CISCO-Loqo

CISCO Təhlükəsizlik Bulud Proqramı

CISCO-Təhlükəsizlik-Bulud-Tətbiq Məhsulu

Spesifikasiyalar

  • Məhsulun adı: Cisco Təhlükəsizlik Bulud Proqramı
  • İstehsalçı: Cisco
  • İnteqrasiya: Müxtəlif Cisco məhsulları ilə işləyir

Məhsuldan İstifadə Təlimatları

Tətbiq qurun
Tətbiq Quraşdırma Təhlükəsizlik Bulud Tətbiqi üçün ilkin istifadəçi interfeysidir. Tətbiqi konfiqurasiya etmək üçün bu addımları yerinə yetirin:

  1. Proqram Quraşdırma > Cisco Məhsulları səhifəsinə keçin.
  2. İstədiyiniz Cisco proqramını seçin və Tətbiqi Konfiqurasiya et üzərinə klikləyin.
  3. Qısa proqram təsviri, Sənədləşdirmə bağlantıları və Konfiqurasiya təfərrüatlarını ehtiva edən konfiqurasiya formasını doldurun.
  4. Saxla klikləyin. Saxla düyməsini aktivləşdirmək üçün bütün sahələrin düzgün doldurulduğundan əmin olun.

Cisco Məhsullarını konfiqurasiya edin
Təhlükəsizlik Bulud Tətbiqi daxilində Cisco Məhsullarını konfiqurasiya etmək üçün bu addımları yerinə yetirin:

  1. Cisco Məhsulları səhifəsində konfiqurasiya etmək istədiyiniz xüsusi Cisco məhsulunu seçin.
  2. Həmin məhsul üçün Tətbiqi Konfiqurasiya et üzərinə klikləyin.
  3. Giriş Adı, İnterval, İndeks və Mənbə Tipi daxil olmaqla tələb olunan sahələri doldurun.
  4. Konfiqurasiyanı yadda saxlayın. Saxla düyməsi deaktivdirsə, səhvləri düzəldin.

Cisco Duo Konfiqurasiyası
Təhlükəsizlik Bulud Tətbiqi daxilində Cisco Duo-nu konfiqurasiya etmək üçün bu addımları yerinə yetirin:

  1. Duo Konfiqurasiyası səhifəsində Giriş Adını daxil edin.
  2. İnteqrasiya açarı, Gizli açar və API host adı sahələrində Admin API etimadnaməsini təmin edin.
  3. Bu etimadnamələriniz yoxdursa, onları əldə etmək üçün yeni hesab qeydiyyatdan keçirin.

Tez-tez verilən suallar (FAQ)

  • S: Proqramları konfiqurasiya etmək üçün tələb olunan ümumi sahələr hansılardır?
    A: Ümumi sahələrə Giriş Adı, İnterval, İndeks və Mənbə Tipi daxildir.
  • S: Duo API ilə avtorizasiyanı necə idarə edə bilərəm?
    A: Duo API ilə avtorizasiya Python üçün Duo SDK istifadə edərək həyata keçirilir. Duo İdarəetmə Panelindən əldə edilmiş API Host adını tələb olunduqda digər əlavə sahələrlə birlikdə təqdim etməlisiniz.

Bu fəsil Təhlükəsizlik Bulud Tətbiqi daxilində müxtəlif proqramlar (Cisco məhsulları) üçün daxiletmələrin əlavə edilməsi və konfiqurasiyası prosesində sizə rəhbərlik edir. Daxiletmələr çox vacibdir, çünki onlar Təhlükəsizlik Bulud Tətbiqinin monitorinq məqsədləri üçün istifadə etdiyi məlumat mənbələrini müəyyən edir. Daxiletmələrin düzgün konfiqurasiyası təhlükəsizlik əhatənizin hərtərəfli olmasını və gələcək izləmə və monitorinq üçün bütün məlumatların düzgün göstərilməsini təmin edir.

