시스코 로고

CISCO는 초기 설정을 수행하는 Firepower로 시작했습니다.

CISCO 시작-화력-수행-초기 설정-PRODUYCT

명세서

  • 제품 이름: 시스코 화력
  • 제품 유형: 네트워크 보안 및 트래픽 관리
  • 배포 옵션: 목적에 맞게 구축된 플랫폼 또는 소프트웨어 솔루션
  • 관리 인터페이스: 그래픽 사용자 인터페이스

제품 사용 지침

 물리적 어플라이언스에 초기 설정 설치 및 수행:
물리적 어플라이언스에 Firepower Management Center를 설정하려면 다음 단계를 따르십시오.

  1. 자세한 설치 지침은 시작 안내서를 참조하십시오.

가상 어플라이언스 배포
가상 어플라이언스를 배포하는 경우 다음 단계를 따르세요.

  1. Management Center 및 장치에 대해 지원되는 가상 플랫폼을 결정합니다.
  2. 퍼블릭 및 프라이빗 클라우드 환경에 가상 Firepower Management Center를 구축합니다.
  3. 지원되는 클라우드 환경에 어플라이언스용 가상 장치를 배포하세요.

처음으로 로그인:
Firepower Management Center의 초기 로그인 단계:

  1. 기본 자격 증명(admin/Admin123)으로 로그인합니다.
  2. 비밀번호를 변경하고 시간대를 설정하세요.
  3. 라이선스를 추가하고 관리되는 장치를 등록하세요.

기본 정책 및 구성 설정:
에게 view 대시보드의 데이터, 기본 정책 구성:

  1. 네트워크 보안을 위한 기본 정책을 구성합니다.
  2. 고급 구성에 대해서는 전체 사용자 가이드를 참조하세요.

자주 묻는 질문:
Q: Firepower Management Center에 어떻게 액세스합니까? web 상호 작용?
A: 다음 사이트에 액세스할 수 있습니다. web 인터페이스에 Management Center의 IP 주소를 입력하여 web 브라우저.

Firepower 시작하기

Cisco Firepower는 네트워크 보안 및 트래픽 관리 제품의 통합 제품군으로, 특정 목적에 맞게 구축된 플랫폼이나 소프트웨어 솔루션으로 배포됩니다. 이 시스템은 조직의 보안 정책, 즉 네트워크 보호 지침을 준수하는 방식으로 네트워크 트래픽을 처리할 수 있도록 설계되었습니다.
일반적인 배포에서는 네트워크 세그먼트에 설치된 여러 트래픽 감지 관리 장치가 분석을 위해 트래픽을 모니터링하고 관리자에게 보고합니다.

  • 화력관리센터
  • Firepower 디바이스 관리자
    ASDM(적응형 보안 장치 관리자)

관리자는 관리, 분석 및 보고 작업을 수행하는 데 사용할 수 있는 그래픽 사용자 인터페이스가 포함된 중앙 집중식 관리 콘솔을 제공합니다.
이 가이드에서는 어플라이언스를 관리하는 Firepower Management Center에 중점을 둡니다. ASDM을 통해 관리되는 FirePOWER Services가 포함된 Firepower Device Manager 또는 ASA에 대한 자세한 내용은 해당 관리 방법에 대한 가이드를 참조하세요.

  • Firepower Device Manager용 Cisco Firepower Threat Defense 구성 가이드
  • FirePOWER Services 로컬 관리 구성 가이드가 포함된 ASA
  • 빠른 시작: 기본 설정, 2페이지
  • Firepower 디바이스, 5 페이지
  • Firepower 기능, 6 페이지
  • Firepower Management Center에서 도메인 전환, 10 페이지
  • 상황에 맞는 메뉴, 11 페이지
  • Cisco와 데이터 공유, 13 페이지
  • Firepower 온라인 도움말, 방법 및 설명서, 13 페이지
  • Firepower System IP 주소 규칙, 16 페이지
  • 추가 리소스, 16 페이지

빠른 시작: 기본 설정

Firepower 기능 세트는 기본 및 고급 구성을 지원할 만큼 강력하고 유연합니다. 다음 섹션을 사용하여 Firepower Management Center 및 관리되는 디바이스를 신속하게 설정하고 트래픽 제어 및 분석을 시작하세요.

물리적 어플라이언스에 초기 설정 설치 및 수행

절차

어플라이언스 설명서를 사용하여 모든 물리적 어플라이언스에 초기 설정을 설치하고 수행합니다.

  • 화력관리센터
    해당 하드웨어 모델에 대한 Cisco Firepower Management Center 시작 가이드는 다음에서 제공됩니다. http://www.cisco.com/go/firepower-mc-install
  • Firepower Threat Defense 관리 디바이스

중요 이 페이지의 Firepower Device Manager 문서는 무시하십시오.

