Cisco Cisco Firepower Management Center 2000 产品宣传页
1-15
FireSIGHT 系统安装指南
第 1 章 FireSIGHT 系统简介
安全性、互联网接入和通信端口
通信端口要求
FireSIGHT 系统设备使用双向的SSL 加密通信信道进行通信。该信道默认使用端口 8305/TCP。系
统要求该端口保持开放状态,以便进行基本的设备内部通信。其他开放的端口允许:
统要求该端口保持开放状态,以便进行基本的设备内部通信。其他开放的端口允许:
•
访问设备的网络界面
•
确保设备的远程连接安全
•
系统的某些功能访问正常运行所需的本地或网络资源
一般来说,除非启用或配置相关功能,否则,功能相关的端口会保持关闭。例如,在将防御中心
连接到用户代理之前,代理通信端口 (3306/TCP) 保持关闭。又例如,在启用 LOM 之前, 3 系列
设备上的端口 623/UDP 保持关闭。
连接到用户代理之前,代理通信端口 (3306/TCP) 保持关闭。又例如,在启用 LOM 之前, 3 系列
设备上的端口 623/UDP 保持关闭。
注意事项
在了解此操作对部署的影响之前,请勿关闭已打开的端口。
例如,关闭受管设备上的出站端口 25/TCP (SMTP) 后,设备将无法发送关于单个入侵活动的邮件
通知 (请参阅 《FireSIGHT 系统用户指南》)。又例如,关闭端口 443/TCP (HTTPS) 后,将禁止访
问物理受管设备的网络界面,但是,设备却无法将可疑的恶意软件文件提交到云以进行动态分析。
通知 (请参阅 《FireSIGHT 系统用户指南》)。又例如,关闭端口 443/TCP (HTTPS) 后,将禁止访
问物理受管设备的网络界面,但是,设备却无法将可疑的恶意软件文件提交到云以进行动态分析。
请注意,系统允许您更改某些通信端口:
•
在配置系统与身份验证服务器之间的连接时,您可以指定用于 LDAP 和 RADIUS 身份验证的
自定义端口;请参阅 《FireSIGHT 系统用户指南》。
自定义端口;请参阅 《FireSIGHT 系统用户指南》。
•
您可以更改管理端口 (8305/tcp);请参阅FireSIGHT 系统用户指南。但是,思科强烈建议您保留
默认设置。如果要更改管理端口,您必须更改部署中需要相互通信的所有设备的管理端口。
默认设置。如果要更改管理端口,您必须更改部署中需要相互通信的所有设备的管理端口。
入侵规则、 VDB 和
GeoDB 更新
GeoDB 更新
直接下载或安排下载入侵规
则、 GeoDB 或 VDB 更新至
设备。
则、 GeoDB 或 VDB 更新至
设备。
防御中心
入侵规则、 GeoDB 和 VDB 更新同步。
基于网络的 AMP
执行恶意软件云查找。
防御中心
成对的防御中心独立执行云查找。
RSS 源控制面板构件 从外部来源,包括思科,下
载 RSS 源数据。
任何设备,虚拟设备、
X 系列和 ASA
FirePOWER 除外
X 系列和 ASA
FirePOWER 除外
源数据不同步。
安全情报过滤
从外部来源下载安全情报源
数据,包括 FireSIGHT 系统
情报源。
数据,包括 FireSIGHT 系统
情报源。
防御中心
主防御中心下载源数据并与辅助设备共
享此数据。在主设备故障的情况下,可
将辅助设备升级为主设备。
享此数据。在主设备故障的情况下,可
将辅助设备升级为主设备。
系统软件更新
直接下载或安排下载系统更
新至设备。
新至设备。
任何设备,虚拟设备、
X 系列和 ASA
FirePOWER 除外
X 系列和 ASA
FirePOWER 除外
系统更新不同步。
URL 过滤
下载基于云的 URL 类别和信
誉数据进行访问控制,并执
行未分类的 URL 查找。
誉数据进行访问控制,并执
行未分类的 URL 查找。
防御中心
主防御中心下载 URL 过滤数据并与辅
助设备共享此数据。在主设备故障的情
况下,可将辅助设备升级为主设备。
助设备共享此数据。在主设备故障的情
况下,可将辅助设备升级为主设备。
whois
请求外部主机的 whois 信息。 任何设备,虚拟设备、
X 系列和 ASA
FirePOWER 除外
FirePOWER 除外
请求域名项信息的设备必须接入互联网。
表
1-8
FireSIGHT
系统功能的互联网接入需求 (续)
功能
需要互联网接入,以便......
设备
高可用性考虑事项