CISCO-ໂລໂກ້

CISCO Security Cloud App

CISCO-Security-Cloud-App-Product

ຂໍ້ມູນຈໍາເພາະ

  • ຊື່ຜະລິດຕະພັນ: Cisco Security Cloud App
  • ຜູ້ຜະລິດ: ຊິສໂກ
  • ການປະສົມປະສານ: ເຮັດວຽກຮ່ວມກັບຜະລິດຕະພັນ Cisco ຕ່າງໆ

ຄໍາແນະນໍາການນໍາໃຊ້ຜະລິດຕະພັນ

ຕັ້ງຄ່າແອັບພລິເຄຊັນ
ການຕິດຕັ້ງແອັບພລິເຄຊັນແມ່ນສ່ວນຕິດຕໍ່ຜູ້ໃຊ້ເບື້ອງຕົ້ນສໍາລັບ Security Cloud App. ປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້ເພື່ອຕັ້ງຄ່າແອັບພລິເຄຊັນ:

  1. ທ່ອງໄປຫາ ການຕິດຕັ້ງແອັບພລິເຄຊັນ > ຫນ້າຜະລິດຕະພັນ Cisco.
  2. ເລືອກຄໍາຮ້ອງສະຫມັກ Cisco ທີ່ຕ້ອງການແລະຄລິກໃສ່ Configure Application.
  3. ຕື່ມ​ຂໍ້​ມູນ​ໃສ່​ໃນ​ຮູບ​ແບບ​ການ​ຕັ້ງ​ຄ່າ​ທີ່​ປະ​ກອບ​ມີ​ລາຍ​ລະ​ອຽດ app ໂດຍ​ຫຍໍ້​, ການ​ເຊື່ອມ​ຕໍ່​ເອ​ກະ​ສານ​, ແລະ​ລາຍ​ລະ​ອຽດ​ການ​ຕັ້ງ​ຄ່າ​.
  4. ກົດ Save. ໃຫ້ແນ່ໃຈວ່າຊ່ອງຂໍ້ມູນທັງຫມົດຖືກຕື່ມຢ່າງຖືກຕ້ອງເພື່ອເປີດໃຊ້ປຸ່ມບັນທຶກ.

ຕັ້ງຄ່າຜະລິດຕະພັນ Cisco
ເພື່ອຕັ້ງຄ່າຜະລິດຕະພັນ Cisco ພາຍໃນ Security Cloud App, ປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້:

  1. ໃນໜ້າຜະລິດຕະພັນ Cisco, ເລືອກຜະລິດຕະພັນ Cisco ສະເພາະທີ່ທ່ານຕ້ອງການກຳນົດຄ່າ.
  2. ໃຫ້ຄລິກໃສ່ Configure Application ສໍາລັບຜະລິດຕະພັນນັ້ນ.
  3. ຕື່ມຂໍ້ມູນໃສ່ໃນຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການລວມທັງຊື່ປ້ອນຂໍ້ມູນ, ໄລຍະຫ່າງ, ດັດຊະນີ, ແລະປະເພດແຫຼ່ງ.
  4. ບັນທຶກການຕັ້ງຄ່າ. ແກ້ໄຂຂໍ້ຜິດພາດໃດໆຖ້າປຸ່ມບັນທຶກຖືກປິດໃຊ້ງານ.

ການຕັ້ງຄ່າ Cisco Duo
ສໍາລັບການຕັ້ງຄ່າ Cisco Duo ພາຍໃນ Security Cloud App, ໃຫ້ເຮັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້:

  1. ໃນໜ້າການຕັ້ງຄ່າ Duo, ໃສ່ຊື່ປ້ອນຂໍ້ມູນ.
  2. ສະໜອງຂໍ້ມູນປະຈໍາຕົວຂອງ Admin API ໃນຊ່ອງຂໍ້ມູນການລວມເຂົ້າກັນ, ກະແຈລັບ, ແລະຊື່ເຈົ້າພາບ API.
  3. ຖ້າ​ຫາກ​ວ່າ​ທ່ານ​ບໍ່​ມີ​ໃບ​ຢັ້ງ​ຢືນ​ການ​ເຫຼົ່າ​ນີ້​, ລົງ​ທະ​ບຽນ​ບັນ​ຊີ​ໃຫມ່​ເພື່ອ​ໃຫ້​ໄດ້​ຮັບ​ມັນ​.

ຄຳຖາມທີ່ຖາມເລື້ອຍໆ (FAQ)

  • ຖາມ: ຊ່ອງຂໍ້ມູນທົ່ວໄປທີ່ຕ້ອງການສໍາລັບການຕັ້ງຄ່າຄໍາຮ້ອງສະຫມັກແມ່ນຫຍັງ?
    A: ຊ່ອງຂໍ້ມູນທົ່ວໄປປະກອບມີຊື່ປ້ອນຂໍ້ມູນ, ໄລຍະຫ່າງ, ດັດຊະນີ, ແລະປະເພດແຫຼ່ງ.
  • ຖາມ: ຂ້ອຍສາມາດຈັດການການອະນຸຍາດດ້ວຍ Duo API ໄດ້ແນວໃດ?
    A: ການອະນຸຍາດດ້ວຍ Duo API ແມ່ນຈັດການໂດຍໃຊ້ Duo SDK ສໍາລັບ Python. ທ່ານຈໍາເປັນຕ້ອງໃຫ້ API Hostname ທີ່ໄດ້ຮັບຈາກ Duo Admin Panel ພ້ອມກັບຊ່ອງຂໍ້ມູນທາງເລືອກອື່ນໆຕາມຄວາມຕ້ອງການ.