Tətbiq qurun

Tətbiq Quraşdırma Təhlükəsizlik Bulud Tətbiqi üçün ilk istifadəçi interfeysidir. Tətbiq Quraşdırma səhifəsi iki hissədən ibarətdir:

Şəkil 1: Proqramlarım

CISCO-Security-Cloud-App-Şəkil- (1)

  • Tətbiq Quraşdırma səhifəsindəki Tətbiqlərim bölməsi bütün istifadəçi daxiletmə konfiqurasiyalarını göstərir.
  • Məhsulun idarə panelinə getmək üçün məhsulun hiperlinkinə klikləyin.CISCO-Security-Cloud-App-Şəkil- (2)
  • Daxiletmələri redaktə etmək üçün fəaliyyət menyusu altında Konfiqurasiyanı redaktə et üzərinə klikləyin.
  • Daxiletmələri silmək üçün fəaliyyət menyusu altında Sil düyməsini klikləyin.CISCO-Security-Cloud-App-Şəkil- (3)

Şəkil 2: Cisco Məhsulları

CISCO-Security-Cloud-App-Şəkil- (4)

  • Cisco Məhsulları səhifəsində Təhlükəsizlik Bulud Tətbiqi ilə inteqrasiya olunmuş bütün mövcud Cisco məhsulları göstərilir.
  • Bu bölmədə hər bir Cisco məhsulu üçün girişləri konfiqurasiya edə bilərsiniz.

Tətbiqi konfiqurasiya edin

  • Bəzi konfiqurasiya sahələri bütün Cisco məhsullarında ümumidir və onlar bu bölmədə təsvir edilmişdir.
  • Məhsula xas olan konfiqurasiya sahələri sonrakı bölmələrdə təsvir edilmişdir.

Cədvəl 1: Ümumi sahələr

Sahə

Təsvir

Giriş Adı (Məcburi) Tətbiqin girişləri üçün unikal ad.
İnterval (Məcburi) API sorğuları arasında saniyələrlə vaxt intervalı.
indeks (Məcburi) Tətbiq qeydləri üçün təyinat indeksi. Lazım gələrsə dəyişdirilə bilər.

Bu sahə üçün avtomatik tamamlama təmin edilir.

Mənbə növü (Məcburi) Əksər proqramlar üçün o, defolt dəyərdir və qeyri-aktivdir.

Onun dəyərini dəyişə bilərsiniz Qabaqcıl Parametrlər.

  • Addım 1 Tətbiq Quraşdırma > Cisco Məhsulları səhifəsində tələb olunan Cisco tətbiqinə keçin.
  • Addım 2 Tətbiqi Konfiqurasiya et klikləyin.
    Konfiqurasiya səhifəsi üç bölmədən ibarətdir: Qısa proqram təsviri, Faydalı resurslara keçidləri olan sənədləşdirmə və Konfiqurasiya forması.CISCO-Security-Cloud-App-Şəkil- (5)
  • Addım 3 Konfiqurasiya formasını doldurun. Aşağıdakıları qeyd edin:
    • Tələb olunan sahələr ulduz * ilə qeyd olunur.
    • Əlavə sahələr də var.
    • Səhifənin xüsusi tətbiq bölməsində təsvir olunan təlimat və məsləhətlərə əməl edin.
  • Addım 4 Saxla klikləyin.
    Səhv və ya boş sahələr varsa, Saxla düyməsi deaktiv edilir. Səhvi düzəldin və formanı yadda saxlayın.

Cisco Duo

Şəkil 3: Duo Konfiqurasiyası səhifəsi

CISCO-Security-Cloud-App-Şəkil- (6)

Tətbiqi konfiqurasiya edin, səhifə 2 bölməsində təsvir edilən məcburi sahələrə əlavə olaraq, Duo API ilə avtorizasiya üçün aşağıdakı etimadnamələr tələb olunur:

  • ikey (İnteqrasiya açarı)
  • skey (gizli açar)

Avtorizasiya Python üçün Duo SDK tərəfindən idarə olunur.

Cədvəl 2: Duo konfiqurasiya sahələri

Sahə

Təsvir

API Host adı (Məcburi ) Bütün API metodları API host adından istifadə edir. https://api-XXXXXXXX.duosecurity.com.

