Filtragem URL em um exemplo da configuração de sistema de FireSIGHT

Documentos relacionados
Pesquise defeitos edições com Filtragem URL em um sistema de FireSIGHT

Tipos de arquivos da atualização que puderam ser instalados em um sistema de FireSIGHT

Etapas da configuração inicial de sistemas de FireSIGHT

O endereço IP de Um ou Mais Servidores Cisco ICM NT é obstruído ou põr pela inteligência de Segurança de um sistema de Cisco FireSIGHT

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

Configurar uma regra da passagem em um sistema de Cisco FirePOWER

Etapas da configuração inicial de sistemas de FireSIGHT

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Índice. Introdução. Pré-requisitos. Requisitos

Configuração do domínio confiável no RV120W e no RV220W

Configuração de regras do acesso no VPN Router CVR100W

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC

Regras do acesso ao Internet no VPN Router CVR100W

Permita o Preprocessor Inline da normalização e compreenda a inspeção PRE-ACK e Cargo-ACK

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.

As informações neste documento são baseadas nestas versões de software e hardware:

Configurar a Web que filtra no Roteadores RV13x e de RV32x Series

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Regras locais do Snort do costume em um sistema de Cisco FireSIGHT

O Cisco Unified Computing System (UCS) fornece dois métodos para executar o Qualidade de Serviço (QoS):

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

Configurar server da conexão de unidade para o exemplo de configuração pessoal unificado do comunicador

Pesquise defeitos edição faltante dos seletores da velocidade no IPMA

Classificação desonesto baseada regra nos controladores do Wireless LAN (WLC) e no sistema de controle sem fio (WCS)

Exclusão do EIGRP, do OSPF e dos mensagens BGP da inspeção da intrusão de FirePOWER

A instalação da correção de programa/atualização no módulo de FirePOWER usando ASDM (Gerenciamento da Em-caixa)

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

Configuração da Alta disponibilidade na série 3 centros da defesa

Alcance a configuração das regras em RV120W e em RV220W

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

Configurar a restauração alternativa da configuração no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa)

Configurar botões do seletor da velocidade do Cisco IP Phone com CallManager 11.X

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

Copie seletores da velocidade de um usuário do console de atendimento a um outro exemplo de configuração

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM

Controle o IP e o MAC que ligam no Roteadores RV320 e RV325 VPN

Configurar um desenvolvimento do híbrido MRA

Configurar configurações de rede para o LAN e o DHCP em SPA122

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

As informações neste documento são baseadas nestas versões de software e hardware:

Ajuste o IPS para a prevenção do falso positivo usando o filtro da ação do evento

CallManager para usar o exemplo de configuração da vantagem VT

Configuração da transmissão múltipla não registrada no Switches controlado 200/300 Series

Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar um server público com Cisco ASDM

Configurar configurações de porta no Switches controlado 200/300 Series

Configuração de filtro satisfeita na série do VPN Router RV320 e RV325

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Distribuição de segurança da Web de AnyConnect com o ASA

Este documento não se restringe a versões de software e hardware específicas.

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração

Políticas ISE baseadas em exemplos de configuração SSID

Unidade organizacional personalizada para a integração LDAP entre o gerenciador de chamada e o diretório ativo

Fixe a configuração das regras dos dados sensíveis (SSD) em switch empilhável do Sx500 Series

Configurar a licença HCM-F 10.X e os trabalhos HLM

Configurar o grupo de empresa para CUCM & IM/P

Configurar a característica do Autoabastecimento

Monitorização remota no Cisco Unified Contact Center Express 8.x

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Acesso do bloco HTTPS para uma site específico no Roteadores RV016, RV042, RV042G e RV082 VPN

Este documento não se restringe a versões de software e hardware específicas.

