Cisco Cisco Firepower Management Center 2000 Guia Da Instalação

Página de 234
 
4-16
FireSIGHT 시스템 설치 가이드
  
      FireSIGHT 시스템 어플라이언스 설정         
  다음 단계
라이센스를 활성화한 이후 
Add(추가)
를 클릭하여 기기의 등록 설정을 저장하고, 선택적으로 기기를 
추가합니다. 잘못된 옵션을 선택했거나 기기 이름을 잘못 입력한 경우 
Delete(삭제)
를 클릭하여 제
거합니다. 그런 다음 기기를 다시 추가할 수 있습니다.
최종사용자 라이센스 계약
EULA를 주의하여 읽고 조항을 준수하는 것에 동의할 경우 확인란을 선택합니다. 입력한 모든 정
보가 올바른지 확인하고 
Apply(적용)
를 클릭합니다.
선택 사항에 따라 방어 센터가 구성됩니다. 중간 페이지가 나타나면 웹 인터페이스에 관리자 역할
이 있는 
admin
 사용자로 로그인된 것입니다. 
계를 계속 실행하여 방어 센터의 초기 설정을 완료합니다.
다음 단계
어플라이언스의 초기 설정 프로세스를 마치고 성공적인지 확인한 다음 구축을 쉽게 관리할 수 있
는 다양한 관리 작업을 완료하는 것이 좋습니다. 또한 기기 등록, 라이센싱과 같이 초기 설정 중 생
략한 작업을 완료해야 합니다. 다음 섹션에서 설명하는 작업에 대한 자세한 내용과 구축 구성을 시
작하는 방법에 대한 자세한 내용은 FireSIGHT 시스템 사용 설명서를 참조하십시오.
어플라이언스 콘솔에 액세스하는 데 시리얼 또는 LOM/SOL 연결을 사용하려면 콘솔 출력을 리디
렉션해야 합니다. 
 참조하십시오. 특히 
LOM을 사용하려는 경우 기능을 활성화하고 한 명 이상의 LOM 사용자를 활성화해야 합니다
를 참조하십시오.
개별 사용자 계정
초기 설정을 마치면 시스템에는 관리자 역할 및 액세스 권한을 가진 
admin
 사용자 한 명만 있습니
다. 해당 역할의 사용자는 셸 또는 CLI를 통하는 경우를 포함하여 시스템 메뉴 및 컨피그레이션에 
완전히 액세스할 수 있습니다. 보안 및 감사 이유로 
admin
 계정(및 관리자 역할)의 사용을 제한하는 
것이 좋습니다.
시스템을 사용할 각 사용자에 대해 별도의 계정을 만들 경우 조직이 각 사용자의 동작과 각 사용자
에 의한 변경 사항을 감사할 수 있을 뿐만 아니라 각 사용자의 관련 사용자 액세스 역할을 제한할 
수 있습니다. 이러한 조치는 대부분의 컨피그레이션 및 분석 작업을 수행하는 방어 센터에서 특히 
중요합니다. 예를 들어, 분석가는 네트워크 보안을 분석하기 위해 이벤트 데이터에 대한 액세스가 
필요할 수 있지만 구축 관리 기능에는 액세스가 필요하지 않을 수 있습니다. 
시스템에는 다양한 관리자 및 분석가에 맞게 설계된 10가지 사전 정의 사용자 역할이 포함되어 있
습니다. 또한 특수 액세스 권한을 가진 맞춤 사용자 역할을 만들 수도 있습니다.
상태  시스템 정책
기본적으로, 모든 어플라이언스에는 초기 시스템 정책이 적용되어 있습니다. 시스템 정책은 메일 
릴레이 호스트 기본 설정, 시간 동기화 설정 등 구축에서 복수 어플라이언스에 대해 유사한 경우가 
대부분인 설정을 관리합니다. 방어 센터 자체와 여기에서 관리하는 모든 기기에 동일한 시스템 정
책을 적용하는 것이 좋습니다.
기본적으로, 방어 센터에도 상태 정책이 적용되어 있습니다. 상태 정책은 상태 모니터링 기능에 포
함되어 있으며 구축된 어플라이언스의 성능을 지속적으로 모니터링하는 기준을 제공합니다. 방어 
센터를 사용하여 여기에서 관리하는 모든 기기에 상태 정책을 적용하는 것이 좋습니다.