In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
Dieses Dokument beschreibt die Best Practices für die Überprüfung und Konfiguration, die vor und nach dem Upgrade von Cisco Secure Firewall Management Center (FMC) auf Version 6.6.1+ durchgeführt werden müssen.
Es gibt keine spezifischen Anforderungen für dieses Dokument.
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Lesen Sie die Versionshinweise für Firepower für die Zielversion, und machen Sie sich mit folgenden Themen vertraut:
Überprüfen Sie das aktuelle FMC-Modell und die aktuelle Softwareversion:
Je nach aktueller und angestrebter FMC-Softwareversion ist möglicherweise ein vorläufiges Upgrade erforderlich. Lesen Sie im Cisco FirePOWER Management Center Upgrade Guide den Upgrade Path: Abschnitt FirePOWER Management Center und Planung des Upgrade-Pfades.
Gehen Sie wie folgt vor, um das Upgrade-Paket auf das Gerät hochzuladen:
Die Sicherung ist ein wichtiger Disaster Recovery-Schritt, mit dem die Konfiguration wiederhergestellt werden kann, wenn ein Upgrade katastrophal fehlschlägt.
Tipp: Es wird dringend empfohlen, eine Sicherung an einem sicheren Remote-Standort durchzuführen und den Erfolg der Übertragung zu überprüfen. Der Remote-Speicher kann von der Seite "Backup-Management" konfiguriert werden.
Weitere Informationen finden Sie unter:
Für ein erfolgreiches FMC-Upgrade ist eine NTP-Synchronisierung erforderlich. Gehen Sie wie folgt vor, um die NTP-Synchronisierung zu überprüfen:
Anmerkung: Status: "Wird verwendet" gibt an, dass die Appliance mit dem NTP-Server synchronisiert ist.
Weitere Informationen finden Sie unter Konfigurationsleitfaden für das FirePOWER Management Center, Version 7.0 - Zeit- und Uhrzeitsynchronisierung.
Abhängig vom FMC-Modell und der Zielversion, stellen Sie sicher, dass genügend freier Speicherplatz verfügbar ist, andernfalls schlägt das Upgrade fehl. Gehen Sie wie folgt vor, um den verfügbaren FMC-Festplattenspeicher zu überprüfen:
Vor der Update- oder Patch-Installation müssen Änderungen in den Sensoren bereitgestellt werden. Gehen Sie wie folgt vor, um sicherzustellen, dass alle ausstehenden Änderungen bereitgestellt werden:
Vorsicht: Die Spalte "Inspect Interruption" gibt eine Unterbrechung des Datenverkehrs an.
Bereitschafts-Überprüfungen prüfen, ob eine FirePOWER-Appliance auf ein Software-Upgrade vorbereitet ist.
Gehen Sie wie folgt vor, um die Überprüfung der Softwarebereitschaft durchzuführen:
Weitere Informationen finden Sie im Cisco FirePOWER Management Center Upgrade Guide - FirePOWER Software Readiness Checks.
Unmittelbar nach jeder Update- oder Patch-Installation müssen Änderungen in den Sensoren implementiert werden. Gehen Sie wie folgt vor, um sicherzustellen, dass alle ausstehenden Änderungen bereitgestellt werden:
Vorsicht: Die Spalte "Inspect Interruption" gibt eine Unterbrechung des Datenverkehrs an.
Gehen Sie wie folgt vor, um die aktuelle Fingerabdruck-Version (VDB) zu überprüfen:
Um die VDB-Updates direkt von cisco.com herunterladen zu können, ist eine Erreichbarkeit vom FMC auf cisco.com erforderlich.
Anmerkung: Wenn das FMC keinen Internetzugang hat, kann das VDB-Paket direkt von software.cisco.com heruntergeladen werden.
Es wird empfohlen, Tasks zu planen, um automatische VDB-Paketdownloads und -Installationen durchzuführen.
Als bewährtes Verfahren sollten Sie täglich nach VDB-Updates suchen und diese am Wochenende auf dem FMC installieren.
Gehen Sie wie folgt vor, um die VDB täglich von www.cisco.com zu überprüfen:
Um die neueste VDB im FMC zu installieren, legen Sie die periodische Aufgabe wöchentlich fest:
Weitere Informationen finden Sie unter Konfigurationsleitfaden für das FirePOWER Management Center, Version 7.0 - Update the Vulnerability Database (VDB)
Gehen Sie wie folgt vor, um die aktuellen Versionen von Snort Rule (SRU), Lightweight Security Package (LSP) und Geolocation zu überprüfen:
Um die SRU und den LSP direkt von www.cisco.com herunterzuladen, ist eine Erreichbarkeit vom FMC auf www.cisco.com erforderlich.
Anmerkung: Wenn das FMC keinen Internetzugang hat, können die SRU- und LSP-Pakete direkt von der Website software.cisco.com heruntergeladen werden.
Aktualisierungen von Angriffsregeln sind kumulativ und es wird empfohlen, immer die neuesten Aktualisierungen zu importieren.
Gehen Sie wie folgt vor, um das wöchentliche Herunterladen und Bereitstellen von Snort Rule Updates (SRU/LSP) zu aktivieren:
Weitere Informationen finden Sie unter Konfigurationsleitfaden für das FirePOWER Management Center, Version 7.0 - Update Intrusion Rules.
Gehen Sie wie folgt vor, um die aktuelle Standortversion zu überprüfen:
Um Geolocation Updates direkt von www.cisco.com herunterzuladen, ist eine Erreichbarkeit vom FMC auf www.cisco.com erforderlich.
Anmerkung: Wenn das FMC keinen Internetzugang hat, kann das Geolocation Updates-Paket direkt von software.cisco.com heruntergeladen werden.
