Cisco Cisco Firepower Management Center 2000 User Guide

Page of 1826
 
A-2
FireSIGHT 系统用户指南
  
附录 A      导入和导出配置         
  导出配置
提示
在 FireSIGHT 系统的许多列表页面中,列表项旁均包括导出图标  (
)。如果该图标存在,您可将
其作为下列导出步骤的快速替代项。
您可导出以下配置:
  •
警报响应 - 警报响应是一组配置,可供 FireSIGHT 系统与您计划发送警报所在的外部系统进
行交互。
  •
自定义表 - 可构建一个自定义表,用于组合随 FireSIGHT 系统一起交付的两个或多个预定义
表中的字段。
  •
自定义用户角色 - 自定义用户角色是您所创建的用户角色,具有一组特殊访问权限。如果导
出的自定义用户需要已保存的搜索,则也导出所有必需的已保存搜索。
  •
自定义工作流 - 可创建自定义工作流,以满足贵组织的独特需求。在防御中心中,可导出您
所创建的自定义工作流以及随设备一起交付的预定义自定义工作流。
请注意,如果防御中心不允许查看已导出自定义工作流所基于的表格,虽然可导入该工作
流,但无法查看它。
  •
控制面板 - 控制面板是可自定义的选项卡式视图,在该视图中,当前系统状态一目了然。控
制面板使用各种小组件显示与FireSIGHT 系统收集和生成的事件相关的数据,以及与部署设
备的状态和整体运行状况相关的信息。
请注意,您可查看的控制面板小组件取决于正在使用的设备类型和用户角色。有关详细信
息,请参阅
  •
访问控制策略 - 可对访问控制策略包括的各个元素进行配置,以确定系统如何管理网络流量。
这些组件包括访问控制规则;关联的入侵、文件、网络分析和 SSL 策略;以及规则和策略使
用的对象 (包括入侵变量集)。导出访问控制策略也会导出该策略的所有设置和元素,但 
URL 信誉和类别除外 (如存在),这些 URL 信誉和类别在所有设备上均相同且用户无法更
改。请注意,要导入访问控制策略,在导出和导入防御中心上的规则更新版本必须匹配。
如果您导出的访问控制策略或其调用的 SSL 策略包含引用地理位置数据的规则,则使用导入
防御中心的地理位置数据库 (GeoDB) 更新版本。
包含私有密钥信息的 PKI 对象在存储于设备上时使用随机生成的密钥加密。如果导出的访问控
制策略引用的 SSL 策略使用了包含私有密钥的 PKI 对象,则在导出之前私有密钥会被解密。
如果导出的访问控制策略引用了不受支持的 DC500 或 2 系列 设备策略功能或规则条件,将不
能使用 DC500 应用该策略,且不能将该策略应用于 2 系列 设备。 DC500 和 2 系列设备均不
支持用户或 URL 规则条件、 Security Intelligence 或包括使用了阻止恶意软件或恶意软件云查
找操作的规则的文件策略。此外, 2 系列设备不支持应用规则条件。
  •
运行状况策略 - 运行状况策略由检查部署设备运行状况 (即,检查思科硬件和软件是否正常
运行)时所用的标准组成。
  •
入侵策略 - 可配置入侵策略包括的各种元素,以检查网络流量是否存在入侵和政策违反之情
况。检查协议报头值、负载内容和某些数据包大小特性的这些元素入侵规则;FireSIGHT 推
荐的规则配置;以及其他高级设置。
导出入侵策略也会导出该策略的所有设置。例如,如果您选择设置一条规则来生成事件,或
为一条规则设置 SNMP 警报,或打开一个策略中的敏感数据预处理程序,则这些设置在已导
出策略中仍保留在适当位置。自定义规则、自定义规则分类和用户定义的变量也会随策略一
起导出。
请注意,如果您导出的入侵策略与另一个入侵策略共享一个层,则该共享层将复制至正在导
出的策略中,共享关系因而终止。当您将入侵策略导入另一台设备时,可根据自己的需求编
辑已导入的策略,包括删除,添加和共享层。