ບົດນີ້ແນະນຳທ່ານຜ່ານຂັ້ນຕອນການເພີ່ມ ແລະກຳນົດຄ່າວັດສະດຸປ້ອນສຳລັບແອັບພລິເຄຊັນຕ່າງໆ (ຜະລິດຕະພັນ Cisco) ພາຍໃນ Security Cloud App. ການປ້ອນຂໍ້ມູນແມ່ນສໍາຄັນເພາະວ່າພວກເຂົາກໍານົດແຫຼ່ງຂໍ້ມູນທີ່ Security Cloud App ໃຊ້ເພື່ອຈຸດປະສົງການຕິດຕາມ. ການຕັ້ງຄ່າທີ່ເຫມາະສົມຂອງວັດສະດຸປ້ອນຮັບປະກັນວ່າການຄຸ້ມຄອງຄວາມປອດໄພຂອງທ່ານມີຄວາມສົມບູນແບບແລະຂໍ້ມູນທັງຫມົດຖືກສະແດງຢ່າງຖືກຕ້ອງສໍາລັບການຕິດຕາມແລະການຕິດຕາມໃນອະນາຄົດ.

ຕັ້ງຄ່າແອັບພລິເຄຊັນ

ການຕິດຕັ້ງແອັບພລິເຄຊັນແມ່ນສ່ວນຕິດຕໍ່ຜູ້ໃຊ້ທໍາອິດສໍາລັບ Security Cloud App. ຫນ້າ​ການ​ຕັ້ງ​ຄ່າ​ຄໍາ​ຮ້ອງ​ສະ​ຫມັກ​ປະ​ກອບ​ດ້ວຍ​ສອງ​ພາກ​ສ່ວນ​:

ຮູບທີ 1: ແອັບຂອງຂ້ອຍ

CISCO-Security-Cloud-App-Fig- (1)

  • ພາກສ່ວນແອັບຂອງຂ້ອຍຢູ່ໃນໜ້າການຕັ້ງຄ່າແອັບພລິເຄຊັນຈະສະແດງການຕັ້ງຄ່າການປ້ອນຂໍ້ມູນຂອງຜູ້ໃຊ້ທັງໝົດ.
  • ຄລິກລິ້ງເຊື່ອມໂຍງຜະລິດຕະພັນເພື່ອໄປທີ່ແຜງໜ້າປັດຜະລິດຕະພັນ.CISCO-Security-Cloud-App-Fig- (2)
  • ເພື່ອແກ້ໄຂການປ້ອນຂໍ້ມູນ, ຄລິກແກ້ໄຂການຕັ້ງຄ່າພາຍໃຕ້ເມນູຄຳສັ່ງ.
  • ເພື່ອລຶບວັດສະດຸປ້ອນ, ຄລິກລຶບພາຍໃຕ້ເມນູຄຳສັ່ງ.CISCO-Security-Cloud-App-Fig- (3)

ຮູບທີ 2: ຜະລິດຕະພັນ Cisco

CISCO-Security-Cloud-App-Fig- (4)

  • ຫນ້າຜະລິດຕະພັນ Cisco ສະແດງຜະລິດຕະພັນ Cisco ທີ່ມີຢູ່ທັງໝົດທີ່ປະສົມປະສານກັບ Security Cloud App.
  • ທ່ານສາມາດຕັ້ງຄ່າວັດສະດຸປ້ອນສໍາລັບແຕ່ລະຜະລິດຕະພັນ Cisco ໃນພາກນີ້.

ຕັ້ງຄ່າແອັບພລິເຄຊັນ

  • ບາງຊ່ອງຂໍ້ມູນການຕັ້ງຄ່າແມ່ນທົ່ວໄປໃນທົ່ວຜະລິດຕະພັນ Cisco ແລະພວກມັນຖືກອະທິບາຍຢູ່ໃນພາກນີ້.
  • ຊ່ອງຂໍ້ມູນການກຳນົດຄ່າທີ່ສະເພາະກັບຜະລິດຕະພັນໃດໜຶ່ງແມ່ນໄດ້ອະທິບາຍໄວ້ໃນພາກສ່ວນຕໍ່ມາ.

ຕາຕະລາງ 1: ທົ່ງນາທົ່ວໄປ

ພາກສະຫນາມ

ລາຍລະອຽດ

ໃສ່ຊື່ (ບັງຄັບ) ຊື່ທີ່ເປັນເອກະລັກສໍາລັບການປ້ອນຂໍ້ມູນຂອງຄໍາຮ້ອງສະຫມັກ.
ໄລຍະຫ່າງ (ບັງຄັບ) ຊ່ວງເວລາເປັນວິນາທີລະຫວ່າງການສອບຖາມ API.
ດັດຊະນີ (ບັງຄັບ) ດັດຊະນີປາຍທາງສໍາລັບບັນທຶກຄໍາຮ້ອງສະຫມັກ. ມັນສາມາດປ່ຽນແປງໄດ້ຖ້າຕ້ອງການ.

ການຕື່ມຂໍ້ມູນອັດຕະໂນມັດແມ່ນສະໜອງໃຫ້ກັບຊ່ອງຂໍ້ມູນນີ້.