  • Cisco Firepower 2100 시리즈 시작 가이드
  • Cisco Firepower 4100 시작 가이드
  • Cisco Firepower 9300 시작 가이드
  • Firepower Management Center 빠른 시작 가이드 사용 ASA 5508-X 및 ASA 5516-X용 Cisco Firepower Threat Defense
  • Firepower Management Center 빠른 시작 가이드 사용 ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X 및 ASA 5555-X용 Cisco Firepower Threat Defense
  • Firepower Management Center 빠른 시작 가이드를 사용한 ISA 3000용 Cisco Firepower Threat Defense

클래식 관리 장치

  • Cisco ASA FirePOWER 모듈 빠른 시작 가이드
  • Cisco Firepower 8000 시리즈 시작 가이드
  • Cisco Firepower 7000 시리즈 시작 가이드

가상 어플라이언스 배포
배포에 가상 어플라이언스가 포함된 경우 다음 단계를 따르세요. 문서 로드맵을 사용하여 위치를 찾으세요.
아래에 나열된 문서: http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/ 화력-roadmap.html.

절차

  1. 단계 1 Management Center 및 장치에 사용할 지원되는 가상 플랫폼을 결정합니다(동일하지 않을 수 있음). Cisco Firepower 호환성 가이드를 참조하십시오.
  2. 2단계 지원되는 퍼블릭 및 프라이빗 클라우드 환경에 가상 Firepower Management Center를 구축합니다. Cisco Secure Firewall Management Center Virtual 시작 가이드를 참조하십시오.
  3. 단계 3 지원되는 퍼블릭 및 프라이빗 클라우드 환경에 어플라이언스용 가상 디바이스를 배포합니다. 자세한 내용은 다음 설명서를 참조하세요.
    • VMware에서 실행되는 NGIPSv: VMware용 Cisco Firepower NGIPSv 빠른 시작 가이드
    • Firepower Management를 사용하는 ASA 5508-X 및 ASA 5516-X용 Cisco Firepower Threat Defense

센터 빠른 시작 가이드

  • 퍼블릭 및 프라이빗 클라우드 환경에서 실행되는 Firepower Threat Defense Virtual은 Cisco Secure Firewall Threat Defense Virtual 시작 가이드, 버전 7.3을 참조하십시오.

처음으로 로그인하기

시작하기 전에

  • 물리적 어플라이언스에 초기 설정 설치 및 수행, 2 페이지 또는 가상 어플라이언스 배포, 3 페이지에 설명된 대로 어플라이언스를 준비합니다.

절차

  1. 1단계 Firepower Management Center에 로그인합니다. web 사용자 이름은 admin이고 비밀번호는 Admin123입니다. 어플라이언스의 빠른 시작 안내서에 설명된 대로 이 계정의 비밀번호를 변경하십시오.
  2. 단계 2 기본 시간대 설정에 설명된 대로 이 계정의 시간대를 설정합니다.
  3. 단계 3 Firepower System 라이선싱에 설명된 대로 라이선스를 추가합니다.
  4. 단계 4 FMC에 디바이스 추가에 설명된 대로 관리되는 디바이스를 등록합니다.
  5. 단계 5 다음에 설명된 대로 관리 장치를 구성합니다.
    • 7000 시리즈 또는 8000 시리즈 장치에서 패시브 또는 인라인 인터페이스를 구성하기 위한 IPS 장치 배포 및 구성 소개
    • 인터페이스 오버view Firepower Threat Defense의 경우 Firepower Threat Defense 디바이스에서 투명 또는 라우팅 모드를 구성합니다.
  • 인터페이스 오버view Firepower Threat Defense의 경우 Firepower Threat Defense 디바이스에서 인터페이스를 구성합니다.

다음에 무엇을 할 것인가

  • 기본 정책 및 구성 설정, 4 페이지에 설명된 대로 기본 정책을 구성하여 트래픽 제어 및 분석을 시작합니다.

기본 정책 및 구성 설정
대시보드, Context Explorer 및 이벤트 테이블에서 데이터를 보려면 기본 정책을 구성하고 배포해야 합니다.
이는 정책이나 기능 기능에 대한 완전한 논의가 아닙니다. 기타 기능 및 고급 구성에 대한 지침은 이 가이드의 나머지 부분을 참조하세요.

메모
시작하기 전에

  • 로그인하세요 web 처음으로 로그인하기, 3 페이지에 설명된 대로 인터페이스, 시간대 설정, 라이센스 추가, 장치 등록 및 장치 구성을 수행합니다.

