CISCO လုံခြုံရေး Cloud အက်ပ်

သတ်မှတ်ချက်များ
- ထုတ်ကုန်အမည်- Cisco Security Cloud အက်ပ်
- ထုတ်လုပ်သူ- Cisco
- ပေါင်းစည်းခြင်း- Cisco ထုတ်ကုန်အမျိုးမျိုးနှင့် အလုပ်လုပ်သည်။
ထုတ်ကုန်အသုံးပြုမှု ညွှန်ကြားချက်များ
အက်ပလီကေးရှင်းတစ်ခုတည်ဆောက်ပါ။
Application Setup သည် Security Cloud အက်ပ်အတွက် ကနဦးအသုံးပြုသူမျက်နှာပြင်ဖြစ်သည်။ အပလီကေးရှင်းတစ်ခုအား စီစဉ်သတ်မှတ်ရန် ဤအဆင့်များကို လိုက်နာပါ-
- Application Setup > Cisco Products စာမျက်နှာသို့ သွားပါ။
- လိုချင်သော Cisco application ကိုရွေးချယ်ပြီး Configure Application ကိုနှိပ်ပါ။
- အတိုချုံးအက်ပ်ဖော်ပြချက်၊ စာရွက်စာတမ်းလင့်ခ်များနှင့် ဖွဲ့စည်းမှုအသေးစိတ်များပါ၀င်သည့် ဖွဲ့စည်းမှုပုံစံကိုဖြည့်ပါ။
- Save ကိုနှိပ်ပါ။ Save ခလုတ်ကိုဖွင့်ရန် အကွက်အားလုံးကို မှန်ကန်စွာဖြည့်ထားကြောင်း သေချာပါစေ။
Cisco ထုတ်ကုန်များကို စီစဉ်သတ်မှတ်ပါ။
Security Cloud အက်ပ်အတွင်း Cisco ထုတ်ကုန်များကို ပြင်ဆင်သတ်မှတ်ရန်၊ ဤအဆင့်များကို လိုက်နာပါ-
- Cisco ထုတ်ကုန်များ စာမျက်နှာတွင်၊ သင် configure လုပ်လိုသော သီးခြား Cisco ထုတ်ကုန်ကို ရွေးပါ။
- ထိုထုတ်ကုန်အတွက် Configure Application ကိုနှိပ်ပါ။
- Input Name၊ Interval၊ Index နှင့် Source Type အပါအဝင် လိုအပ်သော အကွက်များကို ဖြည့်ပါ။
- ဖွဲ့စည်းမှုပုံစံကို သိမ်းဆည်းပါ။ Save ခလုတ်ကို ပိတ်ထားပါက အမှားအယွင်းများကို ပြင်ပါ။
Cisco Duo ဖွဲ့စည်းမှု
Security Cloud အက်ပ်အတွင်း Cisco Duo ကို ပြင်ဆင်သတ်မှတ်ရန်အတွက်၊ ဤအဆင့်များကို လိုက်နာပါ-
- Duo Configuration စာမျက်နှာတွင် Input Name ကို ရိုက်ထည့်ပါ။
- ပေါင်းစပ်မှုသော့၊ လျှို့ဝှက်သော့နှင့် API hostname အကွက်များတွင် စီမံခန့်ခွဲသူ API အထောက်အထားများကို ပေးပါ။
- ဤအထောက်အထားများ သင့်တွင်မရှိပါက ၎င်းတို့ကိုရယူရန် အကောင့်အသစ်တစ်ခု မှတ်ပုံတင်ပါ။
အမေးများသောမေးခွန်းများ (FAQ)
- မေး- အပလီကေးရှင်းများကို ပြင်ဆင်သတ်မှတ်ရန်အတွက် ဘုံအကွက်များသည် အဘယ်နည်း။
A: ဘုံအကွက်များတွင် ထည့်သွင်းအမည်၊ ကြားကာလ၊ အညွှန်းနှင့် အရင်းအမြစ် အမျိုးအစားတို့ ပါဝင်သည်။ - မေး- Duo API ဖြင့် ခွင့်ပြုချက်ကို မည်သို့ကိုင်တွယ်နိုင်မည်နည်း။
A: Duo API ဖြင့် ခွင့်ပြုချက်အား Python အတွက် Duo SDK ကို အသုံးပြု၍ ကိုင်တွယ်သည်။ လိုအပ်သလို Duo Admin Panel မှရရှိသော API Hostname ကို အခြားရွေးချယ်နိုင်သောအကွက်များနှင့်အတူ ပေးဆောင်ရန်လိုအပ်ပါသည်။
ဤအခန်းသည် Security Cloud အက်ပ်အတွင်း အမျိုးမျိုးသော အပလီကေးရှင်းများ (Cisco ထုတ်ကုန်များ) အတွက် ထည့်သွင်းခြင်းနှင့် ထည့်သွင်းခြင်းလုပ်ငန်းစဉ်တစ်လျှောက် သင့်အား လမ်းညွှန်ပေးသည်။ လုံခြုံရေး Cloud အက်ပ်သည် စောင့်ကြည့်ရေးရည်ရွယ်ချက်အတွက် အသုံးပြုသည့် ဒေတာရင်းမြစ်များကို သတ်မှတ်ပေးသောကြောင့် ထည့်သွင်းမှုများသည် အရေးကြီးပါသည်။ ထည့်သွင်းမှုများ၏ သင့်လျော်သောဖွဲ့စည်းမှုပုံစံသည် သင်၏လုံခြုံရေးလွှမ်းခြုံမှု ပြည့်စုံကြောင်းနှင့် အနာဂတ်ခြေရာခံခြင်းနှင့် စောင့်ကြည့်ခြင်းအတွက် ဒေတာအားလုံးကို မှန်ကန်စွာပြသထားကြောင်း သေချာစေသည်။
အက်ပလီကေးရှင်းတစ်ခုတည်ဆောက်ပါ။
Application Setup သည် Security Cloud App အတွက် ပထမဆုံး user interface ဖြစ်သည်။ အပလီကေးရှင်းတည်ဆောက်မှုစာမျက်နှာတွင် ကဏ္ဍနှစ်ခုပါဝင်သည်-
ပုံ 1- ကျွန်ုပ်၏အက်ပ်များ

