cancelar
Mostrar resultados para 
Pesquisar em vez de 
Queria dizer: 
cancel
17274
Apresentações
0
Útil
55
Respostas

Fórum Global de Segurança para Tópicos ASA e FTD- AMA

Cisco Moderador
Community Manager
Community Manager

Aqui é possível publicar novas perguntas sobre o tema em questão até sexta-feira, 22 de Janeiro de 2021
Seja bem-vindo ao fórum de “Perguntas e Respostas”!

Este evento é uma oportunidade para discutir o Cisco Adaptive Security Appliance (ASA) e o Firepower Threat Defense (FTD) sobre produtos, gerenciamento, instalação, configuração, implementação, uso e integração com outros dispositivos em sua rede. Aprenda as práticas recomendadas para aproveitar ao máximo as configurações avançadas de firewall, bem como as práticas recomendadas para solucionar seus problemas comuns.

Este evento do fórum funciona bem como uma introdução para aqueles que não estão familiarizados com as ferramentas de segurança e começaram a usá-las recentemente.

Especialistas Convidados
Photo_bguerram_100x140.pngBerenice Guerra Martinez is a Technical Consulting Engineer na Cisco Global Technical Assistance Center (TAC) para segurança - Firewall de última geração (NGFW). Ela é especializada em detecção de ameaças, configuração e práticas recomendadas de ASA e poder de fogo e integrações de poder de fogo. Berenice é bacharel em engenharia eletrônica com especialização em segurança cibernética e técnica em telecomunicações. Ela possui três certificações Cisco diferentes: CCNA R&S, CyberOps Associate e DevNet Associate.

Photo_namiagar_100x140.pngNamit Agarwal is a Technical Marketing Engineer no Grupo de Negócios de Segurança. Ele mora em Toronto, Canadá. Ele tem uma parceria próxima com nossa equipe de gerenciamento de produtos de plataforma e lidera compromissos de capacitação técnica crítica. Ele ingressou na Cisco em 2009 e ocupou vários cargos, mais recentemente trabalhando como Líder Técnico com a equipe Security CX em Bangalore, Índia. Nessa função, ele trabalhou em escalonamentos, liderou iniciativas de capacidade de manutenção para melhoria de produtos e gerou compromissos com as equipes de vendas da NGFW. Ele é um CCIE n ° 33795 Security e tem experiência com várias soluções Cisco Security, como Cisco Firewalls, IPS, VPN e Cloud Security.
Photo_igasimov_100x140.pngIlkin Gasimov is a Technical Consulting Engineer no Cisco Global TAC for Security - NGFW. Ele se juntou à equipe TAC em 2017 e, desde então, tem se concentrado principalmente no suporte às plataformas Cisco NGFW e na colaboração com a Unidade de Negócios Cisco para contribuir para a melhoria da qualidade do produto NGFW. Ele também ministrou sessões de solução de problemas para parceiros e clientes. Antes de ingressar na Cisco, ele teve experiência prática com firewalls Cisco ASA em ambientes de rede móvel e empresarial. Ele possui a certificação CCIE n ° 54979 Security desde 2016.
Photo_ricargut_100x140.png
Ricardo Diez Gutierrez Gonzalez is a Technical Consulting Engineer no Cisco HTTS TAC para Segurança - NGFW - ASA - VPN. Ele ingressou na Cisco há seis anos. Pertenceu ao programa de incubadora por seis meses, alcançando o CCNA e depois se tornou engenheiro em tempo integral. Mais tarde, ele obteve as certificações de segurança NGFW e CCNP de especialista. Ele atualmente está estudando para o exame CCIE.
 
Berenice, Namit, Ilkin e Ricardo podem não conseguir responder a cada pergunta devido ao volume esperado durante este evento. Lembre-se de que você pode continuar a conversa nos fóruns de discussão de segurança.
Encontre mais eventos na lista de Eventos de Segurança.

**Incentivamos a participação com votos úteis**
**Certifique-se de avaliar as respostas às perguntas!**


55 RESPOSTAS 55

Os dispositivos da série Firepower 4100/9300 suportam a implantação de Radware vDP em uma cadeia de serviços para proteção contra ataques DDoS.

