CISCO Security Cloud App

ຂໍ້ມູນຈໍາເພາະ
- ຊື່ຜະລິດຕະພັນ: Cisco Security Cloud App
- ຜູ້ຜະລິດ: ຊິສໂກ
- ການປະສົມປະສານ: ເຮັດວຽກຮ່ວມກັບຜະລິດຕະພັນ Cisco ຕ່າງໆ
ຄໍາແນະນໍາການນໍາໃຊ້ຜະລິດຕະພັນ
ຕັ້ງຄ່າແອັບພລິເຄຊັນ
ການຕິດຕັ້ງແອັບພລິເຄຊັນແມ່ນສ່ວນຕິດຕໍ່ຜູ້ໃຊ້ເບື້ອງຕົ້ນສໍາລັບ Security Cloud App. ປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້ເພື່ອຕັ້ງຄ່າແອັບພລິເຄຊັນ:
- ທ່ອງໄປຫາ ການຕິດຕັ້ງແອັບພລິເຄຊັນ > ຫນ້າຜະລິດຕະພັນ Cisco.
- ເລືອກຄໍາຮ້ອງສະຫມັກ Cisco ທີ່ຕ້ອງການແລະຄລິກໃສ່ Configure Application.
- ຕື່ມຂໍ້ມູນໃສ່ໃນຮູບແບບການຕັ້ງຄ່າທີ່ປະກອບມີລາຍລະອຽດ app ໂດຍຫຍໍ້, ການເຊື່ອມຕໍ່ເອກະສານ, ແລະລາຍລະອຽດການຕັ້ງຄ່າ.
- ກົດ Save. ໃຫ້ແນ່ໃຈວ່າຊ່ອງຂໍ້ມູນທັງຫມົດຖືກຕື່ມຢ່າງຖືກຕ້ອງເພື່ອເປີດໃຊ້ປຸ່ມບັນທຶກ.
ຕັ້ງຄ່າຜະລິດຕະພັນ Cisco
ເພື່ອຕັ້ງຄ່າຜະລິດຕະພັນ Cisco ພາຍໃນ Security Cloud App, ປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້:
- ໃນໜ້າຜະລິດຕະພັນ Cisco, ເລືອກຜະລິດຕະພັນ Cisco ສະເພາະທີ່ທ່ານຕ້ອງການກຳນົດຄ່າ.
- ໃຫ້ຄລິກໃສ່ Configure Application ສໍາລັບຜະລິດຕະພັນນັ້ນ.
- ຕື່ມຂໍ້ມູນໃສ່ໃນຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການລວມທັງຊື່ປ້ອນຂໍ້ມູນ, ໄລຍະຫ່າງ, ດັດຊະນີ, ແລະປະເພດແຫຼ່ງ.
- ບັນທຶກການຕັ້ງຄ່າ. ແກ້ໄຂຂໍ້ຜິດພາດໃດໆຖ້າປຸ່ມບັນທຶກຖືກປິດໃຊ້ງານ.
ການຕັ້ງຄ່າ Cisco Duo
ສໍາລັບການຕັ້ງຄ່າ Cisco Duo ພາຍໃນ Security Cloud App, ໃຫ້ເຮັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້:
- ໃນໜ້າການຕັ້ງຄ່າ Duo, ໃສ່ຊື່ປ້ອນຂໍ້ມູນ.
- ສະໜອງຂໍ້ມູນປະຈໍາຕົວຂອງ Admin API ໃນຊ່ອງຂໍ້ມູນການລວມເຂົ້າກັນ, ກະແຈລັບ, ແລະຊື່ເຈົ້າພາບ API.
- ຖ້າຫາກວ່າທ່ານບໍ່ມີໃບຢັ້ງຢືນການເຫຼົ່ານີ້, ລົງທະບຽນບັນຊີໃຫມ່ເພື່ອໃຫ້ໄດ້ຮັບມັນ.
ຄຳຖາມທີ່ຖາມເລື້ອຍໆ (FAQ)
- ຖາມ: ຊ່ອງຂໍ້ມູນທົ່ວໄປທີ່ຕ້ອງການສໍາລັບການຕັ້ງຄ່າຄໍາຮ້ອງສະຫມັກແມ່ນຫຍັງ?
A: ຊ່ອງຂໍ້ມູນທົ່ວໄປປະກອບມີຊື່ປ້ອນຂໍ້ມູນ, ໄລຍະຫ່າງ, ດັດຊະນີ, ແລະປະເພດແຫຼ່ງ. - ຖາມ: ຂ້ອຍສາມາດຈັດການການອະນຸຍາດດ້ວຍ Duo API ໄດ້ແນວໃດ?
A: ການອະນຸຍາດດ້ວຍ Duo API ແມ່ນຈັດການໂດຍໃຊ້ Duo SDK ສໍາລັບ Python. ທ່ານຈໍາເປັນຕ້ອງໃຫ້ API Hostname ທີ່ໄດ້ຮັບຈາກ Duo Admin Panel ພ້ອມກັບຊ່ອງຂໍ້ມູນທາງເລືອກອື່ນໆຕາມຄວາມຕ້ອງການ.
ບົດນີ້ແນະນຳທ່ານຜ່ານຂັ້ນຕອນການເພີ່ມ ແລະກຳນົດຄ່າວັດສະດຸປ້ອນສຳລັບແອັບພລິເຄຊັນຕ່າງໆ (ຜະລິດຕະພັນ Cisco) ພາຍໃນ Security Cloud App. ການປ້ອນຂໍ້ມູນແມ່ນສໍາຄັນເພາະວ່າພວກເຂົາກໍານົດແຫຼ່ງຂໍ້ມູນທີ່ Security Cloud App ໃຊ້ເພື່ອຈຸດປະສົງການຕິດຕາມ. ການຕັ້ງຄ່າທີ່ເຫມາະສົມຂອງວັດສະດຸປ້ອນຮັບປະກັນວ່າການຄຸ້ມຄອງຄວາມປອດໄພຂອງທ່ານມີຄວາມສົມບູນແບບແລະຂໍ້ມູນທັງຫມົດຖືກສະແດງຢ່າງຖືກຕ້ອງສໍາລັບການຕິດຕາມແລະການຕິດຕາມໃນອະນາຄົດ.
ຕັ້ງຄ່າແອັບພລິເຄຊັນ
ການຕິດຕັ້ງແອັບພລິເຄຊັນແມ່ນສ່ວນຕິດຕໍ່ຜູ້ໃຊ້ທໍາອິດສໍາລັບ Security Cloud App. ຫນ້າການຕັ້ງຄ່າຄໍາຮ້ອງສະຫມັກປະກອບດ້ວຍສອງພາກສ່ວນ:
ຮູບທີ 1: ແອັບຂອງຂ້ອຍ