- အပလီကေးရှင်းတည်ဆောက်မှုစာမျက်နှာရှိ ကျွန်ုပ်၏အက်ပ်များကဏ္ဍသည် သုံးစွဲသူထည့်သွင်းမှုပုံစံများအားလုံးကို ပြသသည်။
- ထုတ်ကုန်ဒက်ရှ်ဘုတ်သို့သွားရန် ထုတ်ကုန် ဟိုက်ပါလင့်ခ်ကို နှိပ်ပါ။

- ထည့်သွင်းမှုများကို တည်းဖြတ်ရန်၊ လုပ်ဆောင်ချက်မီနူးအောက်ရှိ တည်းဖြတ်ဖွဲ့စည်းမှုပုံစံကို နှိပ်ပါ။
- ထည့်သွင်းမှုများကို ဖျက်ရန်၊ လုပ်ဆောင်ချက်မီနူးအောက်ရှိ ဖျက်မည်ကို နှိပ်ပါ။

ပုံ 2- Cisco ထုတ်ကုန်များ

- Cisco ထုတ်ကုန်များ စာမျက်နှာသည် Security Cloud အက်ပ်နှင့် ပေါင်းစပ်ထားသည့် ရရှိနိုင်သော Cisco ထုတ်ကုန်အားလုံးကို ပြသသည်။
- ဤကဏ္ဍရှိ Cisco ထုတ်ကုန်တစ်ခုစီအတွက် ထည့်သွင်းမှုများကို သင်သတ်မှတ်နိုင်ပါသည်။
အက်ပလီကေးရှင်းကို စီစဉ်သတ်မှတ်ပါ။
- အချို့သော configuration fields များသည် Cisco ထုတ်ကုန်အားလုံးတွင် အဖြစ်များပြီး ၎င်းတို့ကို ဤကဏ္ဍတွင် ဖော်ပြထားပါသည်။
- ထုတ်ကုန်တစ်ခုအတွက် သီးခြားသတ်မှတ်ထားသော အကွက်များကို နောက်ပိုင်းကဏ္ဍများတွင် ဖော်ပြထားပါသည်။
ဇယား 1- ဘုံအကွက်များ
| လယ်ကွင်း |
ဖော်ပြချက် |
| ထည့်သွင်းအမည် | (မဖြစ်မနေ) အပလီကေးရှင်း၏ သွင်းအားစုများအတွက် ထူးခြားသောအမည်။ |
| ကြားကာလ | (မဖြစ်မနေ) API စုံစမ်းမှုများကြား စက္ကန့်ပိုင်းအတွင်း အချိန်ပိုင်းခြားခြင်း။ |
| အညွှန်း | (မဖြစ်မနေ) အပလီကေးရှင်းမှတ်တမ်းများအတွက် ဦးတည်ချက်အညွှန်း။ လိုအပ်ပါက ပြောင်းလဲနိုင်ပါသည်။
ဤအကွက်အတွက် အလိုအလျောက် ဖြည့်ပေးပါသည်။ |
| အရင်းအမြစ် အမျိုးအစား | (မဖြစ်မနေ) အက်ပ်အများစုအတွက်၊ ၎င်းသည် မူရင်းတန်ဖိုးဖြစ်ပြီး ပိတ်ထားသည်။
၎င်း၏တန်ဖိုးကို သင်ပြောင်းလဲနိုင်သည်။ ကြိုတင်ဆက်တင်များ. |
- အဆင့် ၁ အပလီကေးရှင်းတည်ဆောက်မှု > Cisco ထုတ်ကုန်များ စာမျက်နှာတွင်၊ လိုအပ်သော Cisco အက်ပ်လီကေးရှင်းသို့ သွားပါ။
- အဆင့် ၁ Configure Application ကိုနှိပ်ပါ။
ပြင်ဆင်သတ်မှတ်ခြင်းစာမျက်နှာတွင် အပိုင်းသုံးပိုင်းပါဝင်သည်- အက်ပ်ဖော်ပြချက်အကျဉ်း၊ အသုံးဝင်သောအရင်းအမြစ်များသို့ လင့်ခ်များပါသော စာရွက်စာတမ်းများ နှင့် ဖွဲ့စည်းမှုပုံစံ။
- အဆင့် ၁ ဖွဲ့စည်းမှုပုံစံကိုဖြည့်ပါ။ အောက်ပါတို့ကို သတိပြုပါ။
- လိုအပ်သောအကွက်များကို ခရေပွင့် * ဖြင့် အမှတ်အသားပြုထားသည်။
- ရွေးချယ်နိုင်သော နယ်ပယ်များလည်း ရှိပါသည်။
- စာမျက်နှာ၏ သီးခြားအက်ပ်ကဏ္ဍတွင် ဖော်ပြထားသည့် ညွှန်ကြားချက်များနှင့် အကြံပြုချက်များကို လိုက်နာပါ။
- အဆင့် ၁ Save ကိုနှိပ်ပါ။
အမှားအယွင်းတစ်ခု သို့မဟုတ် ကွက်လပ်များရှိနေပါက၊ သိမ်းဆည်းရန်ခလုတ်ကို ပိတ်ထားသည်။ အမှားကိုပြင်ပြီး ဖောင်ကိုသိမ်းဆည်းပါ။
Cisco Duo
ပုံ 3- Duo ဖွဲ့စည်းမှု စာမျက်နှာ

အက်ပလီကေးရှင်းတစ်ခုပြင်ဆင်သတ်မှတ်ခြင်းတွင်ဖော်ပြထားသောမဖြစ်မနေအကွက်များအပြင်၊ စာမျက်နှာ 2 ကဏ္ဍတွင် Duo API ဖြင့်ခွင့်ပြုချက်အတွက် အောက်ပါအထောက်အထားများ လိုအပ်သည်-
- ikey (ပေါင်းစပ်သော့)
- စကီး (လျှို့ဝှက်သော့)
ခွင့်ပြုချက်ကို Python အတွက် Duo SDK မှ ကိုင်တွယ်သည်။
ဇယား 2- Duo ဖွဲ့စည်းမှုအကွက်များ
|
လယ်ကွင်း |
ဖော်ပြချက် |
| API Hostname | (မဖြစ်မနေ) API နည်းလမ်းအားလုံး API hostname ကိုအသုံးပြုသည်။ https://api-XXXXXXXX.duosecurity.com.
Duo Admin Panel မှ ဤတန်ဖိုးကို ရယူပြီး ထိုနေရာတွင် ပြထားသည့်အတိုင်း အတိအကျ အသုံးပြုပါ။ |
| Duo လုံခြုံရေးမှတ်တမ်းများ | ရွေးချယ်ခွင့် |
| သစ်ခုတ်ခြင်းအဆင့် | (ချန်လှပ်ထားနိုင်သည်) $SPLUNK_HOME/var/log/splunk/duo_splunkapp/ တွင် ထည့်သွင်းရန် မှတ်တမ်းများသို့ ရေးထားသော စာများအတွက် မှတ်တမ်းအဆင့် |
- အဆင့် ၁ Duo ဖွဲ့စည်းမှုစာမျက်နှာတွင်၊ ထည့်သွင်းအမည်ကို ထည့်သွင်းပါ။
- အဆင့် ၁ ပေါင်းစပ်မှုသော့၊ လျှို့ဝှက်သော့နှင့် API hostname အကွက်များတွင် စီမံခန့်ခွဲသူ API အထောက်အထားများကို ထည့်သွင်းပါ။ ဤအထောက်အထားများ သင့်တွင်မရှိလျှင်၊ အကောင့်အသစ်တစ်ခုမှတ်ပုံတင်ပါ။.
- အက်ပလီကေးရှင်းများ > အက်ပလီကေးရှင်းကိုကာကွယ်ပါ > စီမံခန့်ခွဲသူ API အသစ်တစ်ခုဖန်တီးရန် အက်ပလီကေးရှင်းများသို့သွားပါ။

- အက်ပလီကေးရှင်းများ > အက်ပလီကေးရှင်းကိုကာကွယ်ပါ > စီမံခန့်ခွဲသူ API အသစ်တစ်ခုဖန်တီးရန် အက်ပလီကေးရှင်းများသို့သွားပါ။
- အဆင့် ၁ လိုအပ်ပါက အောက်ပါတို့ကို သတ်မှတ်ပါ။
- Duo လုံခြုံရေးမှတ်တမ်းများ
- သစ်ခုတ်ခြင်းအဆင့်
- အဆင့် ၁ Save ကိုနှိပ်ပါ။
Cisco Secure Malware Analytics
ပုံ 4- Secure Malware Analytics Configuration စာမျက်နှာ


မှတ်ချက်
Secure Malware Analytics (SMA) API ဖြင့် ခွင့်ပြုချက်အတွက် API သော့ (api_key) တစ်ခု လိုအပ်ပြီး တောင်းဆိုချက်၏ ခွင့်ပြုချက်တိုကင်တွင် Bearer အမျိုးအစားအဖြစ် API သော့ကို ဖြတ်သန်းပါ။
လုံခြုံသော Malware Analytics ဖွဲ့စည်းမှုစနစ်ဒေတာ
- အိမ်ရှင်- (မဖြစ်မနေ) SMA အကောင့်အမည်ကို သတ်မှတ်ပါ။
- ပရောက်စီ ဆက်တင်များ- (ချန်လှပ်ထားနိုင်သည်) Proxy အမျိုးအစား၊ Proxy ပါဝင်ပါသည်။ URL၊ ဆိပ်ကမ်း၊ အသုံးပြုသူအမည်နှင့် စကားဝှက်။
- မှတ်တမ်းဆက်တင်များ- (ချန်လှပ်ထားနိုင်သည်) မှတ်တမ်းအချက်အလက်အတွက် ဆက်တင်များကို သတ်မှတ်ပါ။
- အဆင့် 1 လုံခြုံသော Malware ပိုင်းခြားစိတ်ဖြာချက်ဖွဲ့စည်းမှုစာမျက်နှာတွင်၊ ထည့်သွင်းမှုအမည်တွင် အမည်တစ်ခုထည့်ပါ။
- အဆင့် 2 Host နှင့် API Key အကွက်များကို ရိုက်ထည့်ပါ။
- အဆင့် 3 လိုအပ်ပါက အောက်ပါတို့ကို သတ်မှတ်ပါ။
- ပရောက်စီ ဆက်တင်များ
- မှတ်တမ်းဆက်တင်များ
- အဆင့် ၄ Save ကိုနှိပ်ပါ။
Cisco Secure Firewall Management Center
ပုံ 5- Secure Firewall Management Center ဖွဲ့စည်းမှုစာမျက်နှာ

- eStreamer နှင့် Syslog တို့ကို အသုံးပြု၍ ဒေတာများကို Secure Firewall အပလီကေးရှင်းသို့ တင်သွင်းနိုင်သည်။
- Secure Firewall configuration စာမျက်နှာသည် မတူညီသော ဒေတာတင်သွင်းမှုနည်းလမ်းနှင့် သက်ဆိုင်သည့် တဘ်နှစ်ခုကို ပံ့ပိုးပေးပါသည်။ သက်ဆိုင်ရာ ဒေတာထည့်သွင်းမှုများကို စီစဉ်သတ်မှတ်ရန် ဤတက်ဘ်များအကြား ပြောင်းနိုင်သည်။
Firewall e-Streamer
eStreamer SDK Secure Firewall Management Center နှင့် ဆက်သွယ်ရန်အတွက် အသုံးပြုသည်။
ပုံ 6- လုံခြုံသော Firewall E-Streamer တက်ဘ်

ဇယား 3- လုံခြုံသော Firewall ဖွဲ့စည်းမှုပုံစံဒေတာ
|
လယ်ကွင်း |
ဖော်ပြချက် |
| FMC Host | (မဖြစ်မနေ) စီမံခန့်ခွဲမှုစင်တာ လက်ခံဆောင်ရွက်ပေးသူ၏ အမည်ကို သတ်မှတ်သည်။ |
| ဆိပ်ကမ်း | (မဖြစ်မနေ) အကောင့်အတွက် ဆိပ်ကမ်းကို သတ်မှတ်သည်။ |
| PKCS လက်မှတ် | (မဖြစ်မနေ) လက်မှတ်ကို Firewall Management Console တွင် ဖန်တီးရမည်- eStreamer လက်မှတ် ဖန်တီးမှု။ စနစ်သည် pkcs12 ကိုသာ ထောက်ပံ့ပေးသည်။ file အမျိုးအစား။ |
| စကားဝှက် | PKCS လက်မှတ်အတွက် (မဖြစ်မနေ) စကားဝှက်။ |
| ပွဲအမျိုးအစားများ | (မဖြစ်မနေ) ထည့်သွင်းရန် ဖြစ်ရပ်အမျိုးအစားကို ရွေးချယ်ပါ (အားလုံး၊ ချိတ်ဆက်မှု၊ ဝင်ရောက်မှု၊ File, Intrusion Packet ) ။ |
- အဆင့် 1 Add Secure Firewall စာမျက်နှာ၏ E-Streamer tab တွင်၊ Input Name အကွက်တွင်၊ အမည်တစ်ခုထည့်ပါ။
- အဆင့် 2 PKCS လက်မှတ်နေရာလွတ်တွင် .pkcs12 တစ်ခုကို အပ်လုဒ်လုပ်ပါ။ file PKCS လက်မှတ်ကို သတ်မှတ်ရန်။
- အဆင့် 3 စကားဝှက်အကွက်တွင်၊ စကားဝှက်ကိုထည့်ပါ။
- အဆင့် 4 ဖြစ်ရပ်အမျိုးအစားများအောက်ရှိ ဖြစ်ရပ်တစ်ခုကို ရွေးချယ်ပါ။
- အဆင့် 5 လိုအပ်ပါက အောက်ပါတို့ကို သတ်မှတ်ပါ။
- Duo လုံခြုံရေးမှတ်တမ်းများ
- သစ်ခုတ်ခြင်းအဆင့်
မှတ်ချက်
အကယ်၍ သင်သည် E-Streamer နှင့် Syslog တဘ်များကြားတွင် ပြောင်းပါက၊ လက်ရှိဖွဲ့စည်းမှုတဘ်ကိုသာ သိမ်းဆည်းထားသည်။ ထို့ကြောင့် သင်သည် တစ်ကြိမ်လျှင် ဒေတာတင်သွင်းမှုနည်းလမ်းတစ်ခုသာ သတ်မှတ်နိုင်သည်။
- အဆင့် ၄ Save ကိုနှိပ်ပါ။
Firewall Syslog
အက်ပလီကေးရှင်းတစ်ခုပြင်ဆင်သတ်မှတ်ခြင်း ကဏ္ဍတွင်ဖော်ပြထားသည့် မဖြစ်မနေအကွက်များအပြင်၊ အောက်ပါတို့သည် စီမံခန့်ခွဲမှုဗဟိုဘက်တွင် လိုအပ်သောဖွဲ့စည်းပုံများဖြစ်သည်။

ဇယား 4- လုံခြုံသော Firewall Syslog ဖွဲ့စည်းမှုပုံစံဒေတာ
|
လယ်ကွင်း |
ဖော်ပြချက် |
| TCP/ UDP | (မဖြစ်မနေ) ထည့်သွင်းဒေတာအမျိုးအစားကို သတ်မှတ်သည်။ |
| ဆိပ်ကမ်း | (မဖြစ်မနေ) အကောင့်အတွက် သီးသန့်ဆိပ်ကမ်းတစ်ခုကို သတ်မှတ်ပါ။ |
- အဆင့် 1 Add Secure Firewall စာမျက်နှာ၏ Syslog tab တွင်၊ စီမံခန့်ခွဲမှုစင်တာဘက်ခြမ်းရှိ ချိတ်ဆက်မှုကို ထည့်သွင်းပါ၊ ထည့်သွင်းအမည်အကွက်တွင် အမည်တစ်ခုထည့်ပါ။
- အဆင့် 2 Input Type အတွက် TCP သို့မဟုတ် UDP ကို ရွေးပါ။
- အဆင့် 3 ဆိပ်ကမ်းအကွက်တွင်၊ ဆိပ်ကမ်းနံပါတ်ကိုထည့်ပါ။
- အဆင့် 4 အရင်းအမြစ်အမျိုးအစား drop-down စာရင်းမှအမျိုးအစားတစ်ခုကိုရွေးချယ်ပါ။
- အဆင့် 5 ရွေးချယ်ထားသော အရင်းအမြစ်အမျိုးအစားအတွက် ပွဲအမျိုးအစားများကို ရွေးချယ်ပါ။
မှတ်ချက်
အကယ်၍ သင်သည် E-Streamer နှင့် Syslog တဘ်များကြားတွင် ပြောင်းပါက၊ လက်ရှိဖွဲ့စည်းမှုတဘ်ကိုသာ သိမ်းဆည်းထားသည်။ ထို့ကြောင့် သင်သည် တစ်ကြိမ်လျှင် ဒေတာတင်သွင်းမှုနည်းလမ်းတစ်ခုသာ သတ်မှတ်နိုင်သည်။ - အဆင့် ၄ Save ကိုနှိပ်ပါ။
Cisco Multicloud ကာကွယ်ရေး
ပုံ 7- Secure Malware Analytics Configuration စာမျက်နှာ

- Multicloud Defense (MCD) သည် API မှတဆင့်ဆက်သွယ်ခြင်းအစား Splunk ၏ HTTP Event Collector လုပ်ဆောင်ချက်ကို မြှင့်တင်သည်။
- Multicloud ကာကွယ်ရေးဖွဲ့စည်းမှုပုံစံစာမျက်နှာ၏ Set Up Guide ကဏ္ဍတွင် သတ်မှတ်ထားသည့် အဆင့်များကို လိုက်နာခြင်းဖြင့် Cisco Defense Orchestrator (CDO) တွင် ဥပမာတစ်ခု ဖန်တီးပါ။

အက်ပလီကေးရှင်းတစ်ခု စီစဉ်သတ်မှတ်ခြင်းတွင် သတ်မှတ်ထားသော မဖြစ်မနေအကွက်များသာ၊ ကဏ္ဍသည် Multicloud ကာကွယ်ရေးဖြင့် ခွင့်ပြုချက်အတွက် လိုအပ်ပါသည်။
- အဆင့် 1 ဖွဲ့စည်းမှုစာမျက်နှာရှိ သတ်မှတ်မှု လမ်းညွှန်ကို လိုက်နာခြင်းဖြင့် CDO တွင် Multicloud ကာကွယ်ရေး စံနမူနာကို ထည့်သွင်းပါ။
- အဆင့် 2 Input Name အကွက်တွင် အမည်တစ်ခုထည့်ပါ။
- အဆင့် ၄ Save ကိုနှိပ်ပါ။
Cisco XDR
ပုံ 8- XDR Configuration စာမျက်နှာ

Private Intel API ဖြင့် ခွင့်ပြုချက်အတွက် အောက်ပါအထောက်အထားများ လိုအပ်သည်-
- client_id
- client_လျှို့ဝှက်ချက်
ထည့်သွင်းမှုတိုင်းသည် စက္ကန့် 2 သက်တမ်းရှိသော တိုကင်ကိုရယူရန် GET /iroh/oauth600/token endpoint သို့ ခေါ်ဆိုခြင်းဖြင့် ရလဒ်ထွက်ပေါ်လာသည်။
ဇယား 5- Cisco XDR ဖွဲ့စည်းမှုဒေတာ
|
လယ်ကွင်း |
ဖော်ပြချက် |
| တိုင်းဒေသကြီး | (မဖြစ်မနေ) အထောက်အထားစိစစ်ခြင်းနည်းလမ်းကို မရွေးချယ်မီ ဒေသတစ်ခုကို ရွေးချယ်ပါ။ |
| အထောက်အထားပြခြင်း။ နည်းလမ်း | (မဖြစ်မနေ) စစ်မှန်ကြောင်းအတည်ပြုခြင်းနည်းလမ်းနှစ်ခုရရှိနိုင်သည်- Client ID နှင့် OAuth ကိုအသုံးပြုခြင်း။ |
| တင်သွင်းသည့်အချိန်အပိုင်းအခြား | (မဖြစ်မနေ) တင်သွင်းမှုရွေးချယ်စရာသုံးခုရရှိနိုင်သည်- အဖြစ်အပျက်ဒေတာအားလုံးကို တင်သွင်းရန်၊ ဖန်တီးထားသည့်ရက်စွဲ-အချိန်မှ တင်သွင်းခြင်းနှင့် သတ်မှတ်ရက်စွဲ-အချိန်မှ တင်သွင်းခြင်း။ |
| XDR ဖြစ်ရပ်များကို ES Notables များသို့ မြှင့်တင်မလား။ | (ချန်လှပ်ထားနိုင်သည်) Splunk Enterprise Security (ES) သည် Notable များကို အားပေးသည်။
လုပ်ငန်းလုံခြုံရေးကို သင်မဖွင့်ရသေးပါက၊ ထင်ရှားသူများထံ မြှင့်တင်ရန် သင်ရွေးချယ်နိုင်ဆဲဖြစ်သော်လည်း ဖြစ်ရပ်များသည် အဆိုပါအညွှန်း သို့မဟုတ် ထင်ရှားသောမက်ခရိုများတွင် မပေါ်ပါ။ လုပ်ငန်းလုံခြုံရေးကို သင်ဖွင့်ပြီးနောက်၊ ဖြစ်ရပ်များသည် အညွှန်းတွင် ရှိနေပါသည်။ ထည့်သွင်းရန် အဖြစ်အပျက်အမျိုးအစား (အားလုံး၊ အရေးကြီး၊ အလတ်စား၊ အနိမ့်၊ အချက်အလက်၊ အမည်မသိ၊ မရှိ) ကို ရွေးချယ်နိုင်ပါသည်။ |
- အဆင့် 1 Cisco XDR ဖွဲ့စည်းမှုစာမျက်နှာတွင်၊ Input Name အကွက်တွင် အမည်တစ်ခုထည့်ပါ။
- အဆင့် 2 Authentication Method drop-down list မှ နည်းလမ်းတစ်ခုကို ရွေးချယ်ပါ။
- သုံးစွဲသူ ID-
- XDR တွင် သင့်အကောင့်အတွက် client တစ်ခုကို ဖန်တီးရန် Go to XDR ခလုတ်ကို နှိပ်ပါ။
- Client ID ကို ကူးယူပြီး ကူးထည့်ပါ။
- စကားဝှက်တစ်ခု သတ်မှတ်ပါ (Client_secret)
- OAuth-
- ထုတ်လုပ်ထားသော လင့်ခ်ကို လိုက်နာပြီး စစ်မှန်ကြောင်း စစ်ဆေးပါ။ သင့်တွင် XDR အကောင့်တစ်ခုရှိရန် လိုအပ်သည်။
- ကုဒ်ပါသော ပထမလင့်ခ်သည် အလုပ်မလုပ်ပါက၊ ဒုတိယလင့်တွင်၊ အသုံးပြုသူကုဒ်ကို ကူးယူပြီး ၎င်းကို ကိုယ်တိုင်ကူးထည့်ပါ။
- သုံးစွဲသူ ID-
- အဆင့် 3 Import Time Range အကွက်တွင် တင်သွင်းချိန်ကို သတ်မှတ်ပါ။
- အဆင့် 4 လိုအပ်ပါက၊ Promote XDR Incidents to ES Notables တွင် တန်ဖိုးတစ်ခုကို ရွေးချယ်ပါ။ လယ်ကွင်း။
- အဆင့် ၄ Save ကိုနှိပ်ပါ။
Cisco Secure Email ခြိမ်းခြောက်မှုကာကွယ်ရေး
ပုံ 9- Secure Email Threat Defense Configuration စာမျက်နှာ

Secure Email Threat Defense APIs များ၏ ခွင့်ပြုချက်အတွက် အောက်ပါအထောက်အထားများ လိုအပ်သည်-
- api_key
- client_id
- client_လျှို့ဝှက်ချက်
ဇယား 6- လုံခြုံသော အီးမေးလ်ခြိမ်းခြောက်မှု ကာကွယ်ရေး ဖွဲ့စည်းမှုဒေတာ
|
လယ်ကွင်း |
ဖော်ပြချက် |
| တိုင်းဒေသကြီး | (မဖြစ်မနေ) ဒေသကိုပြောင်းရန် ဤအကွက်ကို တည်းဖြတ်နိုင်သည်။ |
| တင်သွင်းသည့်အချိန်အပိုင်းအခြား | (မဖြစ်မနေ) ရွေးချယ်စရာသုံးခုရရှိနိုင်သည်- မက်ဆေ့ဂျ်ဒေတာအားလုံးကို တင်သွင်းခြင်း၊ ဖန်တီးထားသည့် ရက်စွဲအချိန်မှ တင်သွင်းခြင်း သို့မဟုတ် သတ်မှတ်ရက်စွဲအချိန်မှ တင်သွင်းခြင်း။ |
- အဆင့် 1 လုံခြုံသော အီးမေးလ်ခြိမ်းခြောက်မှု ကာကွယ်ရေး ဖွဲ့စည်းမှုပုံစံ စာမျက်နှာတွင်၊ ထည့်သွင်းအမည်အကွက်တွင် အမည်တစ်ခု ထည့်ပါ။
- အဆင့် 2 API ကီး၊ ကလိုင်းယင့် ID နှင့် ဖောက်သည် လျှို့ဝှက်ကီးကို ထည့်ပါ။
- အဆင့် 3 တိုင်းဒေသကြီး drop-down စာရင်းမှ ဒေသတစ်ခုကို ရွေးချယ်ပါ။
- အဆင့် 4 Import Time Range အောက်ရှိ တင်သွင်းချိန်ကို သတ်မှတ်ပါ။
- အဆင့် ၄ Save ကိုနှိပ်ပါ။
Cisco Secure Network Analytics
Secure Network Analytics (SNA)၊ ယခင်က Stealthwatch ဟုခေါ်သော၊ ရှိပြီးသား ထိန်းချုပ်မှုများကို ကျော်လွှားရန် နည်းလမ်းရှာနိုင်သည့် ခြိမ်းခြောက်မှုများကို ရှာဖွေဖော်ထုတ်ရာတွင် ကူညီရန်အတွက် လက်ရှိကွန်ရက်ဒေတာကို ပိုင်းခြားစိတ်ဖြာပါသည်။
ပုံ 10- Secure Network Analytics Configuration စာမျက်နှာ

ခွင့်ပြုချက်အတွက် လိုအပ်သောအထောက်အထားများ-
- smc_host- (Stealthwatch Management Console ၏ IP လိပ်စာ သို့မဟုတ် လက်ခံဆောင်ရွက်ပေးသူအမည်)
- tenant_id (ဤအကောင့်အတွက် Stealthwatch Management Console ဒိုမိန်း ID)
- အသုံးပြုသူအမည် (Stealthwatch Management Console အသုံးပြုသူအမည်)
- စကားဝှက် (ဤအကောင့်အတွက် Stealthwatch Management Console စကားဝှက်)
ဇယား 7- လုံခြုံသော ကွန်ရက် ပိုင်းခြားစိတ်ဖြာမှု ပြင်ဆင်မှုဒေတာ
|
လယ်ကွင်း |
ဖော်ပြချက် |
| ပရောက်စီအမျိုးအစား | drop-down list မှ တန်ဖိုးတစ်ခုကို ရွေးပါ-
• အိမ်ရှင် • ဆိပ်ကမ်း • အသုံးပြုသူအမည် • စကားဝှက် |
| ကြားကာလ | (မဖြစ်မနေ) API စုံစမ်းမှုများကြား စက္ကန့်ပိုင်းအတွင်း အချိန်ပိုင်းခြားခြင်း။ မူရင်းအားဖြင့် 300 စက္ကန့်။ |
| အရင်းအမြစ်အမျိုးအစား | (မဖြစ်မနေ) |
| အညွှန်း | (မဖြစ်မနေ) SNA လုံခြုံရေးမှတ်တမ်းများအတွက် ဦးတည်ရာအညွှန်းကို သတ်မှတ်သည်။ မူရင်းအားဖြင့်၊ ပြည်နယ်- cisco_sna။ |
| ပြီးနောက် | (မဖြစ်မနေ) Stealthwatch API ကိုမေးမြန်းသည့်အခါ ကနဦးတန်ဖိုးပြီးနောက်တန်ဖိုးကိုအသုံးပြုသည်။ မူရင်းအားဖြင့်၊ တန်ဖိုးသည် လွန်ခဲ့သော 10 မိနစ်ကဖြစ်သည်။ |
- အဆင့် 1 လုံခြုံသောကွန်ရက် ပိုင်းခြားစိတ်ဖြာမှုဖွဲ့စည်းပုံစာမျက်နှာတွင်၊ ထည့်သွင်းအမည်အကွက်တွင် အမည်တစ်ခုထည့်ပါ။
- အဆင့် 2 မန်နေဂျာလိပ်စာ (IP သို့မဟုတ် Host)၊ Domain ID၊ အသုံးပြုသူအမည်နှင့် စကားဝှက်ကို ရိုက်ထည့်ပါ။
- အဆင့် 3 လိုအပ်ပါက၊ Proxy ဆက်တင်များအောက်တွင် အောက်ပါတို့ကို သတ်မှတ်ပါ။
- Proxy အမျိုးအစား drop-down စာရင်းမှ ပရောက်စီကို ရွေးပါ။
- သက်ဆိုင်ရာအကွက်များတွင် host၊ port၊ username နှင့် password ကိုထည့်ပါ။
- အဆင့် 4 Input configurations ကိုသတ်မှတ်ပါ-
- Interval အောက်တွင် အချိန်တစ်ခုသတ်မှတ်ပါ။ ပုံမှန်အားဖြင့်၊ ကြားကာလကို စက္ကန့် 300 (5 မိနစ်) သတ်မှတ်ထားသည်။
- လိုအပ်ပါက Advanced Settings အောက်တွင် ရင်းမြစ် အမျိုးအစားကို ပြောင်းလဲနိုင်သည်။ မူရင်းတန်ဖိုးသည် cisco:sna ဖြစ်သည်။
- အညွှန်းအကွက်တွင် လုံခြုံရေးမှတ်တမ်းများအတွက် ဦးတည်ရာအညွှန်းကို ထည့်သွင်းပါ။
- အဆင့် ၄ Save ကိုနှိပ်ပါ။
စာရွက်စာတမ်းများ / အရင်းအမြစ်များ
![]() |
CISCO လုံခြုံရေး Cloud အက်ပ် [pdf] အသုံးပြုသူလမ်းညွှန် လုံခြုံရေး Cloud အက်ပ်၊ Cloud အက်ပ်၊ အက်ပ် |
![]() |
CISCO လုံခြုံရေး Cloud အက်ပ် [pdf] အသုံးပြုသူလမ်းညွှန် လုံခြုံရေး၊ လုံခြုံရေး တိမ်တိုက်၊ တိမ်တိုက်၊ လုံခြုံရေး Cloud အက်ပ်၊ အက်ပ် |
![]() |
CISCO လုံခြုံရေး Cloud အက်ပ် [pdf] အသုံးပြုသူလမ်းညွှန် လုံခြုံရေး Cloud အက်ပ်၊ Cloud အက်ပ်၊ အက်ပ် |



