各リリースの新機能
このドキュメントでは、各リリースの新機能と廃止された機能を示します。
推奨リリース
推奨リリース:バージョン 6.6.5.1
新しい機能と解決済みの問題を利用するには、対象となるすべてのアプライアンスを推奨リリース以上にアップグレードすることをお勧めします。シスコ サポートおよびダウンロード サイトでは、推奨リリースに金色の星が付いています。
古いアプライアンスの推奨リリース
アプライアンスが古すぎて推奨リリースを実行できず、ハードウェアを今すぐ更新しない場合は、メジャーバージョンを選択してから可能な限りパッチを適用します。一部のメジャーバージョンは長期または超長期に指定されているため、いずれかを検討してください。これらの用語の説明については、「Cisco NGFW 製品ラインのソフトウェアリリースおよび持続性に関する速報」を参照してください。
ハードウェアの更新に関心がある場合は、シスコの担当者またはパートナー担当者にお問い合わせください。
バージョン 7.1.0
FMC バージョン 7.1.0 の新機能
機能 |
説明 |
||
---|---|---|---|
ハードウェアおよび仮想アプライアンス | |||
AWS 用 FMCv300 OCI 用 FMCv300 |
AWS と OCI の両方に対応する FMCv300 が導入されました。FMCv300 は、最大 300 台のデバイスを管理できます。 |
||
AWS 用 FTDv のインスタンス。 |
AWS 用 FTDv により、次のインスタンスのサポートが追加されています。
|
||
Azure 用 FTDv のインスタンス。 |
Azure 用 FTDv により、次のインスタンスのサポートが追加されています。
|
||
Device Setup | |||
FDM を使用して、FMC による管理用に FTD を設定します。 |
FDM を使用して初期設定を実行すると、管理および FMC アクセス設定に加えて、管理のために FMC に切り替えたときに、FDM で完了したすべてのインターフェイス設定が保持されます。アクセス コントロール ポリシーやセキュリティゾーンなどの他のデフォルト設定は保持されないことに注意してください。FTD CLI を使用すると、管理と FMC のアクセス設定のみが保持されます(たとえば、デフォルトの内部インターフェイス設定は保持されません)。 FMC に切り替えると、FDM を使用して FTD を管理できなくなります。 新規/変更された FDM 画面: |
||
デバイスのアップグレード |
|||
正常なデバイスアップグレードを元に戻します。 |
メジャーおよびメンテナンスアップグレードを FTD に戻すことができるようになりました。復元すると、ソフトウェアは、最後のアップグレードの直前の状態に戻ります(スナップショットとも呼ばれます)。パッチのインストール後にアップグレードを元に戻すと、パッチだけでなく、メジャーアップグレードやメンテナンスアップグレードも元に戻されます。
この機能は、Firepower 4100/9300 のコンテナインスタンスではサポートされません。 |
||
クラスタ化された高可用性デバイスのアップグレードワークフローの改善。 |
クラスタ化された高可用性デバイスのアップグレードワークフローが次のように改善されました。
|
||
Snort 3 後方互換性。 |
Snort 3 の場合、新しい機能と解決済みのバグでは、FMC とその管理対象デバイスを完全にアップグレードしている必要があります。Snort 2 とは異なり、新しい FMC(たとえば、バージョン 7.1.0)から展開して、古いデバイス(たとえば、バージョン 7.0.0)の検査エンジンを更新することはできません。 古いデバイスに展開すると、サポートされない設定が一覧表示され、それらの設定がスキップされることが警告されます。環境全体を常に更新することをお勧めします。 |
||
Device Management |
|||
AWS インスタンスでの FTDv に対する Geneve インターフェイスサポート。 |
AWS ゲートウェイロードバランサ(GWLB)のシングルアームプロキシをサポートするために、Geneve カプセル化サポートが追加されました。AWS GWLB は、透過的なネットワークゲートウェイ(全トラフィックの唯一の出入口)と、トラフィックを分散し、トラフィックの需要に合わせて FTDv を拡張するロードバランサを組み合わせます。 このサポートには、Snort 3 が有効になっている FMC が必要であり、次のパフォーマンス階層で利用できます。
|
||
OCI 上の FTDv に対する Single Root I/O Virtualization(SR-IOV)のサポート |
OCI 上の FTDv に Single Root Input/Output Virtualization(SR-IOV)を実装できるようになりました。SR-IOV により、FTDv のパフォーマンスを向上させることができます。SR-IOV モードでの vNIC としての Mellanox 5 はサポートされていません。 |
||
Firepower 1100 の LLDP サポート。 |
Firepower 1100 インターフェイスの Link Layer Discovery Protocol(LLDP)を有効にできるようになりました。 新規/変更された画面: 新規/変更されたコマンド:show lldp status 、show lldp neighbors 、show lldp statistics サポートされるプラットフォーム:Firepower 1100(1120、1140、および 1150) |