- ພາກສ່ວນແອັບຂອງຂ້ອຍຢູ່ໃນໜ້າການຕັ້ງຄ່າແອັບພລິເຄຊັນຈະສະແດງການຕັ້ງຄ່າການປ້ອນຂໍ້ມູນຂອງຜູ້ໃຊ້ທັງໝົດ.
- ຄລິກລິ້ງເຊື່ອມໂຍງຜະລິດຕະພັນເພື່ອໄປທີ່ແຜງໜ້າປັດຜະລິດຕະພັນ.

- ເພື່ອແກ້ໄຂການປ້ອນຂໍ້ມູນ, ຄລິກແກ້ໄຂການຕັ້ງຄ່າພາຍໃຕ້ເມນູຄຳສັ່ງ.
- ເພື່ອລຶບວັດສະດຸປ້ອນ, ຄລິກລຶບພາຍໃຕ້ເມນູຄຳສັ່ງ.

ຮູບທີ 2: ຜະລິດຕະພັນ Cisco

- ຫນ້າຜະລິດຕະພັນ Cisco ສະແດງຜະລິດຕະພັນ Cisco ທີ່ມີຢູ່ທັງໝົດທີ່ປະສົມປະສານກັບ Security Cloud App.
- ທ່ານສາມາດຕັ້ງຄ່າວັດສະດຸປ້ອນສໍາລັບແຕ່ລະຜະລິດຕະພັນ Cisco ໃນພາກນີ້.
ຕັ້ງຄ່າແອັບພລິເຄຊັນ
- ບາງຊ່ອງຂໍ້ມູນການຕັ້ງຄ່າແມ່ນທົ່ວໄປໃນທົ່ວຜະລິດຕະພັນ Cisco ແລະພວກມັນຖືກອະທິບາຍຢູ່ໃນພາກນີ້.
- ຊ່ອງຂໍ້ມູນການກຳນົດຄ່າທີ່ສະເພາະກັບຜະລິດຕະພັນໃດໜຶ່ງແມ່ນໄດ້ອະທິບາຍໄວ້ໃນພາກສ່ວນຕໍ່ມາ.
ຕາຕະລາງ 1: ທົ່ງນາທົ່ວໄປ
| ພາກສະຫນາມ |
ລາຍລະອຽດ |
| ໃສ່ຊື່ | (ບັງຄັບ) ຊື່ທີ່ເປັນເອກະລັກສໍາລັບການປ້ອນຂໍ້ມູນຂອງຄໍາຮ້ອງສະຫມັກ. |
| ໄລຍະຫ່າງ | (ບັງຄັບ) ຊ່ວງເວລາເປັນວິນາທີລະຫວ່າງການສອບຖາມ API. |
| ດັດຊະນີ | (ບັງຄັບ) ດັດຊະນີປາຍທາງສໍາລັບບັນທຶກຄໍາຮ້ອງສະຫມັກ. ມັນສາມາດປ່ຽນແປງໄດ້ຖ້າຕ້ອງການ.
ການຕື່ມຂໍ້ມູນອັດຕະໂນມັດແມ່ນສະໜອງໃຫ້ກັບຊ່ອງຂໍ້ມູນນີ້. |
| ປະເພດແຫຼ່ງ | (ບັງຄັບ) ສໍາລັບແອັບຯສ່ວນໃຫຍ່, ມັນເປັນຄ່າເລີ່ມຕົ້ນ ແລະຖືກປິດໃຊ້ງານ.
ທ່ານສາມາດປ່ຽນມູນຄ່າຂອງມັນຢູ່ໃນ ການຕັ້ງຄ່າລ່ວງໜ້າ. |
- ຂັ້ນຕອນທີ 1 ໃນການຕັ້ງຄ່າຄໍາຮ້ອງສະຫມັກ> ຫນ້າຜະລິດຕະພັນ Cisco, ທ່ອງໄປຫາຄໍາຮ້ອງສະຫມັກ Cisco ທີ່ຕ້ອງການ.
- ຂັ້ນຕອນທີ 2 ກົດ Configure Application.
ຫນ້າການຕັ້ງຄ່າປະກອບດ້ວຍສາມສ່ວນ: ຄໍາອະທິບາຍຫຍໍ້ຂອງແອັບຯ, ເອກະສານທີ່ມີການເຊື່ອມຕໍ່ກັບຊັບພະຍາກອນທີ່ເປັນປະໂຫຍດ, ແລະແບບຟອມການຕັ້ງຄ່າ.
