Déployer Threat Defense avec le Centre de gestion
• Clé d'enregistrement : saisissez la clé d'enregistrement que vous avez spécifiée dans la configuration
de initiale du threat defense.
• Domaine : attribuez l'appareil à un domaine Leaf si vous disposez d'un environnement multidomaine.
• Groupe : attribuez-le à un groupe d'appareils si vous utilisez des groupes.
• Politique de contrôle d'accès : sélectionnez une politique initiale. Sauf si vous disposez déjà d'une
politique personnalisée que vous devez utiliser, sélectionnez Créer une nouvelle politique et sélectionnez
Bloquer tout le trafic. Vous pourrez la modifier ultérieurement pour autoriser le trafic ; reportez-vous
à la rubrique
Illustration 8 : Nouvelle politique
• Smart Licensing: attribuez les licences Smart dont vous avez besoin pour les fonctionnalités que vous
souhaitez déployer : Malware (si vous souhaitez utiliser l'inspection), Threat (si vous prévoyez d'utiliser
la prévention contre les intrusions) et URL (si vous avez l'intention de mettre en œuvre le filtrage d'URL
basé sur les catégories). Remarque : vous pouvez appliquer une licence VPN d'accès distant Client
sécurisé après avoir ajouté l'appareil, via la page Système > Licences > Licences Smart.
• ID NAT unique : spécifiez l'ID NAT que vous avez spécifié dans la configuration initiale du threat
defense.
• Transférer des paquets : permet à l'appareil de transférer des paquets vers le centre de gestion. Lorsque
des événements comme IPS ou Snort sont déclenchés alors que cette option est activée, l'appareil envoie
des informations de métadonnées d'événement et des données de paquet au centre de gestion à des fins
d'inspection. Si vous désactivez cette option, seules les informations d'événement sont envoyées au centre
de gestion ; les données de paquet ne sont pas envoyées.
Étape 3
Cliquez sur S'enregistrer ou, si vous souhaitez ajouter un autre appareil, cliquez sur Enregistrer et ajouter
un autre appareil et confirmez l'enregistrement.
Si l'enregistrement réussit, l'appareil est ajouté à la liste. En cas d'échec, un message d'erreur s'affiche. Si
l'enregistrement du threat defense échoue, vérifiez les points suivants :
Autoriser le trafic de l'interface interne vers l'interface externe, à la page
Guide de mise en route de l'appliance Cisco Firepower 1010
Enregistrer le Threat Defense auprès du Centre de gestion
41.
27