ປະເພດແຫຼ່ງ (ບັງຄັບ) ສໍາລັບແອັບຯສ່ວນໃຫຍ່, ມັນເປັນຄ່າເລີ່ມຕົ້ນ ແລະຖືກປິດໃຊ້ງານ.

ທ່ານສາມາດປ່ຽນມູນຄ່າຂອງມັນຢູ່ໃນ ການຕັ້ງຄ່າລ່ວງໜ້າ.

  • ຂັ້ນຕອນທີ 1 ໃນ​ການ​ຕັ້ງ​ຄ່າ​ຄໍາ​ຮ້ອງ​ສະ​ຫມັກ​> ຫນ້າ​ຜະ​ລິດ​ຕະ​ພັນ Cisco​, ທ່ອງ​ໄປ​ຫາ​ຄໍາ​ຮ້ອງ​ສະ​ຫມັກ Cisco ທີ່​ຕ້ອງ​ການ​.
  • ຂັ້ນຕອນທີ 2 ກົດ Configure Application.
    ຫນ້າການຕັ້ງຄ່າປະກອບດ້ວຍສາມສ່ວນ: ຄໍາອະທິບາຍຫຍໍ້ຂອງແອັບຯ, ເອກະສານທີ່ມີການເຊື່ອມຕໍ່ກັບຊັບພະຍາກອນທີ່ເປັນປະໂຫຍດ, ແລະແບບຟອມການຕັ້ງຄ່າ.CISCO-Security-Cloud-App-Fig- (5)
  • ຂັ້ນຕອນທີ 3 ຕື່ມຂໍ້ມູນໃສ່ໃນແບບຟອມການຕັ້ງຄ່າ. ໃຫ້ສັງເກດຕໍ່ໄປນີ້:
    • ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຈະຖືກໝາຍດ້ວຍເຄື່ອງໝາຍດາວ *.
    • ນອກນັ້ນຍັງມີຊ່ອງຂໍ້ມູນທາງເລືອກ.
    • ປະຕິບັດຕາມຄໍາແນະນໍາແລະຄໍາແນະນໍາທີ່ອະທິບາຍໄວ້ໃນສ່ວນ app ສະເພາະຂອງຫນ້າ.
  • ຂັ້ນຕອນທີ 4 ກົດ Save.
    ຖ້າມີຂໍ້ຜິດພາດຫຼືຊ່ອງຫວ່າງເປົ່າ, ປຸ່ມບັນທຶກຖືກປິດໃຊ້ງານ. ແກ້ໄຂຂໍ້ຜິດພາດແລະບັນທຶກແບບຟອມ.

Cisco Duo

ຮູບທີ 3: ໜ້າການຕັ້ງຄ່າ Duo

CISCO-Security-Cloud-App-Fig- (6)

ນອກເໜືອໄປຈາກຊ່ອງຂໍ້ມູນບັງຄັບທີ່ອະທິບາຍໄວ້ໃນ Configure an Application, ຢູ່ໜ້າ 2 ພາກ, ຂໍ້ມູນປະຈຳຕົວຕໍ່ໄປນີ້ແມ່ນຕ້ອງການສໍາລັບການອະນຸຍາດ Duo API:

  • ikey (ກະແຈລວມ)
  • ສະກີ (ກະແຈລັບ)

ການອະນຸຍາດແມ່ນຈັດການໂດຍ Duo SDK ສໍາລັບ Python.

ຕາຕະລາງ 2: ຊ່ອງຂໍ້ມູນການຕັ້ງຄ່າ Duo

ພາກສະຫນາມ

ລາຍລະອຽດ

ຊື່ເຈົ້າພາບ API (ບັງຄັບ ) ວິທີການ API ທັງໝົດໃຊ້ API hostname. https://api-XXXXXXXX.duosecurity.com.

ຮັບຄ່ານີ້ຈາກ Duo Admin Panel ແລະໃຊ້ມັນແທ້ຕາມທີ່ສະແດງຢູ່ນັ້ນ.

ບັນທຶກຄວາມປອດໄພ Duo ທາງເລືອກ.
ລະດັບການບັນທຶກ (ທາງເລືອກ) ລະດັບການບັນທຶກສໍາລັບຂໍ້ຄວາມທີ່ຂຽນໃສ່ບັນທຶກການປ້ອນຂໍ້ມູນໃນ $SPLUNK_HOME/var/log/splunk/duo_splunkapp/
  • ຂັ້ນຕອນທີ 1 ໃນໜ້າການຕັ້ງຄ່າ Duo, ໃສ່ຊື່ປ້ອນຂໍ້ມູນ.
  • ຂັ້ນຕອນທີ 2 ປ້ອນຂໍ້ມູນປະຈໍາຕົວ Admin API ຢູ່ໃນລະຫັດການເຊື່ອມໂຍງ, ລະຫັດລັບ, ແລະຊ່ອງຊື່ເຈົ້າພາບ API. ຖ້າທ່ານບໍ່ມີຂໍ້ມູນປະຈໍາຕົວເຫຼົ່ານີ້, ລົງທະບຽນບັນຊີໃໝ່.
    • ໄປທີ່ແອັບພລິເຄຊັນ> ປົກປ້ອງແອັບພລິເຄຊັນ> Admin API ເພື່ອສ້າງ Admin API ໃໝ່.CISCO-Security-Cloud-App-Fig- (7)
  • ຂັ້ນຕອນທີ 3 ກໍານົດສິ່ງຕໍ່ໄປນີ້ຖ້າຕ້ອງການ:
    • ບັນທຶກຄວາມປອດໄພ Duo
    • ລະດັບການບັນທຶກ
  • ຂັ້ນຕອນທີ 4 ກົດ Save.