Führen Sie die folgenden Schritte aus, um die automatischen Standortaktualisierungen zu aktivieren:
Weitere Informationen finden Sie unter Firepower Management Center Configuration Guide, Version 7.0 - Update the Geolocation Database (GeoDB).
Um sicherzustellen, dass die Bedrohungsdaten für die URL-Filterung aktuell sind, muss das System Datenaktualisierungen von der Cisco Collective Security Intelligence (CSI) Cloud beziehen. Führen Sie die folgenden Schritte aus, um diesen Prozess zu automatisieren:
Weitere Informationen finden Sie unter Konfigurationsleitfaden für das FirePOWER Management Center, Version 7.0 - Automatisieren von URL-Filterungsaktualisierungen mithilfe eines geplanten Tasks.
Im Rahmen des Disaster Recovery-Plans wird empfohlen, regelmäßige Backups durchzuführen.
Weitere Informationen finden Sie im Konfigurationsleitfaden für das FirePOWER Management Center, Version 7.0 - Kapitel: Sichern und Wiederherstellen.
Gehen Sie wie folgt vor, um das Cisco Firewall Management Center beim Cisco Smart Software Manager zu registrieren:
Weitere Informationen finden Sie unter Konfigurationsleitfaden für das FirePOWER Management Center, Version 7.0 - Smart Licenses registrieren.
Stellen Sie sicher, dass die Variable HOME_NET nur die internen Netzwerke/Subnetze in der Organisation enthält. Eine unangemessene Definition von Variablen beeinträchtigt die Leistung der Firewall.
Andere relevante Variablen sind DNS_SERVERS ODER HTTP_SERVER.
Weitere Informationen finden Sie unter Konfigurationsleitfaden für das FirePOWER Management Center, Version 7.0 - Variable Sets.
Um die Vorteile der verschiedenen Cloud-Services nutzen zu können,Navigieren Sie zu System > Integration > Cloud-Services.
Tipp: Lassen Sie bei Ablauf des Cache-URL die Standardeinstellung Never (Nie). Wenn eine strengere Web-Reklassifizierung erforderlich ist, kann diese Einstellung entsprechend geändert werden.
Anmerkung: Diese Einstellung ist in FMC 7.0+ nicht mehr verfügbar, und der Port ist immer 443.
Für FMC 6.6.x
Für FMC 7.0+
Die SecureX-Integration bietet sofortigen Einblick in die Bedrohungslandschaft Ihrer Cisco Security-Produkte. Um SecureX anzuschließen und das Band zu aktivieren, gehen Sie wie folgt vor:
Anmerkung: Diese Option ist für FMC Version 7.0+ verfügbar.
URL für Umleitung: <FMC_URL>/securex/auth/callback
URL für zweite Umleitung: <FMC_URL>/securex/testcallback
2. Navigieren Sie vom FMC zu System > SecureX.
3. Aktivieren Sie den Umschalter in der oberen rechten Ecke, und überprüfen Sie, ob die angezeigte Region mit der SecureX-Organisation übereinstimmt.
4. Kopieren Sie die Client-ID und das Client-Kennwort und fügen Sie sie in das FMC ein.
5. Wählen Sie Testen der Konfiguration aus.
6. Melden Sie sich bei SecureX an, um den API-Client zu autorisieren.
7. Speichern Sie die Änderungen, und aktualisieren Sie den Browser, damit das Menüband unten angezeigt wird.
8. Erweitern Sie die Multifunktionsleiste, und wählen Sie Get SecureX aus. Geben Sie bei Aufforderung die SecureX-Anmeldeinformationen ein.
9. Das SecureX-Band ist jetzt voll funktionsfähig für Ihren FMC-Benutzer.
5YVPsGdzrkX8q8q0yYl-DitezO6p_17MtH6NATx68fUZ5u9T3qOEQ
Anmerkung: Wenn ein anderer FMC-Benutzer Zugriff auf das Band benötigt, muss sich dieser Benutzer mit SecureX-Anmeldeinformationen beim Band anmelden.
5. Navigieren Sie im SecureX-Hauptportal zu Integration Modules > FirePOWER, und fügen Sie das FirePOWER-Integrationsmodul hinzu.
6. Erstellen Sie ein neues Dashboard.
7. Fügen Sie die FirePOWER-Kacheln hinzu.
Führen Sie die folgenden Schritte aus, um die Integration von Secure Endpoint (AMP für Endgeräte) in Ihre FirePOWER-Bereitstellung zu aktivieren:
Anmerkung: Der Status Aktiviert bedeutet, dass die Verbindung zur Cloud hergestellt wird.
Standardmäßig kann das FirePOWER Management Center eine Verbindung zur öffentlichen Cisco Threat Grid-Cloud herstellen, um Dateien zu senden und Berichte abzurufen. Es ist nicht möglich, diese Verbindung zu löschen. Es wird jedoch empfohlen, die Cloud-Umgebung auszuwählen, die Ihrer Bereitstellung am nächsten liegt:
Weitere Informationen finden Sie unter Konfigurationsleitfaden für das FirePOWER Management Center, Version 7.0 - Aktivieren des Zugriffs auf dynamische Analyseergebnisse in der Public Cloud.
Informationen zur Integration von Thread Grid-Appliances vor Ort finden Sie im FirePOWER Management Center Configuration Guide, Version 7.0 - Dynamic Analysis On-Premises Appliance (Cisco Threat Grid).
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
2.0 |
13-Oct-2021 |
Aktualisierte Titel von Technikern. |
1.0 |
07-Oct-2021 |
Erstveröffentlichung |