Bu dəyəri Duo İdarəetmə Panelindən əldə edin və onu orada göstərildiyi kimi istifadə edin.

Duo Təhlükəsizlik Qeydləri Könüllü.
Giriş Səviyyəsi (İstəyə görə) $SPLUNK_HOME/var/log/splunk/duo_splunkapp/-da giriş qeydlərinə yazılmış mesajlar üçün qeyd səviyyəsi
  • Addım 1 Duo konfiqurasiya səhifəsində Daxiletmə Adını daxil edin.
  • Addım 2 İnteqrasiya açarı, Gizli açar və API host adı sahələrinə Admin API etimadnaməsini daxil edin. Bu etimadnamələriniz yoxdursa, yeni hesabı qeydiyyatdan keçirin.
    • Yeni Admin API yaratmaq üçün Proqramlar > Tətbiqi qoruyun > Admin API bölməsinə keçin.CISCO-Security-Cloud-App-Şəkil- (7)
  • Addım 3 Lazım gələrsə, aşağıdakıları müəyyənləşdirin:
    • Duo Təhlükəsizlik Qeydləri
    • Giriş Səviyyəsi
  • Addım 4 Saxla klikləyin.

Cisco Secure Zərərli Proqram Analitikası

Şəkil 4: Təhlükəsiz Zərərli Proqram Analitikasının Konfiqurasiyası səhifəsi

CISCO-Security-Cloud-App-Şəkil- (8)CISCO-Security-Cloud-App-Şəkil- (9)

Qeyd
Təhlükəsiz Zərərli Proqram Analitikası (SMA) API ilə avtorizasiya üçün API açarına (api_key) ehtiyacınız var. API açarını sorğunun Avtorizasiya nişanında Daşıyıcı növü kimi keçirin.

Təhlükəsiz Zərərli Proqram Analytics konfiqurasiya datası

  1. Ev sahibi: (Məcburi) SMA hesabının adını müəyyən edir.
  2. Proksi Parametrləri: (İstəyə bağlı) Proksi Tipindən, Proksidən ibarətdir URL, Port, İstifadəçi adı və Parol.
  3. Giriş Parametrləri: (İstəyə görə) Məlumatı qeyd etmək üçün parametrləri müəyyənləşdirin.
  • Addım 1 Təhlükəsiz Zərərli Proqram Analitikası konfiqurasiya səhifəsində Giriş Adına ad daxil edin.
  • Addım 2 Host və API Açar sahələrini daxil edin.
  • Addım 3 Lazım gələrsə, aşağıdakıları müəyyənləşdirin:
    • Proksi Parametrləri
    • Giriş Parametrləri
  • Addım 4 Saxla vurun.

Cisco Secure Firewall İdarəetmə Mərkəzi

Şəkil 5: Secure Firewall Management Center Konfiqurasiya səhifəsi

CISCO-Security-Cloud-App-Şəkil- (10)

  • Siz iki sadələşdirilmiş prosesdən hər hansı birini istifadə edərək məlumatları Secure Firewall tətbiqinə idxal edə bilərsiniz: eStreamer və Syslog.
  • Secure Firewall konfiqurasiya səhifəsi hər biri fərqli məlumat idxalı metoduna uyğun gələn iki tab təmin edir. Siz müvafiq məlumat daxiletmələrini konfiqurasiya etmək üçün bu nişanlar arasında keçid edə bilərsiniz.

Firewall e-Streamer

eStreamer SDK Secure Firewall İdarəetmə Mərkəzi ilə əlaqə üçün istifadə olunur.

