このリリース ノートは、Sourcefire 3D System のバージョン 5.3 に適用されます。更新プロセスに精通している場合も、これらのリリース ノートを精読し、内容を理解するようにしてください。リリース ノートではサポートされているプラットフォーム、新機能および変更された機能、既知の問題と解決済みの問題、製品と Web ブラウザの互換性について説明されています。また、次のアプライアンスの前提条件、警告、および特定のインストールの手順の詳細も含まれています。
ヒント Sourcefire 3D System の詳細については、オンライン ヘルプを参照するか、サポート サイトから『Sourcefire 3D System User Guide』をダウンロードしてください。
バージョン 4.10.3.x からバージョン 5.3 へは直接更新できませんが、バージョン 4.10.3.x(パッチ 4.10.3.5 以降)からバージョン 5.2.0.x への限定的な移行を実行し、その後に移行された展開をバージョン 5.3 に更新できます。 移行に関する詳細については、『 Sourcefire 3D System Migration Guide 』を参照してください。
X-Series アプライアンスに Sourcefire Software for X-Series のバージョン 5.3 をインストールするには、以前のバージョンをアンインストールし、既存の Sourcefire ソフトウェア パッケージを削除する必要があります。更新情報については、『Sourcefire Software for X-Series Installation and Configuration Guide』を参照してください。
Sourcefire 3D System のバージョン 5.2.0.4 以上を実行している他のアプライアンスをすべてバージョン 5.3 に更新するには、 アプライアンスの更新に概説されている手順を参照してください。
重要 最新の拡張機能とセキュリティ修正を利用するには、最新のパッチに更新する必要があります。詳細については、そのバージョンの『Sourcefire 3D System リリース・ノート』を参照してください。
リリース ノートのこのセクションでは、Sourcefire 3D System のバージョン 5.3 に含まれる新機能および更新された機能をまとめています。
詳細については、『 Sourcefire 3D System User Guide 』、『 Installation Guide 』、『 Virtual Installation Guide 』、および『Sourcefire Software for X-Series Installation and Configuration Guide』を参照してください。
ファイル キャプチャ機能はファイル タイプまたはファイル配置に基づいて、ネットワーク トラフィックから目的のファイルを自動的に分割する機能を提供します。一度キャプチャされると、ファイルはローカルで FirePOWER アプライアンスに保存されるか、Sourcefire のクラウドベースのサンドボックス テクノロジーである動態分析を使用した、追加のマルウェア分析のために自動的に送信できます。
ファイル キャプチャはファイル ポリシーの一部として設定されます。ファイルを一意に識別し、ファイル ストレージでの重複を減らすために、ファイルごとに SHA-256 が計算されています。キャプチャされたファイルは FirePOWER アプライアンスのプライマリ ハード ドライブに保存されます。
キャプチャされたファイルは動態分析のために手動で送信するか、または、イベント テーブル ビュー、ネットワーク ファイルの File Trajectory 機能、およびキャプチャ ファイルのテーブル ビューを使って FirePOWER アプライアンスからダウンロードできます。
バージョン 5.3 では、クラウド ベースのテクノロジーを使用することにより、ネットワークの新しいゼロデイの悪意のある動作を迅速に特定する機能を最大化する、動態分析が導入されています。この機能を設定した場合、未知の場所にある以前には検知できなかったファイルを Sourcefire クラウドに送信し、ファイルの動作を掘り下げて分析することができます。その動作に基づいて脅威スコアが判定され、防御センターに通知されます。脅威スコアが高いほど、ファイルが悪意のあるものである可能性が高く、脅威スコアのレベルに基づいて対応策を実行できます。
Sourcefire はまた、分析に関する詳細と、なぜ脅威スコアがファイルに割り当てられたかを示す、関連する動態分析要約レポートも提供します。この追加情報はマルウェアの識別と検出機能の調整に役立ちます。
自動的にファイルをキャプチャし、動態分析のために送信するようにシステムを設定することも、分析のためにファイルをオンデマンドで送信することもできます。ファイル キャプチャ機能の詳細については、 ファイルのキャプチャと保存を参照してください。