- ຂັ້ນຕອນທີ 3 ຕື່ມຂໍ້ມູນໃສ່ໃນແບບຟອມການຕັ້ງຄ່າ. ໃຫ້ສັງເກດຕໍ່ໄປນີ້:
- ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຈະຖືກໝາຍດ້ວຍເຄື່ອງໝາຍດາວ *.
- ນອກນັ້ນຍັງມີຊ່ອງຂໍ້ມູນທາງເລືອກ.
- ປະຕິບັດຕາມຄໍາແນະນໍາແລະຄໍາແນະນໍາທີ່ອະທິບາຍໄວ້ໃນສ່ວນ app ສະເພາະຂອງຫນ້າ.
- ຂັ້ນຕອນທີ 4 ກົດ Save.
ຖ້າມີຂໍ້ຜິດພາດຫຼືຊ່ອງຫວ່າງເປົ່າ, ປຸ່ມບັນທຶກຖືກປິດໃຊ້ງານ. ແກ້ໄຂຂໍ້ຜິດພາດແລະບັນທຶກແບບຟອມ.
Cisco Duo
ຮູບທີ 3: ໜ້າການຕັ້ງຄ່າ Duo

ນອກເໜືອໄປຈາກຊ່ອງຂໍ້ມູນບັງຄັບທີ່ອະທິບາຍໄວ້ໃນ Configure an Application, ຢູ່ໜ້າ 2 ພາກ, ຂໍ້ມູນປະຈຳຕົວຕໍ່ໄປນີ້ແມ່ນຕ້ອງການສໍາລັບການອະນຸຍາດ Duo API:
- ikey (ກະແຈລວມ)
- ສະກີ (ກະແຈລັບ)
ການອະນຸຍາດແມ່ນຈັດການໂດຍ Duo SDK ສໍາລັບ Python.
ຕາຕະລາງ 2: ຊ່ອງຂໍ້ມູນການຕັ້ງຄ່າ Duo
|
ພາກສະຫນາມ |
ລາຍລະອຽດ |
| ຊື່ເຈົ້າພາບ API | (ບັງຄັບ ) ວິທີການ API ທັງໝົດໃຊ້ API hostname. https://api-XXXXXXXX.duosecurity.com.
ຮັບຄ່ານີ້ຈາກ Duo Admin Panel ແລະໃຊ້ມັນແທ້ຕາມທີ່ສະແດງຢູ່ນັ້ນ. |
| ບັນທຶກຄວາມປອດໄພ Duo | ທາງເລືອກ. |
| ລະດັບການບັນທຶກ | (ທາງເລືອກ) ລະດັບການບັນທຶກສໍາລັບຂໍ້ຄວາມທີ່ຂຽນໃສ່ບັນທຶກການປ້ອນຂໍ້ມູນໃນ $SPLUNK_HOME/var/log/splunk/duo_splunkapp/ |
- ຂັ້ນຕອນທີ 1 ໃນໜ້າການຕັ້ງຄ່າ Duo, ໃສ່ຊື່ປ້ອນຂໍ້ມູນ.
- ຂັ້ນຕອນທີ 2 ປ້ອນຂໍ້ມູນປະຈໍາຕົວ Admin API ຢູ່ໃນລະຫັດການເຊື່ອມໂຍງ, ລະຫັດລັບ, ແລະຊ່ອງຊື່ເຈົ້າພາບ API. ຖ້າທ່ານບໍ່ມີຂໍ້ມູນປະຈໍາຕົວເຫຼົ່ານີ້, ລົງທະບຽນບັນຊີໃໝ່.
- ໄປທີ່ແອັບພລິເຄຊັນ> ປົກປ້ອງແອັບພລິເຄຊັນ> Admin API ເພື່ອສ້າງ Admin API ໃໝ່.