Şəkil 6: Secure Firewall E-Streamer nişanı

CISCO-Security-Cloud-App-Şəkil- (11)

Cədvəl 3: Secure Firewall konfiqurasiya məlumatları

Sahə

Təsvir

FMC Host (Məcburi) İdarəetmə mərkəzinin sahibinin adını müəyyən edir.
Liman (Məcburi) Hesab üçün portu müəyyən edir.
PKCS Sertifikatı (Məcburi) Sertifikat Firewall İdarəetmə Konsolunda yaradılmalıdır - eStreamer Sertifikatı yaradılış. Sistem yalnız pkcs12-ni dəstəkləyir file növü.
parol (Məcburi) PKCS Sertifikatı üçün parol.
Hadisə növləri (Məcburi) Daxil ediləcək hadisələrin növünü seçin (Hamı, Bağlantı, Müdaxilə, File, müdaxilə paketi).
  • Addım 1 Təhlükəsiz Firewall əlavə et səhifəsinin E-Streamer nişanında, Giriş Adı sahəsinə ad daxil edin.
  • Addım 2 PKCS Sertifikat sahəsinə .pkcs12 yükləyin file PKCS sertifikatını qurmaq üçün.
  • Addım 3 Parol sahəsində parolu daxil edin.
  • Addım 4 Tədbir növləri altında bir hadisə seçin.
  • Addım 5 Lazım gələrsə, aşağıdakıları müəyyənləşdirin:
    • Duo Təhlükəsizlik Qeydləri
    • Giriş Səviyyəsi
      Qeyd
      E-Streamer və Syslog tabları arasında keçid etsəniz, yalnız aktiv konfiqurasiya nişanı saxlanılır. Buna görə də, siz eyni anda yalnız bir məlumat idxalı metodunu təyin edə bilərsiniz.
  • Addım 6 Saxla vurun.

Firewall Syslog
Tətbiqi Konfiqurasiya bölməsində təsvir edilən məcburi sahələrə əlavə olaraq, idarəetmə mərkəzi tərəfində tələb olunan konfiqurasiyalar aşağıdakılardır.

CISCO-Security-Cloud-App-Şəkil- (12)

Cədvəl 4: Secure Firewall Syslog konfiqurasiya məlumatları

Sahə

Təsvir

TCP/UDP (Məcburi) Giriş məlumatının növünü təyin edir.
Liman (Məcburi) Hesab üçün unikal portu müəyyən edir.
  • Addım 1 Təhlükəsiz Firewall əlavə et səhifəsinin Syslog sekmesinde, idarəetmə mərkəzi tərəfində, Giriş Adı sahəsində əlaqə qurun, ad daxil edin.
  • Addım 2 Giriş növü üçün TCP və ya UDP seçin.
  • Addım 3 Port sahəsinə port nömrəsini daxil edin
  • Addım 4 Mənbə Tipi açılan siyahıdan bir növ seçin.
  • Addım 5 Seçilmiş mənbə növü üçün hadisə növlərini seçin.
    Qeyd
    E-Streamer və Syslog tabları arasında keçid etsəniz, yalnız aktiv konfiqurasiya nişanı saxlanılır. Buna görə də, siz eyni anda yalnız bir məlumat idxalı metodunu təyin edə bilərsiniz.
  • Addım 6 Saxla vurun.

Cisco Multicloud Defense

Şəkil 7: Təhlükəsiz Zərərli Proqram Analitikasının Konfiqurasiyası səhifəsi

CISCO-Security-Cloud-App-Şəkil- (13)

  • Multicloud Defense (MCD) API vasitəsilə əlaqə saxlamaq əvəzinə Splunk-un HTTP Hadisə Kollektoru funksiyasından istifadə edir.
  • Multicloud Defense konfiqurasiya səhifəsinin Quraşdırma Bələdçisi bölməsində müəyyən edilmiş addımlara əməl etməklə Cisco Müdafiə Orchestratorunda (CDO) nümunə yaradın.

CISCO-Security-Cloud-App-Şəkil- (14)

Multicloud Defense ilə avtorizasiya üçün yalnız Tətbiqi Konfiqurasiya bölməsində müəyyən edilmiş məcburi sahələr tələb olunur.

  • Addım 1 Konfiqurasiya səhifəsində Quraşdırma Təlimatına əməl etməklə CDO-da Multicloud Defense instansiyasını quraşdırın.
  • Addım 2 Giriş Adı sahəsinə ad daxil edin.
  • Addım 3 Saxla vurun.