Configurar a integração do ative directory com o dispositivo de FirePOWER para Único-Sinal-em & autenticação portal prisioneira

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

Configuração do IPv6 LAN em RV215W

Exemplo de configuração dos novos recursos dos relatórios sumário da Voz CSQ UCCX

A instalação e desinstalação do agente de usuário de Sourcefire

Configurar o cliente fácil ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325

ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM

Configurar a remediação do pxgrid de FirePOWER 6.1 com ISE

Assegure a funcionalidade virtual apropriada do grupo WSA HA em um ambiente de VMware

Cisco CallManager: Restaurando um senha de art/car perdido

ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM

Guia de Referência Rápida IBM CMM

Gerenciamento de largura de banda no Roteadores RV016, RV042, RV042G, e RV082 VPN

A instalação da vantagem VT em um PC

A memória entra o Switches controlado 200/300 Series

Determine a separação que é usada altamente. O comando seguinte mostra a utilização do disco:

As informações neste documento são baseadas nestas versões de software e hardware:

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig

Exemplo de configuração para a integração NON-segura CUCM SCCP com CUC

Recuperação de uma senha de conta SQLSvc

Como desabilitar a espera de chamada para permitir transferência da segunda chamada recebida com CallManager da Cisco 3.x

Armazenamento anexado direto UCS e de Zoneamento FC exemplo de configuração

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Filtros ACL no exemplo de configuração de Aironet AP

Pesquise defeitos edições do Correio de voz visual

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

Exemplo de configuração da autenticação LDAP para a central UCS

Transcrição:

Filtragem URL em um exemplo da configuração de sistema de FireSIGHT Índice Introdução Pré-requisitos Requisitos Exigência da licença da Filtragem URL Exigência da porta Componentes Utilizados Configurar Permita a Filtragem URL no centro de gerenciamento de FireSIGHT Aplique a licença da Filtragem URL em um dispositivo gerenciado Exclusão de um local específico da categoria obstruída URL Verificar Troubleshooting Informações Relacionadas Introdução Este documento descreve as etapas para configurar a Filtragem URL no sistema de FireSIGHT. A característica da Filtragem URL no centro de gerenciamento de FireSIGHT permite que você escreva uma circunstância em uma regra do controle de acesso a fim determinar o tráfego que atravessa um baseado na rede em pedidos NON-cifrados URL pelos anfitriões monitorados. Pré-requisitos Requisitos Este documento tem algumas algumas exigências específicas para a licença da Filtragem URL e a porta. Exigência da licença da Filtragem URL Um centro de gerenciamento de FireSIGHT exige uma licença da Filtragem URL a fim contactar periodicamente a nuvem para uma atualização na informação de URL. Você pode adicionar a categoria e as condições reputação-baseadas URL às regras do controle de acesso sem uma Filtragem URL licenciam; porém você não pode aplicar a política do controle de acesso até que você adicione primeiramente uma licença da Filtragem URL ao centro de gerenciamento de FireSIGHT, a seguir permita-o nos dispositivos visados pela política. Se uma licença da Filtragem URL expira, o controle de acesso ordena com a categoria e as condições reputação-baseadas URL param de filtrar URL, e o centro de gerenciamento de FireSIGHT já não contacta o serviço da nuvem. Sem uma licença da Filtragem URL, as URL

individuais ou os grupos de URL podem ser ajustados para reservar ou obstruir, mas os dados da categoria ou da reputação URL não podem ser usados a fim filtrar o tráfego de rede. Exigência da porta Um sistema de FireSIGHT usa as portas 443/HTTPS e 80/HTTP a fim comunicar-se com o serviço da nuvem. A porta 443/HTTPS deve ser aberta bidirecional, e o acesso de entrada para mover 80/HTTP deve ser permitido no centro de gerenciamento de FireSIGHT. Componentes Utilizados As informações neste documento são baseadas nas seguintes versões de hardware e software: Dispositivos de FirePOWER: 7000 Series, 8000 Series Dispositivo virtual do sistema da prevenção de intrusão da próxima geração (NGIPS) Ferramenta de segurança adaptável (ASA) FirePOWER Versão de software 5.2 de Sourcefire ou mais atrasado As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Configurar Permita a Filtragem URL no centro de gerenciamento de FireSIGHT A fim permitir a Filtragem URL, termine estas etapas: 1. Log na relação de usuário de web do centro de gerenciamento de FireSIGHT. 2. A navegação é diferente baseada na versão de software que você executa: Na versão 6.1.x, escolha o sistema > a integração > o Cisco CSI.