절차

  1. 단계 1 기본 액세스 제어 정책 생성에 설명된 대로 액세스 제어 정책을 구성합니다.
    • 대부분의 경우 Cisco에서는 균형 잡힌 보안 및 연결 침입 정책을 기본 작업으로 설정할 것을 제안합니다. 자세한 내용은 액세스 제어 정책 기본 작업 및 시스템 제공 네트워크 분석 및 침입 정책을 참조하세요.
    • 대부분의 경우 Cisco에서는 조직의 보안 및 규정 준수 요구 사항을 충족하기 위해 연결 로깅 활성화를 제안합니다. 디스플레이를 복잡하게 하거나 시스템을 압도하지 않도록 기록할 연결을 결정할 때 네트워크의 트래픽을 고려하십시오. 자세한 내용은 연결 로깅 정보를 참조하세요.
  2. 2단계 상태 정책 적용에 설명된 대로 시스템 제공 기본 상태 정책을 적용합니다.
  3. 3단계 몇 가지 시스템 구성 설정을 사용자 정의합니다.
    • 서비스에 대한 인바운드 연결을 허용하려는 경우(예:amp파일, SNMP 또는 syslog), 액세스 목록 구성에 설명된 대로 액세스 목록의 포트를 수정합니다.
    • 데이터베이스 이벤트 제한 구성에 설명된 대로 데이터베이스 이벤트 제한 편집을 이해하고 고려하십시오.
    •  표시 언어를 변경하려면 언어 설정에 설명된 대로 언어 설정을 편집하세요. Web 인터페이스.
    • 조직에서 프록시 서버를 사용하여 네트워크 액세스를 제한하고 초기 구성 중에 프록시 설정을 구성하지 않은 경우 FMC 관리 인터페이스 수정에 설명된 대로 프록시 설정을 편집하십시오.
  4. 단계 4 네트워크 검색 정책 구성에 설명된 대로 네트워크 검색 정책을 사용자 정의합니다. 기본적으로 네트워크 검색 정책은 네트워크의 모든 트래픽을 분석합니다. 대부분의 경우 Cisco에서는 RFC 1918의 주소로 검색을 제한할 것을 제안합니다.
  5. 5단계 다음과 같은 기타 공통 설정을 사용자 정의하는 것을 고려하십시오.
    • 메시지 센터 팝업을 표시하지 않으려면 알림 동작 구성에 설명된 대로 알림을 비활성화하세요.
    • 시스템 변수의 기본값을 사용자 정의하려면 변수 세트에 설명된 대로 해당 용도를 이해하십시오.
    • 위치정보 데이터베이스를 업데이트하려면 위치정보 데이터베이스 업데이트에 설명된 대로 수동으로 또는 예약에 따라 업데이트하세요.
    • FMC에 액세스하기 위해 추가 로컬 인증 사용자 계정을 생성하려면 다음에서 내부 사용자 추가를 참조하십시오. Web 인터페이스.
    • FMC에 대한 액세스를 허용하기 위해 LDAP 또는 RADIUS 외부 인증을 사용하려면 구성을 참조하세요. E외부 인증.
  6. 6단계 구성 변경 사항을 배포합니다. 구성 변경 사항 배포를 참조하세요.

다음에 무엇을 할 것인가

  • Review Firepower 기능, 6페이지 및 이 가이드의 나머지 부분에 설명된 다른 기능 구성을 고려하십시오.

화력 장치
일반적인 구축에서는 여러 트래픽 처리 디바이스가 관리, 분석, 보고 작업을 수행하는 데 사용되는 하나의 Firepower Management Center에 보고합니다.

클래식 장치
클래식 장치는 차세대 IPS(NGIPS) 소프트웨어를 실행합니다. 여기에는 다음이 포함됩니다.

  • Firepower 7000 시리즈 및 Firepower 8000 시리즈 물리적 디바이스.
  • VMware에서 호스팅되는 NGIPSv.
  • FirePOWER 서비스가 포함된 ASA는 일부 ASA 5500-X 시리즈 디바이스에서 사용할 수 있습니다(ISA 3000도 포함). ASA는 XNUMX차 시스템 정책을 제공한 다음 검색 및 액세스 제어를 위해 ASA FirePOWER 모듈에 트래픽을 전달합니다.

ASA FirePOWER 디바이스에서 ASA 기반 기능을 구성하려면 ASA CLI 또는 ASDM을 사용해야 합니다. 여기에는 장치 고가용성, 스위칭, 라우팅, VPN, NAT 등이 포함됩니다.
FMC를 사용하여 ASA FirePOWER 인터페이스를 구성할 수 없으며, ASA FirePOWER가 SPAN 포트 모드로 구축된 경우 FMC GUI는 ASA 인터페이스를 표시하지 않습니다. 또한 FMC를 사용하여 ASA FirePOWER 프로세스를 종료하거나 다시 시작하거나 관리할 수 없습니다.

Firepower 위협 방어 장치
FTD(Firepower Threat Defense) 디바이스는 NGIPS 기능도 갖춘 차세대 방화벽(NGFW)입니다. NGFW 및 플랫폼 기능에는 사이트 간 및 원격 액세스 VPN, 강력한 라우팅, NAT, 클러스터링 및 기타 애플리케이션 검사 및 액세스 제어 최적화가 포함됩니다.
FTD는 다양한 물리적 플랫폼과 가상 플랫폼에서 사용할 수 있습니다.

호환성
특정 장치 모델과 호환되는 소프트웨어, 가상 호스팅 환경, 운영 체제 등을 포함하여 관리자-장치 호환성에 대한 자세한 내용은 Cisco Firepower 릴리스 노트 및 Cisco Firepower 호환성 가이드를 참조하십시오.

화력 기능

다음 표에는 일반적으로 사용되는 Firepower 기능 중 일부가 나열되어 있습니다.