Cisco XDR

Şəkil 8: XDR Konfiqurasiya səhifəsi

CISCO-Security-Cloud-App-Şəkil- (15)

Şəxsi Intel API ilə avtorizasiya üçün aşağıdakı etimadnamələr tələb olunur:

  • müştəri_id
  • müştəri_gizli

Hər bir daxiletmə əməliyyatı 2 saniyə ərzində etibarlı olan nişanı əldə etmək üçün GET /iroh/oauth600/token son nöqtəsinə zənglə nəticələnir.

Cədvəl 5: Cisco XDR konfiqurasiya məlumatları

Sahə

Təsvir

Region (Məcburi) Doğrulama Metodunu seçməzdən əvvəl regionu seçin.
Doğrulama Metod (Məcburi) İki autentifikasiya üsulu mövcuddur: Müştəri ID-si və OAuth-dan istifadə.
Import Vaxt Aralığı (Məcburi) Üç idxal variantı mövcuddur: Bütün İnsident məlumatlarını İdxal et, Yaradılmış tarix-vaxtından İdxal və Müəyyən edilmiş tarix-vaxtından İdxal.
XDR İnsidentlərini ES Notables-a təşviq etmək? (Könüllü) Splunk Enterprise Security (ES) görkəmli şəxsləri təbliğ edir.

Müəssisə Təhlükəsizliyini aktiv etməmisinizsə, hələ də görkəmli şəxslərə təşviq etməyi seçə bilərsiniz, lakin hadisələr həmin indeksdə və ya diqqətəlayiq makrolarda görünmür.

Siz Enterprise Security-ni aktiv etdikdən sonra hadisələr indeksdə mövcuddur.

Siz qəbul edəcəyiniz hadisələrin növünü seçə bilərsiniz (Hamı, Kritik, Orta, Aşağı, Məlumat, Naməlum, Heç biri).

  • Addım 1 Cisco XDR konfiqurasiya səhifəsində Giriş Adı sahəsinə ad daxil edin.
  • Addım 2 Doğrulama Metodunun açılan siyahısından metod seçin.
    • Müştəri ID-si:
      • XDR-də hesabınız üçün müştəri yaratmaq üçün XDR-ə keç düyməsini klikləyin.
      • Müştəri ID-sini kopyalayın və yapışdırın
      • Parol təyin edin (Client_secret)
    • OAuth:
      • Yaradılmış linki izləyin və doğrulayın. XDR hesabınız olmalıdır.
      • Kodu olan ilk keçid işləməyibsə, ikinci linkdə İstifadəçi kodunu kopyalayın və əl ilə yapışdırın.
  • Addım 3 Import Time Range sahəsində idxal vaxtını təyin edin.
  • Addım 4 Tələb olunarsa, XDR İnsidentlərini ES Görkəmlilərə Təşviq et bölməsində bir dəyər seçin. sahə.
  • Addım 5 Saxla vurun.

Cisco Secure Email Threat Defense

Şəkil 9: Secure Email Threat Defense Configuration səhifəsi

CISCO-Security-Cloud-App-Şəkil- (16)

Secure Email Threat Defense API-lərinin avtorizasiyası üçün aşağıdakı etimadnamələr tələb olunur:

  • api_key
  • müştəri_id
  • müştəri_gizli

Cədvəl 6: Secure Email Threat Defense Configuration data

Sahə

Təsvir

Region (Məcburi) Bölgəni dəyişdirmək üçün bu sahəni redaktə edə bilərsiniz.
Import Vaxt Aralığı (Məcburi) Üç seçim mövcuddur: Bütün mesaj məlumatlarını idxal et, yaradılmış tarix-vaxtdan idxal və ya müəyyən edilmiş tarix-vaxtdan idxal.
  • Addım 1 Secure Email Threat Defense konfiqurasiya səhifəsində Giriş Adı sahəsinə ad daxil edin.
  • Addım 2 API Açarını, Müştəri ID-sini və Müştəri Gizli Açarını daxil edin.
  • Addım 3 Region açılan siyahıdan bölgə seçin.
  • Addım 4 İdxal Vaxtı Aralığı altında idxal vaxtını təyin edin.
  • Addım 5 Saxla vurun.

