CISCO- लोगो

सिस्को सुरक्षा क्लाउड एप

CISCO-सुरक्षा-क्लाउड-एप-उत्पादन

निर्दिष्टीकरणहरू

  • उत्पादन नाम: सिस्को सुरक्षा क्लाउड एप
  • निर्माता: सिस्को
  • एकीकरण: विभिन्न Cisco उत्पादनहरु संग काम गर्दछ

उत्पादन उपयोग निर्देशन

एउटा अनुप्रयोग सेट अप गर्नुहोस्
अनुप्रयोग सेटअप सुरक्षा क्लाउड एपको लागि प्रारम्भिक प्रयोगकर्ता इन्टरफेस हो। अनुप्रयोग कन्फिगर गर्न यी चरणहरू पालना गर्नुहोस्:

  1. अनुप्रयोग सेटअप > सिस्को उत्पादन पृष्ठमा नेभिगेट गर्नुहोस्।
  2. इच्छित सिस्को अनुप्रयोग छान्नुहोस् र कन्फिगर एप्लिकेसनमा क्लिक गर्नुहोस्।
  3. संक्षिप्त एप विवरण, कागजात लिङ्कहरू, र कन्फिगरेसन विवरणहरू समावेश गर्ने कन्फिगरेसन फारम पूरा गर्नुहोस्।
  4. बचत क्लिक गर्नुहोस्। सुरक्षित बटन सक्षम गर्न सबै क्षेत्रहरू सही रूपमा भरिएको सुनिश्चित गर्नुहोस्।

सिस्को उत्पादनहरू कन्फिगर गर्नुहोस्
सुरक्षा क्लाउड एप भित्र सिस्को उत्पादनहरू कन्फिगर गर्न, यी चरणहरू पालना गर्नुहोस्:

  1. सिस्को उत्पादन पृष्ठमा, तपाइँ कन्फिगर गर्न चाहानु भएको विशिष्ट सिस्को उत्पादन चयन गर्नुहोस्।
  2. त्यो उत्पादनको लागि कन्फिगर एप्लिकेसनमा क्लिक गर्नुहोस्।
  3. इनपुट नाम, अन्तराल, अनुक्रमणिका, र स्रोत प्रकार सहित आवश्यक क्षेत्रहरू भर्नुहोस्।
  4. कन्फिगरेसन बचत गर्नुहोस्। यदि बचत बटन असक्षम छ भने कुनै त्रुटिहरू सच्याउनुहोस्।

सिस्को डुओ कन्फिगरेसन
सुरक्षा क्लाउड एप भित्र सिस्को डुओ कन्फिगर गर्नका लागि, यी चरणहरू पालना गर्नुहोस्:

  1. Duo कन्फिगरेसन पृष्ठमा, इनपुट नाम प्रविष्ट गर्नुहोस्।
  2. एकीकरण कुञ्जी, गोप्य कुञ्जी, र API होस्टनाम क्षेत्रहरूमा व्यवस्थापक API प्रमाणहरू प्रदान गर्नुहोस्।
  3. यदि तपाईंसँग यी प्रमाणहरू छैनन् भने, तिनीहरूलाई प्राप्त गर्न नयाँ खाता दर्ता गर्नुहोस्।

बारम्बार सोधिने प्रश्नहरू (FAQ)

  • प्रश्न: अनुप्रयोगहरू कन्फिगर गर्नका लागि आवश्यक सामान्य क्षेत्रहरू के हुन्?
    A: सामान्य क्षेत्रहरूमा इनपुट नाम, अन्तराल, अनुक्रमणिका, र स्रोत प्रकार समावेश छ।
  • प्रश्न: म कसरी Duo API मार्फत प्राधिकरणलाई ह्यान्डल गर्न सक्छु?
    A: Duo API को साथ प्राधिकरण पाइथनको लागि Duo SDK प्रयोग गरेर ह्यान्डल गरिन्छ। तपाईंले Duo Admin Panel बाट प्राप्त गरेको API Hostname साथै अन्य ऐच्छिक क्षेत्रहरू आवश्यकता अनुसार प्रदान गर्न आवश्यक छ।

