07-17-2017 02:20 PM - editado 03-21-2019 06:30 PM
[toc:faq]
Ernesto Esquer se desarrolla como ingeniero consultor Senior de Voseda Networks. Se encunetra enfocado en el desarrollo e implementación de proyectos de redes de datos para el sector privado. Ernesto cuenta con varias certificaciones de nivel CCNP RS y Colaboración, así como otras especialidades en Seguridad.
R: El FirePOWER User agent no usa licencia.
R: EL ASA 5540 ya esta el anuncio de fin de vida, por lo cual no se podría tener el FirePOWER aquí la liga de notificación de EOS: http://www.cisco.com/c/en/us/products/collateral/security/asa-5500-series-next-generation-firewalls/eol_C51-727354.html
R: El agente recolecta los usuarios y los sincroniza con el Firesigth.
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: La solución de ASA con FirePOWER es en sí un modelo integrado. Ahora bien, los servicios virtuales como el Agente y el management center no pueden ir en conjunto con el ASA y el FirePOWER, se deben tener por separado.
R: Sí se pueden agregar URL, solo no puedes mezclar en una política URL con aplicaciones.
R: Hay que revisar si el SAT viene como aplicación, ejemplo OCC viene algo muy similar y viene como aplicación.
R: Sí se puede
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: Sí se puede hacer, pero hay que considerar que crear políticas por separado. Es decir, hay que crear políticas por aplicación y luego reglas/políticas específicas para cada una en los URL.
R: Sí se puede personalizar.
R: Sí se puede usar el agente.
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: Sí se puede.
R: El passive, es por si llega a fallar por HW el modulo de IPS(FirePOWER) el tráfico hacia Internet sigue fluyendo pero ya sin analizarlo.
R: En el agente das de alta los active directory.
R: Sí es posible administrarlo, aunque este sería más limitado que el FirePOWER management center.
R: No se puede, existe esta limitante.
R: Se pueden generar dashboards personalizado.
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: Esto está relacionado a versiones y se debe revisar de acuerdo a al caso en específico. Para más detalles y revisión por favor contáctenos: contacto@voseda.com
R: Sí se puede, más detalles en: http://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-firepower-services/200566-Configure-Active-Directory-Integration-w.pdf
R: Puedes tener un solo agente y en un solo agente configurar todos los AD existentes, el agente soporta mas de un AD.
R: Puedes tener un solo Agente y ahí colocas todos tus AD, en el agente pueden poner más de un AD.
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: No estamos seguros esta limitación sea posible, dependería del caso. Para más detalles y revisión por favor contáctenos: contacto@voseda.com
R: Sí se puede hacer la integración con ambas.
R: Lo que pierdes es la actualización con Cisco Thalos, lo cual ya no se actualizarían las firmas pero seguiría funcionando con lo que tienes, pero si sale algun nuevo ataque ya no lo cubriría, estarías vulnerable.
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: Generalmente no es posible, ella que esto se hace por IP o por host. Sin embargo, si fuese el caso de logear un host en 2 IP distintos, entonces sí se podría hacer ya que Windows permite logear 2 sesiones del mismo usuario bajo el mismo IP.
R: Esta limitación dependería mucho del caso. Para más detalles y revisión por favor contáctenos: contacto@voseda.com
R: Se pueden colocar, peor depende del caso.
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: Este corre sobre Windows, se soporta en diferentes versiones de Windows. El agente puede ser instalado en diferentes tipos de S.O. ya que soporta arquitecturas de cliente y servidor.
R: No es recomendable, pero si se puede.
R: En el Agent no lo pide, solo el usuario con los privilegios, aunque en el Firesigth si te pide el dominio.
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: El FIREsigth te sirve para el IPS y el web filtering y algunas cosas del ASA si lo tienes en cierto modo.
R: Si se puede ver en que política cae el host, se va ver al final de la presentación.
R: No estamos seguros esta limitación sea posible, dependería del caso. Para más detalles y revisión por favor contáctenos: contacto@voseda.com
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: El FMC lo puedes licenciar para 2, 10 o 25 dispositivos.
R: Las licencias para el Firesigth es perpetua, las licencias de filtrado de contenido y AMP, pueden ser anuales, 3 años o 5 años.
R: El agente no usa licencia.
R: Al vencer la licencia ya no tendría acceso a actualizaciones, y solo trabajaría con las que tiene en la base de datos del ASA.
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: Como tal no trae esta opción totalmente definida, pero es posible hacerlo directamente en el ASA si se crean políticas.
R: Sí, es posible realizar filtros por tiempo. Por ejemplo se pueden crear horarios conforme a departamentos/grupos que se quieran observar en el filtro.
R: Puedes contactar a Voseda para apoyo, más detalles y una demo: contacto@voseda.com
R: Eso se refiere que desde el Firesigth puede tener esa cantidad de ASA, pero los ve separados.
