CISCO Təhlükəsizlik Bulud Proqramı

Spesifikasiyalar
- Məhsulun adı: Cisco Təhlükəsizlik Bulud Proqramı
- İstehsalçı: Cisco
- İnteqrasiya: Müxtəlif Cisco məhsulları ilə işləyir
Məhsuldan İstifadə Təlimatları
Tətbiq qurun
Tətbiq Quraşdırma Təhlükəsizlik Bulud Tətbiqi üçün ilkin istifadəçi interfeysidir. Tətbiqi konfiqurasiya etmək üçün bu addımları yerinə yetirin:
- Proqram Quraşdırma > Cisco Məhsulları səhifəsinə keçin.
- İstədiyiniz Cisco proqramını seçin və Tətbiqi Konfiqurasiya et üzərinə klikləyin.
- Qısa proqram təsviri, Sənədləşdirmə bağlantıları və Konfiqurasiya təfərrüatlarını ehtiva edən konfiqurasiya formasını doldurun.
- Saxla klikləyin. Saxla düyməsini aktivləşdirmək üçün bütün sahələrin düzgün doldurulduğundan əmin olun.
Cisco Məhsullarını konfiqurasiya edin
Təhlükəsizlik Bulud Tətbiqi daxilində Cisco Məhsullarını konfiqurasiya etmək üçün bu addımları yerinə yetirin:
- Cisco Məhsulları səhifəsində konfiqurasiya etmək istədiyiniz xüsusi Cisco məhsulunu seçin.
- Həmin məhsul üçün Tətbiqi Konfiqurasiya et üzərinə klikləyin.
- Giriş Adı, İnterval, İndeks və Mənbə Tipi daxil olmaqla tələb olunan sahələri doldurun.
- Konfiqurasiyanı yadda saxlayın. Saxla düyməsi deaktivdirsə, səhvləri düzəldin.
Cisco Duo Konfiqurasiyası
Təhlükəsizlik Bulud Tətbiqi daxilində Cisco Duo-nu konfiqurasiya etmək üçün bu addımları yerinə yetirin:
- Duo Konfiqurasiyası səhifəsində Giriş Adını daxil edin.
- İnteqrasiya açarı, Gizli açar və API host adı sahələrində Admin API etimadnaməsini təmin edin.
- Bu etimadnamələriniz yoxdursa, onları əldə etmək üçün yeni hesab qeydiyyatdan keçirin.
Tez-tez verilən suallar (FAQ)
- S: Proqramları konfiqurasiya etmək üçün tələb olunan ümumi sahələr hansılardır?
A: Ümumi sahələrə Giriş Adı, İnterval, İndeks və Mənbə Tipi daxildir. - S: Duo API ilə avtorizasiyanı necə idarə edə bilərəm?
A: Duo API ilə avtorizasiya Python üçün Duo SDK istifadə edərək həyata keçirilir. Duo İdarəetmə Panelindən əldə edilmiş API Host adını tələb olunduqda digər əlavə sahələrlə birlikdə təqdim etməlisiniz.
Bu fəsil Təhlükəsizlik Bulud Tətbiqi daxilində müxtəlif proqramlar (Cisco məhsulları) üçün daxiletmələrin əlavə edilməsi və konfiqurasiyası prosesində sizə rəhbərlik edir. Daxiletmələr çox vacibdir, çünki onlar Təhlükəsizlik Bulud Tətbiqinin monitorinq məqsədləri üçün istifadə etdiyi məlumat mənbələrini müəyyən edir. Daxiletmələrin düzgün konfiqurasiyası təhlükəsizlik əhatənizin hərtərəfli olmasını və gələcək izləmə və monitorinq üçün bütün məlumatların düzgün göstərilməsini təmin edir.
Tətbiq qurun
Tətbiq Quraşdırma Təhlükəsizlik Bulud Tətbiqi üçün ilk istifadəçi interfeysidir. Tətbiq Quraşdırma səhifəsi iki hissədən ibarətdir:
Şəkil 1: Proqramlarım

- Tətbiq Quraşdırma səhifəsindəki Tətbiqlərim bölməsi bütün istifadəçi daxiletmə konfiqurasiyalarını göstərir.
- Məhsulun idarə panelinə getmək üçün məhsulun hiperlinkinə klikləyin.

- Daxiletmələri redaktə etmək üçün fəaliyyət menyusu altında Konfiqurasiyanı redaktə et üzərinə klikləyin.
- Daxiletmələri silmək üçün fəaliyyət menyusu altında Sil düyməsini klikləyin.

