6.0
|
このリリースには、次の新機能と機能拡張が含まれています
Cisco Secure Firewall Threat Defense への Cisco Secure Firewall ASA の移行
-
Secure Firewall ASA の WebVPN 設定を、Threat Defense デバイスの Zero Trust Access Policy 設定に移行できるようになりました。[機能の選択(Select Features)] ページで
[WebVPN] チェックボックスがオンになっていることを確認し、[設定の最適化、確認、検証(Optimize, Review and Validate Configuration)] ページで新しい [WebVPN] タブを確認します。Threat Defense デバイスとターゲット管理センターは、バージョン 7.4 以降で実行され、検出エンジンとして Snort3 を実行している必要があります。
-
Simple Network Management Protocol(SNMP)および Dynamic Host Configuration Protocol(DHCP)の設定を Threat Defense デバイスに移行できるようになりました。[機能の選択(Select
Features)] ページで、[SNMP] および [DHCP] チェックボックスがオンになっていることを確認します。Secure Firewall ASA で DHCP を設定している場合は、DHCP サーバーまたはリレーエージェントと DDNS の設定も移行対象として選択できることに注意してください。
-
マルチコンテキスト ASA デバイスを実行するときに、等コストマルチパス(ECMP)ルーティング設定を単一インスタンスの脅威防御のマージされたコンテキスト移行に移行できるようになりました。解析されたサマリーの [ルート(Routes)] タイルに
ECMP ゾーンも含まれるようになりました。[設定の最適化、レビュー、検証(Optimize, Review and Validate Configuration)] ページの [ルート(Routes)] タブで同じことを検証できます。
-
ダイナミック仮想トンネルインターフェイス(DVTI)設定のダイナミックトンネルを Secure Firewall ASA から Threat Defense デバイスに移行できるようになりました。これらは、[セキュリティゾーン、インターフェイスグループ、およびVRFへのASAインターフェイスのマッピング(Map
ASA Interfaces to Security Zones, Interface Groups, and VRFs)] ページでマッピングできます。この機能を適用するには、ASA のバージョンが 9.19(x) 以降であることを確認します。
Cisco Secure Firewall Threat Defense への FDM 管理対象デバイスの移行
Cisco Secure Firewall Threat Defense への Check Point ファイアウォールの移行
Cisco Secure Firewall Threat Defense への Fortinet ファイアウォールの移行
|
5.0.1 |
このリリースには、次の新機能と機能拡張が含まれています。
-
Cisco Secure Firewall 移行ツールは、Cisco Secure Firewall ASA デバイスから Threat Defense デバイスへの複数のトランスペアレント ファイアウォール モードのセキュリティコンテキストの移行をサポートするようになりました。Cisco
Secure Firewall ASA デバイス内の 2 つ以上のトランスペアレント ファイアウォール モードのコンテキストをトランスペアレントモードのインスタンスにマージし、それらを移行できます。
1 つ以上のコンテキストに VPN 設定がある場合の VPN 設定の ASA 展開では、VPN 設定をターゲットの Threat Defense デバイスに移行するコンテキストを 1 つのみ選択できます。選択しなかったコンテキストからは、VPN
設定以外のすべての設定が移行されます。
詳細については、「ASA セキュリティコンテキストの選択 」を参照してください。
-
Cisco Secure Firewall 移行ツールを使用して、サイト間およびリモートアクセス VPN 設定を Fortinet および Palo Alto Networks ファイアウォールから Threat Defense に移行できるようになりました。[機能の選択(Select
Features)] ペインから、移行する VPN 機能を選択します。『Migrating Palo Alto Networks Firewall to Secure Firewall Threat Defense with the Migration Tool』および『Migrating Fortinet Firewall to Secure Firewall Threat Defense with the Migration Tool』の「Specify Destination Parameters for the Secure Firewall Migration Tool」セクションを参照してください。
-
