Firepower の概要

Cisco Firepower は、専用プラットフォームで展開されるか、ソフトウェア ソリューションとして展開される、ネットワーク セキュリティおよびトラフィック管理製品の統合スイートです。このシステムは、組織のセキュリティ ポリシー(ネットワークを保護するためのガイドライン)に準拠する方法でネットワーク トラフィックを処理できるように設計されています。

標準的な展開では、ネットワーク セグメントにインストールされた複数のトラフィック検知管理対象デバイスが分析対象のトラフィックをモニターし、マネージャにレポートします。

  • Firepower Management Center

  • Firepower Device Manager

  • Adaptive Security Device Manager(ASDM)

マネージャでは、集中管理コンソールのグラフィカル ユーザー インターフェイスを使用して管理、分析、およびレポート タスクを実行できます。

このガイドでは、Firepower Management Center 管理アプライアンスについて説明します。ASDM を介して管理される Firepower Device Manager または ASA with FirePOWER Services については、これらの管理手法のガイドを参照してください。

  • Cisco Firepower Threat Defense Configuration Guide for Firepower Device Manager

  • ASA with FirePOWER Services Local Management Configuration Guide

クイック スタート:基本設定

Firepower の機能セットには、基本設定および詳細設定をサポートできるだけの強力さと柔軟性があります。以降に説明する手順に従って、Firepower Management Center とその管理対象デバイスを迅速に設定し、トラフィックの制御と分析を開始することができます。

物理アプライアンスでの初期セットアップのインストールと実行

手順


目的のアプライアンスに対応するドキュメンテーションを使用して、すべての物理アプライアンスで初期セットアップをインストールおよび実行します。


仮想アプライアンスの展開

展開に仮想アプライアンスが含まれている場合は、以下の手順に従います。ドキュメンテーション ロードマップを使用して、http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html にリストされているドキュメントを見つけます。

手順


ステップ 1

Management Center とデバイスで使用する、サポートされている仮想プラットフォームを決定します(これらは同一とは限りません)。詳細については、『Cisco Firepower Compatibility Guide』を参照してください。

ステップ 2

ご使用の環境に応じたドキュメンテーションを使用して、仮想 Firepower Management Center を展開します。

  • VMware で実行されている Firepower Management Center Virtual:『Cisco Firepower Management Center Virtual for VMware Deployment Quick Start Guide

  • AWS で実行されている Firepower Management Center Virtual:『Cisco Firepower Management Center Virtual for AWS Deployment Quick Start Guide

  • KVM で実行されている Firepower Management Center Virtual:『Cisco Firepower Management Center Virtual for KVM Deployment Quick Start Guide

ステップ 3

ご使用のアプライアンスに応じたドキュメンテーションを使用して、仮想デバイスを展開します。

  • VMware で実行されている NGIPSv:『Cisco Firepower NGIPSv Quick Start Guide for VMware』

  • VMware で実行されている Firepower Threat Defense Virtual:『Cisco Firepower Threat Defense for the ASA 5508-X and ASA 5516-X Using Firepower Management Center Quick Start Guide』

  • AWS で実行されている Firepower Threat Defense Virtual:『Cisco Firepower Threat Defense Virtual for AWS Deployment Quick Start Guide』

  • KVM で実行されている Firepower Threat Defense Virtual:『Cisco Firepower Threat Defense Virtual for KVM Deployment Quick Start Guide』

  • Azure で実行されている Firepower Threat Defense Virtual:『Cisco Firepower Threat Defense Virtual for Azure Deployment Quick Start Guide』


最初のログイン

新しい FMC に初めてログインする前に、物理アプライアンスでの初期セットアップのインストールと実行または仮想アプライアンスの展開の説明に従ってアプライアンスを準備します。

新しい FMC(または工場出荷時の初期状態に新しく復元された FMC)に初めてログインするときは、CLI または Web インターフェイスの admin アカウントを使用して、お客様の FMC モデル用の『Cisco Firepower Management Center Getting Started Guide』の手順に従ってください。初期設定プロセスが完了したら、システムの次の側面を設定します。

  • 2 つの admin アカウント(1 つは Web インターフェイス アクセス用、もう 1 つは CLI アクセス用)のパスワードは、ユーザー アカウントの注意事項および制約事項で説明されている強力なパスワード要件に準拠した同じ値に設定されます。システムは、最初の設定プロセス中にのみ 2 つの admin アカウントのパスワードを同期します。その後、いずれかの admin アカウントのパスワードを変更すると、パスワードは同じではなくなり、Web インターフェイスの admin アカウントから強力なパスワード要件を削除できます。(Web インターフェイスでの内部ユーザーの追加 を参照)。