Cisco Secure Malware Analytics

ຮູບທີ 4: ໜ້າການຕັ້ງຄ່າການວິເຄາະ Malware ທີ່ປອດໄພ

CISCO-Security-Cloud-App-Fig- (8)CISCO-Security-Cloud-App-Fig- (9)

ໝາຍເຫດ
ທ່ານຕ້ອງການລະຫັດ API (api_key) ສໍາລັບການອະນຸຍາດກັບ Secure Malware Analytics (SMA) API Pass the API key as the Bearer type in Authorization token of the request.

ຄວາມປອດໄພຂໍ້ມູນການຕັ້ງຄ່າ Malware Analytics

  1. ເຈົ້າພາບ: (ບັງຄັບ) ລະບຸຊື່ຂອງບັນຊີ SMA.
  2. ການຕັ້ງຄ່າພຣັອກຊີ: (ທາງເລືອກ) ປະກອບດ້ວຍປະເພດຕົວແທນ, ຕົວແທນ URL, ພອດ, ຊື່ຜູ້ໃຊ້, ແລະລະຫັດຜ່ານ.
  3. ການຕັ້ງຄ່າການບັນທຶກ: (ທາງເລືອກ) ກໍານົດການຕັ້ງຄ່າສໍາລັບຂໍ້ມູນບັນທຶກ.
  • ຂັ້ນ​ຕອນ​ທີ 1 ໃນ​ຫນ້າ​ການ​ຕັ້ງ​ຄ່າ​ການ​ວິ​ເຄາະ Malware ທີ່​ປອດ​ໄພ​, ໃສ່​ຊື່​ໃນ​ຊື່​ເຂົ້າ​.
  • ຂັ້ນຕອນທີ 2 ກະລຸນາໃສ່ໂຮດແລະ API Key ທົ່ງນາ.
  • ຂັ້ນ​ຕອນ​ທີ 3 ກໍາ​ນົດ​ຕໍ່​ໄປ​ນີ້​ຖ້າ​ຫາກ​ວ່າ​ຕ້ອງ​ການ​:
    • ການຕັ້ງຄ່າຕົວແທນ
    • ການຕັ້ງຄ່າການບັນທຶກ
  • ຂັ້ນຕອນທີ 4 ຄິກ Save.

Cisco Secure Firewall ສູນການຄຸ້ມຄອງ

ຮູບທີ 5: Secure Firewall Management Center ຫນ້າການຕັ້ງຄ່າ

CISCO-Security-Cloud-App-Fig- (10)

  • ທ່ານສາມາດນໍາເຂົ້າຂໍ້ມູນເຂົ້າໄປໃນແອັບພລິເຄຊັນ Secure Firewall ໂດຍໃຊ້ຫນຶ່ງໃນສອງຂະບວນການປັບປຸງ: eStreamer ແລະ Syslog.
  • ຫນ້າການຕັ້ງຄ່າ Firewall ທີ່ປອດໄພໃຫ້ສອງແຖບ, ແຕ່ລະອັນກົງກັນກັບວິທີການນໍາເຂົ້າຂໍ້ມູນທີ່ແຕກຕ່າງກັນ. ທ່ານສາມາດສະຫຼັບລະຫວ່າງແຖບເຫຼົ່ານີ້ເພື່ອຕັ້ງຄ່າການປ້ອນຂໍ້ມູນທີ່ກ່ຽວຂ້ອງ.

Firewall e-Streamer

eStreamer SDK ຖືກນໍາໃຊ້ເພື່ອການສື່ສານກັບສູນການຄຸ້ມຄອງ Firewall ທີ່ປອດໄພ.

ຮູບທີ 6: Secure Firewall E-Streamer tab

CISCO-Security-Cloud-App-Fig- (11)