- ໄປທີ່ແອັບພລິເຄຊັນ> ປົກປ້ອງແອັບພລິເຄຊັນ> Admin API ເພື່ອສ້າງ Admin API ໃໝ່.
- ຂັ້ນຕອນທີ 3 ກໍານົດສິ່ງຕໍ່ໄປນີ້ຖ້າຕ້ອງການ:
- ບັນທຶກຄວາມປອດໄພ Duo
- ລະດັບການບັນທຶກ
- ຂັ້ນຕອນທີ 4 ກົດ Save.
Cisco Secure Malware Analytics
ຮູບທີ 4: ໜ້າການຕັ້ງຄ່າການວິເຄາະ Malware ທີ່ປອດໄພ


ໝາຍເຫດ
ທ່ານຕ້ອງການລະຫັດ API (api_key) ສໍາລັບການອະນຸຍາດກັບ Secure Malware Analytics (SMA) API Pass the API key as the Bearer type in Authorization token of the request.
ຄວາມປອດໄພຂໍ້ມູນການຕັ້ງຄ່າ Malware Analytics
- ເຈົ້າພາບ: (ບັງຄັບ) ລະບຸຊື່ຂອງບັນຊີ SMA.
- ການຕັ້ງຄ່າພຣັອກຊີ: (ທາງເລືອກ) ປະກອບດ້ວຍປະເພດຕົວແທນ, ຕົວແທນ URL, ພອດ, ຊື່ຜູ້ໃຊ້, ແລະລະຫັດຜ່ານ.
- ການຕັ້ງຄ່າການບັນທຶກ: (ທາງເລືອກ) ກໍານົດການຕັ້ງຄ່າສໍາລັບຂໍ້ມູນບັນທຶກ.
- ຂັ້ນຕອນທີ 1 ໃນຫນ້າການຕັ້ງຄ່າການວິເຄາະ Malware ທີ່ປອດໄພ, ໃສ່ຊື່ໃນຊື່ເຂົ້າ.
- ຂັ້ນຕອນທີ 2 ກະລຸນາໃສ່ໂຮດແລະ API Key ທົ່ງນາ.
- ຂັ້ນຕອນທີ 3 ກໍານົດຕໍ່ໄປນີ້ຖ້າຫາກວ່າຕ້ອງການ:
- ການຕັ້ງຄ່າຕົວແທນ
- ການຕັ້ງຄ່າການບັນທຶກ
- ຂັ້ນຕອນທີ 4 ຄິກ Save.
Cisco Secure Firewall ສູນການຄຸ້ມຄອງ
ຮູບທີ 5: Secure Firewall Management Center ຫນ້າການຕັ້ງຄ່າ

- ທ່ານສາມາດນໍາເຂົ້າຂໍ້ມູນເຂົ້າໄປໃນແອັບພລິເຄຊັນ Secure Firewall ໂດຍໃຊ້ຫນຶ່ງໃນສອງຂະບວນການປັບປຸງ: eStreamer ແລະ Syslog.
- ຫນ້າການຕັ້ງຄ່າ Firewall ທີ່ປອດໄພໃຫ້ສອງແຖບ, ແຕ່ລະອັນກົງກັນກັບວິທີການນໍາເຂົ້າຂໍ້ມູນທີ່ແຕກຕ່າງກັນ. ທ່ານສາມາດສະຫຼັບລະຫວ່າງແຖບເຫຼົ່ານີ້ເພື່ອຕັ້ງຄ່າການປ້ອນຂໍ້ມູນທີ່ກ່ຽວຂ້ອງ.
Firewall e-Streamer
eStreamer SDK ຖືກນໍາໃຊ້ເພື່ອການສື່ສານກັບສູນການຄຸ້ມຄອງ Firewall ທີ່ປອດໄພ.
ຮູບທີ 6: Secure Firewall E-Streamer tab