  • FMC が管理インターフェイス(eth0)を介したネットワーク通信に使用する次のネットワーク設定は、デフォルト値または指定した値に設定されます。

    • 完全修飾ドメイン名(<hostname>.<domain>

    • IPv4 設定用のブートプロトコル(DHCP またはスタティック/手動)

    • IPv4 アドレス

    • ネットワーク マスク

    • ゲートウェイ

    • DNS サーバ

    • NTP Servers

    これらの設定値は、FMC Web インターフェイスを使用して表示および変更できます。詳細については、FMC 管理インターフェイスの変更および時刻および時刻同期を参照してください。

  • 初期設定の一環として、FMC は週次自動 GeoDB 更新を設定します。Web インターフェイスのメッセージ センターを使用して、この更新のステータスを確認できます。更新の設定に失敗するが、FMC がインターネットにアクセスできる場合は、GeoDB 更新のスケジューリング

  • 初期設定の一環として、FMCFMC およびその管理対象デバイスの最新のソフトウェアをダウンロードするための週次タスクをスケジュールします。Web インターフェイスのメッセージ センターを使用して、このタスクのステータスを確認できます。タスクのスケジューリングに失敗するが、FMC がインターネットにアクセスできる場合は、ソフトウェア ダウンロードの自動化


    重要

    このタスクは、FMC にソフトウェアの更新のみをダウンロードします。ユーザは、このタスクがダウンロードした更新をインストールする必要があります。詳細については、『Cisco Firepower Management Center Upgrade Guide』を参照してください。
  • 初期設定の一環として、FMC はローカルに保存された設定のみのバックアップを実行するための週次タスクをスケジュールします。Web インターフェイスのメッセージ センターを使用して、このタスクのステータスを確認できます。タスクのスケジューリングに失敗する場合は、FMC バックアップのスケジュール

FMC の初期設定が完了すると、Web インターフェイスには、デバイス管理の基本で説明されている [デバイス管理(Device Management)] ページが表示されます(このページは、admin ユーザーが初めてログインしたときにのみ使用されるデフォルトのログイン ページです。admin またはユーザーによる以降のログインでは、ホームページの指定の説明に従ってデフォルトのログイン ページが決定されます)。

初期設定を完了したら、基本ポリシーを設定することで、トラフィックの制御と分析を開始します。詳細については、基本ポリシーの設定を参照してください。

基本ポリシーの設定

ダッシュボード、コンテキスト エクスプローラ、およびイベント テーブルにデータを表示するには、基本ポリシーを設定し、展開する必要があります。


(注)  

これはポリシーや機能に関する完全な説明ではありません。その他の機能とより高度な設定については、このガイドの他のセクションを参照してください。


始める前に

手順


ステップ 1

このアカウントのタイム ゾーンを設定します。詳細については、デフォルト タイム ゾーンの設定を参照してください。

ステップ 2

必要に応じて、Firepower システムのライセンスの説明に従ってライセンスを追加します。

ステップ 3

FMC へのデバイスの追加の説明に従って、管理対象デバイスを展開に追加します。

ステップ 4

管理対象デバイスを設定します。手順については、次を参照してください。

ステップ 5

基本的なアクセス コントロール ポリシーの作成」の説明に従って、アクセス コントロール ポリシーを設定します。

ステップ 6

正常性ポリシーの適用」の説明に従って、システムが提供するデフォルトの正常性ポリシーを適用します。

ステップ 7

いくつかのシステム設定をカスタマイズします。

ステップ 8

ネットワーク検出ポリシーの設定」の説明に従って、ネットワーク検出ポリシーをカスタマイズします。デフォルトでは、ネットワーク検出ポリシーは、ネットワークのすべてのトラフィックを分析します。ほとんどの場合、RFC 1918 のアドレスに検出を制限することが提案されます。