어플라이언스 및 시스템 관리 기능

익숙하지 않은 문서를 찾으려면 다음을 참조하세요. http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

만약 당신이 원한다면… 구성… 설명된 대로…
Firepower 어플라이언스에 로그인하기 위한 사용자 계정 관리 화력 인증 사용자 계정 정보
시스템 하드웨어 및 소프트웨어 상태 모니터링 상태 모니터링 정책 상태 모니터링 정보
어플라이언스의 데이터 백업 백업 및 복원 백업 및 복원
새로운 Firepower 버전으로 업그레이드 시스템 업데이트 시스코 화력 관리 센터 업그레이드 가이드, 버전 6.0년~7.0년

Firepower 릴리스 노트

물리적 어플라이언스를 기준으로 삼으세요 공장 기본값으로 복원(이미지 재설치) 그만큼 시스코 파이어파워 관리 센터 업그레이드 가이드, 버전 6.0–7.0, 새로 설치 수행 지침에 대한 링크 목록입니다.
어플라이언스에서 VDB, 침입 규칙 업데이트 또는 GeoDB를 업데이트합니다. VDB(취약성 데이터베이스) 업데이트, 침입 규칙 업데이트 또는 GeoDB(지리적 위치 데이터베이스) 업데이트 시스템 업데이트

 

만약 당신이 원한다면… 구성… 설명된 대로…
혜택을 받으려면 라이선스를 적용하세요.tage 라이센스 제어 기능 클래식 또는 스마트 라이선스 Firepower 라이선스 정보
어플라이언스 작동의 연속성 보장 관리되는 디바이스 고가용성 및/또는 Firepower Management Center 고가용성 7000 및 8000 시리즈 장치 고가용성 정보

Firepower Threat Defense 고가용성 정보

Firepower Management Center 고가용성 정보

여러 8000 시리즈 장치의 처리 리소스 결합 장치 스태킹 디바이스 스택 정보
두 개 이상의 인터페이스 간에 트래픽을 라우팅하도록 장치 구성 라우팅 가상 라우터

라우팅 오버view Firepower Threat Defense용

두 개 이상의 네트워크 간 패킷 전환 구성 장치 전환 가상 스위치

브리지 그룹 인터페이스 구성

인터넷 연결을 위해 개인 주소를 공용 주소로 변환합니다. 네트워크 주소 변환(NAT) NAT 정책 구성

Firepower Threat Defense를 위한 NAT(네트워크 주소 변환)

관리형 Firepower Threat Defense 또는 7000/8000 시리즈 디바이스 간에 보안 터널을 설정합니다. 사이트 간 가상 사설망(VPN) VPN 이상view Firepower Threat Defense용
원격 사용자와 관리되는 Firepower Threat 사이에 보안 터널 설정

국방장비

원격 접속 VPN VPN 이상view Firepower Threat Defense용
관리되는 장치, 구성 및 이벤트에 대한 사용자 액세스를 세분화합니다. 도메인을 사용한 다중 테넌트 도메인을 사용한 다중 테넌트 소개
View 및 기기 관리

REST API 클라이언트를 사용한 구성

REST API 및 REST API

탐침

REST API 기본 설정

Firepower REST API 빠른 시작 가이드

문제 해결 없음 시스템 문제 해결

플랫폼별 고가용성 및 확장성 기능
고가용성 구성(장애 조치라고도 함)은 작업의 연속성을 보장합니다. 클러스터링 및 스택 구성은 여러 장치를 단일 논리 장치로 그룹화하여 처리량과 중복성을 향상시킵니다.

 

플랫폼 고가용성 클러스터링 스태킹
화력관리센터

MC750 제외

Firepower Management Center 가상
  • 화력 위협 방어:
  • 화력 2100 시리즈
  • ASA 5500-X 시리즈
  • ISA 3000
화력 위협 방어:
  • Firepower 4100/9300 섀시
Firepower Threat Defense Virtual:
  • VM웨어
  • 케이비엠
Firepower Threat Defense Virtual(퍼블릭 클라우드):
  • 한국어: AWS
  • 하늘빛
  • 화력 7010, 7020, 7030, 7050
  • 화력 7110, 7115, 7120, 7125
  • 화력 8120, 8130
  • AMP 7150, 8050, 8150
  • 화력 8140
  • 화력 8250, 8260, 8270, 8290
  • 화력 8350, 8360, 8370, 8390
  • AMP 8350
ASA 파이어파워
NGIPSv

관련 주제
7000 및 8000 시리즈 장치 고가용성 정보
Firepower Threat Defense 고가용성 정보

Firepower Management Center 고가용성 정보

잠재적인 위협을 감지, 예방, 처리하는 기능
익숙하지 않은 문서를 찾으려면 다음을 참조하세요. http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