Cisco Secure Firewall ASA デバイスから 1 つ以上のルーテッドまたはトランスペアレント ファイアウォール モードのセキュリティコンテキストを選択し、Cisco Secure Firewall 移行ツールを使用してシングルコンテキストまたはマルチコンテキストを移行できるようになりました。
|
5.0 |
-
Cisco Secure Firewall 移行ツールは、Cisco Secure Firewall ASA から Threat Defense デバイスへの複数のセキュリティコンテキストの移行をサポートするようになりました。いずれかのコンテキストから設定を移行するか、すべてのルーテッド
ファイアウォール モードのコンテキストから設定をマージして移行するかを選択できます。複数のトランスペアレント ファイアウォール モード コンテキストからの設定のマージのサポートは、まもなく利用可能になります。詳細については、「ASA プライマリ セキュリティ コンテキストの選択」を参照してください。
-
移行ツールは、仮想ルーティングおよび転送(VRF)機能を活用して、マルチコンテキストの ASA 環境で観察される分離されたトラフィックフローを複製します。これは、新たにマージされた設定の一部になります。移行ツールが検出したコンテキストの数は、新しい
[コンテキスト(Contexts)] タイルで確認でき、解析後は [解析の概要(Parsed Summary)] ページの新しい [VRF] タイルで確認できます。また移行ツールは、[セキュリティゾーンとインターフェイスグループへのインターフェイスのマッピング(Map Interfaces to Security Zones and Interface Groups)] ページに、これらの VRF がマッピングされているインターフェイスを表示します。
-
Cisco Secure Firewall 移行ツールの新しいデモモードを使用して移行ワークフロー全体を試し、実際の移行がどのようになるかを可視化できるようになりました。詳細については、「ファイアウォール移行ツールでのデモモードの使用」を参照してください。
-
新しい機能拡張とバグの修正により、Cisco Secure Firewall 移行ツールは、Palo Alto Networks ファイアウォールの Threat Defense への移行に関して、改善された迅速な移行エクスペリエンスをご提供します。
|
4.0.3 |
Cisco Secure Firewall 移行ツール 4.0.3 には、バグの修正と、次の新たな拡張機能が含まれています。
|
4.0.2
|
Cisco Secure Firewall 移行ツール 4.0.2 には、次の新機能と拡張機能が含まれています。
|
4.0.1
|
Cisco Secure Firewall 移行ツール 4.0.1 には、次の新機能と拡張機能が含まれています。
Cisco Secure Firewall 移行ツールは、名前と構成の両方に基づいてすべてのオブジェクトとオブジェクトグループを分析し、同じ名前と構成を持つオブジェクトを再利用するようになりました。以前は、ネットワークオブジェクトとネットワーク
オブジェクト グループのみが、名前と構成に基づいて分析されていました。リモートアクセス VPN の XML プロファイルは名前のみを使用して検証されることに注意してください。
|
4.0
|
Cisco Secure Firewall 移行ツール 4.0 は、以下をサポートします。
-
ASA からのポリシーベースルーティング(PBR)の移行(移行先の管理センターと Threat Defense のバージョンが 7.3 以降の場合)。
(注)
|
PBR の移行の場合、移行を続行する前に、既存のフレックス構成を管理センターから削除する必要があります。
|
-
ASA からのリモートアクセス VPN のカスタム属性および VPN ロードバランシングの移行(移行先管理センターが 7.3 以降の場合)。
リモートアクセス VPN の移行は、ファイアウォールの有無にかかわらず実行できます。ただし、ファイアウォールありで移行を実行することを選択した場合、Threat Defense のバージョンは 7.0 以降である必要があります。
(注)
|
対象のファイアウォールを使用してリモートアクセス VPN を移行するには、対象のファイアウォールを選択し、次のいずれかのライセンスを対象のファイアウォールに追加する必要があります。
-
AnyConnect Plus
-
AnyConnect Apex
-
AnyConnect VPN Only
|
-
ASA からの等コストマルチパス(ECMP)ルートの移行(移行先の管理センターが 7.1 以降で、Threat Defense バージョンが 6.5 以降の場合)。
|
3.0.2 |
Cisco Secure Firewall 移行ツール 3.0.2 には、 ASA から Management Center バージョン 7.2 以降へのリモートアクセス VPN 設定の移行に関するバグ修正が含まれています。
|
3.0.1
|
Cisco Secure Firewall 移行ツール 3.0.1 は、以下をサポートします。
-
宛先の Management Center がバージョン 7.2 以降で、Threat Defense のバージョンが 7.0 以降の場合における ASA からの Enhanced Interior Gateway Routing Protocol(EIGRP)の移行。
(注)
|