Şəkil 2: Cisco Məhsulları

- Cisco Məhsulları səhifəsində Təhlükəsizlik Bulud Tətbiqi ilə inteqrasiya olunmuş bütün mövcud Cisco məhsulları göstərilir.
- Bu bölmədə hər bir Cisco məhsulu üçün girişləri konfiqurasiya edə bilərsiniz.
Tətbiqi konfiqurasiya edin
- Bəzi konfiqurasiya sahələri bütün Cisco məhsullarında ümumidir və onlar bu bölmədə təsvir edilmişdir.
- Məhsula xas olan konfiqurasiya sahələri sonrakı bölmələrdə təsvir edilmişdir.
Cədvəl 1: Ümumi sahələr
| Sahə |
Təsvir |
| Giriş Adı | (Məcburi) Tətbiqin girişləri üçün unikal ad. |
| İnterval | (Məcburi) API sorğuları arasında saniyələrlə vaxt intervalı. |
| indeks | (Məcburi) Tətbiq qeydləri üçün təyinat indeksi. Lazım gələrsə dəyişdirilə bilər.
Bu sahə üçün avtomatik tamamlama təmin edilir. |
| Mənbə növü | (Məcburi) Əksər proqramlar üçün o, defolt dəyərdir və qeyri-aktivdir.
Onun dəyərini dəyişə bilərsiniz Qabaqcıl Parametrlər. |
- Addım 1 Tətbiq Quraşdırma > Cisco Məhsulları səhifəsində tələb olunan Cisco tətbiqinə keçin.
- Addım 2 Tətbiqi Konfiqurasiya et klikləyin.
Konfiqurasiya səhifəsi üç bölmədən ibarətdir: Qısa proqram təsviri, Faydalı resurslara keçidləri olan sənədləşdirmə və Konfiqurasiya forması.
- Addım 3 Konfiqurasiya formasını doldurun. Aşağıdakıları qeyd edin:
- Tələb olunan sahələr ulduz * ilə qeyd olunur.
- Əlavə sahələr də var.
- Səhifənin xüsusi tətbiq bölməsində təsvir olunan təlimat və məsləhətlərə əməl edin.
- Addım 4 Saxla klikləyin.
Səhv və ya boş sahələr varsa, Saxla düyməsi deaktiv edilir. Səhvi düzəldin və formanı yadda saxlayın.
Cisco Duo
Şəkil 3: Duo Konfiqurasiyası səhifəsi

Tətbiqi konfiqurasiya edin, səhifə 2 bölməsində təsvir edilən məcburi sahələrə əlavə olaraq, Duo API ilə avtorizasiya üçün aşağıdakı etimadnamələr tələb olunur:
- ikey (İnteqrasiya açarı)
- skey (gizli açar)
Avtorizasiya Python üçün Duo SDK tərəfindən idarə olunur.
Cədvəl 2: Duo konfiqurasiya sahələri
|
Sahə |
Təsvir |
| API Host adı | (Məcburi ) Bütün API metodları API host adından istifadə edir. https://api-XXXXXXXX.duosecurity.com.
Bu dəyəri Duo İdarəetmə Panelindən əldə edin və onu orada göstərildiyi kimi istifadə edin. |
| Duo Təhlükəsizlik Qeydləri | Könüllü. |
| Giriş Səviyyəsi | (İstəyə görə) $SPLUNK_HOME/var/log/splunk/duo_splunkapp/-da giriş qeydlərinə yazılmış mesajlar üçün qeyd səviyyəsi |
- Addım 1 Duo konfiqurasiya səhifəsində Daxiletmə Adını daxil edin.
- Addım 2 İnteqrasiya açarı, Gizli açar və API host adı sahələrinə Admin API etimadnaməsini daxil edin. Bu etimadnamələriniz yoxdursa, yeni hesabı qeydiyyatdan keçirin.
- Yeni Admin API yaratmaq üçün Proqramlar > Tətbiqi qoruyun > Admin API bölməsinə keçin.

- Yeni Admin API yaratmaq üçün Proqramlar > Tətbiqi qoruyun > Admin API bölməsinə keçin.
- Addım 3 Lazım gələrsə, aşağıdakıları müəyyənləşdirin:
- Duo Təhlükəsizlik Qeydləri
- Giriş Səviyyəsi
- Addım 4 Saxla klikləyin.
Cisco Secure Zərərli Proqram Analitikası
Şəkil 4: Təhlükəsiz Zərərli Proqram Analitikasının Konfiqurasiyası səhifəsi