R: El agente es uno que se instala en Windows, se sincroniza con el Active directory, necesitas una cuenta del AD.
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: Si es por URL debes definir, en este caso si quieres todas las que aplican debe ser por aplicación.
R: Es correcto, se van actualizando la información en la nube de Cisco.
R: Sí se puede bloquear, ejemplo Facebook es HTTPS.
R: Sí lo soporta.
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: Sí se puede tener el anuncio, pero consume más recursos ya que debe abrir el mensaje.
R: Sí se puede, pero al ser https debe desencriptar el mensaje, y esto involucra mayor procesamiento para el ASA-Firepower
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: En el agente necesitas dar de alta todos los ADs.
R: Sí, se necesitan ciertos privilegios aunque no son de administrador
En el blog de Voseda hay artículos relacionados a los privilegios necesarios para la configuración. http://blog.voseda.com/
R: Sí incluye el IPS, http://www.cisco.com/c/en/us/products/collateral/security/firepower-ngfw/datasheet-c78-736661.html
R: Sí se podría , depende de las necesidades que se requieran.
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: Se pueden poner en el agente.
R: El agente es un programa que corres, en si puedes parar el proceso si alguien tiene acceso al equipo donde esta instalado.
R: En un solo agente puedes configurar varios AD o los Ad existentes, contamos con un blog con información de la configuración para el Agente y los AD. http://blog.voseda.com/
R: No es necesario ser administrador pero si ciertos privilegios.
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: Sí es correcto, es en sí el management center. Los dispositivos ASA FirePOWER cuentan con sus aplicaciones propias de administración como son ASDM y CSM, pero también FireSIGHT System nos proporciona un CLI interactivo para completar algunas configuraciones que no se pueden ejecutar con las herramientas.
R: Sí lo soporta
R: Puedes encontrar más detalles en la Comunidad de Soporte de Cisco o en el blog de Vosea: http://blog.voseda.com/
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: Por falta de tiempo va ser complicado, pero puedes contactar a Voseda para apoyo y una demo: contacto@voseda.com
R: Si es Mandatory lo puedes ver como que eso la va a realizar primero, se hace la barrida de las reglas de arriba hacia abajo, es común ver que en mandatory hay excepciones a la política general.
Si es default lo puedes como algo más general, esta sección se revisará después de las reglas mandatory si no hubo un match.
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: Para detalles particulares por favor contacta a la representante de Voseda claudia.salazar@voseda.com ella brinda cotizaciones.
R: Una vez que tu asignas un variable set a una política de intrusión con reglas de control de acceso, por defecto ésta aplicará a todas las políticas de intrusión que utilizan las políticas de control de acceso. Si quieres modificar hay que hacer una customización.
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: Necesitas ver directamente con Cisco.
R: Por cuestiones de tiempo no se cubrirá el tema en esta sesión.
R: Si lo que buscas es asignar un ancho de banda cierta política eso no se puede hacer actualmente.
R: No, estamos utilizando la versión de ASA con FirePOWER.
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: Hay dos opciones, una es en los dashboards y la otra es ir a la sección de device y monitoring.
R: Puedes crear grupos y darles nombre.
R: Sí, pero se debe conectar al FirePOWER.
R: Con el FTD también necesitas el user agent para AD.
R: No le hace lento, lo hemos probado hasta con 4 y no tiene problemas.
R: Es un diseño diferente al ASDM.
R: Sí se soporta VPNs site to site.
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
R: Sé se puede.
R: Como tal Best Practice no hay específicamente, pero tenemos un blog que desarrollamos con varios artículos enfocados a FirePOWER y su configuración. http://blog.voseda.com/
R: Tenemos un blog de Voseda donde viene información: http://blog.voseda.com/
R: Las políticas aplican para todo el tráfico que cursa por el FirePOWER, si alguien se conecta por VPN y sale por el FirePOWER a Internet aplica para ese tráfico.
R: Las políticas van basadas en el usuario del Active directory, es independiente si el usuario se esta conectando por WIFI o cableado , por que busca al usuario.
R: Depende de la situación, se revisaría por caso específico. Para más detalles por favor contacte con nosotros: contacto@voseda.com
R: Aquí se necesita hacer un dimensionamiento, depende de ancho de banda, numero de usuarios , vpn, etc.
R: No son las mismas, esta limitado. No hay mucha diferencia entre ellas, pero la recomendación es utilizar las configuraciones del management center.
R: Sí manejamos Meraki y estamos trabajando en contenido para el blog, cualquier duda puede contactarnos a: contacto@voseda.com
R: El esquema virtual no tiene ninguna limitación, solo en vez de appliance es virtual y lo instalas en un servidor, pero te brinda las mismas características.
R: Encuentre la respuesta en la sesión de Pregunte al Experto del evento aquí.
¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.
Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco:
Navegue y encuentre contenido personalizado de la comunidad