セキュリティ : Cisco Firepower Management Center

FireSIGHT システムの初期設定ステップ

2015 年 11 月 25 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック

概要

FireSIGHT Management Center か FirePOWER デバイスをイメージ変更した後、システムを十分機能させ、不正侵入 イベントのためのアラートを生成するためにいくつかのステップを完了する必要があります; のような、ライセンスをインストールし、健康政策、システム ポリシー、アクセスコントロール ポリシー、不正侵入 ポリシー先祖などを適用するアプライアンスを登録します この資料は FireSIGHT システム 設置 ガイドへ補足です。

Nazmul Rajib およびホセ Escobar によって貢献される、Cisco TAC エンジニア。

前提条件


このガイドは FireSIGHT システム 設置 ガイドを熟読したと仮定します。

設定

ステップ 1: 初期設定

FireSIGHT Management Center で、Webインターフェイスにログイン することおよび下記に描写されるセットアップページの初期設定オプションを規定 することによってセットアッププロセスを完了して下さい。 このページで、管理者 パスワードを変更して下さいまたドメインおよび DNSサーバのようなネットワーク設定、および時間設定を規定できます。

オプションで繰り返しルールおよび geolocation 更新、また自動バックアップ設定できます。 どのフィーチャー ライセンスでもまたこの時点でインストールすることができます。

このページで、また FireSIGHT Management Center にデバイスを登録し、検出モードを規定できます。 登録の間に選択するその他のオプションおよび検出モードはシステムが作成する、また管理対象装置に最初に適用するポリシー判別しますデフォルト インターフェイス、インライン セットおよびゾーン。

ステップ 2: ライセンスをインストールして下さい

初期セットアップ ページの間にライセンスをインストールしなかった場合、次の手順に従うことによってタスクを完了できます:

  • 次のページへのナビゲート: システム > ライセンス
  • ライセンスを『Add New』 をクリック して下さい。

 

ライセンスを受け取らなかった場合、アカウントの営業担当者に連絡して下さい。

ステップ 3: システム ポリシーを適用して下さい

システム ポリシーは認証プロファイルのための設定および FireSIGHT Management Center と管理対象装置間の時刻の同期を規定 します。  システム ポリシーを適用するために設定するか、またはシステム > ローカル > システム ポリシーにナビゲート して下さい。  デフォルトシステム ポリシーは提供されますが、あらゆる管理対象装置に適用される必要があります。

ステップ 4: 健康政策を適用して下さい

健康政策が管理対象装置が FireSIGHT Management Center にヘルス ステータスをどのように報告するか設定するのに使用されています。  健康政策を適用するために設定するか、または健全性 > 健康政策にナビゲート して下さい。  デフォルト健康政策は提供されますが、あらゆる管理対象装置に適用される必要があります。

ステップ 5: レジスタ 管理対象装置

初期セットアップ ページの間にデバイスを登録しなかった場合、FireSIGHT Management Center にデバイスを登録する方法で指示のためのこの資料を読んで下さい。

ステップ 6: イネーブル インストール済みライセンス

アプライアンスのフィーチャー ライセンスを使用できる前に各管理対象装置のためにそれを有効に する必要があります。

  1. 次のページへのナビゲート: デバイス > デバイス管理
  2. ライセンスを有効に したいと思い、Device タブを入力するデバイスをクリックして下さい。
  3. ライセンスの隣で編集鉛筆アイコン)をクリックして下さい。


このデバイスのための必須ライセンスを有効に し、『SAVE』 をクリック して下さい。

右上隅の unapplied 変更」を持つためにメッセージに「注意して下さい。 この警告は適用変更ボタンをクリックするまでデバイス管理 ページからナビゲート してもアクティブのままになります。

ステップ 7: インターフェイスを検知することを設定して下さい

  1. 次のページ デバイス > デバイス管理にナビゲート して下さい。
  2. 選択のセンサーのための編集(鉛筆)アイコンをクリックして下さい。
  3. Interfaces タブの下で、選択のインターフェイスのための Edit アイコンをクリックして下さい。


