Firepower |
Tingkatkan data penemuan dengan mengimpor data dari sumber pihak ketiga | Masukan tuan rumah | Data Masukan Tuan Rumah
Panduan API Input Host Sistem Firepower |
Selidiki peristiwa menggunakan alat penyimpanan data peristiwa eksternal dan data lainnya
sumber daya |
Integrasi dengan alat analisis peristiwa eksternal | Analisis Peristiwa Menggunakan Alat Eksternal |
Pecahkan masalah | Tidak tersedia | Memecahkan Masalah Sistem |
Mengalihkan Domain di Firepower Management Center
Dalam penerapan multidomain, hak istimewa peran pengguna menentukan domain mana yang dapat diakses pengguna dan hak istimewa apa yang dimiliki pengguna dalam setiap domain tersebut. Anda dapat mengaitkan satu akun pengguna dengan beberapa domain dan menetapkan hak istimewa berbeda untuk pengguna tersebut di setiap domain. Misalnyaample, Anda dapat menetapkan pengguna
hak istimewa baca-saja di domain Global, tetapi hak istimewa Administrator di domain turunan.
Pengguna yang terkait dengan beberapa domain dapat beralih antar domain dalam domain yang sama web sesi antarmuka.
Di bawah nama pengguna Anda di toolbar, sistem menampilkan pohon domain yang tersedia. Pohon:
- Menampilkan domain leluhur, tetapi mungkin menonaktifkan akses ke domain tersebut berdasarkan hak istimewa yang diberikan ke akun pengguna Anda.
- Menyembunyikan domain lain yang tidak dapat diakses oleh akun pengguna Anda, termasuk domain saudara dan domain turunan.
Saat Anda beralih ke domain, sistem menampilkan:
- Data yang relevan dengan domain tersebut saja.
- Opsi menu ditentukan oleh peran pengguna yang diberikan kepada Anda untuk domain tersebut.
Prosedur
Dari daftar drop-down di bawah nama pengguna Anda, pilih domain yang ingin Anda akses.
Menu Konteks
Halaman tertentu di Firepower System web antarmuka mendukung menu konteks klik kanan (paling umum) atau klik kiri yang dapat Anda gunakan sebagai pintasan untuk mengakses fitur lain di Sistem Firepower. Isi menu konteks bergantung di mana Anda mengaksesnya—tidak hanya halamannya tetapi juga data spesifiknya.
Misalnyaampsaya:
- Hotspot alamat IP memberikan informasi tentang host yang terkait dengan alamat tersebut, termasuk whois dan host pro yang tersediafile informasi.
- Hotspot nilai hash SHA-256 memungkinkan Anda menambahkan filenilai hash SHA-256 ke daftar bersih atau daftar deteksi khusus, atau view seluruh nilai hash untuk disalin. Pada halaman atau lokasi yang tidak mendukung menu konteks Firepower System, menu konteks normal untuk browser Anda akan muncul.
Editor Kebijakan
Banyak editor kebijakan berisi titik fokus pada setiap aturan. Anda dapat memasukkan aturan dan kategori baru; aturan potong, salin, dan tempel; menetapkan aturan negara; dan edit aturannya.
Editor Aturan Intrusi
Editor aturan intrusi berisi hotspot di setiap aturan intrusi. Anda dapat mengedit aturan, menetapkan status aturan, mengonfigurasi opsi ambang batas dan penekanan, dan view dokumentasi aturan. Secara opsional, setelah mengklik Dokumentasi aturan di menu konteks, Anda dapat mengklik Dokumentasi Aturan di jendela pop-up dokumentasi untuk view rincian aturan yang lebih spesifik.
Peristiwa Viewer
Halaman acara (halaman dan tabel lihat perincian viewtersedia di menu Analisis) berisi hotspot untuk setiap peristiwa, alamat IP, URL, permintaan DNS, dan tertentu files' nilai hash SHA-256. Ketika viewdi sebagian besar jenis acara, Anda dapat:
- View informasi terkait di Penjelajah Konteks.
- Telusuri informasi acara di jendela baru.
- View teks lengkap di tempat yang bidang acaranya berisi teks terlalu panjang untuk ditampilkan sepenuhnya di acara tersebut view, seperti fileNilai hash SHA-256, deskripsi kerentanan, atau a URL.
- Buka sebuah web jendela browser dengan informasi mendetail tentang elemen dari sumber eksternal hingga Firepower, menggunakan fitur Contextual Cross-Launch. Untuk informasi selengkapnya, lihat Penggunaan Investigasi Peristiwa Web-Sumber Daya Berbasis.
- (Jika organisasi Anda telah menerapkan Cisco Security Packet Analyzer) Jelajahi paket yang terkait dengan kejadian tersebut. Untuk detailnya, lihat Investigasi Peristiwa Menggunakan Cisco Security Packet Analyzer.