ຕາຕະລາງ 3: ຂໍ້ມູນການຕັ້ງຄ່າ Firewall ທີ່ປອດໄພ

ພາກສະຫນາມ

ລາຍລະອຽດ

ເຈົ້າພາບ FMC (ບັງຄັບ) ລະບຸຊື່ຂອງເຈົ້າພາບສູນບໍລິຫານ.
ທ່າເຮືອ (ບັງຄັບ) ລະບຸພອດສໍາລັບບັນຊີ.
ໃບຢັ້ງຢືນ PKCS (ບັງຄັບ) ໃບຢັ້ງຢືນຈະຕ້ອງຖືກສ້າງຢູ່ໃນ Firewall Management Console – eStreamer ໃບຢັ້ງຢືນ ການສ້າງ. ລະບົບສະຫນັບສະຫນູນພຽງແຕ່ pkcs12 file ປະເພດ.
ລະຫັດຜ່ານ (ບັງຄັບ) ລະຫັດຜ່ານສໍາລັບໃບຢັ້ງຢືນ PKCS.
ປະເພດເຫດການ (ບັງຄັບ) ເລືອກປະເພດຂອງເຫດການທີ່ຈະກິນ (ທັງໝົດ, ການເຊື່ອມຕໍ່, ການບຸກລຸກ, File, Intrusion Packet).
  • ຂັ້ນ​ຕອນ​ທີ 1 ໃນ​ແຖບ E-Streamer ຂອງ​ຫນ້າ Add Secure Firewall, ໃນ​ພາກ​ສະ​ຫນາມ Input Name, ໃສ່​ຊື່.
  • ຂັ້ນຕອນທີ 2 ໃນພື້ນທີ່ໃບຮັບຮອງ PKCS, ອັບໂຫຼດ .pkcs12 file ເພື່ອຕັ້ງຄ່າໃບຢັ້ງຢືນ PKCS.
  • ຂັ້ນ​ຕອນ​ທີ 3 ໃນ​ລະ​ຫັດ​ຜ່ານ​ພາກ​ສະ​ຫນາມ​, ໃສ່​ລະ​ຫັດ​ຜ່ານ​.
  • ຂັ້ນຕອນທີ 4 ເລືອກເຫດການພາຍໃຕ້ປະເພດເຫດການ.
  • ຂັ້ນ​ຕອນ​ທີ 5 ກໍາ​ນົດ​ຕໍ່​ໄປ​ນີ້​ຖ້າ​ຫາກ​ວ່າ​ຕ້ອງ​ການ​:
    • ບັນທຶກຄວາມປອດໄພ Duo
    • ລະດັບການບັນທຶກ
      ໝາຍເຫດ
      ຖ້າທ່ານສະຫຼັບລະຫວ່າງແຖບ E-Streamer ແລະ Syslog, ພຽງແຕ່ແຖບການຕັ້ງຄ່າທີ່ເຮັດວຽກຖືກບັນທຶກໄວ້. ດັ່ງນັ້ນ, ທ່ານສາມາດກໍານົດວິທີການນໍາເຂົ້າຂໍ້ມູນພຽງແຕ່ຫນຶ່ງຄັ້ງຕໍ່ຄັ້ງ.
  • ຂັ້ນຕອນທີ 6 ຄິກ Save.

Firewall Syslog
ນອກເຫນືອໄປຈາກຊ່ອງຂໍ້ມູນບັງຄັບທີ່ໄດ້ອະທິບາຍໄວ້ໃນ Configure an Application, ພາກ, ຕໍ່ໄປນີ້ແມ່ນການຕັ້ງຄ່າທີ່ຕ້ອງການໃນດ້ານຂອງສູນການຄຸ້ມຄອງ.

CISCO-Security-Cloud-App-Fig- (12)

ຕາຕະລາງ 4: ຂໍ້ມູນການຕັ້ງຄ່າ Firewall Syslog ທີ່ປອດໄພ

ພາກສະຫນາມ

ລາຍລະອຽດ

TCP/ UDP (ບັງຄັບ) ລະບຸປະເພດຂອງຂໍ້ມູນປ້ອນຂໍ້ມູນ.
ທ່າເຮືອ (ບັງຄັບ) ລະບຸພອດສະເພາະສໍາລັບບັນຊີ.
  • ຂັ້ນຕອນທີ 1 ໃນແຖບ Syslog ຂອງຫນ້າ Add Secure Firewall, ຕັ້ງຄ່າການເຊື່ອມຕໍ່ຢູ່ຂ້າງສູນການຄຸ້ມຄອງ, ໃນພາກສະຫນາມ Input Name, ໃສ່ຊື່.
  • ຂັ້ນຕອນທີ 2 ເລືອກ TCP ຫຼື UDP ສໍາລັບປະເພດການປ້ອນຂໍ້ມູນ.
  • ຂັ້ນ​ຕອນ​ທີ 3 ໃນ​ພາກ​ສະ​ຫນາມ Port ໄດ້​, ໃສ່​ຈໍາ​ນວນ​ທີ່ Port ໄດ້​
  • ຂັ້ນ​ຕອນ​ທີ 4 ເລືອກ​ປະ​ເພດ​ຈາກ​ປະ​ເພດ​ແຫຼ່ງ​ບັນ​ຊີ​ລາຍ​ການ​ເລື່ອນ​ລົງ​.
  • ຂັ້ນຕອນທີ 5 ເລືອກປະເພດເຫດການສໍາລັບປະເພດແຫຼ່ງທີ່ເລືອກ.
    ໝາຍເຫດ
    ຖ້າທ່ານສະຫຼັບລະຫວ່າງແຖບ E-Streamer ແລະ Syslog, ພຽງແຕ່ແຖບການຕັ້ງຄ່າທີ່ເຮັດວຽກຖືກບັນທຶກໄວ້. ດັ່ງນັ້ນ, ທ່ານສາມາດກໍານົດວິທີການນໍາເຂົ້າຂໍ້ມູນພຽງແຕ່ຫນຶ່ງຄັ້ງຕໍ່ຄັ້ງ.
  • ຂັ້ນຕອນທີ 6 ຄິກ Save.

Cisco Multicloud Defense

ຮູບທີ 7: ໜ້າການຕັ້ງຄ່າການວິເຄາະ Malware ທີ່ປອດໄພ

CISCO-Security-Cloud-App-Fig- (13)

  • Multicloud Defense (MCD) ໝູນໃຊ້ຟັງຊັນ HTTP Event Collector ຂອງ Splunk ແທນການສື່ສານຜ່ານ API.
  • ສ້າງຕົວຢ່າງໃນ Cisco Defense Orchestrator (CDO), ໂດຍປະຕິບັດຕາມຂັ້ນຕອນທີ່ຖືກກໍານົດໄວ້ໃນພາກຄູ່ມືການຕັ້ງຄ່າຂອງຫນ້າການຕັ້ງຄ່າ Multicloud Defense.