Qeyd
Təhlükəsiz Zərərli Proqram Analitikası (SMA) API ilə avtorizasiya üçün API açarına (api_key) ehtiyacınız var. API açarını sorğunun Avtorizasiya nişanında Daşıyıcı növü kimi keçirin.
Təhlükəsiz Zərərli Proqram Analytics konfiqurasiya datası
- Ev sahibi: (Məcburi) SMA hesabının adını müəyyən edir.
- Proksi Parametrləri: (İstəyə bağlı) Proksi Tipindən, Proksidən ibarətdir URL, Port, İstifadəçi adı və Parol.
- Giriş Parametrləri: (İstəyə görə) Məlumatı qeyd etmək üçün parametrləri müəyyənləşdirin.
- Addım 1 Təhlükəsiz Zərərli Proqram Analitikası konfiqurasiya səhifəsində Giriş Adına ad daxil edin.
- Addım 2 Host və API Açar sahələrini daxil edin.
- Addım 3 Lazım gələrsə, aşağıdakıları müəyyənləşdirin:
- Proksi Parametrləri
- Giriş Parametrləri
- Addım 4 Saxla vurun.
Cisco Secure Firewall İdarəetmə Mərkəzi
Şəkil 5: Secure Firewall Management Center Konfiqurasiya səhifəsi

- Siz iki sadələşdirilmiş prosesdən hər hansı birini istifadə edərək məlumatları Secure Firewall tətbiqinə idxal edə bilərsiniz: eStreamer və Syslog.
- Secure Firewall konfiqurasiya səhifəsi hər biri fərqli məlumat idxalı metoduna uyğun gələn iki tab təmin edir. Siz müvafiq məlumat daxiletmələrini konfiqurasiya etmək üçün bu nişanlar arasında keçid edə bilərsiniz.
Firewall e-Streamer
eStreamer SDK Secure Firewall İdarəetmə Mərkəzi ilə əlaqə üçün istifadə olunur.
Şəkil 6: Secure Firewall E-Streamer nişanı

Cədvəl 3: Secure Firewall konfiqurasiya məlumatları
|
Sahə |
Təsvir |
| FMC Host | (Məcburi) İdarəetmə mərkəzinin sahibinin adını müəyyən edir. |
| Liman | (Məcburi) Hesab üçün portu müəyyən edir. |
| PKCS Sertifikatı | (Məcburi) Sertifikat Firewall İdarəetmə Konsolunda yaradılmalıdır - eStreamer Sertifikatı yaradılış. Sistem yalnız pkcs12-ni dəstəkləyir file növü. |
| parol | (Məcburi) PKCS Sertifikatı üçün parol. |
| Hadisə növləri | (Məcburi) Daxil ediləcək hadisələrin növünü seçin (Hamı, Bağlantı, Müdaxilə, File, müdaxilə paketi). |
- Addım 1 Təhlükəsiz Firewall əlavə et səhifəsinin E-Streamer nişanında, Giriş Adı sahəsinə ad daxil edin.
- Addım 2 PKCS Sertifikat sahəsinə .pkcs12 yükləyin file PKCS sertifikatını qurmaq üçün.
- Addım 3 Parol sahəsində parolu daxil edin.
- Addım 4 Tədbir növləri altında bir hadisə seçin.
- Addım 5 Lazım gələrsə, aşağıdakıları müəyyənləşdirin:
- Duo Təhlükəsizlik Qeydləri
- Giriş Səviyyəsi
Qeyd
E-Streamer və Syslog tabları arasında keçid etsəniz, yalnız aktiv konfiqurasiya nişanı saxlanılır. Buna görə də, siz eyni anda yalnız bir məlumat idxalı metodunu təyin edə bilərsiniz.
- Addım 6 Saxla vurun.
Firewall Syslog
Tətbiqi Konfiqurasiya bölməsində təsvir edilən məcburi sahələrə əlavə olaraq, idarəetmə mərkəzi tərəfində tələb olunan konfiqurasiyalar aşağıdakılardır.

Cədvəl 4: Secure Firewall Syslog konfiqurasiya məlumatları
|
Sahə |
Təsvir |
| TCP/UDP | (Məcburi) Giriş məlumatının növünü təyin edir. |
| Liman | (Məcburi) Hesab üçün unikal portu müəyyən edir. |
- Addım 1 Təhlükəsiz Firewall əlavə et səhifəsinin Syslog sekmesinde, idarəetmə mərkəzi tərəfində, Giriş Adı sahəsində əlaqə qurun, ad daxil edin.
- Addım 2 Giriş növü üçün TCP və ya UDP seçin.
- Addım 3 Port sahəsinə port nömrəsini daxil edin
- Addım 4 Mənbə Tipi açılan siyahıdan bir növ seçin.
- Addım 5 Seçilmiş mənbə növü üçün hadisə növlərini seçin.
Qeyd
E-Streamer və Syslog tabları arasında keçid etsəniz, yalnız aktiv konfiqurasiya nişanı saxlanılır. Buna görə də, siz eyni anda yalnız bir məlumat idxalı metodunu təyin edə bilərsiniz. - Addım 6 Saxla vurun.
Cisco Multicloud Defense
Şəkil 7: Təhlükəsiz Zərərli Proqram Analitikasının Konfiqurasiyası səhifəsi