Ketika viewDalam peristiwa koneksi, Anda dapat menambahkan item ke daftar Blok Intelijen Keamanan dan Jangan Blokir default:
- Alamat IP, dari hotspot alamat IP.
- A URL atau nama domain, dari a URL titik panas.
- Kueri DNS, dari hotspot kueri DNS.
Ketika viewditangkap files, file peristiwa, dan peristiwa malware, Anda dapat:
- Tambahkan file ke atau menghapus a file dari daftar bersih atau daftar deteksi khusus.
- Unduh salinan file.
- View bersarang fileada di dalam arsip file.
- Unduh arsip induk file untuk bersarang file.
- View itu file komposisi.
- Kirimkan file untuk malware lokal dan analisis dinamis.
Ketika viewDalam peristiwa intrusi, Anda dapat melakukan tugas serupa dengan yang ada di editor aturan intrusi atau kebijakan intrusi:
- Edit aturan pemicunya.
- Tetapkan status aturan, termasuk menonaktifkan aturan.
- Konfigurasikan opsi ambang batas dan penekanan.
- View dokumentasi aturan. Secara opsional, setelah mengklik Dokumentasi aturan di menu konteks, Anda dapat mengklik Dokumentasi Aturan di jendela pop-up dokumentasi untuk view rincian aturan yang lebih spesifik.
Paket Peristiwa Intrusi View
Paket acara intrusi views berisi hotspot alamat IP. Paket itu view menggunakan menu konteks klik kiri.
Dasbor
Banyak widget dasbor berisi hotspot view informasi terkait di Penjelajah Konteks. Dasbor
widget juga dapat berisi alamat IP dan hotspot nilai hash SHA-256.
Penjelajah Konteks
Penjelajah Konteks berisi hotspot pada bagan, tabel, dan grafiknya. Jika Anda ingin memeriksa data dari grafik atau daftar secara lebih detail daripada yang dimungkinkan oleh Penjelajah Konteks, Anda dapat menelusuri tabel views dari data yang relevan. Anda juga bisa view host terkait, pengguna, aplikasi, file, dan informasi aturan intrusi.
Context Explorer menggunakan menu konteks klik kiri, yang juga berisi pemfilteran dan opsi lain yang unik untuk Context Explorer.
Topik Terkait
Daftar dan Umpan Intelijen Keamanan
Berbagi Data dengan Cisco
Anda dapat memilih untuk berbagi data dengan Cisco menggunakan fitur berikut:
- Jaringan Sukses Cisco
Lihat Cisco Success Network - Web analitik
Lihat (Opsional) Menyisih dari Web Pelacakan Analitik
Bantuan Online Firepower, Cara, dan Dokumentasi Anda dapat memperoleh bantuan online dari web antarmuka:
- Dengan mengklik link bantuan peka konteks di setiap halaman
- Dengan memilih Bantuan > Online
How To adalah widget yang menyediakan panduan untuk menavigasi tugas di Firepower Management Center.
Panduan ini memandu Anda melakukan langkah-langkah yang diperlukan untuk menyelesaikan tugas dengan membawa Anda melalui setiap langkah, satu demi satu, terlepas dari berbagai layar UI yang mungkin harus Anda navigasikan, untuk menyelesaikan tugas.
Widget Cara diaktifkan secara default. Untuk menonaktifkan widget, pilih Preferensi Pengguna dari daftar drop-down di bawah nama pengguna Anda, dan hapus centang pada kotak centang Aktifkan Petunjuk di Pengaturan Petunjuk.
Panduan ini umumnya tersedia untuk semua halaman UI, dan tidak peka terhadap peran pengguna. Namun, tergantung pada hak istimewa pengguna, beberapa item menu tidak akan muncul di antarmuka Firepower Management Center. Dengan demikian, penelusuran tidak akan dijalankan pada halaman tersebut.
Catatan
Panduan berikut tersedia di Firepower Management Center:
- Daftarkan FMC dengan Cisco Smart Account: Panduan ini memandu Anda untuk mendaftarkan Firepower Management Center dengan Cisco Smart Account.
- Siapkan Perangkat dan tambahkan ke FMC: Panduan ini memandu Anda menyiapkan perangkat dan menambahkan perangkat ke Firepower Management Center.
- Konfigurasikan Tanggal dan Waktu: Panduan ini memandu Anda untuk mengonfigurasi tanggal dan waktu Firepower
- Perangkat Pertahanan Ancaman menggunakan kebijakan pengaturan platform.
- Konfigurasikan Pengaturan Antarmuka: Panduan ini memandu Anda untuk mengonfigurasi antarmuka pada perangkat Firepower Threat Defense.