||
インターフェイスの自動ネゴシエーションが速度とデュプレックスから独立して設定されるようになり、インターフェイスの同期が改善されました。 |
インターフェイスの自動ネゴシエーションが速度とデュプレックスから独立して設定されるようになりました。また、FMC でインターフェイスを同期すると、ハードウェアの変更がより効果的に検出されます。 新規/変更された画面: サポートされるプラットフォーム:Firepower 1000/2100 |
||
信頼された DNS サーバの指定のサポート。 |
FTD プラットフォーム設定を使用して、DNS スヌーピングに信頼できる DNS サーバーを指定できます。これは、ドメインを IP アドレスにマッピングすることにより、最初のパケットでアプリケーションを検出するのに役立ちます。デフォルトでは、信頼できる DNS サーバーには、DNS サーバーオブジェクト内の DNS サーバーと、dhcp-pool、dhcp-relay、および dhcp-client によって検出された DNS サーバーが含まれます。 |
||
デバイス設定のインポート/エクスポート。 |
次の使用例で、デバイス固有の設定をエクスポートし、同じデバイスに保存された設定をインポートできます。
新規/変更された画面: |
||
高可用性/拡張性 |
|||
高可用性
|
AWS 用 FMCv および OCI 用 FMCv で高可用性がサポートされるようになりました。 FTD の展開では、2 つの同一ライセンスの FMC と、各管理対象デバイスに 1 つの FTD 権限が必要です。たとえば、FMCv10 高可用性ペアで 10 台の FTD デバイスを管理するには、2 個の FMCv10 権限と 10 個の FTD 権限が必要です。バージョン 6.5.0 ~ 7.0.x のクラシックデバイス(NGIPSv または ASA FirePOWER)のみを管理している場合は、FMCv 権限は必要ありません。 サポートされるプラットフォーム:FMCv10、FMCv25、FMCv300(FMCv2 ではサポートされません) |
||
OCI 用 FTDv の自動スケール。 |
OCI 用 FTDv で自動スケーリングがサポートされるようになりました。 クラウドベースの展開におけるサーバレス インフラストラクチャでは、キャパシティのニーズに基づいて、自動スケールグループ内の FTDv インスタンスの数が自動的に調整されます。これには、管理側の FMC との自動登録/登録解除が含まれています。 |
||
ファイアウォールの変更に対するクラスタの展開がより迅速に完了します。 |
ファイアウォールの変更に対するクラスタの展開がより迅速に完了するようになりました。 サポートされるプラットフォーム:Firepower 4100/9300 |
||
ハイアベイラビリティ グループまたはクラスタ内のルートのクリア。 |
以前のリリースでは、clear route コマンドはユニットのルーティングテーブルのみをクリアしました。現在、ハイアベイラビリティ グループまたはクラスタで動作している場合、コマンドはアクティブユニットまたはコントロールユニットでのみ使用でき、グループまたはクラスタ内のすべてのユニットのルーティングテーブルをクリアします。 |
||
NAT |
|||
変換後の宛先としての完全修飾ドメイン名(FQDN)オブジェクトの手動 NAT サポート。 |
www.example.com を指定する FQDN ネットワークオブジェクトを、手動 NAT ルールの変換後の宛先アドレスとして使用できます。システムでは、DNS サーバーから返された IP アドレスに基づいてルールが設定されます。 |
||
ルーティング |
|||
仮想ルータを相互接続するための BGP 設定。 |
ユーザー定義の仮想ルータ間、およびグローバル仮想ルータとユーザー定義の仮想ルータ間でルートを動的にリークするように BGP 設定を構成できます。ルートのインポートおよびエクスポート機能が導入され、仮想ルータにルートターゲットのタグを付け、必要に応じて、一致したルートをルートマップでフィルタリングすることにより、仮想ルータ間でルートを交換します。この BGP 機能は、ユーザー定義の仮想ルータを選択した場合にのみ利用できます。 新規/変更された画面:選択したユーザー定義の仮想ルータについて、 |
||
ユーザー定義の仮想ルータでの BGPv6 サポート。 |
FTD は、ユーザー定義の仮想ルータでの BGPv6 の設定をサポートするようになりました。 新規/変更された画面:選択したユーザー定義の仮想ルータについて、 |
||
Equal-Cost-Multi-Path(ECMP)ゾーンのサポート。 |
トラフィックゾーンのインターフェイスをグループ化し、FMC で Equal-Cost-Multi-Path(ECMP)ルーティングを設定できるようになりました。 ECMP ルーティングは、以前は FlexConfig ポリシーを通じてサポートされていました。 新規/変更された画面: |
||
ダイレクト インターネット アクセス/ポリシーベースルーティング | |||
ポリシーベースルーティングによるダイレクト インターネット アクセス。 |