Veja os seguintes links:

1. Radware DefensePro Service Chain for Firepower Threat Defense Quick Start Guide 

2. Firepower 4100/9300 Configuration guide - Chapter: Logical Devices

3. Links in the Radware DefensePro section of the Firepower 9300 Configuration Guides

Oi,

 

Os atributos ACIDex são principalmente para perfis onde não é necessária uma configuração especial dentro do ASA.

 

AnyConnect Identity Extensions (ACIDex)
Os clientes da rede privada virtual (VPN) de acesso remoto representam um caso de uso especial para o ISE Profiler.

 

AnyConnect Identity Extensions (ACIDex) é um recurso do Cisco AnyConnect Secure Mobility Client que ajuda a resolver esse problema. O ACIDex, também conhecido como Postura Móvel, permite que o cliente AnyConnect VPN comunique os atributos do terminal ao Cisco Adaptive Security Appliance (ASA) por meio de uma conexão VPN de acesso remoto. O ASA pode consumir esses atributos localmente para tomar decisões de política, mas também pode retransmitir os atributos em RADIUS para PSNs ISE como pares de atributo-valor (AV) Cisco. Quando o ISE recebe atributos ACIDex que incluem o (s) endereço (s) MAC do cliente, o PSN pode atualizar o valor-limite correspondente no banco de dados do Profiler.

 

Exemplo de ACIDex.

Screenshot at Jan 14 16-15-47.png

 

Mais detalhes em: ISE Profiling Design Guide 

Cisco Moderador
Community Manager
Community Manager

Como os ataques DDoS podem ocorrer na Internet, estamos considerando usar o ASA ou o Firepower como um dispositivo de contramedida DDoS.
A máquina tem essa função em primeiro lugar?
Além disso, se houver uma função, seria útil se você pudesse nos ensinar sobre como definir exemplos, valores de parâmetro e pontos de ajuste.

Nota: esta pergunta é a tradução de uma postagem originalmente postada em japonês por cja56910tf. A postagem foi traduzida para todos os idiomas que temos na comunidade

Para converter ASA em FTD, você pode seguir as etapas mencionadas em ASA → FTD: Firepower 1000 ou 2100 Appliance Mode.

Cisco Moderador
Community Manager
Community Manager

Por que não estou vendo nenhum dispositivo para gerar um arquivo de solução de problemas de meus dispositivos Firepower?

Nota: esta pergunta é a tradução de uma postagem originalmente criada em chinês por alina_xia.Foi traduzida pela comunidade Cisco para compartilhar a consulta e sua solução em diferentes idiomas.

Para gerar o arquivo de solução de problemas de seus dispositivos de potência de fogo, navegue em seu FMC para Sistema> Saúde> Monitor> Selecionar dispositivo na lista exibida> Gerar arquivos de solução de problemas.
Se você não encontrar nenhum dispositivo listado abaixo, provavelmente precisará clicar no gráfico de pizza. Dependerá do estado de saúde de seus dispositivos de onde você pode clicar na parte do gráfico de pizza para exibi-los.
Verde - estado de saúde
Amarelo - aparelhos com alguns avisos
Vermelho - aparelhos com erros
Azul - aparelhos deficientes

Para mais detalhes, você pode ir para o próximo conteúdo.
Portal de vídeo da Cisco - https://video.cisco.com/video/6155382458001
Cisco Tech Notes - https://www.cisco.com/c/en/us/support/docs/security/sourcefire-defense-center/117663-technote-SourceFire-00.html

Cisco Moderador
Community Manager
Community Manager

Oi,

Faremos uma atualização tecnológica em breve com nossa série ASA 5500-X. por verificar o link EOL, não há substituição de produto ainda e tentei pesquisar nos links cisco e tentei google, mas não adiantou.

https://www.cisco.com/c/en/us/products/collateral/security/asa-firepower-services/eos-eol-notice-c51-743545.html

 

nosso ASA simplesmente faz ACL, NAT, segurança / contexto do cliente, A / S HA, S2S e RA VPN em nosso ambiente e só precisamos fazer uma substituição 1-1.

 

alguém pode aconselhar a "regra de ouro" no dimensionamento do ASA equivalente abaixo:

 

ASA5525x> FPR21xx?

 

ASA5545x> FPR41xx?

 

ASA 5555x> FPR41xx?

 

ASA5585-X> FPR9300?