यस अध्यायले सुरक्षा क्लाउड एप भित्र विभिन्न अनुप्रयोगहरू (सिस्को उत्पादनहरू) को लागि इनपुटहरू थप्ने र कन्फिगर गर्ने प्रक्रिया मार्फत मार्गदर्शन गर्दछ। इनपुटहरू महत्त्वपूर्ण छन् किनभने तिनीहरू डेटा स्रोतहरू परिभाषित गर्छन् जुन सुरक्षा क्लाउड एपले निगरानी उद्देश्यका लागि प्रयोग गर्दछ। इनपुटहरूको उचित कन्फिगरेसनले तपाईंको सुरक्षा कभरेज व्यापक छ र भविष्यमा ट्र्याकिङ र अनुगमनका लागि सबै डाटा ठीकसँग देखाइएको छ भनी सुनिश्चित गर्दछ।

एउटा अनुप्रयोग सेट अप गर्नुहोस्

एप्लिकेसन सेटअप सुरक्षा क्लाउड एपको लागि पहिलो प्रयोगकर्ता इन्टरफेस हो। अनुप्रयोग सेटअप पृष्ठमा दुई खण्डहरू छन्:

चित्र १: मेरा एपहरू

CISCO-Security-Cloud-app-Fig- (1)

  • अनुप्रयोग सेटअप पृष्ठमा मेरो एप्स खण्डले सबै प्रयोगकर्ता इनपुट कन्फिगरेसनहरू प्रदर्शन गर्दछ।
  • उत्पादन ड्यासबोर्डमा जानको लागि उत्पादन हाइपरलिङ्कमा क्लिक गर्नुहोस्।CISCO-Security-Cloud-app-Fig- (2)
  • इनपुटहरू सम्पादन गर्न, कार्य मेनु अन्तर्गत कन्फिगरेसन सम्पादन गर्नुहोस् क्लिक गर्नुहोस्।
  • इनपुटहरू मेटाउनको लागि, कार्य मेनु अन्तर्गत मेट्नुहोस् क्लिक गर्नुहोस्।CISCO-Security-Cloud-app-Fig- (3)

चित्र २: सिस्को उत्पादनहरू

CISCO-Security-Cloud-app-Fig- (4)

  • सिस्को उत्पादन पृष्ठले सबै उपलब्ध सिस्को उत्पादनहरू देखाउँछ जुन सुरक्षा क्लाउड एपसँग एकीकृत छन्।
  • तपाईंले यस खण्डमा प्रत्येक सिस्को उत्पादनका लागि इनपुटहरू कन्फिगर गर्न सक्नुहुन्छ।

एउटा अनुप्रयोग कन्फिगर गर्नुहोस्

  • केही कन्फिगरेसन क्षेत्रहरू सबै सिस्को उत्पादनहरूमा सामान्य छन् र तिनीहरू यस खण्डमा वर्णन गरिएका छन्।
  • कन्फिगरेसन क्षेत्रहरू जुन उत्पादनका लागि विशिष्ट छन् पछिका खण्डहरूमा वर्णन गरिएको छ।

तालिका १: साझा क्षेत्रहरू

क्षेत्र

विवरण

इनपुट नाम (अनिवार्य) अनुप्रयोगको इनपुटहरूको लागि एक अद्वितीय नाम।
अन्तराल (अनिवार्य) API क्वेरीहरू बीचको सेकेन्डमा समय अन्तराल।
अनुक्रमणिका (अनिवार्य) अनुप्रयोग लगहरूको लागि गन्तव्य अनुक्रमणिका। आवश्यक भएमा यसलाई परिवर्तन गर्न सकिन्छ।

यस क्षेत्रको लागि स्वत: पूर्ण प्रदान गरिएको छ।

स्रोत प्रकार (अनिवार्य) धेरैजसो एपहरूको लागि, यो पूर्वनिर्धारित मान हो र असक्षम गरिएको छ।

तपाईं यसको मूल्य मा परिवर्तन गर्न सक्नुहुन्छ अग्रिम सेटिङहरू.