ステップ 9

次の他の一般的な設定のカスタマイズを検討します。

  • メッセージ センターのポップアップを表示しない場合は、「通知動作の設定」の説明に従って通知を無効にします。

  • システム変数のデフォルト値をカスタマイズする場合は、「変数セット」の説明に従ってそれらの用途を理解します。

  • FMC にアクセスする追加のローカル認証ユーザーアカウントを作成する場合は、内部ユーザーの追加を参照してください。

  • LDAP または RADIUS 外部認証を使用して FMC へのアクセスを許可する場合は、外部認証の設定を参照してください。

ステップ 10

設定変更を展開します。「設定変更の展開」を参照してください。


次のタスク

  • Firepower 機能」およびこのガイドの他のセクションに記載されているその他の機能の設定について確認し、検討してください。

Firepower デバイス

一般的な展開では、複数のトラフィック処理デバイスが、アドミニストレーション、管理、分析、および報告タスクの実行に使用される 1 つの Firepower Management Center に報告します。

従来のデバイス

従来のデバイスは、次世代 IPS(NGIPS)ソフトウェアを実行します。具体的には以下のとおりです。

  • VMware でホストされている NGIPSv。

  • ASA with FirePOWER Services は、一部の ASA 5500-X シリーズ デバイス(ISA 3000 も含む)で使用できます。ASA は最も重要なシステム ポリシーを提供し、検出およびアクセス コントロールのためにトラフィックを ASA FirePOWER モジュールに渡します。

    ASA FirePOWER デバイスで ASA ベースの機能を設定するには、ASA CLI または ASDM を使用する必要があります。これには、デバイスのハイ アベイラビリティ、スイッチング、ルーティング、VPN、NAT などが含まれます。FMC を使用して ASA FirePOWER インターフェイスを設定することはできません。また、ASA FirePOWER が SPAN ポート モードで展開されている場合、FMC GUI は ASA インターフェイスを表示しません。また、FMC を使用して ASA FirePOWER プロセスのシャットダウン、再起動、またはその他の管理を行うことはできません。

Firepower Threat Defense デバイス

Firepower Threat Defense(FTD)デバイスは、NGIPS 機能も備えた次世代ファイアウォール(NGFW)です。NGFW およびプラットフォーム機能には、サイト間およびリモート アクセス VPN、堅牢なルーティング、NAT、クラスタリング、およびアプリケーション インスペクションとアクセス制御におけるその他の最適化が含まれています。

FTD は、幅広い物理プラットフォームおよび仮想プラットフォームで使用できます。

互換

特定のデバイス モデル、仮想ホスティング環境、オペレーティング システムなどと互換性のあるソフトウェアを含むマネージャとデバイスの互換性の詳細については、『Cisco Firepower Release Notes』および『Cisco Firepower Compatibility Guide』を参照してください。

Firepower 7000/8000 シリーズ デバイスの販売終了

Firepower 7000/8000 シリーズ デバイスでは、Firepower バージョン 6.5 以降へのアップグレードまたはバージョン 6.5 以降の新規インストールはできません。このガイドおよび関連するオンライン ヘルプには、これらのデバイスの設定または管理に関する情報は記載されていません。

サポートされている古い Firepower バージョン を実行している 7000/8000 シリーズ デバイスを管理している場合は、次のリソースを使用してください。

Firepower 機能

次の表には、一般的に使用されるいくつかの Firepower 機能が一覧表示されています。

アプライアンスおよびシステム管理の機能

未知のドキュメントを検索するには、http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html を参照してください。

目的 設定 参照先

Firepower アプライアンスへのログイン用のユーザ アカウントを管理する

Firepower 認証

FMC のユーザーアカウントおよびデバイスのユーザーアカウント

システム ハードウェアとシステム ソフトウェアの状況をモニターする

ヘルス モニタリング ポリシー

ヘルス モニタリングについて

アプライアンスのデータをバックアップする

バックアップと復元

バックアップと復元

新しい Firepower バージョンにアップグレードする

システムの更新プログラム

Cisco Firepower Management Center Upgrade Guide, Version 6.0–7.0

Firepower Release Notes

物理アプライアンスを基準に合わせる

工場出荷時の初期状態に復元(再イメージ化)する

Cisco Firepower Management Center Upgrade Guide, Version 6.0–7.0、新規インストールの実行に関する説明へのリンクの一覧。

VDB を更新する、侵入ルールを更新する、またはアプライアンスの GeoDB を更新する

脆弱性データベース(VDB)の更新、侵入ルールの更新、地理位置情報データベース(GeoDB)の更新

システム アップデート

ライセンス制御機能を利用するためにライセンスを適用する

従来のライセンスまたはスマート ライセンス

Firepower ライセンスについて

アプライアンスの動作の継続性を確保する

管理対象デバイスの高可用性または Firepower Management Center の高可用性(あるいはその両方)