FMC を介してポリシーベースルーティングを設定して、アプリケーションに基づいてネットワークトラフィックを分類し、ダイレクト インターネット アクセス(DIA)を実装して、ブランチ展開からインターネットにトラフィックを送信できるようになりました。PBR ポリシーを定義し、入力インターフェイスに設定して、一致基準と出力インターフェイスを指定できます。アクセス コントロール ポリシーに一致するネットワークトラフィックは、ポリシーで設定されている優先順位または順序に基づいて、出力インターフェイスを介して転送されます。 新規/変更された画面:ポリシー ベース ルーティング ポリシーを設定するための新しいポリシーページ: サポートされるプラットフォーム:FTD |
||
ダイレクト インターネット アクセスとポリシーベースルーティングのための FMC REST API の機能拡張。 |
FMC REST API を使用して、ポリシーベースルーティングによるダイレクト インターネット アクセスを設定できます。これをサポートするために、FMC REST API に次の機能拡張が加えられました。
|
||
Remote Access VPN |
|||
RA VPN ポリシーのコピー。 |
既存のポリシーをコピーして、新しい RA VPN ポリシーを作成できるようになりました。 の各ポリシーの横にコピーボタンが追加されました。 |
||
AnyConnect VPN SAML 外部ブラウザ。 |
AnyConnect VPN SAML 外部ブラウザを設定して、パスワードなしの認証、WebAuthN、FIDO、SSO、U2F、Cookie の永続性による SAML エクスペリエンスの向上など、追加の認証の選択肢を有効にできるようになりました。リモートアクセス VPN 接続プロファイルのプライマリ認証方式として SAML を使用する場合は、AnyConnect クライアントが AnyConnect 組み込みブラウザではなく、クライアントのローカルブラウザを使用して Web 認証を実行するように選択できます。このオプションは、VPN 認証と他の企業ログインの間のシングルサインオン(SSO)を有効にします。また、生体認証や Yubikeys など、埋め込みブラウザでは実行できない Web 認証方法をサポートする場合は、このオプションを選択します。 リモートアクセス VPN 接続プロファイルウィザードが更新され、SAML ログインエクスペリエンスを設定できるようになりました。 |
||
Microsoft Azure 上の SAML ID プロバイダにおける複数のトラストポイント。 |
Microsoft Azure の要求に応じて、SAML ID プロバイダに複数の RA VPN トラストポイントを追加できるようになりました。 Microsoft Azure ネットワークでは、Azure は同じエンティティ ID に対して複数のアプリケーションをサポートできます。(通常は別のトンネルグループにマップされる)各アプリケーションには、一意の証明書が必要です。この機能により、Microsoft Azure 向け FTDv で RA VPN に複数のトラストポイントを追加できます。 |
||
Site to Site VPN |
|||
VPN フィルタ。 |
トンネリングされたデータパケットを、送信元アドレス、宛先アドレス、プロトコルなどの基準によって許可するか拒否するかを決定するルールを使用して、サイト間 VPN フィルタを設定できるようになりました。 VPN フィルタは、トンネルから出た後の復号化後のトラフィックと、トンネルに入る前の暗号化前のトラフィックに適用されます。 |
||
IKEv2 の一意のローカルトンネル ID。 |
ポリシーベースとルートベースのサイト間 VPN の両方に IKEv2 トンネルごとのローカルトンネル ID を設定できるようになりました。FMC Web インターフェイスまたは REST API からローカルトンネル ID を設定できます。 このローカルトンネル ID 設定により、FTD との Umbrella SIG 統合が可能になります。 |
||
複数の IKE ポリシー。 |
ポリシーベースとルートベースのサイト間 VPN の両方に複数の IKE ポリシーを設定できるようになりました。 FMC GUI および REST API を使用して複数の IKE ポリシーを設定できます。 |
||
VPN 監視ダッシュボード。 |
ベータ版。 サイト間 VPN 監視ダッシュボードは次の機能を提供します。
|
||
セキュリティ インテリジェンス |
|||
プロキシされたトラフィックでのセキュリティ インテリジェンスのための Snort 3 サポート。 |
Snort 3 では、IP アドレスが HTTP リクエストに埋め込まれている HTTP プロキシトラフィックにセキュリティ インテリジェンスを適用できるようになりました。たとえば、ユーザーが IP アドレスまたはネットワークを含むブロックリストまたは許可リストをアップロードすると、システムはプロキシ IP ではなく宛先サーバーの IP を照合します。その結果、宛先サーバーへのトラフィックを(セキュリティ インテリジェンスの設定に応じて)ブロック、監視、または許可することができます。 |
||
侵入検知と防御 |
|||
ルールアクションのドロップ、拒否、書き換え、およびパスに対する Snort 3 のサポート。 |