  • चरण १ अनुप्रयोग सेटअप > सिस्को उत्पादन पृष्ठमा, आवश्यक सिस्को अनुप्रयोगमा नेभिगेट गर्नुहोस्।
  • चरण १ क्लिक गर्नुहोस् अनुप्रयोग कन्फिगर गर्नुहोस्।
    कन्फिगरेसन पृष्ठले तीन खण्डहरू समावेश गर्दछ: संक्षिप्त एप विवरण, उपयोगी स्रोतहरूको लिङ्कहरू सहितको दस्तावेज, र कन्फिगरेसन फारम।CISCO-Security-Cloud-app-Fig- (5)
  • चरण १ कन्फिगरेसन फारम भर्नुहोस्। निम्नलाई ध्यान दिनुहोस्:
    • आवश्यक क्षेत्रहरू तारा चिन्ह * द्वारा चिन्ह लगाइएको छ।
    • त्यहाँ वैकल्पिक क्षेत्रहरू पनि छन्।
    • पृष्ठको विशिष्ट एप खण्डमा वर्णन गरिएका निर्देशनहरू र सुझावहरू पालना गर्नुहोस्।
  • चरण १ बचत क्लिक गर्नुहोस्।
    यदि त्यहाँ त्रुटि वा खाली क्षेत्रहरू छन् भने, बचत बटन असक्षम गरिएको छ। त्रुटि सच्याउनुहोस् र फारम बचत गर्नुहोस्।

सिस्को डुओ

चित्र ३: Duo कन्फिगरेसन पृष्ठ

CISCO-Security-Cloud-app-Fig- (6)

एप्लिकेसन कन्फिगर गर्नुहोस् मा वर्णन गरिएका अनिवार्य क्षेत्रहरूका अतिरिक्त, पृष्ठ २ खण्डमा, Duo API सँग प्राधिकरणको लागि निम्न प्रमाणहरू आवश्यक छन्:

  • ikey (एकीकरण कुञ्जी)
  • स्काई (गुप्त कुञ्जी)

प्राधिकरण पाइथनको लागि Duo SDK द्वारा ह्यान्डल गरिएको छ।

तालिका २: Duo कन्फिगरेसन क्षेत्रहरू

क्षेत्र

विवरण

API होस्टनाम (अनिवार्य) सबै API विधिहरूले API होस्टनाम प्रयोग गर्दछ। https://api-XXXXXXXX.duosecurity.com.

Duo Admin Panel बाट यो मान प्राप्त गर्नुहोस् र यसलाई त्यहाँ देखाइए जस्तै प्रयोग गर्नुहोस्।

Duo सुरक्षा लगहरू ऐच्छिक।
लगिङ स्तर (वैकल्पिक) $SPLUNK_HOME/var/log/splunk/duo_splunkapp/ मा इनपुट लगहरूमा लेखिएका सन्देशहरूको लागि लगिङ स्तर
  • चरण १ Duo कन्फिगरेसन पृष्ठमा, इनपुट नाम प्रविष्ट गर्नुहोस्।
  • चरण १ एकीकरण कुञ्जी, गोप्य कुञ्जी, र API होस्टनाम क्षेत्रहरूमा व्यवस्थापक API प्रमाणहरू प्रविष्ट गर्नुहोस्। यदि तपाईंसँग यी प्रमाणहरू छैनन् भने, नयाँ खाता दर्ता गर्नुहोस्.
    • नयाँ एडमिन एपीआई सिर्जना गर्नका लागि एप्लिकेसनहरूमा नेभिगेट गर्नुहोस् > एप्लिकेसनलाई सुरक्षित गर्नुहोस् > एडमिन एपीआई।CISCO-Security-Cloud-app-Fig- (7)
  • चरण १ आवश्यक भएमा निम्नलाई परिभाषित गर्नुहोस्:
    • Duo सुरक्षा लगहरू
    • लगिङ स्तर
  • चरण १ बचत क्लिक गर्नुहोस्।