ハイ アベイラビリティ Firepower Threat Defense について

Firepower Management Center のハイ アベイラビリティについて

複数のインターフェイス間のトラフィックをルーティングするようにデバイスを設定する

ルーティング

Firepower Threat Defense のルーティングの概要

複数のネットワーク間のパケット スイッチングを設定する

デバイス スイッチング

ブリッジグループ インターフェイスの設定

インターネット接続のプライベート アドレスをパブリック アドレスに変換する

ネットワーク アドレス変換(NAT)

Firepower Threat Defense 用のネットワーク アドレス変換(NAT)

管理対象の Firepower Threat Defense デバイス間のセキュアなトンネルを確立する

サイト間バーチャル プライベート ネットワーク(VPN)

Firepower Threat Defense の VPN の概要

リモート ユーザと管理対象 Firepower Threat Defense デバイス間のセキュアなトンネルを確立する

リモート アクセス VPN

Firepower Threat Defense の VPN の概要

管理対象デバイス、設定、およびイベントへのユーザ アクセスをセグメント化する

ドメインを使用したマルチテナンシ―

ドメインを使用したマルチテナンシーの概要

REST API クライアントを使用してアプライアンスの設定を表示および管理する

REST API および REST API エクスプローラ

REST API 設定

『Firepower REST API Quick Start Guide』

問題のトラブルシューティング

該当なし

システムのトラブルシューティング

プラットフォーム別のハイ アベイラビリティとスケーラビリティの機能

(フェールオーバーとも呼ばれる)ハイ アベイラビリティ構成により、操作の継続性が確保されます。クラスタ化構成では、複数のデバイスが単一の論理デバイスとしてグループ化され、スループットと冗長性が向上します。

プラットフォーム

高可用性

クラスタリング

Firepower Management Center

対応

Firepower Management Center Virtual

Firepower Threat Defense:

  • Firepower 1000 シリーズ

  • Firepower 2100 シリーズ

  • ASA 5500-X シリーズ

  • ISA 3000

対応

Firepower Threat Defense:

  • Firepower 4100/9300 シャーシ

対応

対応

Firepower Threat Defense Virtual:

  • VMware

  • KVM

対応

Firepower Threat Defense Virtual(パブリック クラウド):

  • AWS

  • Azure

NGIPSv

ASA FirePOWER

こうした展開では、ASA デバイスは最も重要なシステムポリシーを提供し、検出およびアクセスコントロールのためにトラフィックを ASA FirePOWER モジュールに渡します。ハイアベイラビリティと拡張性の設定の詳細については、ASA のマニュアルを参照してください。

潜在的な脅威を検出、防御、および処理するための機能

未知のドキュメントを検索するには、http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html を参照してください。

目的 設定 参照先

ネットワーク トラフィックのインスペクション、記録、およびアクションを実行する

アクセス コントロール ポリシー、他のいくつかのポリシーの親

アクセス制御の概要

IP アドレス、URL、またはドメイン名との間の接続をブロックまたはモニターする

アクセス コントロール ポリシー内のセキュリティ インテリジェンス

セキュリティ インテリジェンスについて

ネットワークのユーザがアクセスできる Web サイトを制御する

ポリシー ルール内の URL フィルタリング

URL フィルタリング

ネットワーク上の悪意のあるトラフィックと侵入をモニタする

侵入ポリシー(Intrusion Policy)

侵入ポリシーの基本

インスペクションを実行せずに、暗号化されたトラフィックをブロックする

暗号化または複合されたトラフィックのインスペクション

SSL ポリシー

SSL ポリシーの概要

ディープ インスペクションをカプセル化トラフィックに合わせて調整し、高速パス処理でのパフォーマンスを向上させる

プレフィルタ ポリシー

プレフィルタリングについて

アクセス コントロールによって許可または信頼されたネットワーク トラフィックのレート制限

サービス品質(QoS)ポリシー

QoS ポリシーについて

ネットワーク上のファイル(マルウェアを含む)を許可またはブロックする

ファイル/マルウェア ポリシー

ファイルポリシーとマルウェア防御

脅威インテリジェンス ソースからデータを運用可能にします。

Cisco Threat Intelligence Director(TID)