만약 당신이 원한다면… 구성… 설명된 대로…
네트워크 트래픽을 검사하고 기록하고 조치를 취합니다. 다른 여러 정책의 상위인 액세스 제어 정책 접근 제어 소개
IP 주소와의 연결을 차단하거나 모니터링합니다. URL및/또는 도메인 이름 액세스 제어 정책 내 보안 인텔리전스 보안 인텔리전스 정보
제어하다 web네트워크의 사용자가 액세스할 수 있는 사이트 URL 정책 규칙 내 필터링 URL 필터링
네트워크의 악성 트래픽 및 침입을 모니터링합니다. 침입 정책 침입 정책 기본 사항
검사 없이 암호화된 트래픽 차단

암호화되거나 복호화된 트래픽 검사

SSL 정책 SSL 정책 종료view
캡슐화된 트래픽에 대한 심층 검사를 맞춤화하고 빠른 경로 지정을 통해 성능을 향상시킵니다. 사전 필터 정책 사전 필터링 정보
액세스 제어에 의해 허용되거나 신뢰되는 속도 제한 네트워크 트래픽 서비스 품질(QoS) 정책 QoS 정책 정보
허용 또는 차단 file귀하의 네트워크에 있는 s(맬웨어 포함) File/악성코드 정책 File 정책 및 맬웨어 방지
위협 인텔리전스 소스의 데이터 운용 Cisco TID(위협 인텔리전스 디렉터) 위협 인텔리전스 책임자 이상view
사용자 인식 및 사용자 제어를 수행하기 위해 수동 또는 활성 사용자 인증을 구성합니다. 사용자 인식, 사용자 ID, ID 정책 사용자 ID 소스 정보 ID 정책 정보
사용자 인식을 수행하기 위해 네트워크의 트래픽에서 호스트, 애플리케이션 및 사용자 데이터를 수집합니다. 네트워크 검색 정책 위에view: 네트워크 검색 정책
Firepower 시스템 이상의 도구를 사용하여 네트워크 트래픽 및 잠재적 위협에 대한 데이터를 수집하고 분석합니다. 외부 도구와의 통합 외부 도구를 이용한 이벤트 분석
애플리케이션 탐지 및 제어 수행 애플리케이션 탐지기 위에view: 애플리케이션 감지
문제 해결 없음 시스템 문제 해결

외부 도구와의 통합
익숙하지 않은 문서를 찾으려면 다음을 참조하세요. http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

만약 당신이 원한다면… 구성… 설명된 대로…
네트워크 상태가 관련 정책을 위반하는 경우 자동으로 교정 조치 실행 개선책 교정 소개

Firepower System 교정 API 가이드

Firepower Management Center에서 이벤트 데이터를 Firepower Management Center로 스트리밍합니다.

맞춤형으로 개발된 클라이언트 애플리케이션

eStreamer 통합 eStreamer 서버 스트리밍

Firepower System eStreamer 통합 가이드

타사 클라이언트를 사용하여 Firepower Management Center에서 데이터베이스 테이블 쿼리 외부 데이터베이스 액세스 외부 데이터베이스 액세스 설정

Firepower System 데이터베이스 액세스 가이드

타사 소스에서 데이터를 가져와서 검색 데이터를 강화합니다. 호스트 입력 호스트 입력 데이터

Firepower System 호스트 입력 API 가이드

외부 이벤트 데이터 저장 도구 및 기타 데이터를 사용하여 이벤트 조사

자원

외부 이벤트 분석 도구와 통합 외부 도구를 이용한 이벤트 분석
문제 해결 없음 시스템 문제 해결

Firepower Management Center에서 도메인 전환
다중 도메인 배포에서 사용자 역할 권한은 사용자가 액세스할 수 있는 도메인과 각 도메인 내에서 사용자가 갖는 권한을 결정합니다. 단일 사용자 계정을 여러 도메인과 연결하고 각 도메인에서 해당 사용자에게 서로 다른 권한을 할당할 수 있습니다. 예를 들어amp파일, 당신은 사용자를 할당할 수 있습니다
글로벌 도메인에서는 읽기 전용 권한이 있지만 하위 도메인에서는 관리자 권한이 있습니다.
여러 도메인과 연결된 사용자는 동일한 도메인 내에서 도메인 간에 전환할 수 있습니다. web 인터페이스 세션.

도구 모음의 사용자 이름 아래에 사용 가능한 도메인 트리가 표시됩니다. 나무:

  • 상위 도메인을 표시하지만 사용자 계정에 할당된 권한에 따라 해당 도메인에 대한 액세스를 비활성화할 수 있습니다.
  • 형제 및 하위 도메인을 포함하여 사용자 계정이 액세스할 수 없는 다른 모든 도메인을 숨깁니다.

도메인으로 전환하면 시스템에 다음이 표시됩니다.

  • 해당 도메인에만 관련된 데이터입니다.
  • 해당 도메인에 대해 귀하에게 할당된 사용자 역할에 따라 결정되는 메뉴 옵션입니다.

절차
사용자 이름 아래의 드롭다운 목록에서 액세스하려는 도메인을 선택합니다.

상황에 맞는 메뉴
Firepower System의 특정 페이지 web 인터페이스는 Firepower System의 다른 기능에 액세스하기 위한 바로 가기로 사용할 수 있는 마우스 오른쪽 버튼 클릭(가장 일반적) 또는 왼쪽 클릭 상황에 맞는 메뉴를 지원합니다. 상황에 맞는 메뉴의 내용은 액세스하는 위치(페이지뿐 아니라 특정 데이터)에 따라 달라집니다.