सिस्को सुरक्षित मालवेयर एनालिटिक्स

चित्र ४: सुरक्षित मालवेयर एनालिटिक्स कन्फिगरेसन पृष्ठ

CISCO-Security-Cloud-app-Fig- (8)CISCO-Security-Cloud-app-Fig- (9)

नोट
तपाइँलाई सुरक्षित मालवेयर एनालिटिक्स (SMA) API सँग प्राधिकरणको लागि API कुञ्जी (api_key) चाहिन्छ अनुरोधको प्राधिकरण टोकनमा वाहक प्रकारको रूपमा API कुञ्जी पास गर्नुहोस्।

सुरक्षित मालवेयर एनालिटिक्स कन्फिगरेसन डाटा

  1. होस्ट: (अनिवार्य) SMA खाताको नाम निर्दिष्ट गर्दछ।
  2. प्रोक्सी सेटिङहरू: (वैकल्पिक) प्रोक्सी प्रकार, प्रोक्सी समावेश गर्दछ URL, पोर्ट, प्रयोगकर्ता नाम, र पासवर्ड।
  3. लगिङ सेटिङहरू: (वैकल्पिक) लगिङ जानकारीका लागि सेटिङहरू परिभाषित गर्नुहोस्।
  • चरण 1 सुरक्षित मालवेयर एनालिटिक्स कन्फिगरेसन पृष्ठमा, इनपुट नाममा नाम प्रविष्ट गर्नुहोस्।
  • चरण 2 होस्ट र API कुञ्जी क्षेत्रहरू प्रविष्ट गर्नुहोस्।
  • चरण 3 आवश्यक भएमा निम्नलाई परिभाषित गर्नुहोस्:
    • प्रोक्सी सेटिङहरू
    • लगिङ सेटिङहरू
  • चरण 4 बचत क्लिक गर्नुहोस्।

सिस्को सुरक्षित फायरवाल व्यवस्थापन केन्द्र

चित्र ५: सुरक्षित फायरवाल व्यवस्थापन केन्द्र कन्फिगरेसन पृष्ठ

CISCO-Security-Cloud-app-Fig- (10)

  • तपाईं दुई सुव्यवस्थित प्रक्रियाहरू मध्ये कुनै एक प्रयोग गरेर सुरक्षित फायरवाल अनुप्रयोगमा डाटा आयात गर्न सक्नुहुन्छ: eStreamer र Syslog।
  • सुरक्षित फायरवाल कन्फिगरेसन पृष्ठले दुईवटा ट्याबहरू प्रदान गर्दछ, प्रत्येक फरक डेटा आयात विधिसँग सम्बन्धित छ। तपाईं सम्बन्धित डेटा इनपुटहरू कन्फिगर गर्न यी ट्याबहरू बीच स्विच गर्न सक्नुहुन्छ।

फायरवाल ई-स्ट्रीमर

eStreamer SDK सुरक्षित फायरवाल व्यवस्थापन केन्द्र संग संचार को लागी प्रयोग गरिन्छ।

चित्र 6: सुरक्षित फायरवाल ई-स्ट्रिमर ट्याब

CISCO-Security-Cloud-app-Fig- (11)