バージョン 7.1.0 FMC は、バージョン 7.0.0/7.0.x デバイスを含む、Snort 3 を使用した FTD デバイスで次の侵入ルールアクションをサポートするようになりました。
これらの新しいルールアクションを設定するには、侵入ポリシーの Snort 3 バージョンを編集し、各ルールの [ルールアクション(Rule Action)] ドロップダウンを使用します。 |
||
TLS ベースの侵入ルールに対する Snort 3 のサポート。 |
Snort 3 で復号化された TLS トラフィックを検査する TLS ベースの侵入ルールを作成できるようになりました。この機能により、Snort 3 侵入ルールで TLS 情報を使用できます。 |
||
SMB2 上の DCE/RPC のインスペクションに対する Snort 3 のサポート。 |
アップグレードの影響。 Snort 3 を使用したバージョン 7.1.0 は、SMB2 での DCE/RPC インスペクションをサポートします。 Snort 3 デバイスへの最初のアップグレード後の展開の後、既存の DCE/RPC ルールは、SMB2 での DCE/RPC の検査を開始します。以前は、これらのルールは SMB1 での DCE/RPC のみを検査していました。 |
||
侵入ルールの推奨に対する Snort 3 のサポート。 |
バージョン 7.1.0 FMC は、バージョン 7.0.0/7.0.x デバイスを含む、Snort 3 を使用した FTD デバイスで侵入ルールの推奨をサポートするようになりました。 この機能を設定するには、侵入ポリシーの Snort 3 バージョンを編集し、左側のペインの [すべてのルール(All Rules)] の横にある [推奨(Recommendations)] ボタンをクリックします。 |
||
ssl_version および ssl_state キーワードに対する Snort 3 のサポート。 |
アップグレードの影響。 Snort 3 を使用したバージョン 7.1.0 では、ssl_version および ssl_state 侵入ルールキーワードがサポートされています。 シスコが提供する侵入ポリシーには、これらのキーワードを使用するアクティブルールが含まれます。これらを使用して、カスタム/サードパーティルールを作成、アップロード、および展開することもできます。バージョン 7.0.x では、これらのキーワードは Snort 2 でのみサポートされていました。Snort 3 では、これらのキーワードを含むルールはトラフィックに一致しないため、アラートを生成したり、トラフィックに影響を与えたりすることはできませんでした。ルールが予期したとおりに機能していないという通知はありませんでした。バージョン 7.1.0 以降の Snort 3 デバイスへの最初のアップグレード後の展開の後、これらのキーワードを含む既存のルールはトラフィックと一致します。 |
||
Identity Services およびユーザー制御 |
|||
HTTP/2 トラフィックのインターセプトに対する Snort 3 キャプティブポータルのサポート。 |
キャプティブポータルを使用したユーザー認証のために、HTTP/2 トラフィックをインターセプトしてリダイレクトできるようになりました。 ブラウザがリダイレクトを受信すると、ブラウザはリダイレクトに従い、HTTP/1 キャプティブポータルと同じプロセスを使用して idhttpsd(Apache Web サーバー)で認証します。認証後、idhttpsd によりユーザーは元の URL にリダイレクトされます。 |
||
ホスト名ベースのリダイレクトに対する Snort 3 キャプティブポータルのサポート。 |
ID ポリシールールのアクティブ認証を設定して、ユーザーの接続をデバイスに入力するインターフェイスの IP アドレスではなく、完全修飾ドメイン名(FQDN)にユーザーの認証をリダイレクトできます。 FQDN は、デバイス上のいずれかのインターフェイスの IP アドレスに解決される必要があります。FQDN を使用すると、クライアントが認識するアクティブ認証用の証明書を割り当てることができます。これにより、IP アドレスにリダイレクトされたときにユーザに表示される信頼できない証明書の警告を回避できます。証明書では、FQDN、ワイルドカード FQDN、または複数の FQDN をサブジェクト代替名(SAN)に指定できます。 新規/変更された画面:ID ポリシー設定に [ホスト名にリダイレクト(Redirect to Host Name)] オプションが追加されました。 |
||
暗号化トラフィックの処理(TLS/SSL) |
|||
TLS 証明書フィード。 |
ライブ TLS 証明書フィードに基づいて TLS/SSL ルールを作成できるようになりました。ライブ TLS 証明書フィードを使用すると、TLS 証明書フィンガープリントの管理オーバーヘッドが削減され、より最新の情報に基づいたルールが可能になります。 |
||
拡張 TLS/SSL ポリシーオプション。 |
[SSLポリシー(SSL Policy)] ページの [詳細設定(Advanced Settings)] タブで、次の拡張 TLS/SSL ポリシーオプションを設定できるようになりました。
|
||
暗号化されたセッションを可視化するための暗号化された可視性エンジン。 |