예를 들어amp르 :

  • IP 주소 핫스팟은 사용 가능한 whois 및 호스트 프로를 포함하여 해당 주소와 연결된 호스트에 대한 정보를 제공합니다.file 정보.
  • SHA-256 해시 값 핫스팟을 사용하면 file의 SHA-256 해시 값을 클린 목록 또는 사용자 정의 탐지 목록에 추가하거나 view 복사할 전체 해시 값입니다. Firepower System 컨텍스트 메뉴를 지원하지 않는 페이지 또는 위치에는 브라우저의 일반 컨텍스트 메뉴가 나타납니다.

정책 편집자
많은 정책 편집기에는 각 규칙에 대한 핫스팟이 포함되어 있습니다. 새로운 규칙과 카테고리를 삽입할 수 있습니다. 규칙 잘라내기, 복사 및 붙여넣기; 규칙 상태를 설정합니다. 그리고 규칙을 수정하세요.

침입 규칙 편집자
침입 규칙 편집기에는 각 침입 규칙에 대한 핫스팟이 포함되어 있습니다. 규칙을 편집하고, 규칙 상태를 설정하고, 임계값 및 억제 옵션을 구성하고, view 규칙 문서. 선택적으로 컨텍스트 메뉴에서 규칙 문서를 클릭한 후 문서 팝업 창에서 규칙 문서를 클릭하여 다음을 수행할 수 있습니다. view 보다 구체적인 규칙 세부정보입니다.

이벤트 Viewer
이벤트 페이지(드릴다운 페이지 및 테이블 view분석 메뉴에서 사용 가능)에는 각 이벤트에 대한 핫스팟, IP 주소, URL, DNS 쿼리 및 특정 file의 SHA-256 해시 값입니다. 하는 동안 view대부분의 이벤트 유형에서 다음을 수행할 수 있습니다.

  • View Context Explorer의 관련 정보.
  • 새 창에서 이벤트 정보를 자세히 살펴보세요.
  • View 이벤트 필드에 이벤트 전체를 표시하기에는 너무 긴 텍스트가 포함된 위치의 전체 텍스트 view, 예를 들면 file의 SHA-256 해시 값, 취약점 설명 또는 URL.
  • 열기 web 상황별 교차 실행 기능을 사용하여 Firepower 외부 소스의 요소에 대한 자세한 정보가 포함된 브라우저 창. 자세한 내용은 다음을 사용한 이벤트 조사를 참조하세요. Web- 기반 자원.
  • (조직에서 Cisco Security Packet Analyser를 배포한 경우) 이벤트와 관련된 패킷을 탐색합니다. 자세한 내용은 Cisco Security Packet Analyser를 사용한 이벤트 조사를 참조하십시오.

하는 동안 view연결 이벤트를 실행하면 기본 보안 인텔리전스 차단 및 차단 안 함 목록에 항목을 추가할 수 있습니다.

  • IP 주소 핫스팟의 IP 주소입니다.
  • A URL 또는 도메인 이름, URL 핫스팟.
  • DNS 쿼리 핫스팟의 DNS 쿼리입니다.

하는 동안 view캡처 중 files, file 이벤트 및 맬웨어 이벤트를 통해 다음을 수행할 수 있습니다.

  • 추가하다 file 또는 제거 file 깨끗한 목록 또는 사용자 정의 탐지 목록에서.
  • 사본 다운로드 file.
  • View 중첩된 file아카이브 안에 있어요 file.
  • 상위 아카이브 다운로드 file 중첩된 file.
  • View 그만큼 file 구성.
  • 제출하다 file 로컬 악성 코드 및 동적 분석을 위해.

하는 동안 view침입 이벤트를 실행하면 침입 규칙 편집기나 침입 정책과 유사한 작업을 수행할 수 있습니다.

  • 트리거 규칙을 편집합니다.
  • 규칙 비활성화를 포함하여 규칙 상태를 설정합니다.
  • 임계값 및 억제 옵션을 구성합니다.
  • View 규칙 문서. 선택적으로 컨텍스트 메뉴에서 규칙 문서를 클릭한 후 문서 팝업 창에서 규칙 문서를 클릭하여 다음을 수행할 수 있습니다. view 보다 구체적인 규칙 세부정보입니다.

침입 이벤트 패킷 View
침입 이벤트 패킷 viewIP 주소 핫스팟이 포함되어 있습니다. 패킷 view 왼쪽 클릭 상황에 맞는 메뉴를 사용합니다.
계기반
많은 대시보드 위젯에는 핫스팟이 포함되어 있습니다. view Context Explorer의 관련 정보. 계기반
위젯에는 IP 주소와 SHA-256 해시 값 핫스팟도 포함될 수 있습니다.