ຕາຕະລາງ 3: ຂໍ້ມູນການຕັ້ງຄ່າ Firewall ທີ່ປອດໄພ
|
ພາກສະຫນາມ |
ລາຍລະອຽດ |
| ເຈົ້າພາບ FMC | (ບັງຄັບ) ລະບຸຊື່ຂອງເຈົ້າພາບສູນບໍລິຫານ. |
| ທ່າເຮືອ | (ບັງຄັບ) ລະບຸພອດສໍາລັບບັນຊີ. |
| ໃບຢັ້ງຢືນ PKCS | (ບັງຄັບ) ໃບຢັ້ງຢືນຈະຕ້ອງຖືກສ້າງຢູ່ໃນ Firewall Management Console – eStreamer ໃບຢັ້ງຢືນ ການສ້າງ. ລະບົບສະຫນັບສະຫນູນພຽງແຕ່ pkcs12 file ປະເພດ. |
| ລະຫັດຜ່ານ | (ບັງຄັບ) ລະຫັດຜ່ານສໍາລັບໃບຢັ້ງຢືນ PKCS. |
| ປະເພດເຫດການ | (ບັງຄັບ) ເລືອກປະເພດຂອງເຫດການທີ່ຈະກິນ (ທັງໝົດ, ການເຊື່ອມຕໍ່, ການບຸກລຸກ, File, Intrusion Packet). |
- ຂັ້ນຕອນທີ 1 ໃນແຖບ E-Streamer ຂອງຫນ້າ Add Secure Firewall, ໃນພາກສະຫນາມ Input Name, ໃສ່ຊື່.
- ຂັ້ນຕອນທີ 2 ໃນພື້ນທີ່ໃບຮັບຮອງ PKCS, ອັບໂຫຼດ .pkcs12 file ເພື່ອຕັ້ງຄ່າໃບຢັ້ງຢືນ PKCS.
- ຂັ້ນຕອນທີ 3 ໃນລະຫັດຜ່ານພາກສະຫນາມ, ໃສ່ລະຫັດຜ່ານ.
- ຂັ້ນຕອນທີ 4 ເລືອກເຫດການພາຍໃຕ້ປະເພດເຫດການ.
- ຂັ້ນຕອນທີ 5 ກໍານົດຕໍ່ໄປນີ້ຖ້າຫາກວ່າຕ້ອງການ:
- ບັນທຶກຄວາມປອດໄພ Duo
- ລະດັບການບັນທຶກ
ໝາຍເຫດ
ຖ້າທ່ານສະຫຼັບລະຫວ່າງແຖບ E-Streamer ແລະ Syslog, ພຽງແຕ່ແຖບການຕັ້ງຄ່າທີ່ເຮັດວຽກຖືກບັນທຶກໄວ້. ດັ່ງນັ້ນ, ທ່ານສາມາດກໍານົດວິທີການນໍາເຂົ້າຂໍ້ມູນພຽງແຕ່ຫນຶ່ງຄັ້ງຕໍ່ຄັ້ງ.
- ຂັ້ນຕອນທີ 6 ຄິກ Save.
Firewall Syslog
ນອກເຫນືອໄປຈາກຊ່ອງຂໍ້ມູນບັງຄັບທີ່ໄດ້ອະທິບາຍໄວ້ໃນ Configure an Application, ພາກ, ຕໍ່ໄປນີ້ແມ່ນການຕັ້ງຄ່າທີ່ຕ້ອງການໃນດ້ານຂອງສູນການຄຸ້ມຄອງ.

ຕາຕະລາງ 4: ຂໍ້ມູນການຕັ້ງຄ່າ Firewall Syslog ທີ່ປອດໄພ
|
ພາກສະຫນາມ |
ລາຍລະອຽດ |
| TCP/ UDP | (ບັງຄັບ) ລະບຸປະເພດຂອງຂໍ້ມູນປ້ອນຂໍ້ມູນ. |
| ທ່າເຮືອ | (ບັງຄັບ) ລະບຸພອດສະເພາະສໍາລັບບັນຊີ. |
- ຂັ້ນຕອນທີ 1 ໃນແຖບ Syslog ຂອງຫນ້າ Add Secure Firewall, ຕັ້ງຄ່າການເຊື່ອມຕໍ່ຢູ່ຂ້າງສູນການຄຸ້ມຄອງ, ໃນພາກສະຫນາມ Input Name, ໃສ່ຊື່.
- ຂັ້ນຕອນທີ 2 ເລືອກ TCP ຫຼື UDP ສໍາລັບປະເພດການປ້ອນຂໍ້ມູນ.
- ຂັ້ນຕອນທີ 3 ໃນພາກສະຫນາມ Port ໄດ້, ໃສ່ຈໍານວນທີ່ Port ໄດ້
- ຂັ້ນຕອນທີ 4 ເລືອກປະເພດຈາກປະເພດແຫຼ່ງບັນຊີລາຍການເລື່ອນລົງ.
- ຂັ້ນຕອນທີ 5 ເລືອກປະເພດເຫດການສໍາລັບປະເພດແຫຼ່ງທີ່ເລືອກ.
ໝາຍເຫດ
ຖ້າທ່ານສະຫຼັບລະຫວ່າງແຖບ E-Streamer ແລະ Syslog, ພຽງແຕ່ແຖບການຕັ້ງຄ່າທີ່ເຮັດວຽກຖືກບັນທຶກໄວ້. ດັ່ງນັ້ນ, ທ່ານສາມາດກໍານົດວິທີການນໍາເຂົ້າຂໍ້ມູນພຽງແຕ່ຫນຶ່ງຄັ້ງຕໍ່ຄັ້ງ. - ຂັ້ນຕອນທີ 6 ຄິກ Save.
Cisco Multicloud Defense
ຮູບທີ 7: ໜ້າການຕັ້ງຄ່າການວິເຄາະ Malware ທີ່ປອດໄພ