ベータ版。 暗号化された可視性エンジンを有効にすると、復号を必要とせずに暗号化されたセッションを可視化することができます。このエンジンによってトラフィックのフィンガープリントが収集され、分析されます。FMC 7.1 では、暗号化された可視性エンジンにより、TLS や QUIC などのプロトコルを含む暗号化されたトラフィックの可視性が向上します。そのトラフィックに対してアクションは適用されません。 暗号化された可視性エンジンは、デフォルトで無効になっています。これは、[実験段階の機能(Experimental Features)] セクションのアクセス コントロール ポリシーの [詳細(Advanced)] タブで有効にすることができます。 新規/変更された画面:
|
||
サービス ポリシー |
|||
初期接続の最大セグメントサイズ(MSS)を設定します。 |
サービスポリシーを設定して、初期接続制限に達したときに初期接続の SYN cookie を生成するためのサーバーの最大セグメントサイズ(MSS)を設定できます。これは、最大初期接続数も設定するサービスポリシーの場合に意味があります。 新規/変更された画面:[サービスポリシーの追加/編集(Add/Edit Service Policy)] ウィザードの [接続設定(Connection Settings)]。 |
||
ネットワークディスカバリ(Network Discovery) |
|||
ネットワーク検出の Snort 3 サポートの改善(リモート ネットワーク アクセスのサポート)。 |
ネットワーク検出とリモート ネットワーク アクセスのサポートの改善により、Snort 3 はこれらの機能について Snort 2 と同等になりました。強化された機能は次のとおりです。
Snort 3 では、デフォルトですべてのネットワークに対してアプリケーション検出が常に有効になっています。 |
||
イベントロギングおよび分析 |
|||
エレファントフローの識別とモニタリングに対する Snort 3 のサポート。 |
Snort 3 を実行する FTD では、エレファントフロー(システム全体のパフォーマンスに影響を与えるのに十分な大きさのシングルセッション ネットワーク接続)を識別できるようになりました。デフォルトでは、エレファントフローの検出は自動的に有効になり、1GB/10 秒を超える接続を追跡および記録します。 接続イベントの新しい定義済み検索(Reason = Elephant Flow)を使用すると、エレファントフローをすばやく特定できます。ヘルスモニタを使用して、デバイス上のアクティブなエレファントフローを表示し、エレファントフローの発生率を CPU 使用率などの他のデバイスメトリックと関連付けるカスタム ヘルス ダッシュボードを作成することもできます。 この機能を無効にするか、サイズと時間のしきい値を設定するには、FTD CLI を使用します。新規/変更された FTD CLI コマンド:
|
||
FMC からセキュアネットワーク分析クラウドに侵入イベントとレトロスペクティブ マルウェア イベントを送信します。 |
アップグレードの影響。 Cisco Security Analytics and Logging(SaaS)を使用してセキュリティイベントを Stealthwatch クラウドに送信するようにシステムを設定すると、FMC は次を送信します。
この機能が有効になっている場合、FMC はアップグレードの成功後にこの情報の送信を開始します。 |
||
侵入イベントの新しいデータストアによるパフォーマンスの向上。 |
パフォーマンスを向上させるために、バージョン 7.1.0 では、侵入イベントに新しいデータストアを使用します。アップグレードが完了し、FMC が再起動すると、履歴イベントが、最新のイベントが先頭になるようにバックグラウンドで移行されます。 この移行の一部として、侵入インシデント、侵入イベントクリップボード、および侵入イベントのカスタムテーブルは廃止されました。詳細については、FMC バージョン 7.1.0 で廃止された機能を参照してください。 また、侵入イベントテーブルに、[送信元ホストの重要度(Source Host Criticality)] と [宛先ホストの重要度(Destination Host Criticality)] という 2 つの新しいフィールドが導入されました。 |
||
接続およびセキュリティ インテリジェンス イベントの NAT IP アドレスおよびポート情報。 |
NAT 変換の可視性を高めるために、次のフィールドが接続およびセキュリティ インテリジェンス イベントに追加されました。
イベントのテーブルビューでは、デフォルトでこれらのフィールドは非表示にされています。表示されるフィールドを変更するには、任意の列名の [x] をクリックしてフィールド選択ツールを表示します。 |
||
パケットトレーサの機能拡張。 |
バージョン 7.1.0 では、より使いやすくするためにパケット トレーサ インターフェイスが更新されています。さらに、次のことができるようになりました。
新規/変更された FTD CLI コマンド:
|
||
オブジェクト管理(Object Management) |
|||
HTTP、ICMP、および SSH プラットフォーム設定のネットワークオブジェクトのサポート。 |
Threat Defense プラットフォーム設定ポリシーで IP アドレスを設定するときに、ホストまたはネットワークのネットワークオブジェクトを含むネットワーク オブジェクト グループを使用できるようになりました。 |
||