तालिका ३: सुरक्षित फायरवाल कन्फिगरेसन डाटा

क्षेत्र

विवरण

FMC होस्ट (अनिवार्य) व्यवस्थापन केन्द्र होस्टको नाम निर्दिष्ट गर्दछ।
पोर्ट (अनिवार्य) खाताको लागि पोर्ट निर्दिष्ट गर्दछ।
PKCS प्रमाणपत्र (अनिवार्य) प्रमाणपत्र फायरवाल व्यवस्थापन कन्सोलमा सिर्जना गरिनु पर्छ - eStreamer प्रमाणपत्र सृष्टि। प्रणालीले pkcs12 लाई मात्र समर्थन गर्दछ file प्रकार।
पासवर्ड (अनिवार्य) PKCS प्रमाणपत्रको लागि पासवर्ड।
घटनाका प्रकारहरू (अनिवार्य) इन्जेस्ट गर्नका लागि घटनाहरूको प्रकार छान्नुहोस् (सबै, जडान, घुसपैठ, File, घुसपैठ प्याकेट)।
  • चरण 1 सुरक्षित फायरवाल थप्नुहोस् पृष्ठको ई-स्ट्रिमर ट्याबमा, इनपुट नाम फिल्डमा, एउटा नाम प्रविष्ट गर्नुहोस्।
  • चरण 2 PKCS सर्टिफिकेट स्पेसमा, .pkcs12 अपलोड गर्नुहोस् file PKCS प्रमाणपत्र सेटअप गर्न।
  • चरण 3 पासवर्ड फिल्डमा, पासवर्ड प्रविष्ट गर्नुहोस्।
  • चरण 4 घटना प्रकारहरू अन्तर्गत एउटा घटना छान्नुहोस्।
  • चरण 5 यदि आवश्यक छ भने निम्न परिभाषित गर्नुहोस्:
    • Duo सुरक्षा लगहरू
    • लगिङ स्तर
      नोट
      यदि तपाईंले E-Streamer र Syslog ट्याबहरू बीच स्विच गर्नुभयो भने, सक्रिय कन्फिगरेसन ट्याब मात्र बचत हुन्छ। त्यसकारण, तपाइँ एक पटकमा केवल एक डेटा आयात विधि सेट गर्न सक्नुहुन्छ।
  • चरण 6 बचत क्लिक गर्नुहोस्।

फायरवाल Syslog
एप्लिकेसन कन्फिगर गर्नुहोस्, खण्डमा वर्णन गरिएका अनिवार्य क्षेत्रहरूका अतिरिक्त, व्यवस्थापन केन्द्र पक्षमा आवश्यक पर्ने कन्फिगरेसनहरू निम्न छन्।

CISCO-Security-Cloud-app-Fig- (12)

तालिका ४: सुरक्षित फायरवाल सिस्लग कन्फिगरेसन डाटा

क्षेत्र

विवरण

TCP/UDP (अनिवार्य) इनपुट डेटाको प्रकार निर्दिष्ट गर्दछ।
पोर्ट (अनिवार्य) खाताको लागि एक अद्वितीय पोर्ट निर्दिष्ट गर्दछ।
  • चरण 1 सुरक्षित फायरवाल थप्नुहोस् पृष्ठको Syslog ट्याबमा, व्यवस्थापन केन्द्र छेउमा जडान सेट अप गर्नुहोस्, इनपुट नाम फिल्डमा, एउटा नाम प्रविष्ट गर्नुहोस्।
  • चरण 2 इनपुट प्रकारको लागि TCP वा UDP छान्नुहोस्।
  • चरण 3 पोर्ट फिल्डमा, पोर्ट नम्बर प्रविष्ट गर्नुहोस्
  • चरण 4 स्रोत प्रकार ड्रप-डाउन सूचीबाट एक प्रकार चयन गर्नुहोस्।
  • चरण 5 चयन गरिएको स्रोत प्रकारको लागि घटना प्रकारहरू छनौट गर्नुहोस्।
    नोट
    यदि तपाईंले E-Streamer र Syslog ट्याबहरू बीच स्विच गर्नुभयो भने, सक्रिय कन्फिगरेसन ट्याब मात्र बचत हुन्छ। त्यसकारण, तपाइँ एक पटकमा केवल एक डेटा आयात विधि सेट गर्न सक्नुहुन्छ।
  • चरण 6 बचत क्लिक गर्नुहोस्।

सिस्को मल्टीक्लाउड रक्षा

चित्र ४: सुरक्षित मालवेयर एनालिटिक्स कन्फिगरेसन पृष्ठ

CISCO-Security-Cloud-app-Fig- (13)