- Multicloud Defense (MCD) ໝູນໃຊ້ຟັງຊັນ HTTP Event Collector ຂອງ Splunk ແທນການສື່ສານຜ່ານ API.
- ສ້າງຕົວຢ່າງໃນ Cisco Defense Orchestrator (CDO), ໂດຍປະຕິບັດຕາມຂັ້ນຕອນທີ່ຖືກກໍານົດໄວ້ໃນພາກຄູ່ມືການຕັ້ງຄ່າຂອງຫນ້າການຕັ້ງຄ່າ Multicloud Defense.

ສະເພາະຊ່ອງຂໍ້ມູນບັງຄັບທີ່ກຳນົດໄວ້ໃນ Configure an Application, ພາກສ່ວນແມ່ນຕ້ອງການສຳລັບການອະນຸຍາດກັບ Multicloud Defense.
- ຂັ້ນຕອນທີ 1 ຕິດຕັ້ງຕົວຢ່າງ Multicloud Defense ໃນ CDO ໂດຍການປະຕິບັດຕາມຄູ່ມືການຕັ້ງຄ່າໃນຫນ້າການຕັ້ງຄ່າ.
- ຂັ້ນຕອນທີ 2 ກະລຸນາໃສ່ຊື່ໃນພາກສະຫນາມຊື່ເຂົ້າ.
- ຂັ້ນຕອນທີ 3 ຄິກ Save.
Cisco XDR
ຮູບ 8: ໜ້າການຕັ້ງຄ່າ XDR

ຂໍ້ມູນປະຈໍາຕົວຕໍ່ໄປນີ້ແມ່ນຕ້ອງການສໍາລັບການອະນຸຍາດກັບ Private Intel API:
- client_id
- client_secret
ທຸກໆການປ້ອນຂໍ້ມູນຈະສົ່ງຜົນໃຫ້ມີການໂທຫາຈຸດສິ້ນສຸດ GET /iroh/oauth2/token ເພື່ອໃຫ້ໄດ້ token ທີ່ຖືກຕ້ອງເປັນເວລາ 600 ວິນາທີ.
ຕາຕະລາງ 5: ຂໍ້ມູນການຕັ້ງຄ່າ Cisco XDR
|
ພາກສະຫນາມ |
ລາຍລະອຽດ |
| ພາກພື້ນ | (ບັງຄັບ) ເລືອກພາກພື້ນກ່ອນທີ່ຈະເລືອກວິທີການກວດສອບຄວາມຖືກຕ້ອງ. |
| ການຢືນຢັນ ວິທີການ | (ບັງຄັບ) ມີສອງວິທີການກວດສອບ: ການໃຊ້ Client ID ແລະ OAuth. |
| ນຳເຂົ້າຊ່ວງເວລາ | (ບັງຄັບ) ມີສາມທາງເລືອກໃນການນໍາເຂົ້າ: ນໍາເຂົ້າຂໍ້ມູນເຫດການທັງຫມົດ, ນໍາເຂົ້າຈາກວັນທີສ້າງ, ແລະນໍາເຂົ້າຈາກວັນທີ-ເວລາທີ່ກໍານົດໄວ້. |
| ສົ່ງເສີມເຫດການ XDR ໃຫ້ກັບ ES Notables ບໍ? | (ທາງເລືອກ) Splunk Enterprise Security (ES) ສົ່ງເສີມ Notables.
ຖ້າທ່ານບໍ່ໄດ້ເປີດໃຊ້ Enterprise Security, ທ່ານຍັງສາມາດເລືອກທີ່ຈະສົ່ງເສີມໃຫ້ໂດດເດັ່ນ, ແຕ່ເຫດການບໍ່ປາກົດຢູ່ໃນດັດຊະນີນັ້ນຫຼືມະຫາພາກທີ່ໂດດເດັ່ນ. ຫຼັງຈາກທີ່ທ່ານເປີດໃຊ້ Enterprise Security, ເຫດການທີ່ມີຢູ່ໃນດັດຊະນີ. ທ່ານສາມາດເລືອກເອົາປະເພດຂອງເຫດການທີ່ຈະກິນ (ທັງຫມົດ, ສໍາຄັນ, ຂະຫນາດກາງ, ຕ່ໍາ, ຂໍ້ມູນ, ບໍ່ຮູ້ຈັກ, ບໍ່ມີ). |
- ຂັ້ນຕອນທີ 1 ໃນຫນ້າການຕັ້ງຄ່າ Cisco XDR, ໃສ່ຊື່ໃນຊ່ອງໃສ່ຊື່ເຂົ້າ.
- ຂັ້ນຕອນທີ 2 ເລືອກວິທີການຈາກບັນຊີລາຍຊື່ເລື່ອນລົງວິທີການຢັ້ງຢືນ.
- ID ລູກຄ້າ:
- ຄລິກທີ່ປຸ່ມ Go to XDR ເພື່ອສ້າງລູກຄ້າສໍາລັບບັນຊີຂອງທ່ານໃນ XDR.
- ສຳເນົາ ແລະວາງ ID ລູກຄ້າ
- ຕັ້ງລະຫັດຜ່ານ (Client_secret)
- OAuth:
- ປະຕິບັດຕາມການເຊື່ອມຕໍ່ທີ່ສ້າງຂຶ້ນແລະກວດສອບຄວາມຖືກຕ້ອງ. ທ່ານຈໍາເປັນຕ້ອງມີບັນຊີ XDR.
- ຖ້າການເຊື່ອມຕໍ່ທໍາອິດກັບລະຫັດບໍ່ໄດ້ເຮັດວຽກ, ໃນການເຊື່ອມຕໍ່ທີສອງ, ຄັດລອກລະຫັດຜູ້ໃຊ້ແລະວາງມັນດ້ວຍຕົນເອງ.
- ID ລູກຄ້າ:
- ຂັ້ນຕອນທີ 3 ກໍານົດເວລານໍາເຂົ້າໃນພາກສະຫນາມໄລຍະເວລານໍາເຂົ້າ.
- ຂັ້ນຕອນທີ 4 ຖ້າຫາກວ່າຕ້ອງການ, ເລືອກເອົາຄ່າໃນການສົ່ງເສີມເຫດການ XDR ກັບ ES Notables. ພາກສະຫນາມ.
- ຂັ້ນຕອນທີ 5 ຄິກ Save.
Cisco Secure Email ປ້ອງກັນໄພຂົ່ມຂູ່
ຮູບທີ 9: ຄວາມປອດໄພ Email Threat Defense Configuration page