Threat Intelligence Director の概要

ユーザーの認知およびユーザー制御を実行するためにパッシブまたはアクティブなユーザー認証を設定する

ユーザ認識、ユーザ アイデンティティ、アイデンティティ ポリシー

ユーザー アイデンティティ ソースについて

アイデンティティ ポリシーについて

ユーザー認識を実行するために、ネットワークのトラフィックからホスト、アプリケーション、およびユーザー データを収集する

ネットワーク検出ポリシー

概要:ネットワーク検出ポリシー

Firepower システム外のツールを使用してネットワークトラフィックと潜在的な脅威に関するデータを収集して分析する

外部ツールとの統合

外部ツールを使用したイベントの分析

アプリケーション検出およびコントロールを実行する

アプリケーション ディテクタ

概要:アプリケーション検出

問題のトラブルシューティング

該当なし

システムのトラブルシューティング

外部ツールとの統合

未知のドキュメントを検索するには、http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html を参照してください。

目的 設定 参照先

ネットワークの条件が、関連付けられたポリシーに違反した場合、自動的に修復を起動する

修復

修復の概要

『Firepower System Remediation API Guide』

Firepower Management Center からカスタム開発されたクライアント アプリケーションにイベント データをストリームする

eStreamer 統合

eStreamer サーバー ストリーミング

『Firepower System eStreamer Integration Guide』

サードパーティ クライアントを使用して Firepower Management Center のデータベース テーブルを照会する

外部データベース アクセス

外部データベース アクセスの設定

『Firepower System Database Access Guide』

サードパーティ ソースからデータをインポートすることによって検出データを増やす

ホスト入力

ホスト入力データ

『Firepower System Host Input API Guide』

外部イベント データ ストレージ ツールその他のデータ リソースを使用してイベントを調査します。

外部イベント分析ツールとの統合

外部ツールを使用したイベントの分析

問題のトラブルシューティング

該当なし

システムのトラブルシューティング

Firepower Management Center のドメインの切り替え

マルチドメイン導入環境では、ユーザー ロール権限によって、ユーザーがアクセスできるドメインと、そのドメイン内でのユーザーの権限が決まります。単一のユーザ アカウントを複数のドメインに関連付けて、各ドメインでそのユーザに異なる権限を割り当てることができます。たとえば、あるユーザにグローバル ドメインでは読み取り専用権限を割り当て、子孫ドメインでは管理者権限を割り当てることができます。

複数のドメインに関連付けられているユーザは、同じ Web インターフェイス セッション内でドメインを切り替えることができます。

ツールバーのユーザ名の下に、利用可能なドメインのツリーが表示されます。ツリーの表示は次のようになります。

  • 先祖ドメインは表示されますが、使用しているユーザ アカウントに割り当てられた権限に応じて、先祖ドメインへのアクセスが無効である場合があります。

  • 兄弟ドメインや子孫ドメインを含め、使用しているユーザ アカウントでアクセスできない他のドメインは非表示になります。

ドメインを切り替えると、以下の項目が表示されます。

  • そのドメインのみに関連するデータ。

  • そのドメインで割り当てられたユーザ ロールに応じて定められたメニュー オプション。

手順


アクセスするドメインは、ユーザー名の下にあるドロップダウン リストから選択します。


コンテキスト メニュー

Firepower システム Web インターフェイスの特定のページでは、右クリック(最も一般的)および左クリックでコンテキスト メニューを表示できます。コンテキスト メニューは、Firepower システム内の他の機能にアクセスするためのショートカットとして使用できます。コンテキスト メニューの内容はどこでこのメニューにアクセスするか(どのページかだけでなく特定のデータにアクセスしているか)によって異なります。

次に例を示します。

  • IP アドレスのホットスポットでは、そのアドレスに関連付けられているホストに関する情報(使用可能な whois とホスト プロファイル情報を含む)が表示されます。

  • SHA-256 ハッシュ値のホットスポットでは、ファイルの SHA-256 ハッシュ値をクリーン リストまたはカスタム検出リストに追加したり、コピーするためにハッシュ値全体を表示したりできます。

Firepower システム コンテキスト メニューをサポートしていないページや場所では、ブラウザの通常のコンテキスト メニューが表示されます。

ポリシー エディタ

多くのポリシー エディタには、各ルールのホットスポットが含まれています。新しいルールとカテゴリの挿入、ルールの切り取り、コピー、貼り付け、ルール状態の設定、ルールの編集などを行うことができます。