  • मल्टीक्लाउड डिफेन्स (MCD) ले API मार्फत सञ्चार गर्नुको सट्टा Splunk को HTTP घटना कलेक्टर कार्यक्षमताको लाभ उठाउँछ।
  • सिस्को डिफेन्स अर्केस्ट्रेटर (CDO) मा एक उदाहरण सिर्जना गर्नुहोस्, मल्टक्लाउड डिफेन्स कन्फिगरेसन पृष्ठको सेट अप गाइड खण्डमा परिभाषित गरिएका चरणहरू पछ्याएर।

CISCO-Security-Cloud-app-Fig- (14)

मल्टिक्लाउड डिफेन्ससँग प्राधिकरणको लागि एप्लिकेसन कन्फिगर गर्नुहोस्, खण्डमा परिभाषित अनिवार्य क्षेत्रहरू मात्र आवश्यक छन्।

  • चरण 1 कन्फिगरेसन पृष्ठमा सेट अप गाइड अनुसरण गरेर CDO मा मल्टिक्लाउड रक्षा उदाहरण स्थापना गर्नुहोस्।
  • चरण 2 इनपुट नाम फिल्डमा नाम प्रविष्ट गर्नुहोस्।
  • चरण 3 बचत क्लिक गर्नुहोस्।

सिस्को XDR

चित्र 8: XDR कन्फिगरेसन पृष्ठ

CISCO-Security-Cloud-app-Fig- (15)

निजी Intel API सँग प्राधिकरणको लागि निम्न प्रमाणहरू आवश्यक छन्:

  • client_id
  • client_secret

प्रत्येक इनपुट रनले 2 सेकेन्डको लागि मान्य टोकन प्राप्त गर्न GET /iroh/oauth600/token endpoint मा कल गर्छ।

तालिका ५: सिस्को XDR कन्फिगरेसन डाटा

क्षेत्र

विवरण

क्षेत्र (अनिवार्य) प्रमाणीकरण विधि चयन गर्नु अघि क्षेत्र चयन गर्नुहोस्।
प्रमाणीकरण विधि (अनिवार्य) दुई प्रमाणीकरण विधिहरू उपलब्ध छन्: ग्राहक ID र OAuth प्रयोग गर्दै।
आयात समय दायरा (अनिवार्य) तीन आयात विकल्पहरू उपलब्ध छन्: सबै घटना डेटा आयात गर्नुहोस्, सिर्जना गरिएको मिति-समयबाट आयात गर्नुहोस्, र परिभाषित मिति-समयबाट आयात गर्नुहोस्।
XDR घटनाहरूलाई ES उल्लेखनीयहरूमा प्रवर्द्धन गर्ने? (वैकल्पिक) Splunk उद्यम सुरक्षा (ES) उल्लेखनीयहरूलाई बढावा दिन्छ।

यदि तपाईंले इन्टरप्राइज सुरक्षा सक्षम गर्नुभएको छैन भने, तपाईं अझै पनि उल्लेखनीयहरूमा प्रवर्द्धन गर्न छनौट गर्न सक्नुहुन्छ, तर घटनाहरू त्यो अनुक्रमणिका वा उल्लेखनीय म्याक्रोहरूमा देखा पर्दैन।

तपाईंले उद्यम सुरक्षा सक्षम गरेपछि, घटनाहरू अनुक्रमणिकामा उपस्थित हुन्छन्।

तपाईं इन्जेस्ट गर्नका लागि घटनाहरूको प्रकार छनौट गर्न सक्नुहुन्छ (सबै, गम्भीर, मध्यम, कम, जानकारी, अज्ञात, कुनै पनि छैन)।