컨텍스트 탐색기
Context Explorer에는 차트, 테이블 및 그래프에 대한 핫스팟이 포함되어 있습니다. Context Explorer에서 허용하는 것보다 더 자세히 그래프나 목록의 데이터를 검사하려는 경우 테이블로 드릴다운할 수 있습니다. view관련 데이터입니다. 당신은 또한 수 view 관련 호스트, 사용자, 애플리케이션, file및 침입 규칙 정보를 제공합니다.
컨텍스트 탐색기는 컨텍스트 탐색기에 고유한 필터링 및 기타 옵션도 포함하는 왼쪽 클릭 컨텍스트 메뉴를 사용합니다.

관련 주제
보안 인텔리전스 목록 및 피드

Cisco와 데이터 공유
다음 기능을 사용하여 Cisco와 데이터를 공유하도록 선택할 수 있습니다.

  • 시스코 성공 네트워크
    Cisco 성공 네트워크 보기
  • Web 해석학

(선택 사항) 수신 거부를 참조하세요. Web 분석 추적
Firepower 온라인 도움말, 방법 및 문서 다음에서 온라인 도움말에 접근할 수 있습니다. web 인터페이스:

  • 각 페이지의 상황에 맞는 도움말 링크를 클릭하여
  • 도움말 > 온라인 선택

How To는 Firepower Management Center의 작업을 탐색하기 위한 연습을 제공하는 위젯입니다.
연습에서는 작업을 완료하기 위해 탐색해야 할 수 있는 다양한 UI 화면에 관계없이 각 단계를 차례로 안내하여 작업을 달성하는 데 필요한 단계를 수행하도록 안내합니다.
방법 위젯은 기본적으로 활성화되어 있습니다. 위젯을 비활성화하려면 사용자 이름 아래의 드롭다운 목록에서 사용자 기본 설정을 선택하고 방법 설정에서 방법 활성화 확인란을 선택 취소합니다.
연습은 일반적으로 모든 UI 페이지에 사용할 수 있으며 사용자 역할을 구분하지 않습니다. 그러나 사용자의 권한에 따라 일부 메뉴 항목은 Firepower Management Center 인터페이스에 표시되지 않습니다. 따라서 해당 페이지에서는 연습이 실행되지 않습니다.

메모
Firepower Management Center에서는 다음 연습을 사용할 수 있습니다.

  • Cisco 스마트 어카운트에 FMC 등록: 이 연습에서는 Cisco 스마트 어카운트에 Firepower Management Center를 등록하는 방법을 안내합니다.
  • 디바이스 설정 및 FMC에 추가: 이 연습에서는 디바이스를 설정하고 Firepower Management Center에 디바이스를 추가하는 방법을 안내합니다.
  • 날짜 및 시간 구성: 이 연습에서는 Firepower 시스템의 날짜 및 시간을 구성하는 방법을 안내합니다.
  • 플랫폼 설정 정책을 사용하는 Threat Defense 장치.
  • 인터페이스 설정 구성: 이 연습에서는 Firepower Threat Defense 디바이스에서 인터페이스를 구성하는 방법을 안내합니다.
  • 액세스 제어 정책 생성: 액세스 제어 정책은 위에서 아래로 평가되는 순서가 지정된 규칙 집합으로 구성됩니다. 이 연습에서는 액세스 제어 정책을 만드는 방법을 안내합니다. 액세스 제어 규칙 추가 – 기능 연습: 이 연습에서는
    액세스 제어 규칙 및 이를 Firepower Management Center에서 사용하는 방법을 알아보세요.
  • 라우팅 설정 구성: Firepower Threat Defense에서는 다양한 라우팅 프로토콜이 지원됩니다. 고정 경로는 특정 대상 네트워크에 대한 트래픽을 보낼 위치를 정의합니다. 이 연습에서는 디바이스에 대한 정적 라우팅을 구성하는 방법을 안내합니다.
  • NAT 정책 만들기 - 기능 연습: 이 연습에서는 NAT 정책을 만드는 방법을 안내하고 NAT 규칙의 다양한 기능을 안내합니다.

문서 로드맵을 사용하여 Firepower 시스템과 관련된 추가 문서를 찾을 수 있습니다. http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html

FMC 구축을 위한 최상위 문서 목록 페이지

다음 문서는 Firepower Management Center 구축 버전 6.0 이상을 구성할 때 도움이 될 수 있습니다.

링크된 문서 중 일부는 Firepower Management Center 구축에 적용되지 않습니다. 예를 들어amp파일에서 Firepower Threat Defense 페이지의 일부 링크는 Firepower Device Manager에서 관리하는 구축에만 해당되며 하드웨어 페이지의 일부 링크는 FMC와 관련이 없습니다. 혼동을 피하려면 문서 제목에 주의를 기울이십시오. 또한 일부 문서는 여러 제품을 다루므로 여러 제품 페이지에 나타날 수 있습니다.