侵入ルール エディタ

侵入ルール エディタには、各侵入ルールのホットスポットが含まれています。ルールの編集、ルール状態の設定、しきい値および抑止オプションの設定、ルールのドキュメンテーションの表示などを行うことができます。必要に応じて、コンテキスト メニューで、ルールのドキュメントをクリックするより具体的なルールの詳細を表示するドキュメントのポップアップ ウィンドウで、ルールのドキュメントをクリックすることができます。

イベント ビューア

イベント ページ([分析(Analysis)] ページにあるドリルダウン ページとテーブル ビュー)には、各イベント、IP アドレス、URL、DNS クエリ、特定のファイルの SHA-256 ハッシュ値のホットスポットが含まれています。ほとんどのイベント タイプでは、表示中に以下の操作を行うことができます。

  • Context Explorer で関連情報を表示する。

  • 新しいウィンドウでイベント情報をドリルダウンする。

  • イベント フィールドに含まれているテキスト(ファイルの SHA-256 ハッシュ値、脆弱性の説明、URL など)が長すぎてイベント ビューですべて表示できない場合、テキスト全体を表示する。

  • コンテキスト クロス起動機能を使用し、Firepower の外部のソースからのエレメントに関する情報が表示されている Web ブラウザ ウィンドウを開きます。詳細については、「Web ベースのリソースを使用したイベントの調査」を参照してください。

接続イベントの表示中は、デフォルトのセキュリティ インテリジェンスのブロックリストとブロックしないリストに以下の項目を追加できます。

  • IP アドレスのホットスポットの場合、IP アドレス。

  • URL のホットスポットの場合、URL またはドメイン名。

  • DNS クエリのホットスポットの場合、DNS クエリ。

キャプチャ ファイル、ファイル イベント、マルウェア イベントの表示中は、以下の操作を行うことができます。

  • クリーン リストまたはカスタム検出リストのファイルを追加または削除する。

  • ファイルのコピーをダウンロードする。

  • アーカイブ ファイル内のネストされたファイルを表示する。

  • ネストされたファイルの親アーカイブ ファイルをダウンロードする。

  • ファイルの構成を表示する。

  • ローカル マルウェア分析およびダイナミック分析対象のファイルを送信する。

侵入イベントの表示中は、侵入ルール エディタまたは侵入ポリシーで実行できるようなタスクを行うことができます。

  • トリガー ルールを編集する。

  • ルールの無効化を含め、ルールの状態を設定する。

  • しきい値および抑止オプションを設定する。

  • ルールのドキュメンテーションを表示する。必要に応じて、コンテキスト メニューの [ルール ドキュメント(Rule documentation)] をクリックした後、ドキュメント ポップアップ ウィンドウの [ルール ドキュメント(Rule Documentation)] をクリックするとより具体的なルールの詳細情報を表示できます。

侵入イベントのパケット ビュー

侵入イベントのパケット ビューには、IP アドレスのホットスポットが含まれています。パケット ビューでは、左クリックによるコンテキスト メニューを使用します。

ダッシュボード

多くのダッシュボード ウィジェットには、関連する情報を Context Explorer で表示するためのホットスポットが含まれています。ダッシュボード ウィジェットには、IP アドレスと SHA-256 ハッシュ値のホットスポットが含まれる場合もあります。

Context Explorer

Context Explorer には、図、表、グラフのホットスポットが含まれています。Context Explorer よりも詳細なグラフまたはリストのデータを調べたい場合は、関連するデータのテーブル ビューにドリルダウンすることができます。また、関連するホスト、ユーザ、アプリケーション、ファイル、および侵入ルールの情報を表示できます。

Context Explorer でも左クリックのコンテキスト メニューを使用します。これには、Context Explorer に特有のフィルタリングおよび他のオプションも含まれています。

Firepower のオンラインヘルプ、ハウツー、およびドキュメント

オンライン ヘルプには、Web インターフェイスからアクセスできます。

  • 各ページで状況依存ヘルプのリンクをクリックする。

  • [ヘルプ(Help)] > [オンライン(Online)] を選択する。

ハウツーは、Firepower Management Center 上でタスク間を移動するためのウォークスルーを提供するウィジェットです。ウォークスルーでは、タスクを実行するために移動する必要があるかもしれない各種 UI 画面かどうかを問わず、各ステップを順次体験することでタスクを完遂するために必要なステップを実行します。デフォルトで [How To] ウィジェットは有効になっています。ウィジェットを無効にするには、ユーザ名の下にあるドロップダウンリストから [User Preferences] を選択し、[How-To Settings] にある [Enable How-Tos] チェックボックスをオフにします。