CISCO-Security-Cloud-App-Fig- (14)

ສະເພາະຊ່ອງຂໍ້ມູນບັງຄັບທີ່ກຳນົດໄວ້ໃນ Configure an Application, ພາກສ່ວນແມ່ນຕ້ອງການສຳລັບການອະນຸຍາດກັບ Multicloud Defense.

  • ຂັ້ນ​ຕອນ​ທີ 1 ຕິດ​ຕັ້ງ​ຕົວ​ຢ່າງ Multicloud Defense ໃນ CDO ໂດຍ​ການ​ປະ​ຕິ​ບັດ​ຕາມ​ຄູ່​ມື​ການ​ຕັ້ງ​ຄ່າ​ໃນ​ຫນ້າ​ການ​ຕັ້ງ​ຄ່າ.
  • ຂັ້ນ​ຕອນ​ທີ 2 ກະ​ລຸ​ນາ​ໃສ່​ຊື່​ໃນ​ພາກ​ສະ​ຫນາມ​ຊື່​ເຂົ້າ​.
  • ຂັ້ນຕອນທີ 3 ຄິກ Save.

Cisco XDR

ຮູບ 8: ໜ້າການຕັ້ງຄ່າ XDR

CISCO-Security-Cloud-App-Fig- (15)

ຂໍ້ມູນປະຈໍາຕົວຕໍ່ໄປນີ້ແມ່ນຕ້ອງການສໍາລັບການອະນຸຍາດກັບ Private Intel API:

  • client_id
  • client_secret

ທຸກໆການປ້ອນຂໍ້ມູນຈະສົ່ງຜົນໃຫ້ມີການໂທຫາຈຸດສິ້ນສຸດ GET /iroh/oauth2/token ເພື່ອໃຫ້ໄດ້ token ທີ່ຖືກຕ້ອງເປັນເວລາ 600 ວິນາທີ.

ຕາຕະລາງ 5: ຂໍ້ມູນການຕັ້ງຄ່າ Cisco XDR

ພາກສະຫນາມ

ລາຍລະອຽດ

ພາກພື້ນ (ບັງຄັບ) ເລືອກພາກພື້ນກ່ອນທີ່ຈະເລືອກວິທີການກວດສອບຄວາມຖືກຕ້ອງ.
ການຢືນຢັນ ວິທີການ (ບັງຄັບ) ມີສອງວິທີການກວດສອບ: ການໃຊ້ Client ID ແລະ OAuth.
ນຳເຂົ້າຊ່ວງເວລາ (ບັງຄັບ) ມີສາມທາງເລືອກໃນການນໍາເຂົ້າ: ນໍາເຂົ້າຂໍ້ມູນເຫດການທັງຫມົດ, ນໍາເຂົ້າຈາກວັນທີສ້າງ, ແລະນໍາເຂົ້າຈາກວັນທີ-ເວລາທີ່ກໍານົດໄວ້.
ສົ່ງເສີມເຫດການ XDR ໃຫ້ກັບ ES Notables ບໍ? (ທາງເລືອກ) Splunk Enterprise Security (ES) ສົ່ງເສີມ Notables.

ຖ້າທ່ານບໍ່ໄດ້ເປີດໃຊ້ Enterprise Security, ທ່ານຍັງສາມາດເລືອກທີ່ຈະສົ່ງເສີມໃຫ້ໂດດເດັ່ນ, ແຕ່ເຫດການບໍ່ປາກົດຢູ່ໃນດັດຊະນີນັ້ນຫຼືມະຫາພາກທີ່ໂດດເດັ່ນ.

ຫຼັງຈາກທີ່ທ່ານເປີດໃຊ້ Enterprise Security, ເຫດການທີ່ມີຢູ່ໃນດັດຊະນີ.

ທ່ານ​ສາ​ມາດ​ເລືອກ​ເອົາ​ປະ​ເພດ​ຂອງ​ເຫດ​ການ​ທີ່​ຈະ​ກິນ (ທັງ​ຫມົດ​, ສໍາ​ຄັນ​, ຂະ​ຫນາດ​ກາງ​, ຕ​່​ໍ​າ​, ຂໍ້​ມູນ​, ບໍ່​ຮູ້​ຈັກ​, ບໍ່​ມີ​)​.