화력관리센터

NGIPS(차세대 침입 방지 시스템) 장치라고도 하는 클래식 장치

설명서의 라이센스 설명

섹션 시작 부분에 있는 라이선스 설명은 섹션에 설명된 기능을 활성화하기 위해 Firepower System의 관리되는 디바이스에 할당해야 하는 클래식 또는 스마트 라이선스를 나타냅니다.
라이선스가 부여된 기능은 추가되는 경우가 많기 때문에 라이선스 명세서는 각 기능에 대해 필요한 가장 높은 라이선스만 제공합니다.
라이센스 설명의 "또는" 문은 섹션에 설명된 기능을 활성화하려면 관리 장치에 특정 라이센스를 할당해야 하지만 추가 라이센스를 사용하면 기능을 추가할 수 있음을 나타냅니다. 예를 들어amp르, 안에 file 정책, 일부 file 규칙 작업을 수행하려면 장치에 보호 라이센스를 할당해야 하고, 다른 작업에서는 맬웨어 라이센스를 할당해야 합니다.

라이선스에 대한 자세한 내용은 Firepower 라이선스 정보를 참조하세요.

관련 주제 
Firepower 라이선스 정보

설명서의 지원되는 장치 설명

장이나 항목 시작 부분에 있는 지원 장치 설명은 기능이 지정된 장치 시리즈, 제품군 또는 모델에서만 지원된다는 것을 나타냅니다. 예를 들어amp파일의 경우 많은 기능이 Firepower Threat Defense 디바이스에서만 지원됩니다.
이번 릴리스에서 지원되는 플랫폼에 대한 자세한 내용은 릴리스 노트를 참조하세요.

설명서의 액세스 설명

이 설명서의 각 절차 시작 부분에 있는 액세스 문은 절차를 수행하는 데 필요한 사전 정의된 사용자 역할을 나타냅니다. 나열된 역할 중 하나라도 절차를 수행할 수 있습니다.
사용자 정의 역할을 가진 사용자는 사전 정의된 역할과 다른 권한 집합을 가질 수 있습니다. 사전 정의된 역할을 사용하여 프로시저에 대한 액세스 요구 사항을 나타내는 경우 유사한 권한을 가진 사용자 지정 역할에도 액세스 권한이 있습니다. 사용자 정의 역할을 가진 일부 사용자는 구성 페이지에 접근하기 위해 약간 다른 메뉴 경로를 사용할 수 있습니다. 예를 들어amp파일에서, 침입 정책 권한만 있는 사용자 정의 역할을 가진 사용자는 접근 제어 정책을 통한 표준 경로 대신 침입 정책을 통해 네트워크 분석 정책에 접근합니다.
사용자 역할에 대한 자세한 내용은 사용자 역할 및 사용자 역할 사용자 정의를 참조하십시오. Web 인터페이스.

Firepower System IP 주소 규칙

IPv4 CIDR(Classless Inter-Domain Routing) 표기법 및 유사한 IPv6 접두사 길이 표기법을 사용하여 Firepower System의 여러 위치에서 주소 블록을 정의할 수 있습니다.
CIDR 또는 접두사 길이 표기법을 사용하여 IP 주소 블록을 지정하는 경우 Firepower System은 마스크 또는 접두사 길이로 지정된 네트워크 IP 주소 부분만 사용합니다. 예를 들어amp파일에서 10.1.2.3/8을 입력하면 Firepower System은 10.0.0.0/8을 사용합니다.
즉, Cisco에서는 CIDR이나 접두사 길이 표기법을 사용할 때 비트 경계에서 네트워크 IP 주소를 사용하는 표준 방법을 권장하지만 Firepower System에서는 이를 요구하지 않습니다.

추가 자료

방화벽 커뮤니티는 광범위한 문서를 보완하는 참조 자료의 철저한 저장소입니다. 여기에는 당사 하드웨어의 3D 모델 링크, 하드웨어 구성 선택기, 제품 자료, 구성 예시가 포함됩니다.amp파일, 문제 해결 기술 노트, 교육 비디오, 실습 및 Cisco Live 세션, 소셜 미디어 채널, Cisco 블로그 및 기술 출판 팀에서 게시한 모든 문서입니다.
중재자를 포함하여 커뮤니티 사이트나 비디오 공유 사이트에 게시하는 개인 중 일부는 Cisco Systems에서 근무합니다. 해당 사이트 및 해당 댓글에 표현된 의견은 Cisco가 아닌 원 작성자의 개인적인 의견입니다. 콘텐츠는 정보 제공의 목적으로만 제공되며 Cisco 또는 기타 당사자의 보증이나 진술을 의미하지 않습니다.

메모
방화벽 커뮤니티의 일부 비디오, 기술 노트 및 참조 자료는 이전 버전의 FMC를 가리킵니다. FMC 버전과 비디오 또는 기술 노트에 참조된 버전의 사용자 인터페이스가 다르기 때문에 절차가 동일하지 않을 수 있습니다.

Firepower 시작하기

문서 / 리소스

CISCO는 초기 설정을 수행하는 Firepower로 시작했습니다. [PDF 파일] 사용자 가이드
Firepower로 시작 초기 설정 수행, Firepower 초기 설정 수행, 초기 설정 수행, 초기 설정, 설정

참고문헌

댓글을 남겨주세요

이메일 주소는 공개되지 않습니다. 필수 항목은 표시되어 있습니다. *