- Buat Kebijakan Kontrol Akses: Kebijakan kontrol akses terdiri dari serangkaian aturan yang diurutkan, yang dievaluasi dari atas ke bawah. Panduan ini memandu Anda membuat kebijakan kontrol akses. Menambahkan Aturan Kontrol Akses – Panduan Fitur: Panduan ini menjelaskan komponen
aturan kontrol akses, dan cara menggunakannya di Firepower Management Center. - Konfigurasikan Pengaturan Perutean: Berbagai protokol perutean didukung oleh Firepower Threat Defense. Rute statis menentukan ke mana harus mengirim lalu lintas untuk jaringan tujuan tertentu. Panduan ini memandu Anda mengonfigurasi perutean statis untuk perangkat.
- Membuat Kebijakan NAT – Panduan Fitur: Panduan ini memandu Anda membuat kebijakan NAT dan memandu Anda melalui berbagai fitur aturan NAT.
Anda dapat menemukan dokumentasi tambahan terkait sistem Firepower menggunakan peta jalan dokumentasi: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html
Halaman Daftar Dokumentasi Tingkat Atas untuk Penerapan FMC
Dokumen berikut mungkin berguna saat mengonfigurasi penerapan Firepower Management Center, Versi 6.0+.
Beberapa dokumen tertaut tidak berlaku untuk penerapan Firepower Management Center. Misalnyaampmisalnya, beberapa tautan di halaman Firepower Threat Defense dikhususkan untuk penerapan yang dikelola oleh Firepower Device Manager, dan beberapa tautan di halaman perangkat keras tidak terkait dengan FMC. Untuk menghindari kebingungan, perhatikan baik-baik judul dokumen. Selain itu, beberapa dokumen mencakup beberapa produk dan oleh karena itu mungkin muncul di beberapa halaman produk.
Pusat Manajemen Daya Tembak
- Peralatan perangkat keras Pusat Manajemen Daya Tembak: http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Peralatan virtual Pusat Manajemen Daya Tembak: • http://www.cisco.com/c/en/us/support/security/defense-center-virtual-appliance/tsd-products-support-series-home.html • http://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html
- Firepower Threat Defense, juga disebut perangkat NGFW (Next Generation Firewall).
- Perangkat lunak Pertahanan Ancaman Senjata: http://www.cisco.com/c/en/us/support/security/firepower-ngfw/tsd-products-support-series-home.html
- Virtual Pertahanan Ancaman Senjata: http://www.cisco.com/c/en/us/support/security/firepower-ngfw-virtual/tsd-products-support-series-home.html
- Seri daya tembak 4100: https://www.cisco.com/c/en/us/support/security/firepower-4100-series/tsd-products-support-series-home.html
- Daya tembak 9300: https://www.cisco.com/c/en/us/support/security/firepower-9000-series/tsd-products-support-series-home.html
- ISA 3000: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
Perangkat klasik, juga disebut perangkat NGIPS (Next Generation Intrusion Prevention System).
- ASA dengan Layanan FirePOWER:
- ASA 5500-X dengan Layanan FirePOWER: • https://www.cisco.com/c/en/us/support/security/asa-firepower-services/tsd-products-support-series-home.html https://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html
- ISA 3000 dengan Layanan FirePOWER: https://www.cisco.com/c/en/us/support/security/industrial-security-appliance-isa/tsd-products-support-series-home.html
- Seri daya tembak 8000: https://www.cisco.com/c/en/us/support/security/firepower-8000-series-appliances/tsd-products-support-series-home.html
- Seri daya tembak 7000: https://www.cisco.com/c/en/us/support/security/firepower-7000-series-appliances/tsd-products-support-series-home.html
- AMP untuk Jaringan: https://www.cisco.com/c/en/us/support/security/amp-appliances/tsd-products-support-series-home.html
- NGIPSv (perangkat virtual): https://www.cisco.com/c/en/us/support/security/ngips-virtual-appliance/tsd-products-support-series-home.html
Pernyataan Lisensi dalam Dokumentasi
Pernyataan Lisensi di awal bagian menunjukkan lisensi Klasik atau Cerdas mana yang harus Anda tetapkan ke perangkat yang dikelola di Sistem Firepower untuk mengaktifkan fitur yang dijelaskan di bagian tersebut.
Karena kemampuan berlisensi sering kali bersifat tambahan, pernyataan lisensi hanya memberikan lisensi tertinggi yang diperlukan untuk setiap fitur.