Na versão 5.x, escolha o sistema > o Local > a configuração. Escolha serviços da nuvem. 3. Verifique a caixa de verificação da Filtragem URL da possibilidade a fim permitir a Filtragem URL. 4. Opcionalmente, verifique a caixa de verificação automática das atualizações da possibilidade a fim permitir atualizações automáticas. Esta opção permite que o sistema contacte o serviço da nuvem numa base regular a fim obter atualizações aos dados URL nos grupos dos dados locais do dispositivo. Note: Embora o serviço da nuvem atualize tipicamente seus dados uma vez pelo dia, se você permite automático o atualiza força o centro de gerenciamento de FireSIGHT a verificar cada 30 minutos a fim se certificar de que a informação é sempre atual. Embora as atualizações diárias tendessem a ser pequenas, se foi mais de cinco dias desde a última atualização, os dados novos da Filtragem URL puderam tomar até 20 minutos para transferir. Uma vez que as atualizações foram transferidas, pôde tomar até 30 minutos para executar a atualização própria. 5. Opcionalmente, verifique a nuvem da pergunta para ver se há URL desconhecidas para caixa de verificação desconhecida URL a fim perguntar o serviço da nuvem para URL

desconhecidas. Esta opção permite que o sistema pergunte a nuvem de Sourcefire quando alguém em sua rede monitorada tenta consultar a uma URL que não esteja no grupo dos dados locais. Se a nuvem não conhece a categoria ou a reputação de uma URL, ou se o centro de gerenciamento de FireSIGHT não pode contactar a nuvem, a URL não combina regras do controle de acesso com a categoria ou as condições reputação-baseadas URL. Note: Você não pode atribuir categorias ou reputações às URL manualmente. Desabilite esta opção se você não quer suas URL uncategorized ser catalogado pela nuvem de Sourcefire, por exemplo, para razões da privacidade. 6. Click Save. Os ajustes da Filtragem URL salvar. Note: Baseado no intervalo de tempo desde que a Filtragem URL foi permitida por último, ou se este é a primeira vez você permitiu a Filtragem URL, um centro de gerenciamento de FireSIGHT recupera os dados da Filtragem URL do serviço da nuvem. Aplique a licença da Filtragem URL em um dispositivo gerenciado 1. Verifique se a licença da Filtragem URL é instalada no centro de gerenciamento de FireSIGHT. Vá à página do sistema > das licenças a fim encontrar uma lista de licenças. 2. Vá à página dos dispositivos > do Gerenciamento de dispositivos, e verifique se a licença da Filtragem URL é aplicada no dispositivo que monitora o tráfego. 3. Se a licença da Filtragem URL não é aplicada em um dispositivo, clique o ícone do lápis a fim editar os ajustes. O ícone é ficado situado ao lado do nome de dispositivo.

4. Você pode permitir a licença da Filtragem URL em um dispositivo da aba dos dispositivos. 5. Depois que você permite uma licença e salvar suas mudanças, você igualmente deve clicar aplica mudanças a fim aplicar a licença em seu dispositivo gerenciado. Exclusão de um local específico da categoria obstruída URL O centro de gerenciamento de FireSIGHT não permite que você tenha uma avaliação local das URL que cancelam as avaliações fornecidas Sourcefire da categoria do padrão. A fim realizar esta tarefa, você deve usar uma política do controle de acesso. Estas instruções descrevem como usar um objeto URL em uma regra do controle de acesso a fim excluir um local específico de uma categoria do bloco.

1. Vá aos objetos > à página do Gerenciamento do objeto. 2. Escolha objetos individuais para a URL, e clique o botão adicionar URL. O indicador dos objetos URL aparece. 3. Depois que você salvar as mudanças, escolha políticas > controle de acesso e clique o ícone do lápis a fim editar a política do controle de acesso. 4. O clique adiciona a regra. 5. Adicionar seu objeto URL à regra com a ação reservar e coloque-o acima da regra da

categoria URL, de modo que sua ação da regra seja avaliada primeiramente. 6. Depois que você adiciona a regra, clique a salvaguarda e aplique-a. Salvar as mudanças novas e aplica a política do controle de acesso aos dispositivos controlados. Verificar Para a informação Verify ou Troubleshoot, refira as edições da pesquisa de defeitos com a Filtragem URL no artigo do sistema de FireSIGHT ligado na seção Informação Relacionada. Troubleshooting Para a informação Verify ou Troubleshoot, refira as edições da pesquisa de defeitos com a Filtragem URL no artigo do sistema de FireSIGHT ligado na seção Informação Relacionada. Informações Relacionadas Pesquise defeitos edições com a Filtragem URL no sistema de FireSIGHT Suporte Técnico e Documentação - Cisco Systems