ຂໍ້ມູນປະຈໍາຕົວຕໍ່ໄປນີ້ແມ່ນຕ້ອງການສໍາລັບການອະນຸຍາດ APIs Secure Email Threat Defense:
- api_key
- client_id
- client_secret
ຕາຕະລາງ 6: ຂໍ້ມູນການຕັ້ງຄ່າປ້ອງກັນໄພຂົ່ມຂູ່ຕໍ່ອີເມວທີ່ປອດໄພ
|
ພາກສະຫນາມ |
ລາຍລະອຽດ |
| ພາກພື້ນ | (ບັງຄັບ) ທ່ານສາມາດແກ້ໄຂຊ່ອງຂໍ້ມູນນີ້ເພື່ອປ່ຽນພາກພື້ນ. |
| ນຳເຂົ້າຊ່ວງເວລາ | (ບັງຄັບ) ມີສາມທາງເລືອກ: ນໍາເຂົ້າຂໍ້ມູນຂໍ້ຄວາມທັງຫມົດ, ນໍາເຂົ້າຈາກວັນທີສ້າງ, ຫຼືນໍາເຂົ້າຈາກວັນທີ - ເວລາທີ່ກໍານົດໄວ້. |
- ຂັ້ນຕອນທີ 1 ໃນຫນ້າການຕັ້ງຄ່າການປ້ອງກັນໄພຂົ່ມຂູ່ອີເມວທີ່ປອດໄພ, ໃສ່ຊື່ໃນພາກສະຫນາມຊື່ເຂົ້າ.
- ຂັ້ນຕອນທີ 2 ກະລຸນາໃສ່ API Key, ID ລູກຄ້າ, ແລະລະຫັດຄວາມລັບລູກຄ້າ.
- ຂັ້ນຕອນທີ 3 ເລືອກພາກພື້ນຈາກບັນຊີລາຍການເລື່ອນລົງພາກພື້ນ.
- ຂັ້ນຕອນທີ 4 ກໍານົດເວລານໍາເຂົ້າພາຍໃຕ້ຊ່ວງເວລານໍາເຂົ້າ.
- ຂັ້ນຕອນທີ 5 ຄິກ Save.
Cisco Secure Network Analytics
Secure Network Analytics (SNA), ເຊິ່ງໃນເມື່ອກ່ອນເອີ້ນວ່າ Stealthwatch, ວິເຄາະຂໍ້ມູນເຄືອຂ່າຍທີ່ມີຢູ່ແລ້ວເພື່ອຊ່ວຍລະບຸໄພຂົ່ມຂູ່ທີ່ອາດຈະຊອກຫາວິທີທີ່ຈະຂ້າມການຄວບຄຸມທີ່ມີຢູ່ແລ້ວ.
ຮູບທີ 10: ຫນ້າການຕັ້ງຄ່າການວິເຄາະເຄືອຂ່າຍທີ່ປອດໄພ