(注)  

通常、ウォークスルーはすべての UI ページで利用でき、ユーザ ロールは区別されていません。ただし、ユーザの権限によっては Firepower Management Center のインターフェイスに表示されないメニュー項目もあります。そのため、そのようなページではウォークスルーは実行されません。


Firepower Management Center では次のウォークスルーを使用できます。

  • [Cisco スマート アカウントへの FMC の登録(Register FMC with Cisco Smart Account)]:このウォークスルーでは、Cisco スマート アカウントに Firepower Management Center を登録する手順について説明します。

  • [デバイスのセットアップと FMC への追加(Set up a Device and add it to FMC)]:このウォークスルーでは、デバイスをセットアップし、そのデバイスを Firepower Management Center に追加する手順について説明します。

  • [日付と時刻の設定(Configure Date and Time)]:このウォークスルーでは、プラットフォーム設定ポリシーを使用して Firepower Threat Defense デバイスの日付と時刻を設定する手順について説明します。

  • [インターフェイスの設定(Configure Interface Settings)]:このウォークスルーでは、Firepower Threat Defense デバイス上のインターフェイスを設定する手順について説明します。

  • [アクセス コントロール ポリシーの作成(Create an Access Control Policy)]:アクセス コントロール ポリシーは上から下へと評価される、順序付けられた一連のルールから構成されています。このウォークスルーでは、アクセス コントロール ポリシーを作成する手順について説明します。

  • [アクセス コントロール ルールの追加(Add an Access Control Rule)] - 機能のウォークスルー:このウォークスルーでは、アクセス コントロール ルールのコンポーネントと、Firepower Management Center でのそれらの使用方法について説明します。

  • [ルーティングの設定(Configure Routing Settings)]:Firepower Threat Defense ではさまざまなルーティング プロトコルがサポートされています。スタティック ルートは、特定の宛先ネットワークのトラフィックの送信先を定義します。このウォークスルーでは、デバイスのスタティック ルーティングを設定する手順について説明します。

  • [NAT ポリシーの作成(Create a NAT Policy)] - 機能のウォークスルー:このウォークスルーでは、NAT ポリシーを作成する手順とともに、NAT ルールのさまざまな機能について説明します。

ドキュメントのロードマップを使用して Firepower システムに関連する他のドキュメントについては http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html を参照してください。

FMC 展開に関するトップレベルのドキュメントのリストページ

Firepower Management Center 展開のバージョン 6.0+ を設定するときは、次のドキュメントが役立つ可能性があります。


(注)  

リンクされたドキュメントの一部は、Firepower Management Center 展開には適用できません。たとえば、Firepower Threat Defense ページの一部のリンクは Firepower Device Manager によって管理される展開に固有の内容で、ハードウェアページの一部のリンクは FMC とは無関係です。混乱を避けるために、ドキュメントのタイトルには十分に注意してください。また、一部のドキュメントは複数の製品を対象としているため、複数の製品のページに記載されていることがあります。

Firepower Management Center

NGFW(次世代ファイアウォール)デバイスとも呼ばれる Firepower Threat Defense

NGIPS(次世代侵入防御システム)デバイスとも呼ばれる従来型デバイス

ドキュメンテーションのライセンス ステートメント

項の先頭に記載されているライセンス ステートメントは、項で説明される機能を有効にするために Firepower システムの管理対象デバイスに割り当てる必要があるのは従来のライセンスかスマート ライセンスかを示します。

ライセンス付きの機能の多くは追加的であるため、ライセンス ステートメントでは、各機能で最も必要なライセンスについてのみ記載しています。

ライセンス文の「または」という語は、その項に記載されている機能を有効にするには特定のライセンスを管理対象デバイスに指定する必要があることを示していますが、追加のライセンスで機能を追加できます。たとえば、ファイル ポリシー内では、一部のファイル ルール アクションではデバイスに保護ライセンスを指定する必要がありますが、他方ではマルウェア ライセンスを指定する必要があります。