- Multicloud Defense (MCD) API vasitəsilə əlaqə saxlamaq əvəzinə Splunk-un HTTP Hadisə Kollektoru funksiyasından istifadə edir.
- Multicloud Defense konfiqurasiya səhifəsinin Quraşdırma Bələdçisi bölməsində müəyyən edilmiş addımlara əməl etməklə Cisco Müdafiə Orchestratorunda (CDO) nümunə yaradın.

Multicloud Defense ilə avtorizasiya üçün yalnız Tətbiqi Konfiqurasiya bölməsində müəyyən edilmiş məcburi sahələr tələb olunur.
- Addım 1 Konfiqurasiya səhifəsində Quraşdırma Təlimatına əməl etməklə CDO-da Multicloud Defense instansiyasını quraşdırın.
- Addım 2 Giriş Adı sahəsinə ad daxil edin.
- Addım 3 Saxla vurun.
Cisco XDR
Şəkil 8: XDR Konfiqurasiya səhifəsi

Şəxsi Intel API ilə avtorizasiya üçün aşağıdakı etimadnamələr tələb olunur:
- müştəri_id
- müştəri_gizli
Hər bir daxiletmə əməliyyatı 2 saniyə ərzində etibarlı olan nişanı əldə etmək üçün GET /iroh/oauth600/token son nöqtəsinə zənglə nəticələnir.
Cədvəl 5: Cisco XDR konfiqurasiya məlumatları
|
Sahə |
Təsvir |
| Region | (Məcburi) Doğrulama Metodunu seçməzdən əvvəl regionu seçin. |
| Doğrulama Metod | (Məcburi) İki autentifikasiya üsulu mövcuddur: Müştəri ID-si və OAuth-dan istifadə. |
| Import Vaxt Aralığı | (Məcburi) Üç idxal variantı mövcuddur: Bütün İnsident məlumatlarını İdxal et, Yaradılmış tarix-vaxtından İdxal və Müəyyən edilmiş tarix-vaxtından İdxal. |
| XDR İnsidentlərini ES Notables-a təşviq etmək? | (Könüllü) Splunk Enterprise Security (ES) görkəmli şəxsləri təbliğ edir.
Müəssisə Təhlükəsizliyini aktiv etməmisinizsə, hələ də görkəmli şəxslərə təşviq etməyi seçə bilərsiniz, lakin hadisələr həmin indeksdə və ya diqqətəlayiq makrolarda görünmür. Siz Enterprise Security-ni aktiv etdikdən sonra hadisələr indeksdə mövcuddur. Siz qəbul edəcəyiniz hadisələrin növünü seçə bilərsiniz (Hamı, Kritik, Orta, Aşağı, Məlumat, Naməlum, Heç biri). |
- Addım 1 Cisco XDR konfiqurasiya səhifəsində Giriş Adı sahəsinə ad daxil edin.
- Addım 2 Doğrulama Metodunun açılan siyahısından metod seçin.
- Müştəri ID-si:
- XDR-də hesabınız üçün müştəri yaratmaq üçün XDR-ə keç düyməsini klikləyin.
- Müştəri ID-sini kopyalayın və yapışdırın
- Parol təyin edin (Client_secret)
- OAuth:
- Yaradılmış linki izləyin və doğrulayın. XDR hesabınız olmalıdır.
- Kodu olan ilk keçid işləməyibsə, ikinci linkdə İstifadəçi kodunu kopyalayın və əl ilə yapışdırın.
- Müştəri ID-si:
- Addım 3 Import Time Range sahəsində idxal vaxtını təyin edin.
- Addım 4 Tələb olunarsa, XDR İnsidentlərini ES Görkəmlilərə Təşviq et bölməsində bir dəyər seçin. sahə.
- Addım 5 Saxla vurun.
Cisco Secure Email Threat Defense
Şəkil 9: Secure Email Threat Defense Configuration səhifəsi