  • चरण 1 सिस्को XDR कन्फिगरेसन पृष्ठमा, इनपुट नाम फिल्डमा नाम प्रविष्ट गर्नुहोस्।
  • चरण 2 प्रमाणीकरण विधि ड्रप-डाउन सूचीबाट विधि चयन गर्नुहोस्।
    • ग्राहक आईडी:
      • XDR मा तपाईंको खाताको लागि ग्राहक सिर्जना गर्न XDR बटनमा जानुहोस् क्लिक गर्नुहोस्।
      • ग्राहक आईडी प्रतिलिपि गरेर टाँस्नुहोस्
      • पासवर्ड सेट गर्नुहोस् (Client_secret)
    • OAuth:
      • उत्पन्न लिङ्क पछ्याउनुहोस् र प्रमाणीकरण गर्नुहोस्। तपाईंसँग XDR खाता हुन आवश्यक छ।
      • यदि कोडको साथ पहिलो लिङ्कले काम गरेन भने, दोस्रो लिङ्कमा, प्रयोगकर्ता कोड प्रतिलिपि गर्नुहोस् र यसलाई म्यानुअल रूपमा टाँस्नुहोस्।
  • चरण 3 आयात समय दायरा क्षेत्रमा आयात समय परिभाषित गर्नुहोस्।
  • चरण 4 यदि आवश्यक छ भने, ES Notables मा XDR घटनाहरूलाई बढावा दिनुहोस् मा एउटा मान चयन गर्नुहोस्। क्षेत्र।
  • चरण 5 बचत क्लिक गर्नुहोस्।

सिस्को सुरक्षित ईमेल खतरा रक्षा

चित्र ९: सुरक्षित इमेल थ्रेट डिफेन्स कन्फिगरेसन पृष्ठ

CISCO-Security-Cloud-app-Fig- (16)

सुरक्षित इमेल थ्रेट डिफेन्स API को प्राधिकरणको लागि निम्न प्रमाणहरू आवश्यक छन्:

  • api_key
  • client_id
  • client_secret

तालिका ६: सुरक्षित इमेल थ्रेट डिफेन्स कन्फिगरेसन डाटा

क्षेत्र

विवरण

क्षेत्र (अनिवार्य) तपाईं क्षेत्र परिवर्तन गर्न यो क्षेत्र सम्पादन गर्न सक्नुहुन्छ।
आयात समय दायरा (अनिवार्य) तीन विकल्पहरू उपलब्ध छन्: सबै सन्देश डेटा आयात गर्नुहोस्, सिर्जना गरिएको मिति-समयबाट आयात गर्नुहोस्, वा परिभाषित मिति-समयबाट आयात गर्नुहोस्।
  • चरण 1 सुरक्षित इमेल थ्रेट डिफेन्स कन्फिगरेसन पृष्ठमा, इनपुट नाम फिल्डमा नाम प्रविष्ट गर्नुहोस्।
  • चरण 2 API कुञ्जी, ग्राहक आईडी, र ग्राहक गोप्य कुञ्जी प्रविष्ट गर्नुहोस्।
  • चरण 3 क्षेत्र ड्रप-डाउन सूचीबाट क्षेत्र चयन गर्नुहोस्।
  • चरण 4 आयात समय दायरा अन्तर्गत आयात समय सेट गर्नुहोस्।
  • चरण 5 बचत क्लिक गर्नुहोस्।

सिस्को सुरक्षित नेटवर्क एनालिटिक्स

सुरक्षित नेटवर्क एनालिटिक्स (SNA), पहिले स्टिल्थवाच भनेर चिनिन्थ्यो, विद्यमान नियन्त्रणहरूलाई बाइपास गर्ने तरिका फेला पार्न सक्ने खतराहरू पहिचान गर्न मद्दत गर्नको लागि अवस्थित नेटवर्क डेटाको विश्लेषण गर्दछ।

चित्र 10: सुरक्षित नेटवर्क एनालिटिक्स कन्फिगरेसन पृष्ठ

CISCO-Security-Cloud-app-Fig- (17)

प्रमाणीकरणको लागि आवश्यक प्रमाणहरू:

