Nachdem Sie ein neues Image eines FireSIGHT Management Center oder eines FirePOWER-Geräts erstellt haben, müssen Sie mehrere Schritte ausführen, um das System voll funktionsfähig zu machen und Warnmeldungen für Angriffsversuche zu generieren. z. B. Installation von Lizenzen, Registrierung von Appliances, Anwendung von Integritätsrichtlinien, Systemrichtlinien, Zugriffskontrollrichtlinien, Zugriffsrichtlinien usw. Dieses Dokument ist eine Ergänzung zum FireSIGHT System Installation Guide.
In diesem Handbuch wird davon ausgegangen, dass Sie die FireSIGHT-Systeminstallationsanleitung sorgfältig gelesen haben.
Sie müssen den Setup-Prozess auf Ihrem FireSIGHT Management Center abschließen, indem Sie sich bei der Webschnittstelle anmelden und auf der unten abgebildeten Einrichtungsseite Optionen für die Erstkonfiguration festlegen. Auf dieser Seite müssen Sie das Administratorkennwort ändern und können außerdem Netzwerkeinstellungen wie Domänen- und DNS-Server und die Zeitkonfiguration angeben.
Sie können optional wiederkehrende Regel- und Standortaktualisierungen sowie automatische Sicherungen konfigurieren. Zu diesem Zeitpunkt können auch alle Funktionslizenzen installiert werden.
Auf dieser Seite können Sie auch ein Gerät im FireSIGHT Management Center registrieren und einen Erkennungsmodus angeben. Der Erkennungsmodus und andere Optionen, die Sie bei der Registrierung auswählen, bestimmen die vom System erstellten Standardschnittstellen, Inlinesätze und Zonen sowie die Richtlinien, die es ursprünglich auf verwaltete Geräte anwendet.
Wenn Sie die Lizenzen während der Ersteinrichtung nicht installiert haben, gehen Sie wie folgt vor:
Wenn Sie keine Lizenz erhalten haben, wenden Sie sich an den Vertriebsmitarbeiter Ihres Kontos.
Die Systemrichtlinie legt die Konfiguration für Authentifizierungsprofile und Zeitsynchronisierung zwischen dem FireSIGHT Management Center und verwalteten Geräten fest. Um die Systemrichtlinie zu konfigurieren oder anzuwenden, navigieren Sie zu System > Local > System Policy (System > Lokal > Systemrichtlinie). Es wird eine Standard-Systemrichtlinie bereitgestellt, die jedoch auf alle verwalteten Geräte angewendet werden muss.
Die Health Policy wird verwendet, um zu konfigurieren, wie verwaltete Geräte ihren Gesundheitsstatus an das FireSIGHT Management Center melden. Um die Gesundheitsrichtlinie zu konfigurieren oder anzuwenden, navigieren Sie zu Health > Health Policy. Es wird eine Standard-Integritätsrichtlinie bereitgestellt, die jedoch auf alle verwalteten Geräte angewendet werden muss.
Wenn Sie Geräte nicht während der Ersteinrichtung registriert haben, lesen Sie dieses Dokument für Anweisungen zur Registrierung eines Geräts bei einem FireSIGHT Management Center.
Bevor Sie eine Funktionslizenz auf Ihrer Appliance verwenden können, müssen Sie sie für jedes verwaltete Gerät aktivieren.
Aktivieren Sie die erforderlichen Lizenzen für dieses Gerät, und klicken Sie auf Speichern.
Beachten Sie die Meldung "Sie haben nicht angewendete Änderungen vorgenommen" in der rechten oberen Ecke. Diese Warnung bleibt auch dann aktiv, wenn Sie von der Seite für die Geräteverwaltung weg navigieren, bis Sie auf die Schaltfläche Änderungen übernehmen klicken.
Wählen Sie entweder eine passive oder eine Inline-Schnittstellenkonfiguration aus. Switched und Routed Interfaces (Switched und Routed Interfaces) gehen über den Geltungsbereich dieses Artikels hinaus.
Sie müssen einen Namen zuweisen und die zu verwendende Basisrichtlinie definieren. Je nach Bereitstellung können Sie die Option Drop wählen, wenn Inline aktiviert ist. Definieren Sie die Netzwerke, die Sie schützen möchten, um Fehlalarme zu reduzieren und die Leistung des Systems zu verbessern.
Wenn Sie auf Create Policy (Richtlinie erstellen) klicken, werden Ihre Einstellungen gespeichert und die IPS-Richtlinie erstellt. Wenn Sie Änderungen an der Richtlinie für Sicherheitsrisiken vornehmen möchten, können Sie stattdessen Richtlinien erstellen und bearbeiten auswählen.
1. Navigieren Sie zu Richtlinien > Zugriffskontrolle.
2. Klicken Sie auf Neue Richtlinie.
3. Geben Sie einen Namen für die Richtlinie und eine Beschreibung an.
4. Wählen Sie Intrusion Prevention als Standardaktion der Zugriffskontrollrichtlinie aus.
5. Wählen Sie schließlich die Zielgeräte aus, auf die Sie die Zugriffskontrollrichtlinie anwenden möchten, und klicken Sie auf Speichern.
6. Wählen Sie Ihre Intrusion Policy (Angriffsrichtlinie) für die Standardaktion aus.
7. Die Verbindungsprotokollierung muss aktiviert sein, um Verbindungsereignisse zu generieren. Klicken Sie auf das Dropdown-Menü rechts neben Standardaktion.
8. Wählen Sie, ob Verbindungen am Anfang oder am Ende der Verbindung protokolliert werden sollen. Die Ereignisse können im FireSIGHT Management Center, einem Syslog-Speicherort oder über SNMP protokolliert werden.
9. Klicken Sie auf OK. Beachten Sie, dass sich die Farbe des Protokollierungssymbol geändert hat.
10. Sie können jetzt eine Zugriffskontrollregel hinzufügen. Welche Optionen Sie verwenden können, hängt von der Art der installierten Lizenzen ab.
11. Wenn Sie die Änderungen abgeschlossen haben. Klicken Sie auf die Schaltfläche Speichern und Übernehmen. Sie sehen eine Meldung, dass Sie Ihre Richtlinie in der oberen rechten Ecke nicht gespeichert haben, bis Sie auf die Schaltfläche klicken.
Sie können auswählen, nur die Änderungen speichern oder auf Speichern und Übernehmen klicken. Wenn Sie Letzteres auswählen, wird das folgende Fenster angezeigt.
12. Wenden Sie All an, um die Zugriffskontrollrichtlinie und die zugehörigen Zugriffsrichtlinien auf die Zielgeräte anzuwenden.
13. Sie können den Status der Aufgabe überwachen, indem Sie in der oben auf der Seite angezeigten Benachrichtigung auf den Link Aufgabenstatus klicken oder zu: System > Überwachung > Aufgabenstatus
14. Klicken Sie auf den Link Task Status (Aufgabenstatus), um den Fortschritt der geltenden Zugriffskontrollrichtlinie zu überwachen.
Nachdem die Zugriffskontrollrichtlinie angewendet wurde, sollten Sie Verbindungsereignisse und abhängig von Ereignissen bei Dateneindringen anzeigen.
Sie können auch die folgenden zusätzlichen Funktionen auf Ihrem System konfigurieren. Details zur Implementierung finden Sie im Benutzerhandbuch.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
09-Oct-2014 |
Erstveröffentlichung |