Cisco Secure Network Analytics

Əvvəllər Stealthwatch kimi tanınan Təhlükəsiz Şəbəkə Analitikası (SNA), mövcud nəzarətləri keçməyin bir yolunu tapmış ola biləcək təhdidləri müəyyən etməyə kömək etmək üçün mövcud şəbəkə məlumatlarını təhlil edir.

Şəkil 10: Təhlükəsiz Şəbəkə Analitikasının Konfiqurasiyası səhifəsi

CISCO-Security-Cloud-App-Şəkil- (17)

Avtorizasiya üçün tələb olunan etimadnamələr:

  • smc_host: (Stealthwatch İdarəetmə Konsolunun IP ünvanı və ya host adı)
  • tenant_id (bu hesab üçün Stealthwatch İdarəetmə Konsolu domen ID-si)
  • istifadəçi adı (Stealthwatch Management Console istifadəçi adı)
  • parol (bu hesab üçün Stealthwatch İdarəetmə Konsolu parolu)

Cədvəl 7: Təhlükəsiz Şəbəkə Analitikası Konfiqurasiya məlumatları

Sahə

Təsvir

Proksi növü açılan siyahıdan bir dəyər seçin:

• Host

• Liman

• İstifadəçi adı

• Parol

İnterval (Məcburi) API sorğuları arasında saniyələrlə vaxt intervalı. Varsayılan olaraq, 300 saniyə.
Mənbə növü (məcburi)
indeks (Məcburi) SNA Təhlükəsizlik Qeydləri üçün təyinat indeksini müəyyən edir. Varsayılan olaraq, bildirin: cisco_sna.
sonra (Məcburi) Stealthwatch API sorğusu zamanı başlanğıcdan sonrakı dəyər istifadə olunur. Varsayılan olaraq, dəyər 10 dəqiqə əvvəldir.
  • Addım 1 Təhlükəsiz Şəbəkə Analitikası konfiqurasiya səhifəsində Giriş Adı sahəsinə ad daxil edin.
  • Addım 2 Menecer Ünvanını (IP və ya Host), Domain ID, İstifadəçi adı və Şifrəni daxil edin.
  • Addım 3 Lazım gələrsə, Proksi parametrləri altında aşağıdakıları təyin edin:
    • Proksi növü açılan siyahıdan proxy seçin.
    • Müvafiq sahələrə host, port, istifadəçi adı və parol daxil edin.
  • Addım 4 Giriş konfiqurasiyalarını müəyyənləşdirin:
    • Interval altında vaxt təyin edin. Varsayılan olaraq, interval 300 saniyəyə (5 dəqiqə) təyin edilmişdir.
    • Lazım gələrsə, Qabaqcıl Parametrlər altında Mənbə növünü dəyişə bilərsiniz. Standart dəyər cisco:sna-dır.
    • İndeks sahəsinə Təhlükəsizlik qeydləri üçün təyinat indeksini daxil edin.
  • Addım 5 Saxla vurun.

Sənədlər / Resurslar

CISCO Təhlükəsizlik Bulud Proqramı [pdf] İstifadəçi təlimatı
Təhlükəsizlik Bulud Tətbiqi, Bulud Tətbiqi, Tətbiq
CISCO Təhlükəsizlik Bulud Proqramı [pdf] İstifadəçi təlimatı
Təhlükəsizlik, Təhlükəsizlik Buludu, Bulud, Təhlükəsizlik Bulud Tətbiqi, Tətbiq
CISCO Təhlükəsizlik Bulud Proqramı [pdf] İstifadəçi təlimatı
Təhlükəsizlik Bulud Tətbiqi, Bulud Tətbiqi, Tətbiq

İstinadlar

Şərh buraxın

E-poçt ünvanınız dərc olunmayacaq. Tələb olunan sahələr qeyd olunub *