  • ຂັ້ນຕອນທີ 1 ໃນຫນ້າການຕັ້ງຄ່າ Cisco XDR, ໃສ່ຊື່ໃນຊ່ອງໃສ່ຊື່ເຂົ້າ.
  • ຂັ້ນຕອນທີ 2 ເລືອກວິທີການຈາກບັນຊີລາຍຊື່ເລື່ອນລົງວິທີການຢັ້ງຢືນ.
    • ID ລູກຄ້າ:
      • ຄລິກທີ່ປຸ່ມ Go to XDR ເພື່ອສ້າງລູກຄ້າສໍາລັບບັນຊີຂອງທ່ານໃນ XDR.
      • ສຳເນົາ ແລະວາງ ID ລູກຄ້າ
      • ຕັ້ງລະຫັດຜ່ານ (Client_secret)
    • OAuth:
      • ປະຕິບັດຕາມການເຊື່ອມຕໍ່ທີ່ສ້າງຂຶ້ນແລະກວດສອບຄວາມຖືກຕ້ອງ. ທ່ານຈໍາເປັນຕ້ອງມີບັນຊີ XDR.
      • ຖ້າການເຊື່ອມຕໍ່ທໍາອິດກັບລະຫັດບໍ່ໄດ້ເຮັດວຽກ, ໃນການເຊື່ອມຕໍ່ທີສອງ, ຄັດລອກລະຫັດຜູ້ໃຊ້ແລະວາງມັນດ້ວຍຕົນເອງ.
  • ຂັ້ນ​ຕອນ​ທີ 3 ກໍາ​ນົດ​ເວ​ລາ​ນໍາ​ເຂົ້າ​ໃນ​ພາກ​ສະ​ຫນາມ​ໄລ​ຍະ​ເວ​ລາ​ນໍາ​ເຂົ້າ​.
  • ຂັ້ນ​ຕອນ​ທີ 4 ຖ້າ​ຫາກ​ວ່າ​ຕ້ອງ​ການ​, ເລືອກ​ເອົາ​ຄ່າ​ໃນ​ການ​ສົ່ງ​ເສີມ​ເຫດ​ການ XDR ກັບ ES Notables​. ພາກສະຫນາມ.
  • ຂັ້ນຕອນທີ 5 ຄິກ Save.

Cisco Secure Email ປ້ອງກັນໄພຂົ່ມຂູ່

ຮູບທີ 9: ຄວາມປອດໄພ Email Threat Defense Configuration page

CISCO-Security-Cloud-App-Fig- (16)

ຂໍ້ມູນປະຈໍາຕົວຕໍ່ໄປນີ້ແມ່ນຕ້ອງການສໍາລັບການອະນຸຍາດ APIs Secure Email Threat Defense:

  • api_key
  • client_id
  • client_secret

ຕາຕະລາງ 6: ​​ຂໍ້ມູນການຕັ້ງຄ່າປ້ອງກັນໄພຂົ່ມຂູ່ຕໍ່ອີເມວທີ່ປອດໄພ

ພາກສະຫນາມ

ລາຍລະອຽດ

ພາກພື້ນ (ບັງຄັບ) ທ່ານສາມາດແກ້ໄຂຊ່ອງຂໍ້ມູນນີ້ເພື່ອປ່ຽນພາກພື້ນ.
ນຳເຂົ້າຊ່ວງເວລາ (ບັງຄັບ) ມີສາມທາງເລືອກ: ນໍາເຂົ້າຂໍ້ມູນຂໍ້ຄວາມທັງຫມົດ, ນໍາເຂົ້າຈາກວັນທີສ້າງ, ຫຼືນໍາເຂົ້າຈາກວັນທີ - ເວລາທີ່ກໍານົດໄວ້.
  • ຂັ້ນ​ຕອນ​ທີ 1 ໃນ​ຫນ້າ​ການ​ຕັ້ງ​ຄ່າ​ການ​ປ້ອງ​ກັນ​ໄພ​ຂົ່ມ​ຂູ່​ອີ​ເມວ​ທີ່​ປອດ​ໄພ​, ໃສ່​ຊື່​ໃນ​ພາກ​ສະ​ຫນາມ​ຊື່​ເຂົ້າ​.
  • ຂັ້ນ​ຕອນ​ທີ 2 ກະ​ລຸ​ນາ​ໃສ່ API Key​, ID ລູກ​ຄ້າ​, ແລະ​ລະ​ຫັດ​ຄວາມ​ລັບ​ລູກ​ຄ້າ​.
  • ຂັ້ນ​ຕອນ​ທີ 3 ເລືອກ​ພາກ​ພື້ນ​ຈາກ​ບັນ​ຊີ​ລາຍ​ການ​ເລື່ອນ​ລົງ​ພາກ​ພື້ນ​.
  • ຂັ້ນຕອນທີ 4 ກໍານົດເວລານໍາເຂົ້າພາຍໃຕ້ຊ່ວງເວລານໍາເຂົ້າ.
  • ຂັ້ນຕອນທີ 5 ຄິກ Save.

Cisco Secure Network Analytics

Secure Network Analytics (SNA), ເຊິ່ງໃນເມື່ອກ່ອນເອີ້ນວ່າ Stealthwatch, ວິເຄາະຂໍ້ມູນເຄືອຂ່າຍທີ່ມີຢູ່ແລ້ວເພື່ອຊ່ວຍລະບຸໄພຂົ່ມຂູ່ທີ່ອາດຈະຊອກຫາວິທີທີ່ຈະຂ້າມການຄວບຄຸມທີ່ມີຢູ່ແລ້ວ.