ຂໍ້ມູນປະຈໍາຕົວທີ່ຕ້ອງການສໍາລັບການອະນຸຍາດ:
- smc_host: (ທີ່ຢູ່ IP ຫຼືຊື່ໂຮດຂອງ Stealthwatch Management Console)
- tenant_id (ID ໂດເມນຂອງ Stealthwatch Management Console ສໍາລັບບັນຊີນີ້)
- ຊື່ຜູ້ໃຊ້ (ຊື່ຜູ້ໃຊ້ Stealthwatch Management Console)
- ລະຫັດຜ່ານ (ລະຫັດຜ່ານ Stealthwatch Management Console ສໍາລັບບັນຊີນີ້)
ຕາຕະລາງ 7: ຂໍ້ມູນການຕັ້ງຄ່າການວິເຄາະເຄືອຂ່າຍທີ່ປອດໄພ
|
ພາກສະຫນາມ |
ລາຍລະອຽດ |
| ປະເພດຕົວແທນ | ເລືອກຄ່າຈາກລາຍການແບບເລື່ອນລົງ:
• ເຈົ້າພາບ • ພອດ • ຊື່ຜູ້ໃຊ້ • ລະຫັດຜ່ານ |
| ໄລຍະຫ່າງ | (ບັງຄັບ) ຊ່ວງເວລາເປັນວິນາທີລະຫວ່າງການສອບຖາມ API. ໂດຍຄ່າເລີ່ມຕົ້ນ, 300 ວິນາທີ. |
| ປະເພດແຫຼ່ງ | (ບັງຄັບ) |
| ດັດຊະນີ | (ບັງຄັບ) ລະບຸດັດຊະນີປາຍທາງສໍາລັບບັນທຶກຄວາມປອດໄພ SNA. ໂດຍຄ່າເລີ່ມຕົ້ນ, ລັດ: cisco_sna. |
| ຫຼັງຈາກ | (ບັງຄັບ) ຄ່າເບື້ອງຕົ້ນຫຼັງຈາກຖືກໃຊ້ເມື່ອສອບຖາມ API Stealthwatch. ໂດຍຄ່າເລີ່ມຕົ້ນ, ມູນຄ່າແມ່ນ 10 ນາທີກ່ອນຫນ້ານີ້. |
- ຂັ້ນຕອນທີ 1 ໃນຫນ້າການຕັ້ງຄ່າການວິເຄາະເຄືອຂ່າຍທີ່ປອດໄພ, ໃສ່ຊື່ໃນພາກສະຫນາມຊື່ເຂົ້າ.
- ຂັ້ນຕອນທີ 2 ກະລຸນາໃສ່ທີ່ຢູ່ຂອງຜູ້ຈັດການ (IP ຫຼືເຈົ້າພາບ), Domain ID, ຊື່ຜູ້ໃຊ້, ແລະລະຫັດຜ່ານ.
- ຂັ້ນຕອນທີ 3 ຖ້າຫາກວ່າຕ້ອງການ, ຕັ້ງດັ່ງຕໍ່ໄປນີ້ພາຍໃຕ້ການຕັ້ງຄ່າຕົວແທນ:
- ເລືອກພຣັອກຊີຈາກລາຍການເລື່ອນລົງປະເພດພຣັອກຊີ.
- ໃສ່ໂຮດ, ພອດ, ຊື່ຜູ້ໃຊ້, ແລະລະຫັດຜ່ານໃນຊ່ອງຂໍ້ມູນທີ່ກ່ຽວຂ້ອງ.
- ຂັ້ນຕອນທີ 4 ກໍານົດການຕັ້ງຄ່າການປ້ອນຂໍ້ມູນ:
- ກໍານົດເວລາພາຍໃຕ້ Interval. ໂດຍຄ່າເລີ່ມຕົ້ນ, ໄລຍະຫ່າງແມ່ນຕັ້ງເປັນ 300 ວິນາທີ (5 ນາທີ).
- ທ່ານສາມາດປ່ຽນປະເພດແຫຼ່ງພາຍໃຕ້ການຕັ້ງຄ່າຂັ້ນສູງຖ້າຕ້ອງການ. ຄ່າເລີ່ມຕົ້ນແມ່ນ cisco:sna.
- ໃສ່ດັດຊະນີປາຍທາງສໍາລັບບັນທຶກຄວາມປອດໄພໃນຊ່ອງ Index.
- ຂັ້ນຕອນທີ 5 ຄິກ Save.
ເອກະສານ / ຊັບພະຍາກອນ
![]() |
CISCO Security Cloud App [pdf] ຄູ່ມືຜູ້ໃຊ້ ແອັບຄລາວຄວາມປອດໄພ, ແອັບຄລາວ, ແອັບ |
![]() |
CISCO Security Cloud App [pdf] ຄູ່ມືຜູ້ໃຊ້ ຄວາມປອດໄພ, Security Cloud, Cloud, Security Cloud App, App |
![]() |
CISCO Security Cloud App [pdf] ຄູ່ມືຜູ້ໃຊ້ ແອັບຄລາວຄວາມປອດໄພ, ແອັບຄລາວ, ແອັບ |