ネットワーク ワイルドカード マスク オブジェクトの Snort 3 サポート。 |
[オブジェクト管理(Object Management)] ページで、ネットワーク ワイルドカード マスク オブジェクトを作成および管理できるようになりました。アクセス制御、プレフィルタ、および NAT ポリシーでネットワーク ワイルドカード マスク オブジェクトを使用できます。 |
||
オブジェクトの展開プレビューの機能拡張。 |
地理位置情報、ファイルリスト、およびセキュリティ インテリジェンス オブジェクトへの展開の変更をプレビューできるようになりました。 更新された画面: 列で、デバイスの [プレビュー(Preview)] アイコンをクリックすると、ファイルリストオブジェクトへの変更が表示されます。 。 [プレビュー(Preview)] |
||
統合 |
|||
Cisco ACI Endpoint Update App バージョン 2.0 および修復モジュールのサポート。 |
Cisco ACI Endpoint Update App のバージョン 2.0 では、以前のバージョンに比べて次の点が改善されています。
この更新では、新しい Cisco ACI Endpoint 修復モジュールも利用できます。 |
||
ユーザビリティ、パフォーマンス、およびトラブルシューティング |
|||
ヘルスモニタリングの強化。 |
ヘルスモニタは次のように更新されました。
新規/変更された画面: |
||
展開履歴の機能拡張。 |
展開ジョブをブックマークし、ジョブの展開に関する注意を編集して、レポートを生成できるようになりました。 |
||
グローバル検索の機能拡張。 |
グローバル検索に次の機能が追加されました。
|
||
新しいウォークスルー。 |
次のウォークスルーが追加されました。
|
||
Cisco Success Network に送信された Snort メモリ使用量テレメトリ。 |
有用性を向上させるために、Snort メモリおよびスワップ使用率(メモリ不足イベントを含む)に関するテレメトリを Cisco Success Network に送信するようになりました。 この情報は、Snort 2 と Snort 3 の両方に送信されます。Cisco Success Network の登録はいつでも変更できます。 |
||
Snort 3 は、フロー開始イベントとフロー終了イベントの統計情報をサポートします。 |
Snort 3 を使用する FTD の場合、show snort statistics コマンドの出力で、フロー開始イベントとフロー終了イベントに関する統計情報が報告されるようになりました。 |
||
FMC REST API | |||
FMC REST API サービス/操作。 |
新機能と既存の機能をサポートするために、複数の FMC REST API サービス/操作が追加されました。詳細については、Firepower Management Center REST API バージョン 7.1 クイックスタートガイド [英語] を参照してください。 新しい FMC REST API には次のものが含まれます。
|
FMC バージョン 7.1.0 で廃止された機能
機能 |
アップグレードの影響 |
説明 |
---|---|---|
侵入インシデントと侵入イベントクリップボード。 |
インシデントに関連するすべてのデータが削除されます。 クリップボードをデータソースとして使用するレポート テンプレート セクションは削除されます。 |
バージョン 7.1.0 では、侵入インシデント機能と関連する侵入イベントクリップボードが削除されています。 廃止された画面/オプション:
|
侵入イベントのカスタムテーブル |
侵入イベントテーブルのフィールドを含むカスタムテーブルは削除されます。 |
バージョン 7.1.0 では、侵入イベントのカスタムテーブルのサポートが終了します。 カスタムテーブルにフィールドを追加する場合([分析(Analysis)] > [詳細設定(Advanced)] > [カスタムテーブル(Custom Tables)])、データソースとして [侵入イベント(Intrusion Events)] テーブルを選択できなくなりました。 |
NGIPS ソフトウェア(ASA FirePOWER/NGIPSv) |
アップグレードは禁止されています。 |
バージョン 7.1.0 は、FMC および FTD デバイスでのみサポートされます。ASA FirePOWER または NGIPSv デバイスではサポートされていません。 バージョン 7.1.0 FMC を引き続き使用して、バージョン 6.5.0 ~ 7.0.x を実行している古いデバイス(FTD、ASA FirePOWER および NGIPSv)を管理できます。 |
ASA 5508-X および 5516-X |
アップグレードは禁止されています。 |
ASA 5508-X または 5516-X ではバージョン 7.1.0+ を実行できません。 |
FMC 1000、2500、4500 |
アップグレードは禁止されています。 |
FMC モデルの FMC 1000、2500、および 4500 ではバージョン 7.1.0+ を実行できません。これらの FMC を使用してバージョン 7.1.0 以降のデバイスを管理することはできません。 |
バージョン 7.0.1
FMC バージョン 7.0.1 の新機能
機能 |
説明 |
||
---|---|---|---|
