Cisco Cisco Firepower Management Center 2000 User Guide
A-2
FireSIGHT 系统用户指南
附录 A 导入和导出配置
导出配置
提示
在 FireSIGHT 系统的许多列表页面中,列表项旁均包括导出图标 (
)。如果该图标存在,您可将
其作为下列导出步骤的快速替代项。
您可导出以下配置:
•
警报响应 - 警报响应是一组配置,可供 FireSIGHT 系统与您计划发送警报所在的外部系统进
行交互。
行交互。
•
自定义表 - 可构建一个自定义表,用于组合随 FireSIGHT 系统一起交付的两个或多个预定义
表中的字段。
表中的字段。
•
自定义用户角色 - 自定义用户角色是您所创建的用户角色,具有一组特殊访问权限。如果导
出的自定义用户需要已保存的搜索,则也导出所有必需的已保存搜索。
出的自定义用户需要已保存的搜索,则也导出所有必需的已保存搜索。
•
自定义工作流 - 可创建自定义工作流,以满足贵组织的独特需求。在防御中心中,可导出您
所创建的自定义工作流以及随设备一起交付的预定义自定义工作流。
所创建的自定义工作流以及随设备一起交付的预定义自定义工作流。
请注意,如果防御中心不允许查看已导出自定义工作流所基于的表格,虽然可导入该工作
流,但无法查看它。
流,但无法查看它。
•
控制面板 - 控制面板是可自定义的选项卡式视图,在该视图中,当前系统状态一目了然。控
制面板使用各种小组件显示与FireSIGHT 系统收集和生成的事件相关的数据,以及与部署设
备的状态和整体运行状况相关的信息。
制面板使用各种小组件显示与FireSIGHT 系统收集和生成的事件相关的数据,以及与部署设
备的状态和整体运行状况相关的信息。
请注意,您可查看的控制面板小组件取决于正在使用的设备类型和用户角色。有关详细信
息,请参阅
息,请参阅
•
访问控制策略 - 可对访问控制策略包括的各个元素进行配置,以确定系统如何管理网络流量。
这些组件包括访问控制规则;关联的入侵、文件、网络分析和 SSL 策略;以及规则和策略使
用的对象 (包括入侵变量集)。导出访问控制策略也会导出该策略的所有设置和元素,但
URL 信誉和类别除外 (如存在),这些 URL 信誉和类别在所有设备上均相同且用户无法更
改。请注意,要导入访问控制策略,在导出和导入防御中心上的规则更新版本必须匹配。
这些组件包括访问控制规则;关联的入侵、文件、网络分析和 SSL 策略;以及规则和策略使
用的对象 (包括入侵变量集)。导出访问控制策略也会导出该策略的所有设置和元素,但
URL 信誉和类别除外 (如存在),这些 URL 信誉和类别在所有设备上均相同且用户无法更
改。请注意,要导入访问控制策略,在导出和导入防御中心上的规则更新版本必须匹配。
如果您导出的访问控制策略或其调用的 SSL 策略包含引用地理位置数据的规则,则使用导入
防御中心的地理位置数据库 (GeoDB) 更新版本。
防御中心的地理位置数据库 (GeoDB) 更新版本。
包含私有密钥信息的 PKI 对象在存储于设备上时使用随机生成的密钥加密。如果导出的访问控
制策略引用的 SSL 策略使用了包含私有密钥的 PKI 对象,则在导出之前私有密钥会被解密。
制策略引用的 SSL 策略使用了包含私有密钥的 PKI 对象,则在导出之前私有密钥会被解密。
如果导出的访问控制策略引用了不受支持的 DC500 或 2 系列 设备策略功能或规则条件,将不
能使用 DC500 应用该策略,且不能将该策略应用于 2 系列 设备。 DC500 和 2 系列设备均不
支持用户或 URL 规则条件、 Security Intelligence 或包括使用了阻止恶意软件或恶意软件云查
找操作的规则的文件策略。此外, 2 系列设备不支持应用规则条件。
能使用 DC500 应用该策略,且不能将该策略应用于 2 系列 设备。 DC500 和 2 系列设备均不
支持用户或 URL 规则条件、 Security Intelligence 或包括使用了阻止恶意软件或恶意软件云查
找操作的规则的文件策略。此外, 2 系列设备不支持应用规则条件。
•
运行状况策略 - 运行状况策略由检查部署设备运行状况 (即,检查思科硬件和软件是否正常
运行)时所用的标准组成。
运行)时所用的标准组成。
•
入侵策略 - 可配置入侵策略包括的各种元素,以检查网络流量是否存在入侵和政策违反之情
况。检查协议报头值、负载内容和某些数据包大小特性的这些元素入侵规则;FireSIGHT 推
荐的规则配置;以及其他高级设置。
况。检查协议报头值、负载内容和某些数据包大小特性的这些元素入侵规则;FireSIGHT 推
荐的规则配置;以及其他高级设置。
导出入侵策略也会导出该策略的所有设置。例如,如果您选择设置一条规则来生成事件,或
为一条规则设置 SNMP 警报,或打开一个策略中的敏感数据预处理程序,则这些设置在已导
出策略中仍保留在适当位置。自定义规则、自定义规则分类和用户定义的变量也会随策略一
起导出。
为一条规则设置 SNMP 警报,或打开一个策略中的敏感数据预处理程序,则这些设置在已导
出策略中仍保留在适当位置。自定义规则、自定义规则分类和用户定义的变量也会随策略一
起导出。
请注意,如果您导出的入侵策略与另一个入侵策略共享一个层,则该共享层将复制至正在导
出的策略中,共享关系因而终止。当您将入侵策略导入另一台设备时,可根据自己的需求编
辑已导入的策略,包括删除,添加和共享层。
出的策略中,共享关系因而终止。当您将入侵策略导入另一台设备时,可根据自己的需求编
辑已导入的策略,包括删除,添加和共享层。