受動かインライン インターフェイスコンフィギュレーションを選択して下さい。 交換およびルーテッドインターフェイスこの技術情報の範囲を超えてあって下さい。

ステップ 8: 不正侵入 ポリシーを設定して下さい

  • 次のページへのナビゲート: ポリシー > 不正侵入 > 不正侵入 ポリシー。
  • ポリシーを『Create』 をクリック すれば 次 の ダイアログ ボックスは表示する:


 

名前を割り当て、使用されるべき基礎ポリシーを定義して下さい。 によってできる配備によってはインラインに有効に されたときオプション ドロップするを持つことを選択しました。 false positive を減らし、システムのパフォーマンスを改善するために保護したいと思うネットワークを定義して下さい。

ポリシーを『Create』 をクリック することは設定を保存し、IPS ポリシーを作成します。 不正侵入 ポリシーへの修正を行いたいと思う場合ポリシーを代りに『Create』 を選択 し、編集できます。

: 不正侵入ポリシーはアクセスコントロール ポリシーの一部として適用します。  不正侵入 ポリシーが適用した後、どの修正でも再適用ボタンをクリックして全アクセスコントロール ポリシーを再適用しないで適用します。

ステップ 9: アクセスコントロール ポリシーを設定および適用して下さい

1. ポリシー > アクセスコントロールへのナビゲート。

2. 『New Policy』 をクリック して下さい。


3. ポリシーおよび説明名前をつけて下さい。

4. アクセスコントロール ポリシーのデフォルト アクションとして侵入防御を選択して下さい。

5. 最後にアクセスコントロール ポリシーを適用したいと思う選択し『SAVE』 をクリック して下さい目標とされたデバイスを

6. デフォルト アクションに不正侵入 ポリシーを選択して下さい。


7. 接続ロギングは接続イベントを生成するために有効に する必要があります。 デフォルト アクションの権限である廃棄メニューをクリックして下さい。

8. 接続の始まりまたは端の接続を記録 することを選択して下さい。 イベントはまたは FireSIGHT Management Center、SNMP による syslog 位置ログオンする、ことができます。

: 各接続が(ブロックされた接続を除いて)二度記録 されるので接続の両端で記録 することを推奨しません。 始まりの記録はブロックされる、端にロギングは他のすべての接続に役立ちます接続に役立ち。 

9. [OK] をクリックします。 ロギング アイコンのカラーが変更したことに注目して下さい。

10. 現時点でアクセスコントロール ルールを追加することができます。 使用できるオプションはインストールしたライセンスの種類によって決まります。

11. 終了する作成のとき変更します。 「Save」および Apply ボタンをクリックして下さい。  ボタンがクリックされるまでメッセージに右上隅のポリシーの保存されていない変更を持つために示すことを注意します。

変更しか保存しか、または『SAVE』 をクリック し、適用することを選択できます。 次のウィンドウは後者を選択する場合現われます。

12。 すべてを適用します目標とされたデバイスにアクセスコントロール ポリシーおよび関連する不正侵入 ポリシーを適用して下さい

: 不正侵入 ポリシーがはじめて適用されれば、選択解除にすることができません。

13. ページの、またはへのナビゲートによる上で示されている通知のタスク ステータス リンクでクリックするタスクのステータスを監視できます: システム > モニタリング > タスク ステータス

14. アクセスコントロール ポリシーの進行状況を監視するためにタスク ステータス リンクを適用しますクリックして下さい。

ステップ 10: FireSIGHT Management Center がイベントを受け取るかどうか確認して下さい

アクセスコントロール ポリシーが完了した適用した後、トラフィック 不正侵入 イベントによって接続イベントを参照し始め。

その他 の 推奨事項

またシステムの次の追加機能を設定できます。 インプリメンテーションの詳細についてはユーザガイドを参照して下さい。

  • スケジュールバックアップ
  • 自動ソフトウェア アップデート、SRU、VDB および GeoLocation ダウンロード/インストール。
  • LDAP または RADIUS による外部認証

関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


Document ID: 118595