Pernyataan “atau” dalam pernyataan Lisensi menunjukkan bahwa Anda harus menetapkan lisensi tertentu ke perangkat yang dikelola untuk mengaktifkan fitur yang dijelaskan di bagian ini, namun lisensi tambahan dapat menambahkan fungsionalitas. Misalnyaample, dalam a file kebijakan, beberapa file tindakan aturan mengharuskan Anda menetapkan lisensi Perlindungan ke perangkat sementara tindakan aturan lainnya mengharuskan Anda menetapkan lisensi Malware.
Untuk informasi selengkapnya tentang lisensi, lihat Tentang Lisensi Firepower.
Topik Terkait
Tentang Lisensi Senjata Api
Pernyataan Perangkat yang Didukung dalam Dokumentasi
Pernyataan Perangkat yang Didukung di awal bab atau topik menunjukkan bahwa suatu fitur hanya didukung pada seri, rangkaian, atau model perangkat tertentu. Misalnyaample, banyak fitur yang hanya didukung pada perangkat Firepower Threat Defense.
Untuk informasi selengkapnya tentang platform yang didukung oleh rilis ini, lihat catatan rilis.
Akses Pernyataan dalam Dokumentasi
Pernyataan Access di awal setiap prosedur dalam dokumentasi ini menunjukkan peran pengguna yang telah ditentukan sebelumnya yang diperlukan untuk menjalankan prosedur. Peran mana pun yang terdaftar dapat melakukan prosedur ini.
Pengguna dengan peran khusus mungkin memiliki kumpulan izin yang berbeda dari peran yang telah ditentukan sebelumnya. Ketika peran yang telah ditentukan sebelumnya digunakan untuk menunjukkan persyaratan akses untuk suatu prosedur, peran khusus dengan izin serupa juga memiliki akses. Beberapa pengguna dengan peran khusus mungkin menggunakan jalur menu yang sedikit berbeda untuk mencapai halaman konfigurasi. Misalnyaampmisalnya, pengguna yang memiliki peran khusus dengan hanya hak istimewa kebijakan intrusi mengakses kebijakan analisis jaringan melalui kebijakan intrusi, bukan jalur standar melalui kebijakan kontrol akses.
Untuk informasi selengkapnya tentang peran pengguna, lihat Peran Pengguna dan Menyesuaikan Peran Pengguna untuk Web Antarmuka.
Konvensi Alamat IP Sistem Firepower
Anda dapat menggunakan notasi Perutean Antar-Domain Tanpa Kelas (CIDR) IPv4 dan notasi panjang awalan IPv6 serupa untuk menentukan blok alamat di banyak tempat di Sistem Firepower.
Saat Anda menggunakan CIDR atau notasi panjang awalan untuk menentukan blok alamat IP, Sistem Firepower hanya menggunakan bagian alamat IP jaringan yang ditentukan oleh panjang topeng atau awalan. Misalnyaample, jika Anda mengetik 10.1.2.3/8, Firepower System menggunakan 10.0.0.0/8.
Dengan kata lain, meskipun Cisco merekomendasikan metode standar penggunaan alamat IP jaringan pada batas bit saat menggunakan CIDR atau notasi panjang awalan, Firepower System tidak memerlukannya.
Sumber Daya Tambahan
Komunitas Firewall adalah gudang bahan referensi lengkap yang melengkapi dokumentasi ekstensif kami. Ini termasuk tautan ke model 3D perangkat keras kami, pemilih konfigurasi perangkat keras, jaminan produk, konfigurasi exampfile, catatan teknis pemecahan masalah, video pelatihan, sesi lab dan Cisco Live, saluran media sosial, Blog Cisco dan semua dokumentasi yang diterbitkan oleh tim Publikasi Teknis.
Beberapa individu yang memposting ke situs komunitas atau situs berbagi video, termasuk moderator, bekerja untuk Cisco Systems. Pendapat yang dikemukakan di situs-situs tersebut dan dalam setiap komentar terkait adalah pendapat pribadi penulis asli, bukan pendapat Cisco. Konten ini disediakan hanya untuk tujuan informasi dan tidak dimaksudkan sebagai dukungan atau representasi dari Cisco atau pihak lain mana pun.
Catatan
Beberapa video, catatan teknis, dan materi referensi di Komunitas Firewall merujuk pada versi FMC yang lebih lama. Versi FMC Anda dan versi yang dirujuk dalam video atau catatan teknis mungkin memiliki perbedaan dalam antarmuka pengguna yang menyebabkan prosedurnya tidak sama.
Memulai Dengan Kekuatan Api
Dokumen / Sumber Daya
![]() |
CISCO Dimulai Dengan Firepower Melakukan Pengaturan Awal [Bahasa Indonesia:] Panduan Pengguna Dimulai Dengan Firepower Melakukan Pengaturan Awal, Firepower Melakukan Pengaturan Awal, Melakukan Pengaturan Awal, Pengaturan Awal, Pengaturan |