Einleitung
In diesem Dokument wird beschrieben, wie Sie einen regelmäßigen Zeitplan für Datenbankaktualisierungen für Regel oder VDB auf FDM konfigurieren.
Voraussetzungen
Anforderungen
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
- FirePOWER-Gerätemanager
- Vulnerability Database (VDB)
Verwendete Komponenten
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Hintergrundinformationen
Die Cisco Vulnerability Database (VDB) ist eine Datenbank mit bekannten Schwachstellen für anfällige Hosts sowie Fingerprints von Betriebssystemen, Clients und Anwendungen.
Das Firewall-System korreliert die Fingerabdrücke mit den Schwachstellen, um festzustellen, ob ein bestimmter Host das Risiko einer Netzwerkkompromittierung erhöht. Die Cisco Talos Intelligence Group (Talos) führt regelmäßige Updates der VDB durch.
Es wird empfohlen, den automatischen Scheduler während des Onboarding-Prozesses zu aktivieren, um regelmäßig nach Aktualisierungen der Sicherheitsdatenbank zu suchen und diese anzuwenden. So wird sichergestellt, dass das Gerät immer auf dem neuesten Stand ist.
Konfigurieren
Konfigurationen
1. Melden Sie sich beim FirePOWER Geräte-Manager an.
2. Navigieren Sie im Bildschirm "Geräte" zu "Updates" > "Konfiguration anzeigen".
3. Navigieren Sie im Bildschirm "Updates" zu VDB > Configure.
4. Ändern Sie im Bildschirm Serienaktualisierungen festlegen die Standardeinstellungen entsprechend Ihren Anforderungen, und klicken Sie auf Speichern.
Überprüfung
Im Bildschirm "Updates" im VDB-Abschnitt wird die ausgewählte Option für regelmäßige Updates angezeigt.
Fehlerbehebung
Falls das automatische VDB-Upgrade nicht wie erwartet funktioniert, können Sie ein Rollback der VDB durchführen.
Schritte:
SSH an der CLI des verwaltenden Geräts (FMC, FDM oder SFR am Gerät)
Wechseln Sie in den Expertenmodus und in den Root-Modus, und legen Sie die Rollback-Variable fest:
expert
sudo su
export ROLLBACK_VDB=1
Überprüfen Sie, ob sich das VDB-Paket, auf das Sie ein Downgrade durchführen möchten, auf dem Gerät in /var/sf/updates befindet, und installieren Sie es:
install_update.pl --detach /var/sf/updates/<name of desired VDB Package file>
Befolgen Sie die normalen vdb-Installationsprotokolle am entsprechenden Speicherort unter /var/log/sf/vdb-*.
Sobald die VDB-Installation abgeschlossen ist, stellen Sie die Richtlinie auf den Geräten bereit.
Auf der FTD CLI kann man zum Überprüfen des Verlaufs der VDB-Installationen die folgenden Verzeichnisinhalte überprüfen:
root@firepower:/ngfw/var/cisco/deploy/pkg/var/cisco/packages#ls -al
72912 insgesamt
drwxr-xr-x 5 root 130 Sep 1 08:49 .
drwxr-xr-x 4 root 34 Aug 16 14:40 ..
drwxr-xr-x 3 root 18 Aug 16 14:40 Exporter-7.2.4-169
-rw-r-r— 1 root root 2371661 Jul 27 15:34 export-7.2.4-169.tgz
drwxr-xr-x 3 root 21 Aug 16 14:40vdb-368
-rw-r-r— 1 root root 36374219 Jul 27 15:34 vdb-368.tgz
drwxr-xr-x 3 root 21 Sep 1 08:49vdb-369
-rw-r-r— 1 root root 35908455 Sep 1 08:48 vdb-369.tgz
Zugehörige Informationen
Aktualisieren von Systemdatenbanken