 

também planejamos executar a imagem / dispositivo ASA clássico. há uma estrutura separada para isso ou a estrutura da licença é compartilhada com o FTD?

Nota: Esta pergunta é a tradução de uma postagem criada originalmente em inglês por johnlloyd_13. Ela foi traduzido pela Cisco Community para compartilhar a consulta e sua solução em diferentes idiomas.

Oi,

Eu recomendo que você experimente a ferramenta Firepower Performance Estimator. Para atender melhor o desempenho de cada eletrodoméstico e se ele atende às suas necessidades.

 

ASA5525x, ASA5545x, ASA 5555x seria bom mudar para um dispositivo FPR21xx e ASA5585-X> FPR41xx seria capaz de lidar com configurações básicas.

 

Você pode configurar o ASA como uma instância em qualquer um desses aparelhos FPR21xx, FPR41xx e FPR 9300. Para a versão de compatibilidade ASA, você pode consultar o Guia de compatibilidade Cisco ASA

 

Para obter a licença, é necessário converter suas licenças clássicas em licenças inteligentes. Aqui estão algumas documentações da Cisco sobre como fazer isso.

https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/smart-licensing/qsg/b_Smart_Licensing_QuickStart/b_Smart_Licensing_QuickStart_chapter_011.pdf

https://software.cisco.com/web/fw/softwareworkspace/smartlicensing/ssmcompiledhelps/c_Convert_Classic_Licensing.html

Oi,

Estou recebendo um "acesso negado" na ferramenta estimador de FP, embora tenha um login de CCO válido.

a ferramenta / portal é acessível ao público?

existe uma ferramenta de dimensionamento alternativa como CCW?

Nota: Esta pergunta é a tradução de uma postagem criada originalmente em inglês por johnlloyd_13. Ela foi traduzido pela Cisco Community para compartilhar a consulta e sua solução em diferentes idiomas.

A ferramenta FP Estimator está acessível ao público. Talvez você precise entrar em contato com sua equipe de conta para obter a solicitação de acesso.

Não existe outra ferramenta como a de dimensionamento para os dispositivos equivalentes que você está procurando.

Att,

Oi,

O contexto multi-instância / múltiplo é compatível com a série FTD 2100? por link abaixo mencionou apenas 4100/9300

https://www.cisco.com/c/en/us/td/docs/security/firepower/630/relnotes/firepower-release-notes-630/new_features.html#concept_D3A005FB2B0E45BBBDF5392C4D1DD138

 

 

mas por folha de dados FPR-2100 no contexto de segurança suportado mencionado. ele está executando o FTD ou ASA OS?

https://www.cisco.com/c/en/us/products/collateral/security/firepower-2100-series/datasheet-c78-742473.html

 

Nota: Esta pergunta é a tradução de uma postagem criada originalmente em inglês por johnlloyd_13. Ela foi traduzido pela Cisco Community para compartilhar a consulta e sua solução em diferentes idiomas.

A implantação de FTD de várias instâncias é suportada apenas na série Firepower 4100/9300.
O modo multi-contexto é suportado apenas em aplicativos ASA, não FTD.

Cisco Moderador
Community Manager
Community Manager

Obrigado por hospedar este evento. Como posso gerenciar meus dispositivos de firepower?

 

Nota: esta pergunta é a tradução de uma postagem criada originalmente em chinês por W2493455280.Foi traduzida pela comunidade Cisco para compartilhar a consulta e sua solução em diferentes idiomas.

Você tem duas opções diferentes para gerenciar seu FTD, pode ser localmente usando o Firepower Device Manager (FDM) ou através do Firepower Management Center (FMC).
Para saber como registrar o FTD no FMC, veja o próximo vídeo com mais detalhes.
https://video.cisco.com/video/6156204074001 

Adolfo Suarez
Level 1
Level 1

Oi Time!

Tenho uma dúvida.

Como posso fazer capturas de pacotes no FTD? Estou familiarizado com as capturas ASA, entretanto parece que esses comandos não são suportados pelo FTD.

Abs

Primeiros Passos

Encontre respostas, faça perguntas e conecte-se com nossa comunidade de especialistas da Cisco de todo o mundo.

Estamos felizes por você estar aqui! Participe de conversas e conecte-se com sua comunidade.