Défense contre les menaces Déploiement avec
le Centre de gestion
Est-ce que ce chapitre s'adresse à vous?
Pour voir tous les systèmes d'exploitation et gestionnaires disponibles, voir
d'applications pour vous?, à la page
de gestion.
Ce chapitre explique comment réaliser la configuration initiale de votre défense contre les menaces et comment
enregistrer le pare-feu auprès du centre de gestion situé sur votre réseau de gestion. Pour le déploiement de
succursales à distance, où centre de gestion réside dans un siège central, consultez
Déploiement avec une télécommande Centre de gestion, à la page
Dans un déploiement type sur un grand réseau, vous installez plusieurs périphériques gérés sur des segments
de réseau. Chaque appareil contrôle, inspecte, surveille et analyse le trafic, puis fait rapport au centre de gestion
assurant la gestion. centre de gestion fournit une console de gestion centralisée avec une interface Web que
vous pouvez utiliser pour effectuer des tâches d'administration, de gestion, d'analyse et de création de rapports
en cours de services pour sécuriser votre réseau local.
À propos du pare-feu
Le matériel peut exécuter un logiciel défense contre les menaces ou un logiciel ASA. La commutation entre
défense contre les menaces et ASA nécessite de recréer l'image du périphérique. Vous devez également
recréer l'image si vous avez besoin d'une version logicielle différente de celle actuellement installée. Voir
Recréer l'image de Cisco ASA ou de l'appareil Firepower Threat
Le pare-feu exécute un système d'exploitation sous-jacent appelé le Cisco Secure Firewall eXtensible Operating
System (FXOS). Le pare-feu ne prend pas en charge le Cisco Secure Firewall chassis manager FXOS; seule
une interface de ligne de commande limitée est prise en charge à des fins de dépannage. Consultez la section
Guide de dépannage Cisco FXOS pour la gamme Firepower 1000/2100 de défense contre les menaces
Firepower
pour obtenir plus de renseignements.
Déclaration de collecte de données personnelles - Le pare-feu n'exige pas et ne collecte pas activement des
renseignements permettant de déterminer l'identité d'une personne. Cependant, vous pouvez utiliser des
renseignements permettant d'établir l'identité de quelqu'un dans la configuration, par exemple, pour créer les
noms d'utilisateur. Si c'est le cas, un administrateur pourrait être en mesure de voir ces informations lorsqu'il
travaille à la configuration ou qu'il utilise SNMP.
•
Avant de commencer, à la page 6
•
Procédure de bout en bout, à la page 6
•
Examiner le déploiement du réseau, à la page 8
C H A P I T R E
1. Ce chapitre s'applique à défense contre les menaces avec le centre
Guide de démarrage Cisco Firepower 1010
2
Quels sont le et le gestionnaire
Défense contre les menaces
49.
Defense.
5