  • smc_host: (स्टिल्थवाच व्यवस्थापन कन्सोलको आईपी ठेगाना वा होस्टनाम)
  • tenant_id (यस खाताको लागि Stealthwatch व्यवस्थापन कन्सोल डोमेन ID)
  • प्रयोगकर्ता नाम (स्टेल्थवाच व्यवस्थापन कन्सोल प्रयोगकर्ता नाम)
  • पासवर्ड (यस खाताको लागि स्टेल्थवाच व्यवस्थापन कन्सोल पासवर्ड)

तालिका ७: सुरक्षित नेटवर्क एनालिटिक्स कन्फिगरेसन डाटा

क्षेत्र

विवरण

प्रोक्सी प्रकार ड्रप-डाउन सूचीबाट मान छान्नुहोस्:

• होस्ट

• पोर्ट

• प्रयोगकर्ता नाम

• पासवर्ड

अन्तराल (अनिवार्य) API क्वेरीहरू बीचको सेकेन्डमा समय अन्तराल। पूर्वनिर्धारित रूपमा, 300 सेकेन्ड।
स्रोत प्रकार (अनिवार्य)
अनुक्रमणिका (अनिवार्य) SNA सुरक्षा लगहरूको लागि गन्तव्य अनुक्रमणिका निर्दिष्ट गर्दछ। पूर्वनिर्धारित रूपमा, राज्य: cisco_sna।
पछि (अनिवार्य) Stealthwatch API क्वेरी गर्दा प्रारम्भिक पछिको मान प्रयोग गरिन्छ। पूर्वनिर्धारित रूपमा, मान 10 मिनेट पहिले हो।
  • चरण 1 सुरक्षित नेटवर्क एनालिटिक्स कन्फिगरेसन पृष्ठमा, इनपुट नाम फिल्डमा नाम प्रविष्ट गर्नुहोस्।
  • चरण 2 प्रबन्धक ठेगाना (आईपी वा होस्ट), डोमेन आईडी, प्रयोगकर्ता नाम, र पासवर्ड प्रविष्ट गर्नुहोस्।
  • चरण 3 आवश्यक भएमा, प्रोक्सी सेटिङहरू अन्तर्गत निम्न सेट गर्नुहोस्:
    • प्रोक्सी प्रकार ड्रप-डाउन सूचीबाट प्रोक्सी छान्नुहोस्।
    • सम्बन्धित क्षेत्रहरूमा होस्ट, पोर्ट, प्रयोगकर्ता नाम र पासवर्ड प्रविष्ट गर्नुहोस्।
  • चरण 4 इनपुट कन्फिगरेसनहरू परिभाषित गर्नुहोस्:
    • अन्तराल अन्तर्गत समय सेट गर्नुहोस्। पूर्वनिर्धारित रूपमा, अन्तराल 300 सेकेन्ड (5 मिनेट) मा सेट गरिएको छ।
    • यदि आवश्यक छ भने, तपाईं उन्नत सेटिङहरू अन्तर्गत स्रोत प्रकार परिवर्तन गर्न सक्नुहुन्छ। पूर्वनिर्धारित मान cisco:sna हो।
    • अनुक्रमणिका क्षेत्रमा सुरक्षा लगहरूको लागि गन्तव्य अनुक्रमणिका प्रविष्ट गर्नुहोस्।
  • चरण 5 बचत क्लिक गर्नुहोस्।

कागजातहरू / स्रोतहरू

सिस्को सुरक्षा क्लाउड एप [pdf] प्रयोगकर्ता गाइड
सुरक्षा क्लाउड एप, क्लाउड एप, एप
सिस्को सुरक्षा क्लाउड एप [pdf] प्रयोगकर्ता गाइड
सुरक्षा, सुरक्षा क्लाउड, क्लाउड, सुरक्षा क्लाउड एप, एप
सिस्को सुरक्षा क्लाउड एप [pdf] प्रयोगकर्ता गाइड
सुरक्षा क्लाउड एप, क्लाउड एप, एप

सन्दर्भहरू

एक टिप्पणी छोड्नुहोस्

तपाईंको इमेल ठेगाना प्रकाशित गरिने छैन। आवश्यक क्षेत्रहरू चिन्ह लगाइएका छन् *