Cisco Cisco Firepower Management Center 4000 Guía De Instalación

Descargar
Página de 234
 
4-13
FireSIGHT 시스템 설치 가이드   
 
      FireSIGHT 시스템 어플라이언스 설정
  초기 설정 페이지 방어 센터      
비밀번호 변경
admin
 계정의 비밀번호를 변경해야 합니다. 이 계정에는 관리자 권한이 있으며 삭제할 수 없습니다.
대문자, 소문자, 1개 이상의 숫자가 포함된 8자 이상의 영숫자로 만든 강력한 비밀번호를 사용하는 
것이 좋습니다. 사전에 나오는 단어를 사용하지 마십시오.
네트워크 설정
방어 센터의 네트워크 설정을 사용하면 관리 네트워크에서 통신할 수 있습니다. 이미 네트워크 설
정을 구성한 경우 페이지에서 이 섹션은 미리 채워져 있을 것입니다.
FireSIGHT 시스템에서는 IPv4 및 IPv6 관리 환경에 이중 스택 구현을 제공합니다. 관리 네트워크 
프로토콜(
IPv4
IPv6
 또는 
 
)을 지정해야 합니다. 선택 사항에 따라, 설정 페이지에 IPv4 또는 IPv6 
관리 IP 주소, 넷마스크 또는 접두사 길이, 기본 게이트웨이를 설정해야 하는 다양한 필드가 표시
됩니다.
  •
IPv4의 경우 주소와 넷마스크를 점으로 구분된 10진수 형식으로 설정해야 합니다(예: 넷마스
크 255.255.0.0).
  •
IPv6 넷마스크의 경우 
Assign the IPv6 address using router autoconfiguration(라우터 자동 컨피그레이션
 사용하여 IPv6 주소 할당)
 확인란을 선택하여 IPv6 네트워크 설정을 자동으로 할당합니다. 그렇
지 않을 경우 콜론으로 구분된 16진수 형식의 주소와 접두사의 비트 수를 설정해야 합니다(예: 접
두사 길이 112). 
또한 최대 3개의 DNS 서버와 기기의 호스트 이름 및 도메인을 지정할 수 있습니다.
시간 설정
방어 센터 시간을 수동으로 설정하거나 NTP 서버의 NTP(Network Time Protocol)를 통해 설정할 수 
있습니다.
또한 
admin
 계정의 로컬 웹 인터페이스에 사용된 시간대를 지정할 수 있습니다. 팝업 창을 사용하
여 변경할 현재 시간대를 클릭합니다. 
반복 규칙 업데이트 가져오기
라이센스
보호
새로운 취약성이 알려지면 VRT(Vulnerability Research Team)에서 침입 규칙 업데이트를 릴리스합
니다. 규칙 업데이트는 업데이트된 새로운 침입 규칙과 전처리기 규칙, 기존 규칙의 수정된 상태, 
수정된 기본 침입 정책 설정을 제공합니다. 또한 규칙 업데이트는 규칙을 삭제하고 새로운 규칙 범
주와 시스템 변수를 제공합니다.
구축에서 침입 감지 및 방지를 수행하려는 경우 
Enable Recurring Rule Update Imports(반복 규칙 업데이트 
가져오기 활성화)
를 수행하는 것이 좋습니다. 
Import Frequency(가져오기 빈도)
를 지정하고 시스템이 규칙이 업데이트된 이후 매번 침입 
Policy 
Reapply(정책 재적용)
를 수행하도록 구성할 수 있습니다. 초기 컨피그레이션 프로세스에서 규칙 업데
이트를 수행하려면 
Install Now(지금 설치)
를 선택합니다.
참고
규칙 업데이트에는 새로운 이진이 포함될 수 있습니다. 규칙 업데이트 다운로드 및 설치가 보안 정
책을 준수하는지 확인합니다. 또한 규칙 업데이트 규모가 클 수 있으므로 네트워크 이용률이 낮은 
시간 동안 규칙을 가져오십시오.