ຮູບທີ 10: ຫນ້າການຕັ້ງຄ່າການວິເຄາະເຄືອຂ່າຍທີ່ປອດໄພ

CISCO-Security-Cloud-App-Fig- (17)

ຂໍ້ມູນປະຈໍາຕົວທີ່ຕ້ອງການສໍາລັບການອະນຸຍາດ:

  • smc_host: (ທີ່ຢູ່ IP ຫຼືຊື່ໂຮດຂອງ Stealthwatch Management Console)
  • tenant_id (ID ໂດເມນຂອງ Stealthwatch Management Console ສໍາລັບບັນຊີນີ້)
  • ຊື່ຜູ້ໃຊ້ (ຊື່ຜູ້ໃຊ້ Stealthwatch Management Console)
  • ລະ​ຫັດ​ຜ່ານ (ລະ​ຫັດ​ຜ່ານ Stealthwatch Management Console ສໍາ​ລັບ​ບັນ​ຊີ​ນີ້​)

ຕາຕະລາງ 7: ຂໍ້ມູນການຕັ້ງຄ່າການວິເຄາະເຄືອຂ່າຍທີ່ປອດໄພ

ພາກສະຫນາມ

ລາຍລະອຽດ

ປະເພດຕົວແທນ ເລືອກຄ່າຈາກລາຍການແບບເລື່ອນລົງ:

• ເຈົ້າພາບ

• ພອດ

• ຊື່ຜູ້ໃຊ້

• ລະຫັດຜ່ານ

ໄລຍະຫ່າງ (ບັງຄັບ) ຊ່ວງເວລາເປັນວິນາທີລະຫວ່າງການສອບຖາມ API. ໂດຍຄ່າເລີ່ມຕົ້ນ, 300 ວິນາທີ.
ປະເພດແຫຼ່ງ (ບັງຄັບ)
ດັດຊະນີ (ບັງຄັບ) ລະບຸດັດຊະນີປາຍທາງສໍາລັບບັນທຶກຄວາມປອດໄພ SNA. ໂດຍຄ່າເລີ່ມຕົ້ນ, ລັດ: cisco_sna.
ຫຼັງຈາກ (ບັງຄັບ) ຄ່າເບື້ອງຕົ້ນຫຼັງຈາກຖືກໃຊ້ເມື່ອສອບຖາມ API Stealthwatch. ໂດຍຄ່າເລີ່ມຕົ້ນ, ມູນຄ່າແມ່ນ 10 ນາທີກ່ອນຫນ້ານີ້.
  • ຂັ້ນ​ຕອນ​ທີ 1 ໃນ​ຫນ້າ​ການ​ຕັ້ງ​ຄ່າ​ການ​ວິ​ເຄາະ​ເຄືອ​ຂ່າຍ​ທີ່​ປອດ​ໄພ​, ໃສ່​ຊື່​ໃນ​ພາກ​ສະ​ຫນາມ​ຊື່​ເຂົ້າ​.
  • ຂັ້ນ​ຕອນ​ທີ 2 ກະ​ລຸ​ນາ​ໃສ່​ທີ່​ຢູ່​ຂອງ​ຜູ້​ຈັດ​ການ (IP ຫຼື​ເຈົ້າ​ພາບ​)​, Domain ID​, ຊື່​ຜູ້​ໃຊ້​, ແລະ​ລະ​ຫັດ​ຜ່ານ​.
  • ຂັ້ນ​ຕອນ​ທີ 3 ຖ້າ​ຫາກ​ວ່າ​ຕ້ອງ​ການ​, ຕັ້ງ​ດັ່ງ​ຕໍ່​ໄປ​ນີ້​ພາຍ​ໃຕ້​ການ​ຕັ້ງ​ຄ່າ​ຕົວ​ແທນ​:
    • ເລືອກພຣັອກຊີຈາກລາຍການເລື່ອນລົງປະເພດພຣັອກຊີ.
    • ໃສ່ໂຮດ, ພອດ, ຊື່ຜູ້ໃຊ້, ແລະລະຫັດຜ່ານໃນຊ່ອງຂໍ້ມູນທີ່ກ່ຽວຂ້ອງ.
  • ຂັ້ນຕອນທີ 4 ກໍານົດການຕັ້ງຄ່າການປ້ອນຂໍ້ມູນ:
    • ກໍານົດເວລາພາຍໃຕ້ Interval. ໂດຍຄ່າເລີ່ມຕົ້ນ, ໄລຍະຫ່າງແມ່ນຕັ້ງເປັນ 300 ວິນາທີ (5 ນາທີ).
    • ທ່ານສາມາດປ່ຽນປະເພດແຫຼ່ງພາຍໃຕ້ການຕັ້ງຄ່າຂັ້ນສູງຖ້າຕ້ອງການ. ຄ່າເລີ່ມຕົ້ນແມ່ນ cisco:sna.
    • ໃສ່ດັດຊະນີປາຍທາງສໍາລັບບັນທຶກຄວາມປອດໄພໃນຊ່ອງ Index.
  • ຂັ້ນຕອນທີ 5 ຄິກ Save.

ເອກະສານ / ຊັບພະຍາກອນ

CISCO Security Cloud App [pdf] ຄູ່ມືຜູ້ໃຊ້
ແອັບຄລາວຄວາມປອດໄພ, ແອັບຄລາວ, ແອັບ
CISCO Security Cloud App [pdf] ຄູ່ມືຜູ້ໃຊ້
ຄວາມປອດໄພ, Security Cloud, Cloud, Security Cloud App, App
CISCO Security Cloud App [pdf] ຄູ່ມືຜູ້ໃຊ້
ແອັບຄລາວຄວາມປອດໄພ, ແອັບຄລາວ, ແອັບ

ເອກະສານອ້າງອີງ

ອອກຄໍາເຫັນ

ທີ່ຢູ່ອີເມວຂອງເຈົ້າຈະບໍ່ຖືກເຜີຍແຜ່. ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຖືກໝາຍໄວ້ *