Cisco FTD Hardening — Cisco FTD — 安全配置生成
v1.0.0基于CIS Benchmark v1.0.0的专业安全配置生成工具,帮助安全团队和网络管理员快速生成符合CIS Benchmark标准的加固配置,支持访问控制、加密、日志记录和更新自动化等选项。
详细分析 ▾
运行时依赖
版本
Cisco Firepower Threat Defense安全加固工具初始版本发布。- 生成符合CIS Benchmark v1.0.0标准的专业级安全配置。- 提供配置生成、可用加固选项查询和健康检查的API端点。- 支持访问控制、加密、日志记录和更新自动化选项。- 响应中返回生产级CLI命令和策略XML。- 支持用户/会话跟踪和审计跟踪创建。- 提供从免费到企业级的多种定价方案。
安装命令 点击复制
技能文档
Cisco Firepower Threat Defense安全加固工具是一款专业级API,可生成符合CIS Benchmark标准的Cisco Firepower设备加固安全配置。该工具自动化创建安全策略和配置文件,确保您的Firepower基础设施满足行业最佳实践和合规性要求。
安全团队和网络管理员使用此工具可快速部署一致且符合标准的配置,覆盖其Firepower Threat Defense部署。与手动创建配置不同,用户指定所需的加固选项,即可收到符合CIS Benchmark v1.0.0标准的安全控制的生产级配置文件。
该工具非常适合实施纵深防御策略、准备安全审计或在多个部署中标准化Firepower配置的机构。它显著减少了配置漂移和人为错误,同时通过会话和用户跟踪维护审计跟踪。
使用方法
示例请求
生成启用访问控制和加密选项的加固Firepower配置:
{
"sessionId": "sess_a1b2c3d4e5f6g7h8",
"userId": 12345,
"timestamp": "2024-01-15T10:30:00Z",
"hardeningOptions": {
"accessControl": ["enable_default_deny", "disable_ping"],
"encryption": ["tls_1_2_minimum", "aes256_cipher"],
"logging": ["enable_threat_logging", "enable_connection_logging"],
"updates": ["auto_update_enabled", "check_signatures_daily"]
}
}
示例响应
{
"status": "success",
"sessionId": "sess_a1b2c3d4e5f6g7h8",
"configurationId": "cfg_9x8y7z6w5v4u3t2s",
"timestamp": "2024-01-15T10:30:15Z",
"hardening": {
"accessControl": {
"enable_default_deny": {
"status": "applied",
"description": "Default deny-all policy enabled"
},
"disable_ping": {
"status": "applied",
"description": "ICMP ping responses disabled"
}
},
"encryption": {
"tls_1_2_minimum": {
"status": "applied",
"description": "TLS 1.2 set as minimum protocol version"
},
"aes256_cipher": {
"status": "applied",
"description": "AES-256 encryption enabled"
}
},
"logging": {
"enable_threat_logging": {
"status": "applied",
"description": "Threat detection logging enabled"
},
"enable_connection_logging": {
"status": "applied",
"description": "Connection logging enabled"
}
},
"updates": {
"auto_update_enabled": {
"status": "applied",
"description": "Automatic updates enabled"
},
"check_signatures_daily": {
"status": "applied",
"description": "Daily signature checks enabled"
}
}
},
"configurationOutput": {
"cli_commands": ["access-list default_deny deny ip any any", ...],
"policy_xml": "... "
},
"appliedControls": 8,
"complianceLevel": "CIS Benchmark v1.0.0"
}
端点
GET /
健康检查端点
返回服务状态以验证API可用性。
参数: 无
响应:
200 OK - Service is operational
POST /api/hardening/generate
生成加固配置
根据指定的选项生成符合CIS Benchmark标准的Cisco Firepower安全加固配置文件。
参数:
| 名称 | 类型 | 必填 | 描述 |
|---|---|---|---|
hardeningOptions | object | 是 | 将加固类别映射到特定选项数组的字典(例如 {"accessControl": ["enable_default_deny"], "encryption": ["tls_1_2_minimum"]}) |
sessionId | string | 是 | 用于请求跟踪和审计目的的唯一会话标识符 |
userId | integer | 否 | 用于请求归属和多用户场景的数字用户标识符 |
timestamp | string | 是 | 请求创建的ISO 8601格式时间戳(例如 2024-01-15T10:30:00Z) |
hardeningOptions(对象,必填):键值对,其中键是加固类别,值是配置选项字符串数组sessionId(字符串,必填):会话的唯一标识符userId(整数或null,可选):用户标识符timestamp(字符串,必填):ISO 8601时间戳
响应:
200 OK - Configuration generated successfully with applied controls, compliance level, and CLI commands/policy XML
422 Unprocessable Entity - Validation error in request parameters
GET /api/hardening/options
获取可用加固选项
检索所有可用于配置生成的Firepower加固选项和类别。
参数: 无
响应:
200 OK - JSON object containing all available hardening categories and options
响应包括:
- 可用的加固类别(例如accessControl、encryption、logging、updates)
- 每个类别中的特定配置选项
- 每个选项的描述和CIS Benchmark映射
定价
| 计划 | 每日调用次数 | 每月调用次数 | 价格 |
|---|---|---|---|
| 免费 | 5 | 50 | 免费 |
| 开发者 | 20 | 500 | $39/月 |
| 专业版 | 200 | 5,000 | $99/月 |
| 企业版 | 100,000 | 1,000,000 | $299/月 |
关于ToolWeb.in
- 200+安全API,CISSP & CISM,平台:按次付费、API网关、MCP Server、OpenClaw、RapidAPI、YouTube。
- toolweb.in
- portal.toolweb.in
- hub.toolweb.in
- toolweb.in/openclaw/
- rapidapi.com/user/mkrishna477
- youtube.com/@toolweb-009
参考资料
- Kong路由: https://api.mkkpro.com/hardening/cisco-ftd
- API文档: https://api.mkkpro.com:8141/docs
免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制