Threat Defense デバイスなしでは、ASA および ASA with FirePOWER Services から EIGRP を移行することはできません。
|
-
Cisco Secure Firewall 3100 シリーズは、ASA からの移行の送信元デバイスまたは宛先デバイスとしてサポートされています。
|
3.0
|
Cisco Secure Firewall 移行ツール 3.0 は、以下をサポートします。
-
移行先の管理センターが 7.2 以降の場合の ASA からのリモートアクセス VPN の移行。Secure Firewall Threat Defense の有無にかかわらず、RA VPN の移行を実行できます。Threat Defense での移行を選択する場合、Threat Defense
のバージョンは 7.0 以降である必要があります。
-
ASA からのサイト間 VPN 事前共有キーの自動化。
-
移行前のアクティビティの一環として、次の手順を実行する必要があります。
-
ASA トラストポイントは、PKI オブジェクトとして管理センターに手動で移行する必要があります。
-
AnyConnect パッケージ、Hostscan ファイル(Dap.xml、Data.xml、Hostscan Package)、外部ブラウザパッケージ、および AnyConnect プロファイルは、送信元 ASA から取得する必要があります。
-
AnyConnect パッケージを管理センターにアップロードする必要があります。
-
AnyConnect プロファイルは、管理センターに直接アップロードするか、または Cisco Secure Firewall 移行ツールからアップロードする必要があります。
-
Live Connect ASA からプロファイルを取得できるようにするには、ASA で ssh scopy enable コマンドを有効にする必要があります。
-
クラウド提供型 Firewall Management Center への移行(移行先の管理センターが 7.2 以降の場合)。
|
2.5.2
|
Cisco Secure Firewall 移行ツール 2.5.2 は、ネットワーク機能に影響を与えることなく、 ファイアウォールルールベースから最適化(無効化または削除)できる ACL を識別および分離するサポートを提供します。
ACL 最適化は、次の ACL タイプをサポートします。
(注)
|
ASA では ACP ルールアクションに対してのみ最適化を使用できます。
|
Cisco Secure Firewall 移行ツール 2.5.2 は、移行先の Management Center が 7.1 以降の場合、Border Gateway Protocol (BGP)および動的ルートオブジェクトの移行をサポートします。
|
2.5.1
|
Cisco Secure Firewall 移行ツール 2.5.1 は、移行先の Management Center が 7.1 以降の場合、Border Gateway Protocol (BGP)および動的ルートオブジェクトの移行をサポートします。
|
2.5
|
Cisco Secure Firewall 移行ツール 2.5 は、ネットワーク機能に影響を与えることなく、ファイアウォールルールベースから最適化(無効化または削除)できる ACL を識別および分離するサポートを提供します。
ACL 最適化は、次の ACL タイプをサポートします。
(注)
|
ソース ASA では ACP ルールアクションに対してのみ最適化を使用できます。
|
移行先の Management Center のバージョンが 7.1 以降の場合、連続していないネットワークマスク(ワイルドカードマスク)オブジェクトはサポートされます。
|
2.4
|
次の ASA VPN 構成を 脅威に対する防御 に移行します。
|
2.3.5
|
Cisco Secure Firewall 移行ツールは、ターゲットの Management Center および 脅威に対する防御 が 6.7 以降の場合、次の仮想トンネルインターフェイス(VTI)構成の 脅威に対する防御 への移行をサポートします。
|
2.3.4
|
Cisco Secure Firewall 移行ツールを使用すると、次の ASA VPN の構成要素を 脅威に対する防御 に移行できます。
-
ポリシーベース(暗号マップ)の事前共有キー認証タイプの VPN 構成の Management Center への移行をサポートします。
-
VPN オブジェクト:VPN オブジェクト(IKEv1/IKEv2 ポリシー、IKEv1/IKEv2 IPsec プロポーザル)を作成し、VPN オブジェクトを特定のサイト間 VPN トポロジにマッピングし、オブジェクトを Management Center に移行します。
[構成の確認と検証(Review and Validate Configuration)] ページのルールに対して VPN オブジェクトを確認します。
-
サイト間 VPN トポロジ:送信元 ASA 構成の暗号マップ関連の構成は、それぞれの VPN オブジェクトとともに移行されます。ポリシーベース(暗号マップ)VPN トポロジは、Management Center バージョン 6.6 以降でサポートされます。
(注)
|
このリリースの Cisco Secure Firewall 移行ツールでは、スタティック暗号マップの移行のみサポートされます。