Secure Email Threat Defense API-lərinin avtorizasiyası üçün aşağıdakı etimadnamələr tələb olunur:
- api_key
- müştəri_id
- müştəri_gizli
Cədvəl 6: Secure Email Threat Defense Configuration data
|
Sahə |
Təsvir |
| Region | (Məcburi) Bölgəni dəyişdirmək üçün bu sahəni redaktə edə bilərsiniz. |
| Import Vaxt Aralığı | (Məcburi) Üç seçim mövcuddur: Bütün mesaj məlumatlarını idxal et, yaradılmış tarix-vaxtdan idxal və ya müəyyən edilmiş tarix-vaxtdan idxal. |
- Addım 1 Secure Email Threat Defense konfiqurasiya səhifəsində Giriş Adı sahəsinə ad daxil edin.
- Addım 2 API Açarını, Müştəri ID-sini və Müştəri Gizli Açarını daxil edin.
- Addım 3 Region açılan siyahıdan bölgə seçin.
- Addım 4 İdxal Vaxtı Aralığı altında idxal vaxtını təyin edin.
- Addım 5 Saxla vurun.
Cisco Secure Network Analytics
Əvvəllər Stealthwatch kimi tanınan Təhlükəsiz Şəbəkə Analitikası (SNA), mövcud nəzarətləri keçməyin bir yolunu tapmış ola biləcək təhdidləri müəyyən etməyə kömək etmək üçün mövcud şəbəkə məlumatlarını təhlil edir.
Şəkil 10: Təhlükəsiz Şəbəkə Analitikasının Konfiqurasiyası səhifəsi

Avtorizasiya üçün tələb olunan etimadnamələr:
- smc_host: (Stealthwatch İdarəetmə Konsolunun IP ünvanı və ya host adı)
- tenant_id (bu hesab üçün Stealthwatch İdarəetmə Konsolu domen ID-si)
- istifadəçi adı (Stealthwatch Management Console istifadəçi adı)
- parol (bu hesab üçün Stealthwatch İdarəetmə Konsolu parolu)
Cədvəl 7: Təhlükəsiz Şəbəkə Analitikası Konfiqurasiya məlumatları
|
Sahə |
Təsvir |
| Proksi növü | açılan siyahıdan bir dəyər seçin:
• Host • Liman • İstifadəçi adı • Parol |
| İnterval | (Məcburi) API sorğuları arasında saniyələrlə vaxt intervalı. Varsayılan olaraq, 300 saniyə. |
| Mənbə növü | (məcburi) |
| indeks | (Məcburi) SNA Təhlükəsizlik Qeydləri üçün təyinat indeksini müəyyən edir. Varsayılan olaraq, bildirin: cisco_sna. |
| sonra | (Məcburi) Stealthwatch API sorğusu zamanı başlanğıcdan sonrakı dəyər istifadə olunur. Varsayılan olaraq, dəyər 10 dəqiqə əvvəldir. |
- Addım 1 Təhlükəsiz Şəbəkə Analitikası konfiqurasiya səhifəsində Giriş Adı sahəsinə ad daxil edin.
- Addım 2 Menecer Ünvanını (IP və ya Host), Domain ID, İstifadəçi adı və Şifrəni daxil edin.
- Addım 3 Lazım gələrsə, Proksi parametrləri altında aşağıdakıları təyin edin:
- Proksi növü açılan siyahıdan proxy seçin.
- Müvafiq sahələrə host, port, istifadəçi adı və parol daxil edin.
- Addım 4 Giriş konfiqurasiyalarını müəyyənləşdirin:
- Interval altında vaxt təyin edin. Varsayılan olaraq, interval 300 saniyəyə (5 dəqiqə) təyin edilmişdir.
- Lazım gələrsə, Qabaqcıl Parametrlər altında Mənbə növünü dəyişə bilərsiniz. Standart dəyər cisco:sna-dır.
- İndeks sahəsinə Təhlükəsizlik qeydləri üçün təyinat indeksini daxil edin.
- Addım 5 Saxla vurun.
Sənədlər / Resurslar
![]() |
CISCO Təhlükəsizlik Bulud Proqramı [pdf] İstifadəçi təlimatı Təhlükəsizlik Bulud Tətbiqi, Bulud Tətbiqi, Tətbiq |
![]() |
CISCO Təhlükəsizlik Bulud Proqramı [pdf] İstifadəçi təlimatı Təhlükəsizlik, Təhlükəsizlik Buludu, Bulud, Təhlükəsizlik Bulud Tətbiqi, Tətbiq |
![]() |
CISCO Təhlükəsizlik Bulud Proqramı [pdf] İstifadəçi təlimatı Təhlükəsizlik Bulud Tətbiqi, Bulud Tətbiqi, Tətbiq |