カスタム ファイル検出は、Sourcefire がファイルを悪意があると識別しなかった場合でも、ネットワークを移動する任意のファイルを識別し、ブロックするために使用できます。これらの探索の実行にはクラウド接続を必要としないため、カスタム ファイル検出は任意の種類のプライベートなインテリジェンス データに対して使用する場合に最適です。
悪意のあるファイルを特定した場合、そのファイル固有の SHA-256 値をカスタム ファイル検出リストに追加することで、自動的にそのファイルをブロックできます。カスタム検出リストをクリーン リスト(特定のファイルをクリーンであるとマークできる)と組み合わせて使用できます。
カスタム ファイル検出リストとクリーン リストを併用することで、ユーザ個々の環境に対するマルウェア保護対策をカスタマイズできます。カスタム ファイル検出リストとクリーン リストは、各ファイル ポリシーにデフォルトで含まれており、ポリシーごとにいずれかのリスト、または両方のリストを使用しないことを選択できます。
Spero エンジン機能はビッグ データを使用して、実行可能ファイル内の疑わしいマルウェアや潜在的な新しいマルウェアを検出するための、新たなクラウド ベースの方法を提供します。Spero は実行可能ファイルの構造情報、参照されるダイナミック リンク ライブラリ(DLL)、および移植可能な実行可能ファイル(PE)ヘッダーのメタデータに基づき、実行可能ファイルのシグニチャを作成します。その後に、この機能はマシンが取得したデータ ツリーを分析し、ファイルにマルウェアが含まれているかどうかを判定します。Spero 分析結果はファイルの配置と共に考慮され、実行可能ファイルの最終的な配置を生成します。
バージョン 5.3 以前は、Sourcefire クラウドに接続するには TCP ポート 32137 および防御センターからクラウドへの直接接続を使用しなければなりませんでした。
バージョン 5.3 では、マルウェアの検出と動態分析を行うための Sourcefire クラウドへの接続に、プロキシのサポートが導入されました。以前は、TCP ポート 32137 を使用しなければなりませんでしたが、現在ではデフォルトで TCP ポート 443 を介して接続されるため、より多くの組織が接続して Sourcefire の高度なマルウェア インテリジェンスを利用できるようになっています。ポート 32137 の使用はまだサポートされていますが、もうデフォルト設定ではありません。
以前のバージョンの Sourcefire 3D System からバージョン 5.3 に更新すると、レガシー ポート 32137 の使用はデフォルトで有効になっていることに注意してください。更新後にポート 443 を介して接続する場合は、[Cloud Services] ページ([System] > [Local] > [Configuration] > [Cloud Services])のチェックボックスをオフにします。
ホストとイベントを相関させることにより、攻撃によってセキュリティが侵害された可能性のあるネットワークのホストを特定することができるようになります。ホストとイベントの相関は、侵入イベント、接続イベント、セキュリティ インテリジェンス イベント、および FireAMP イベントからのデータを集計することにより、ネットワークのセキュリティ違反を迅速に診断し、これを阻止します。
この機能は、システムが特定の種類のセキュリティ侵害に対して侵害の痕跡(IOC)イベントを生成するかどうか、そしてそれらのイベントを当該ホストと相関させるかどうかをユーザが制御できる、Sourcefire 提供の IOC ルールを導入します。イベント生成時に、システムはその IOC イベントの影響を受けるホストに IOC タグを設定します。固有の検出ソースから最も多くの IOC イベントを関連付けられたホストは、セキュリティ侵害の可能性が一番高いホストです。違反が解決されると、IOC タグは削除されます。IOC イベントおよびホストのタグはホスト プロファイル、ネットワーク マップ、コンテキスト エクスプローラ、ダッシュボード、およびイベント ビューアで表示できます。
変数セットの追加はオブジェクト マネージャでの変数管理を簡素化し、一元化します。カスタム変数セットを作成し、ネットワーク環境に合わせてデフォルトの変数セットをカスタマイズします。デフォルトの変数セットは、Sourcefire の提供するデフォルト変数とユーザが作成したカスタム変数の両方を含むマスター キーとして機能し、カスタム変数セットを自動入力するために使用できます。このセットの変数をカスタマイズすると、その変数を含む他のすべての変数セットに変更が伝播されます。
バージョン 5.2 からバージョン 5.3 への更新では既存の変数が変数セットに自動的に移行します。システム レベルの既存の変数はデフォルト変数セット内でカスタム変数になります。侵入ポリシー レベルで設定されたカスタム変数は、侵入ポリシーにより新しいカスタム変数セットにグループ化されます。
また、バージョン 5.3 は、Sourcefire の AMP 機能のパフォーマンスを最大化する追加処理能力を備えて設計された 2 つの新しい シリーズ 3 FirePower 管理対象デバイスも取り入れられています。AMP7150 は 32GB の RAM と 120GB のハード ドライブを備え、Small Form-Factor Pluggable(SFP)トランシーバをサポートする 71xx ファミリのデバイスです。AMP8150 は 96GB の RAM、2 つの CPU、24 のコア、および 400 GB のハード ドライブを搭載した 81xx ファミリのデバイスです。
バージョン 5.3 では Sourcefire により、すべてのアプライアンスにおいてディスク容量の管理とファイル プルーニングが改善されました。これらの機能強化はファイルのキャプチャ機能をサポートし、全体的なパフォーマンスを向上させます。詳細については、 ファイルのキャプチャと保存を参照してくだ
さい。
Sourcefire では、キャプチャ ファイル用のローカル ストレージと、イベントおよび設定ストレージ用にメイン ハード ドライブ上の空きスペースを提供する、Sourcefire 付属のセカンド ハード ドライブ、すなわち マルウェア ストレージ パック の取り付けがサポートされるようになりました。すべての 8000 Series 管理対象デバイスにマルウェア ストレージ パックを追加できます(追加ストレージが付属して出荷される AMP8150 を除く)。マルウェア ストレージ パックはスタック型またはクラスタ型 8000 Series デバイスでもサポートされています(AMP8150 を除く)。
マルウェア ストレージ パックが追加された場合、互換性のある管理対象デバイスはこれを検出し、既存のファイル キャプチャを追加されたドライブに自動転送して、メイン ドライブの容量を空けます。詳細については、 ファイルのキャプチャと保存を参照してください。
次のリストで、Sourcefire 3D System の既存の機能に対する変更点を説明します。
このツールにアクセスできるのは、防御センターのシェル アクセス権限を持つ管理ユーザだけであることに注意してください。詳細については、防御センターのシェルで query_manager -h を入力するか、または『 Sourcefire 3D System User Guide 』の「Stopping Long-Running Queries」を参照してください。
以前のバージョンの Sourcefire 3D System から更新すると、アクセス制御ポリシー ルール エディタが警告を付けて無効な規則をマークし、オブジェクト マネージャが無効なポート オブジェクトの値を TCP にリセットします。
バージョン 5.3 では、新機能の追加と変更された機能を反映し、報告されているドキュメントの問題を取り上げるために、次のドキュメントが更新されました。
さらに、『 Sourcefire 3D System User Agent Configuration Guide 』は、バージョン 5.3 でリリースされたエージェントのバージョン 2.2 向けに更新されました。
バージョン 5.3 の更新プロセスを開始する前に、互換性の問題や更新前または更新後に必要な設定変更、および更新プロセスの実行中または実行後のシステムの動作をよく理解しておく必要があります。
重要 設定に [Correlation Events] テーブルおよび [Applications] テーブル(共通フィールドとして [Source IP] を選択)のデータが自動入力されたカスタム テーブルが含まれている場合、バージョン 5.3 への更新は失敗します。設定にこのタイプのカスタム テーブルが含まれる場合は、カスタム テーブルを削除し、バージョン 5.3 への更新が完了した後でテーブルを再作成します。
更新を始める前に、Sourcefire ではアプライアンス上に存在するバックアップ ファイルを削除または移動し、現在のイベントおよび設定データを外部ロケーションにバックアップすることを 強く 推奨します。
防御センターを使用して、そのイベント データと設定データ、および管理対象デバイスのイベント データと設定データをバックアップします。バックアップおよびリストア機能の詳細については、『 Sourcefire 3D System User Guide 』を参照してください。
重要 防御センターは以前の更新のバックアップを破棄します。保存されたバックアップを保持するには、そのバックアップを外部に保存します。
更新プロセスにより、管理対象デバイスは再起動します。デバイスの設定方法と展開方法に応じて、次の機能に影響が及びます。
クラスタ デバイスを更新する際、システムはトラフィックの中断を避けるために一度に 1 台のデバイスの更新を実行することに注意してください。
インライン展開では、管理対象デバイス(モデルによって異なる)がアプリケーション制御、ユーザ制御、URL フィルタリング、セキュリティ インテリジェンス、侵入防御、スイッチング、ルーティング、NAT、および VPN を介してトラフィック フローに影響を与えることがあります。パッシブ展開では、ネットワーク トラフィック フローに影響を与えることなく侵入検出を実行し、ディスカバリ データを収集できます。アプライアンスの機能の詳細については、『 Sourcefire 3D System Installation Guide 』を参照してください。
次の表に、トラフィック フロー、トラフィック検査、リンク ステートが、展開に応じて更新中にどのような影響を受けるかの詳細を示します。インライン設定方法に関係なく、スイッチング、ルーティング、NAT、および VPN は、更新プロセス中に実行 されない ことに注意してください。
Web インターフェイスを持つアプライアンスの更新時には、Sourcefire 3D System が更新前タスクを完了し、簡素化された更新インターフェイスのページが表示された後は、更新プロセスが完了してアプライアンスが再起動するまで、ログイン試行が監査ログに反映されません。
バージョン 5.3 を実行するデバイスを管理するには、防御センターのバージョン 5.3 以上を使用する必要があります。
バージョン 5.3 を実行している防御センターは、バージョン 5.2.0.4 以上を実行している物理デバイスと仮想デバイスおよびバージョン 5.3 を管理できます。
バージョン 4.10.x の Sourcefire 3D System を実行しているアプライアンスを、直接、バージョン 5.3 に更新することは できません 。代わりに、物理アプライアンスのイメージを再作成してから仮想アプライアンスを再作成する必要があります。イメージの再作成の結果、アプライアンス上のほとんど すべて の設定とイベント データは失われますので注意してください。アプライアンスのイメージ再作成とアプライアンスの再作成の詳細については、『 Sourcefire 3D System Installation Guide 』を参照してください。
ヒント 必須設定とイベント データを保持する場合は、バージョン 4.10.3.x(パッチ 4.10.3.5 以降)からバージョン 5.2.0.x に限定的な移行を実行してから、移行した展開をバージョン 5.3 に更新します。詳細については、『Sourcefire 3D SystemMigration Guide』を参照してください。
X-Series アプライアンスに Sourcefire Software for X-Series のバージョン 5.3 をインストールするには、以前のバージョンをアンインストールし、既存の Sourcefire ソフトウェア パッケージを削除する必要があります。更新情報については、『 Sourcefire Software for X-Series Installation and Configuration Guide 』を参照してください。
Sourcefire 3D System のバージョン 5.2.0.4 以上を実行している他のアプライアンスをすべてバージョン 5.3 に更新するには、以下に概説されている手順を参照してください。以下の各項で、バージョン 5.3 の更新の準備とインストールができます。
ヒント システムが無関係な[Module Disk Usage: Frequent drain... ヘルス アラートを生成することがあります。バージョン 5.3 への更新時にこのヘルス アラートが表示された場合、これを無視できます。
更新を始める前に、これらのリリース ノート、特に はじめに:重要な更新と互換性に関する注意事項を精読し、理解する必要があります。問題なく更新プロセスを実行するためには、以下の各項も一読する必要があります。
バージョン 5.3 に更新するには、アプライアンスがバージョン 5.2.0.4 以上を実行している必要があります。それ以前のバージョンが実行されている場合、 Sourcefire サポート サイト から更新を取得できます
管理対象デバイスをバージョン 5.3 に更新するには、防御センターがバージョン 5.3 以上を実行している必要があります。
アプライアンスの現在のバージョンがリリース バージョン(バージョン 5.3)に近いほど、更新にかかる時間は短くなります。
次のホスティング環境で 64 ビット仮想 Sourcefire 仮想アプライアンスをホストできます。
詳細については、『 Sourcefire 3D System Virtual Installation Guide 』を参照してください。
XOS バージョン 9.7.2 以降およびバージョン 10.0 以降を実行する X-Series アプライアンスで Sourcefire Software for X-Series を実行できます。詳細については、『 Sourcefire Software for X-Series Installation and Configuration Guide 』を参照してください。
次の表に、バージョン 5.3 更新のディスク容量と時間の目安を示します。管理対象デバイスを更新するために防御センターを使用するときには、防御センターの /Volume パーティションに追加のディスク容量が必要であることに注意してください。
更新プロセス中のどの時点でも、更新を再開始したりアプライアンスを再起動したりしないでください 。Sourcefire では目安として時間の見積りを提供していますが、実際の更新時間はアプライアンスのモデル、展開、および設定によって異なります。システムは更新の事前チェック部分および再起動後に機能していないように見えることがありますが、これは予期された動作です。
ヒント 更新での再起動の部分にはデータベースのチェックが含まれます。データベースのチェック中にエラーが検出された場合、更新が完了するためにはさらに時間が必要です。データベースと対話するシステム デーモンは、データベースのチェックおよび修復中は動作しません。
更新を始める前に、Sourcefire ではアプライアンス上に存在するバックアップ ファイルを削除または移動し、現在のイベントおよび設定データを外部ロケーションにバックアップすることを 強く 推奨します。
防御センターを使用して、そのイベント データと設定データ、および管理しているデバイスのイベント データと設定データをバックアップできます。バックアップおよびリストア機能の詳細については、『 Sourcefire 3D System User Guide 』を参照してください。
更新プロセスはトラフィック検査、トラフィック フロー、リンク ステートに影響を与える可能性があるため、Sourcefire では更新を保守期間に、または中断が展開に及ぼす影響が最小のときに実行することを 強く 推奨します。
更新を実行するには、防御センターの Web インターフェイスを使用します。まず防御センターを更新してから、それを使用して、管理するデバイスを更新します。
バージョン 4.10.x を実行している X-Series アプライアンスをバージョン 5.3 に更新することは できません 。代わりに、以前のバージョンをアンインストールしてからバージョン 5.3 をインストールする必要があります。詳細については、『 Sourcefire Software for X-Series Installation and Configuration Guide 』を参照してください。
高可用性ペアの片方の防御センターの更新を開始すると、もう一方の防御センターがプライマリになります(まだプライマリになっていなかった場合)。また、ペアの防御センターは設定情報の共有を止めます。ペアの防御センターは、定期的な同期プロセスの一部としてソフトウェア アップデートを受信 しません 。
運用の継続性を保証するには、ペアの防御センターを同時に更新 しないでください 。まず、セカンダリ防御センターの更新手続きを完了してから、プライマリ防御センターを更新します。
クラスタ型デバイスに更新をインストールする場合、システムは一度に 1 台のデバイスに対して更新を実行します。更新が始まると、システムはまずそれをセカンダリ デバイスに適用し、必要なすべてのプロセスが再起動してデバイスがトラフィックを再び処理するまで、そのデバイスは保守モードになります。システムは次に更新をプライマリ デバイスに適用し、プライマリ デバイスも同じプロセスをたどります。
スタック型デバイスで更新をインストールする場合、システムは更新を同時に実行します。各デバイスは、更新が完了すると通常の動作を再開します。次の点に注意してください。
バージョン 4.10.x を実行している X-Series アプライアンスをバージョン 5.3 に更新することは できません 。代わりに、以前のバージョンをアンインストールしてからバージョン 5.3 をインストールする必要があります。詳細については、『 Sourcefire Software for X-Series Installation and Configuration Guide 』を参照してください。
防御センターまたは管理対象デバイスのいずれかの更新を実行した後に、デバイス設定とアクセス制御ポリシーを再適用する 必要があります 。アクセス制御ポリシーを適用すると、トラフィック フローとトラフィック処理で一時的に停止が発生したり、一部のパケットが検査なしで通過することがあります。詳細については、『 Sourcefire 3D System User Guide 』を参照してください。
展開環境が正常に動作していることを保証するために、ユーザが実行しなければならないいくつか追加の更新後の手順があります。次の作業を行います。
仮想防御センターを含む、ご使用の防御センターを更新するには、この項の手順を使用します。バージョン 5.3 の更新では、防御センター が再起動します。
重要 防御センターをバージョン 5.3 に更新すると、アプライアンスから既存のアンインストーラが削除されます。
詳細については、 はじめに:重要な更新と互換性に関する注意事項および 更新の計画を参照してください。
更新の開始時に実行中のタスクは停止され、失敗したタスクとなり、再開できません。これらは更新が完了した後にタスク キューから手動で削除する必要があります。タスク キューは 10 秒ごとに自動的にリフレッシュされます。更新を始める前に、実行時間の長いタスクが完了するまで待つ 必要があります 。
更新プロセスが開始されます。タスク キュー([System] > [Monitoring] > [Task Status])で更新の進行状況の監視を開始できます。ただし、防御センターによる更新前のチェックが完了すると、ユーザはログアウトされます。再度ログインすると、[Upgrade Status] ページが表示されます。[Upgrade Status] ページには経過表示バーが表示され、現在実行中のスクリプトに関する詳細が示されます。
更新が何らかの理由で失敗した場合、失敗の日時および更新が失敗したときに実行中だったスクリプトを示すエラー メッセージと、サポートへの問い合わせ方法の説明がページに表示されます。更新を再開 しないでください 。
更新が完了すると、防御センターは成功メッセージ表示して再起動します。
ルール更新の詳細については、『 Sourcefire 3D System User Guide 』を参照してください。
VDB 更新をインストールすると、トラフィック フローとトラフィック処理で一時的に停止が発生し、一部のパケットが検査なしで通過することがあります。詳細については、『 Sourcefire 3D System User Guide 』を参照してください。
アクセス制御ポリシーを適用すると、トラフィック フローとトラフィック処理で一時的に停止が発生したり、一部のパケットが検査なしで通過することがあります。詳細については、『 Sourcefire 3D System User Guide 』を参照してください。
防御センターを バージョン 5.3 に更新したら、それらを使用して、管理するデバイスを更新します。
管理対象デバイスの更新は、2 段階のプロセスです。まず、サポート サイトから更新プログラムをダウンロードして、管理元の防御センターにアップロードします。次に、ソフトウェアをインストールします。同じ更新ファイルを使用する場合に限り、複数のデバイスを同時に更新できます。
バージョン 5.3 の更新の場合、すべてのデバイスが再起動します。管理対象デバイスは、更新時にトラフィック検査、スイッチング、ルーティング、NAT、VPN、または関連機能を実行 しません 。デバイスの設定および展開方法に応じて、更新プロセスはトラフィック フローおよびリンク ステートにも影響する場合があります。詳細については、 更新中のトラフィック フローとトラフィック検査を参照してください。
詳細については、 はじめに:重要な更新と互換性に関する注意事項および 更新の計画を参照してください。
Sourcefire_3D_Device_アップグレード-5.3.0-XXX.sh
• シリーズ 3 管理対象デバイスの場合:
Sourcefire_3D_Device_S3_アップグレード-5.3.0-XXX.sh
• 3D9900 管理対象デバイスの場合:
Sourcefire_3D_Device_x900_アップグレード-5.3.0-XXX.sh
Sourcefire_3D_Device_Virtual64_VMware_アップグレード-5.3.0-XXX.sh
スタック型のペアを更新する場合は、ペアの一方のメンバーを選択すると、自動的に他方が選択されます。スタック型ペアのメンバーは一緒に更新する必要があります。
更新プロセスが開始されます。防御センターのタスク キュー([System] > [Monitoring] > [Task Status])で更新の進行状況を監視できます。
管理対象デバイスは更新時に 2 回再起動することがありますが、これは予期される動作です。
アクセス制御ポリシーを適用すると、トラフィック フローとトラフィック処理で一時的に停止が発生したり、一部のパケットが検査なしで通過することがあります。詳細については、『 Sourcefire 3D System User Guide 』を参照してください。
Sourcefire では更新を実行するのに、防御センターの Web インターフェイスを使用することを推奨しますが、bash シェルを使用してアプライアンスを更新しなければならない状況がまれに存在することがあります。
バージョン 5.3 の更新では、すべてのアプライアンスが再起動します。管理対象デバイスは、更新時にトラフィック検査、スイッチング、ルーティング、NAT、VPN、または関連機能を実行 しません 。デバイスの設定および展開方法に応じて、更新プロセスはトラフィック フローおよびリンク ステートにも影響する場合があります。詳細については、 更新中のトラフィック フローとトラフィック検査を参照してください。
Sourcefire には特定の状況における障害があり、次回のパッチでそれらを解決する予定です。エラー メッセージが表示された場合は
詳細については、 はじめに:重要な更新と互換性に関する注意事項および 更新の計画を参照してください。
Sourcefire_3D_Device_アップグレード-5.3.0-XXX.sh
• シリーズ 3 管理対象デバイスの場合:
Sourcefire_3D_Device_S3_アップグレード-5.3.0-XXX.sh
• 3D9900 管理対象デバイスの場合:
Sourcefire_3D_Device_x900_アップグレード-5.3.0-XXX.sh
仮想アプライアンスの場合は、VMware vSphere Client で仮想コンソールを使用してログインします。シリーズ 3 または仮想管理対象デバイスでは、シェル プロンプトを表示するのに expert と入力する必要があることに注意してください。
sudo install_update.pl /var/sf/updates/ update_name
ここで、 update_name は先にダウンロードした更新ファイル名です。
Sourcefire をご購入いただき、ありがとうございました。
https://support.sourcefire.com/ にアクセスし、『Sourcefire Support Welcome Kit』をダウンロードしてください。このサポート キットはお客様が Sourcefire サポートをお使いいただけるように、また、カスタマー センターのアカウント設定をお手伝いします。
Sourcefire 防御センターまたは管理対象デバイスについての質問やサポートが必要な場合は、Sourcefire サポートにお問い合わせください。
X-Series プラットフォームに関する質問がある場合、またはサポートが必要な場合は、Blue Coat サポート サイトをご覧ください。
https://www.bluecoat.com/support/contactsupport/ 。
Sourcefire 製品をご利用いただきありがとうございました。
Cisco、Cisco ロゴ、Sourcefire、Sourcefire のロゴ、 Snort、Snort and Pig のロゴ、およびその他の商標とロゴは、米国およびその他の国におけるシスコおよびその関連会社の商標または登録商標です。シスコの商標の一覧は、www.cisco.com/go/trademarks でご確認いただけます。掲載されている第三者の商標はそれぞれの権利者の財産です。「パートナー」または「partner」という用語の使用はシスコと他社との間のパートナーシップ関係を意味するものではありません。
特記事項、免責事項、ご利用条件、および本書に含まれるその他の情報(「ご利用条件」)は、このドキュメント(「本書」)に記載されている情報、および読者によるその使用にのみ適用されます。これらのご利用条件は、シスコまたはシスコ支社(以下、「シスコ」)が管理する Web サイト、および Sourcefire またはシスコが提供する製品の使用には適用されず、また、それらを管理するものでもありません。Sourcefire およびシスコ製品はご購入いただくことにより利用でき、まったく異なる条件を含むご利用条件と個別のライセンス使用許諾契約が必要です。
本書の著作権はシスコが所有し、米国およびその他の国々の著作権およびその他の知的所有権に関する法律により保護されます。本書は非商用目的の使用の場合にのみ、使用、印刷、検索システムへの保存、その他複製や配布を行うことができます。ただし、以下の条件が満たされる場合に限ります。(i)いかなる方法においても本書を変更しないこと(ii)シスコの著作権情報、商標、その他の所有権通知、および本ページおよびその条件の全内容へのリンク、またはその印刷を必ず含めること。
本書のいかなる部分もシスコの明確な書面による事前の許可なく、編集することはできず、また、その他別の著作物や任意のドキュメント、ユーザ マ8ニュアルに加えることも、派生的な著作物の作成に使用することもできません。シスコは条件を随時変更する権利を留保し、本書の継続的な使用はこれらの条項に同意したものと見なされます。
© 2004 - 2014 Cisco and/or its affiliates. All rights reserved.
本書およびそこから入手できるすべての情報には正確ではないものや誤植が含まれていることがあります。シスコは随時本書を変更できます。シスコが管理するすべての Web サイト、ドキュメント、および/またはすべての製品情報の正確性や的確性について、シスコは一切の表明または保証を行いません。シスコが管理する Web サイト、ドキュメント、およびすべての製品情報は「現状のまま」提供され、シスコはすべての明示および暗黙の保証を否認します。これには権原の保証および特定目的に対する商品性および/または適合性が含まれますが、これらに限定されるものではありません。シスコはいかなる場合でも、シスコが管理する Web サイトまたは文書から発生、またはそれらに関連した任意の方法において生じた、直接的損害、間接的損害、偶発的損害、特別損害、懲罰的損害、または結果的損害(代替商品または代替サービスの調達、データの損失、利益の損失、および/または事業の中断を含むが、これらに限定されない)に対して、それがどのように発生したか、あるいは契約、厳密な法的責任、過失あるいはその他の行為またはその他の任意の法的責任の理論に基づくものであるか否かにかかわらず、かつ、シスコがそうした損害の可能性を通知されていたとしても、一切責任を負いません。州または司法管轄区域によっては、結果的または偶発的な損害の制限または除外が許可されていないため、お客様に上記の制限が適用されない場合があります。