Herunterladen Inhalt Inhalt Diese Seite drucken

Threat Defense-Bereitstellung Mit Cdo - Cisco Firepower 1010 Leitfaden

Leitfaden zu den ersten schritte
Vorschau ausblenden Andere Handbücher für Firepower 1010:
Inhaltsverzeichnis

Werbung

Threat Defense-Bereitstellung mit CDO

Enthält dieses Kapitel die Informationen, nach denen Sie suchen?
Um alle verfügbaren Betriebssysteme und Manager anzuzeigen, sehen Sie sich
Manager sind für Sie geeignet?, auf Seite 1
Defense Orchestrator in der Cloud bereitgestelltem (CDO)Secure Firewall Management Center. Informationen
zur Verwendung von CDO mit Device Manager-Funktionen finden Sie in der CDO-Dokumentation.
Hinweis
Die in der Cloud bereitgestellte Management Center-Version unterstützt Threat Defense 7.2 und höher. Für
frühere Versionen können Sie die Device Manager-Funktionalität von CDO verwenden.
Jedes Threat Defense-System steuert, untersucht, überwacht und analysiert den Traffic. CDO bietet eine
Konsole für zentrales Management mit einer Weboberfläche, über die Sie Administrations- und
Managementaufgaben zum Schutz Ihres lokalen Netzwerks durchführen können.
Informationen zur Firewall
Auf der Hardware kann entweder Threat Defense-Software oder ASA-Software ausgeführt werden. Beim
Wechsel zwischen Threat Defense und ASA müssen Sie ein neues Image des Geräts erstellen. Sie sollten
auch ein neues Image erstellen, wenn Sie eine andere Softwareversion als derzeit installiert benötigen. Weitere
Informationen hierzu finden Sie unter
eines neuen Images für Cisco ASA oder Firepower Threat Defense-Gerät).
Die Firewall führt ein zugrunde liegendes Betriebssystem namens Secure Firewall Extensible Operating
System (FXOS) aus. Die Firewall unterstützt die FXOS-Secure Firewall Chassis Manager nicht. Es wird nur
in begrenztem Umfang eine CLI für Fehlerbehebungszwecke unterstützt. Weitere Informationen finden Sie
unter
Cisco FXOS-Leitfaden zur Fehlerbehebung für die Firepower 1000/2100-Serie mit Firepower Threat
Defense.
Datenschutzerklärung zur Datenerfassung: Die Firewall erfordert keine personenbezogenen Informationen
und nimmt keine aktive Erfassung derartiger Informationen vor. Sie können jedoch personenbezogene
Informationen in der Konfiguration verwenden, z. B. bei Benutzernamen. In diesem Fall kann ein Administrator
diese Informationen möglicherweise sehen, wenn er mit der Konfiguration arbeitet oder SNMP verwendet.
Informationen zu Threat Defense Management über CDO, auf Seite 126
Vollständiges Verfahren: Low-Touch Provisioning, auf Seite 127
Vollständiges Verfahren: Onboarding-Assistent, auf Seite 129
Vorkonfiguration des Administrators in der Zentrale, auf Seite 130
Bereitstellen der Firewall mit Low-Touch Provisioning, auf Seite 137
K A P I T E L
an. Dieses Kapitel bezieht sich auf Threat Defense mit Cisco
Reimage the Cisco ASA or Firepower Threat Defense Device
Leitfaden zu den ersten Schritten mit Cisco Firepower 1010
5
Welche Betriebssysteme und
(Erstellen
125

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis