首页龙虾技能列表 › Cisco FTD Hardening — Cisco FTD — 安全配置生成

Cisco FTD Hardening — Cisco FTD — 安全配置生成

v1.0.0

基于CIS Benchmark v1.0.0的专业安全配置生成工具,帮助安全团队和网络管理员快速生成符合CIS Benchmark标准的加固配置,支持访问控制、加密、日志记录和更新自动化等选项。

0· 63·0 当前·0 累计
by @krishnakumarmahadevan-cmd (ToolWeb)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/3/31
安全扫描
VirusTotal
无害
查看报告
OpenClaw
可疑
medium confidence
该技能的描述和API风格文档与配置生成器功能基本一致,但存在一些小的不一致之处(尽管提到了定价和门户,但未记录API主机/认证信息),使用前需要澄清。
评估建议
该技能似乎描述了一个合法的配置生成器,不请求凭据或安装任何内容,但在真实设备上使用前应验证以下几点:(1) 向发布者询问API基础URL和认证要求——SKILL.md提到了toolweb.in和付费计划,但未提供任何认证或服务器信息;(2) 除非验证了供应商和传输安全,否则切勿将生产设备管理员凭据粘贴到第三方技能中;(3) 在实验室或暂存设备上测试生成的配置,并在应用前仔细检查命令;(4) 如果您计划在生产环境中依赖该工具,请请求权威来源或仓库(官方文档、代码或签名版本)以确认工具的来源。...
详细分析 ▾
用途与能力
该技能声称是基于API的Cisco FTD加固生成器,SKILL.md/openapi.json定义了请求/响应模式 和端点。然而,尽管提到了toolweb.in和商业定价,但未提供服务器基础URL、认证/安全方案或运行时调用说明——这是一个轻微的不匹配,但如果该技能仅用于本地生成配置(无网络调用)或主机/认证信息在其他地方提供,则可以解释。
指令范围
SKILL.md中的运行时指令描述了输入/输出格式和可用端点;不要求代理读取本地文件、系统配置、任意环境变量或传输无关数据。范围仅限于生成配置负载和描述API端点。
安装机制
未包含安装规范或代码(仅限指令)。这最大程度减少了磁盘执行风险;该技能不会下载或安装任何内容。
凭证需求
该技能不请求环境变量或凭据,这对于本地生成器来说是合理的。然而,SKILL.md宣传定价、门户和外部服务(toolweb.in),却未声明任何所需的API密钥、令牌或服务器主机——这种不一致可能意味着缺少认证文档或期望稍后临时提供敏感凭据。
持久化与权限
该技能不请求持久存在(always: false)并使用默认调用设置。它不要求修改其他技能或系统设置。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/3/31

Cisco Firepower Threat Defense安全加固工具初始版本发布。- 生成符合CIS Benchmark v1.0.0标准的专业级安全配置。- 提供配置生成、可用加固选项查询和健康检查的API端点。- 支持访问控制、加密、日志记录和更新自动化选项。- 响应中返回生产级CLI命令和策略XML。- 支持用户/会话跟踪和审计跟踪创建。- 提供从免费到企业级的多种定价方案。

● 无害

安装命令 点击复制

官方npx clawhub@latest install toolweb-cisco-ftd-hardening
镜像加速npx clawhub@latest install toolweb-cisco-ftd-hardening --registry https://cn.clawhub-mirror.com

技能文档

Cisco Firepower Threat Defense安全加固工具是一款专业级API,可生成符合CIS Benchmark标准的Cisco Firepower设备加固安全配置。该工具自动化创建安全策略和配置文件,确保您的Firepower基础设施满足行业最佳实践和合规性要求。

安全团队和网络管理员使用此工具可快速部署一致且符合标准的配置,覆盖其Firepower Threat Defense部署。与手动创建配置不同,用户指定所需的加固选项,即可收到符合CIS Benchmark v1.0.0标准的安全控制的生产级配置文件。

该工具非常适合实施纵深防御策略、准备安全审计或在多个部署中标准化Firepower配置的机构。它显著减少了配置漂移和人为错误,同时通过会话和用户跟踪维护审计跟踪。

使用方法

示例请求

生成启用访问控制和加密选项的加固Firepower配置:

{
  "sessionId": "sess_a1b2c3d4e5f6g7h8",
  "userId": 12345,
  "timestamp": "2024-01-15T10:30:00Z",
  "hardeningOptions": {
    "accessControl": ["enable_default_deny", "disable_ping"],
    "encryption": ["tls_1_2_minimum", "aes256_cipher"],
    "logging": ["enable_threat_logging", "enable_connection_logging"],
    "updates": ["auto_update_enabled", "check_signatures_daily"]
  }
}

示例响应

{
  "status": "success",
  "sessionId": "sess_a1b2c3d4e5f6g7h8",
  "configurationId": "cfg_9x8y7z6w5v4u3t2s",
  "timestamp": "2024-01-15T10:30:15Z",
  "hardening": {
    "accessControl": {
      "enable_default_deny": {
        "status": "applied",
        "description": "Default deny-all policy enabled"
      },
      "disable_ping": {
        "status": "applied",
        "description": "ICMP ping responses disabled"
      }
    },
    "encryption": {
      "tls_1_2_minimum": {
        "status": "applied",
        "description": "TLS 1.2 set as minimum protocol version"
      },
      "aes256_cipher": {
        "status": "applied",
        "description": "AES-256 encryption enabled"
      }
    },
    "logging": {
      "enable_threat_logging": {
        "status": "applied",
        "description": "Threat detection logging enabled"
      },
      "enable_connection_logging": {
        "status": "applied",
        "description": "Connection logging enabled"
      }
    },
    "updates": {
      "auto_update_enabled": {
        "status": "applied",
        "description": "Automatic updates enabled"
      },
      "check_signatures_daily": {
        "status": "applied",
        "description": "Daily signature checks enabled"
      }
    }
  },
  "configurationOutput": {
    "cli_commands": ["access-list default_deny deny ip any any", ...],
    "policy_xml": "..."
  },
  "appliedControls": 8,
  "complianceLevel": "CIS Benchmark v1.0.0"
}

端点

GET /

健康检查端点

返回服务状态以验证API可用性。

参数:

响应:

200 OK - Service is operational

POST /api/hardening/generate

生成加固配置

根据指定的选项生成符合CIS Benchmark标准的Cisco Firepower安全加固配置文件。

参数:

名称类型必填描述
hardeningOptionsobject将加固类别映射到特定选项数组的字典(例如 {"accessControl": ["enable_default_deny"], "encryption": ["tls_1_2_minimum"]}
sessionIdstring用于请求跟踪和审计目的的唯一会话标识符
userIdinteger用于请求归属和多用户场景的数字用户标识符
timestampstring请求创建的ISO 8601格式时间戳(例如 2024-01-15T10:30:00Z
请求体模式:

  • hardeningOptions(对象,必填):键值对,其中键是加固类别,值是配置选项字符串数组
  • sessionId(字符串,必填):会话的唯一标识符
  • userId(整数或null,可选):用户标识符
  • timestamp(字符串,必填):ISO 8601时间戳

响应:

200 OK - Configuration generated successfully with applied controls, compliance level, and CLI commands/policy XML
422 Unprocessable Entity - Validation error in request parameters

GET /api/hardening/options

获取可用加固选项

检索所有可用于配置生成的Firepower加固选项和类别。

参数:

响应:

200 OK - JSON object containing all available hardening categories and options

响应包括:

  • 可用的加固类别(例如accessControl、encryption、logging、updates)
  • 每个类别中的特定配置选项
  • 每个选项的描述和CIS Benchmark映射

定价

计划每日调用次数每月调用次数价格
免费550免费
开发者20500$39/月
专业版2005,000$99/月
企业版100,0001,000,000$299/月

关于ToolWeb.in

参考资料

  • Kong路由: https://api.mkkpro.com/hardening/cisco-ftd
  • API文档: https://api.mkkpro.com:8141/docs
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务