Snort 3 rate_filter インスペクタ |
バージョン 7.0.1 では、Snort 3 rate_filter インスペクタが導入されています。 これにより、ルールに対する過剰な一致に対応して侵入ルールのアクションを変更できます。レートベースの攻撃を特定の期間ブロックし、イベントの生成中でも一致するトラフィックを許可するように戻すことができます。詳細については、『Snort 3 Inspector Reference』を参照してください。
新規/変更されたページ:カスタムネットワーク分析ポリシーの Snort 3 バージョンを編集して、インスペクタを設定します。 サポートされるプラットフォーム:FTD |
||
ASA FirePOWER サービスを使用する ISA 3000 の新しいデフォルトパスワード |
新しいデバイスの場合、admin アカウントのデフォルトパスワードは Adm!n123 になりました。以前は、デフォルトの admin パスワードは Admin123 でした。 バージョン 7.0.1 以降にアップグレードまたは再イメージ化しても、パスワードは変更されません。ただし、すべてのユーザアカウント(特に管理者アクセス権を持つユーザアカウント)に強力なパスワードを設定することを推奨します。 サポートされるプラットフォーム:ASA FirePOWER サービスを使用する ISA 3000 |
バージョン 7.0.0
FMC バージョン 7.0.0 の新機能
機能 |
説明 |
||||
---|---|---|---|---|---|
ハードウェアおよび仮想アプライアンス |
|||||
VMware vSphere/VMware ESXi 7.0 のサポート |
VMware vSphere/VMware ESXi 7.0 に FMCv、FTDv、および NGIPSv 仮想アプライアンスを展開できるようになりました。 バージョン 7.0.0 でも VMware 6.0 のサポートは終了します。Firepower ソフトウェアをアップグレードする前に、ホスティング環境をアップグレードします。 |
||||
新しい仮想環境 |
次の環境に FMCv および FTDv が導入されました。
|
||||
FTDv パフォーマンス階層型のスマートライセンス |
アップグレードの影響。 FTDv は、スループット要件と RA VPN セッションの制限に基づいて、パフォーマンス階層型のスマート ソフトウェア ライセンスをサポートするようになりました。オプションは、FTDv5(100 Mbps/50 セッション)から FTDv100(16 Gbps/10,000 セッション)までです。 新しいデバイスを追加する前に、お使いのアカウントに必要なライセンスが含まれていることを確認してください。追加のライセンスを購入するには、シスコの担当者またはパートナーの担当者にお問い合わせください。 FTDv をバージョン 7.0.0 にアップグレードすると、デバイスが自動的に FTDv50 階層に割り当てられます。レガシー(非階層型)ライセンスを引き続き使用するには、アップグレード後に階層を [変数(Variable)] に変更します。 サポートされているインスタンス、スループット、およびその他のホスティング要件の詳細については、該当するスタートアップガイドを参照してください。新規/変更されたページ:
|
||||
Device Management |
|||||
FTD CLI show cluster history の改善 |
新しいキーワードを指定すると、show cluster history コマンドの出力をカスタマイズできます。 新規/変更されたコマンド:show cluster history [brief ] [latest ] [reverse ] [time ] サポートされるプラットフォーム:Firepower 4100/9300 |
||||
クラスタから永久に削除するための FTD CLI コマンド |
FTD CLI を使用して、ユニットをクラスタから完全に削除し、その設定をスタンドアロンデバイスに変換できるようになりました。 新規/変更されたコマンド: cluster reset-interface-mode サポートされるプラットフォーム:Firepower 4100/9300 |
||||
NAT |
|||||
優先順位付けされたシステム定義の NAT ルール |
新しいセクション 0 が NAT ルールテーブルに追加されました。このセクションは、システムの使用に限定されます。システムが正常に機能するために必要なすべての NAT ルールがこのセクションに追加され、これらのルールは作成したルールよりも優先されます。以前は、システム定義のルールがセクション 1 に追加され、ユーザー定義のルールがシステムの適切な機能を妨げる可能性がありました。 セクション 0 のルールを追加、編集、または削除することはできませんが、show nat detail コマンド出力に表示されます。 サポートされるプラットフォーム:FTD |
||||
仮想ルーティング |
|||||
ISA 3000 の仮想ルータサポート |
ISA 3000 デバイスには最大 10 台の仮想ルータを設定できるようになりました。 サポートされるプラットフォーム:ISA 3000 |
||||
Site to Site VPN |
|||||
ルートベースのサイト間 VPN 向けバックアップ用仮想トンネルインターフェイス(VTI)。 |
