Cisco Firepower 1010 Guide De Démarrage page 125

Masquer les pouces Voir aussi pour Firepower 1010:
Table des Matières

Publicité

Défense contre les menaces Déploiement avec
CDO
Est-ce que ce chapitre s'adresse à vous?
Pour voir tous les systèmes d'exploitation et gestionnaires disponibles, voir
d'applications pour vous?, à la page
Defense Orchestrator fournis dans le nuage (cDO) Cisco Secure Firewall Management Center. Pour utiliser
CDO à l'aide de fonctionnalités gestionnaire d'appareil, consultez la documentation de CDO.
Remarque
La version infonuagique centre de gestionprend en chargedéfense contre les menaces la version 7.2 et les
versions ultérieures. Pour les versions antérieures, vous pouvez utiliser les fonctionnalités de CDO gestionnaire
d'appareil.
Chaque défense contre les menaces contrôle, inspecte, surveille et analyse le trafic. CDO fournit une console
de gestion centralisée avec une interface Web que vous pouvez utiliser pour effectuer des tâches d'administration
et de gestion au service de la sécurisation de votre réseau local.
À propos du pare-feu
Le matériel peut exécuter un logiciel défense contre les menaces ou un logiciel ASA. La commutation entre
défense contre les menaces et ASA nécessite de recréer l'image du périphérique. Vous devez également
recréer l'image si vous avez besoin d'une version logicielle différente de celle actuellement installée. Voir
Recréer l'image de Cisco ASA ou de l'appareil Firepower Threat
Le pare-feu exécute un système d'exploitation sous-jacent appelé le Cisco Secure Firewall eXtensible Operating
System (FXOS). Le pare-feu ne prend pas en charge le Cisco Secure Firewall chassis manager FXOS; seule
une interface de ligne de commande limitée est prise en charge à des fins de dépannage. Consultez la section
Guide de dépannage Cisco FXOS pour la gamme Firepower 1000/2100 de défense contre les menaces
Firepower
pour obtenir plus de renseignements.
Déclaration de collecte de données personnelles - Le pare-feu n'exige pas et ne collecte pas activement des
renseignements permettant de déterminer l'identité d'une personne. Cependant, vous pouvez utiliser des
renseignements permettant d'établir l'identité de quelqu'un dans la configuration, par exemple, pour créer les
noms d'utilisateur. Si c'est le cas, un administrateur pourrait être en mesure de voir ces informations lorsqu'il
travaille à la configuration ou qu'il utilise SNMP.
À propos de la gestion par CDODéfense contre les menaces, à la page 124
Procédure de bout en bout : Provisionnement à faible intervention, à la page 125
C H A P I T R E
1. Ce chapitre s'applique à défense contre les menaces utilisant Cisco
Guide de démarrage Cisco Firepower 1010
5
Quels sont le et le gestionnaire
Defense.
123

Publicité

Table des Matières
loading

Table des Matières