サポートされるすべての ASA 暗号マップ VPN は、Management Center ポイントツーポイント トポロジとして移行されます。
|
|
1.3
|
-
Cisco Secure Firewall 移行ツールでは、管理者ログイン情報と ASA で構成されているイネーブルパスワードを使用して ASA に接続することができます。
ASA にイネーブルパスワードが構成されていない場合は、Cisco Secure Firewall 移行ツールでこのフィールドを空白のままにしておくことができます。
-
app_configファイル内の一括プッシュのバッチ サイズ制限を次のように設定できるようになりました。
-
オブジェクトの場合、バッチ サイズは 500 を超えることはできません。Cisco Secure Firewall 移行ツールによって値が 50 にリセットされ、一括プッシュが続行されます。
-
ACL、ルート、および NAT の場合、バッチ サイズはそれぞれ 1000 を超えることはできません。Cisco Secure Firewall 移行ツールによって値が 1000 にリセットされ、一括プッシュが続行されます。
-
Cisco Secure Firewall 移行ツールを使用すると、CSM または ASDM の管理型設定を解析できます。
インライングループ化または ASDM 管理型設定をクリアすることを選択すると、事前に定義されたオブジェクトが実際のオブジェクトまたはメンバー名に置き換えられます。
CSM または ASDM 管理型設定をクリアしない場合、事前に定義されたオブジェクト名は移行のために保持されます。
-
移行の失敗時にログファイル、DB、および構成ファイルをダウンロードするためのカスタマーサポートを提供します。また、テクニカル チームに電子メールでサポート ケースを上げることもできます。
-
オブジェクト、インターフェイス、ACL、NAT、およびルートでの IPv6 構成の移行をサポートします。
-
Cisco Secure Firewall 移行ツールでは、物理インターフェイス、ポートチャネル、およびサブインターフェイスの 脅威に対する防御 オブジェクトタイプの物理インターフェイスに ASA インターフェイス名をマッピングすることができます。たとえば、ASA のポートチャネルを Management Center の物理インターフェイスにマッピングできます。
-
Cisco Secure Firewall 移行ツールは、選択した NAT ルールとルートインターフェイスの移行をスキップするサポートを提供します。Cisco Secure Firewall 移行ツールの以前のバージョンでは、このオプションはアクセスコントロールルールのみに提供されていました。
-
[構成の最適化、確認および検証(Optimize, Review and Validate Configuration)] 画面から、解析されたアクセス制御、NAT、ネットワークオブジェクト、ポートオブジェクト、インターフェイス、およびルートの設定項目を
Excel または CSV 形式でダウンロードできます。
(注)
|
CSV ファイルをインポートすることはできません。
|
|
1.2
|
-
Management Center 6.3 への移行をサポート
-
IPv4 FQDN オブジェクトとグループの移行をサポート
-
マルチコンテキスト ASA の手動アップロード方式で show tech-support コマンドをサポート
-
Management Center に登録されているコンテナタイプ 脅威に対する防御(MI)への移行をサポートします。
-
アクセス コントロール テーブルの移行されたアクセスコントロールルールに対するルール アクション マッピング サポート([許可(Allow)]、[信頼(Trust)]、[モニタ(Monitor)]、[ブロック(Block)]、または [リセット付きブロック(Block
with Reset)])。
-
Cisco Secure Firewall 移行ツールのバージョンチェック。Cisco Secure Firewall 移行ツールの最新バージョンを使用していることを確認します。
|
1.1
|
-
オブジェクト、NAT、静的ルートの一括プッシュにより、Management Center に構成をプッシュするのにかかる時間が大幅に短縮されます。
-
実稼働 ASA からの構成の抽出
-
選択的機能移行(共有ポリシーおよびデバイス固有のポリシー)
-
ルールの最適化
-
移行する ASA アクセスコントロールルールを、Management Center で構成されている侵入防御システムとファイルポリシーのリストにマッピングします。
-
ポリシーで参照されているオブジェクトのみを移行します。これにより、移行時間が最適化され、構成中に未使用のオブジェクトが消去されます。
-
マルチコンテキストモードで実行されている ASA のデータコンテキストの 1 つから、running-config または sh run の移行サポート。
-
macOS バージョン 10.13 以降でのサポート
-
移行されたアクセスコントロールルールのロギングアクション(有効化、無効化、開始時または終了時のロギング)の変更をサポートします。
-
Management Center のドメイン内で構成された 脅威に対する防御 デバイスへの移行
-
オブジェクト名の一括編集機能。
-
Cisco Success Network によるテレメトリサポート
|
1.0
|
|