ライセンスの詳細については、「Firepower ライセンスについて」を参照してください。

ドキュメント内のサポート対象デバイスに関する記述

章または項目の先頭に記載されているサポート対象デバイスに関する記述は、ある機能が特定のデバイス シリーズ、ファミリ、またはモデルでのみサポートされていることを示しています。たとえば、多くの機能は Firepower Threat Defense デバイスのみでサポートされています。

このリリースでサポートされているプラットフォームの詳細については、リリース ノートを参照してください。

ドキュメント内のアクセス ステートメント

このドキュメントの各手順の先頭に記載されているアクセス ステートメントは、手順の実行に必要な事前定義のユーザ ロールを示しています。記載されている任意のロールを使用して手順を実行することができます。

カスタム ロールを持っているユーザは、事前定義されたロールとは異なる権限セットを持つことができます。事前定義されたロールを使用して手順のアクセス要件が示されている場合は、同様の権限を持つカスタム ロールにもアクセス権があります。カスタム ロールを持っているユーザは、設定ページにアクセスするために使用するメニュー パスが若干異なる場合があります。たとえば、侵入ポリシー権限のみが付与されているカスタム ロールを持つユーザは、アクセス コントロール ポリシーを使用する標準パスではなく侵入ポリシーを経由してネットワーク分析ポリシーにアクセスします。

ユーザロールの詳細については、ユーザの役割Web インターフェイス用のユーザー ロールのカスタマイズを参照してください。

Firepower システムの IP アドレス表記法

IPv4 Classless Inter-Domain Routing(CIDR)の表記、および IPv6 と同様のプレフィックス長の表記を使用して、Firepower システムのさまざまな場所でアドレス ブロックを定義することができます。

CIDR またはプレフィックス長の表記を使用して IP アドレスのブロックを指定する場合、Firepower システムは、マスクまたはプレフィックス長で指定されたネットワーク IP アドレスの部分のみを使用します。たとえば、10.1.2.3/8 と入力した場合、Firepower システムでは 10.0.0.0/8 が使用されます。

つまり、Cisco では CIDR またはプレフィックス長の表記を使用する場合に、ビット境界上でネットワーク IP アドレスを使用する標準の方法を推奨していますが、Firepower システムではこれは必要ありません。

関連リソース

ファイアウォール コミュニティは、参考資料の包括的リポジトリで、シスコの広範にわたるドキュメンテーションを補完します。これには、シスコのハードウェアの 3D モデル、ハードウェア構成セレクタ、製品販促アイテム、設定例、トラブルシューティングに関するテクニカル ノート、トレーニング ビデオ、ラボおよび Cisco Live セッション、ソーシャル メディア チャネル、Cisco ブログおよび技術文書チームによって公開されたすべてのドキュメンテーションへのリンクが含まれます。

管理人等、コミュニティ サイトや動画共有サイトに情報を掲載する個人が、シスコの社員であることがあります。それらのサイトおよび対応するコメントで表明される意見は、投稿者本人の個人的意見であり、シスコの意見ではありません。掲載内容は、情報の提供のみを目的としており、シスコや他の関係者による推奨または異議を目的としたものではありません。


(注)  

ファイアウォール コミュニティ の動画、テクニカルノート、および参考資料の中には、古いバージョンの FMC に言及しているものがあります。ご使用のバージョンの FMC と動画やテクニカルノートで参照されているバージョンとではユーザーインターフェイスに違いがあるために、手順も異なる場合があります。

Firepower の概要の履歴

機能

バージョン

詳細

初期設定ウィザード

6.5

新しいまたは工場出荷時の初期状態に新しく復元された FMC は、バージョン6.5 をサポートする FMC モデル用の『Cisco Firepower Management Center Getting Started Guide』に記載されている初期設定ウィザードで admin ユーザーを表示するようになりました。ウィザードでは次のように設定されます。

  • 2 つの admin アカウント(1 つは Web インターフェイス アクセス用、もう 1 つは CLI アクセス用)のパスワードは、強力なパスワード要件に準拠した同じ値に設定されます。

  • FMC が管理インターフェイス(eth0)を介したネットワーク通信に使用するネットワーク設定が確立されます。

  • FMC とその管理対象デバイスの GeoDB およびシステム ソフトウェアの週次自動更新がスケジュールされます。

  • FMC の毎週ローカルに保存された設定のみの自動バックアップがスケジュールされます。

新規/変更された画面:

admin ユーザーの最初のログイン

サポート対象プラットフォーム: FMC