仮想トンネルインターフェイスを使用するサイト間 VPN を設定する場合、トンネルのバックアップ VTI を選択できます。 バックアップ VTI を指定すると復元力が得られるため、プライマリ接続がダウンした場合でもバックアップ接続は継続して機能します。たとえば、プライマリ VTI をあるサービスプロバイダのエンドポイントに接続し、バックアップ VTI を別のサービスプロバイダのエンドポイントに接続できます。 新規/変更されたページ:ポイントツーポイント接続の VPN タイプとして [ルートベース(Route-Based)] を選択した場合に、サイト間 VPN ウィザードにバックアップ VTI を追加する機能が追加されました。 サポートされるプラットフォーム:FTD |
||||
Remote Access VPN |
|||||
Load balancing |
RA VPN ロードバランシングがサポートされるようになりました。システムは、セッション数によってグループ化されたデバイス間でセッションを分散します。トラフィック量やその他の要因は考慮されません。 新規/変更された画面:RA VPN ポリシーの [詳細設定(Advanced Settings)] にロード バランシング オプションが追加されました。 サポートされるプラットフォーム:FTD |
||||
ローカル認証 |
RA VPN ユーザーのローカル認証がサポートされるようになりました。これは、プライマリまたはセカンダリ認証方式として、または設定されたリモートサーバーに到達できない場合のフォールバックとして使用できます。
サポートされるプラットフォーム:FTD |
||||
ダイナミック アクセス ポリシー |
新しいダイナミック アクセス ポリシーを使用すると、変化する環境に自動的に適応するリモートアクセス VPN 認証を設定できます。
サポートされるプラットフォーム:FTD |
||||
マルチ証明書認証 |
リモートアクセス VPN ユーザのマルチ証明書認証をサポートするようになりました。SSL または IKEv2 EAP フェーズで AnyConnect クライアントを使用して VPN アクセスを許可するためにユーザの ID 証明書を認証することに加えて、マシンまたはデバイス証明書を検証して、デバイスが会社支給のデバイスであることを確認できます。 サポートされるプラットフォーム:FTD |
||||
AnyConnect カスタム属性 |
AnyConnect カスタム属性をサポートし、AnyConnect クライアント機能を設定するためのインフラストラクチャを、これらの機能の明示的なサポートをシステムに追加することなく、提供するようになりました。 サポートされるプラットフォーム:FTD |
||||
アクセス制御 |
|||||
FTD 用 Snort 3 |
新しいバージョンである 7.0.0 以降の FTD の展開では、Snort 3 がデフォルトの検査エンジンです。アップグレードされた展開では引き続き Snort 2 が使用されますが、いつでも切り替えることができます。 Snort 3 を使用する利点は次のとおりですが、これに限定されません。
Snort 3 侵入ルールの更新は、SRU ではなく LSP(Lightweight Security Package)と呼ばれます。Snort 2 には引き続き SRU が使用されます。シスコからのダウンロードには、最新の LSP と SRU の両方が含まれており、設定に適したルールセットが自動的に使用されます。 バージョン 7.0.0 以降の FMC は、Snort 2 と Snort 3 の両方のデバイスでの展開を管理でき、各デバイスに正しいポリシーを適用します。ただし、Snort 2 とは異なり、FMC のみをアップグレードしてから展開することで、デバイス上の Snort 3 を更新することはできません。Snort 3 では、新しい機能と解決済みのバグにより、FMC 上のソフトウェアとその管理対象デバイスをアップグレードする必要があります。各ソフトウェアバージョンに含まれている Snort の詳細については、Cisco Firepower Compatibility Guideのバンドルされたコンポーネントのセクションを参照してください。
Snort 3 の Webサイト(https://snort.org/snort3)にもアクセスできます。https://snort.org/snort3 サポートされるプラットフォーム:FTD |
||||
ダイナミックオブジェクト |
ダイナミックオブジェクトは、アクセスコントロールルールで使用できます。 ダイナミックオブジェクトは、単に IP アドレスまたはサブネットのリストです(範囲なし、FQDN なし)。ただし、ネットワークオブジェクトとは異なり、ダイナミックオブジェクトへの変更はすぐに有効になり、再展開する必要はありません。これは、IP アドレスがワークロードリソースに動的にマッピングされる仮想環境やクラウド環境で役立ちます。 ダイナミックオブジェクトを作成および管理するには、Cisco Secure 動的属性コネクタを使用することをお勧めします。コネクタは、ワークロードの変更に基づいてファイアウォールポリシーを迅速かつシームレスに更新する別個の軽量アプリケーションです。そのためには、環境内のタグ付きリソースからワークロード属性を取得し、指定した基準に基づいて IP リストをコンパイルします(「動的属性フィルタ」)。次に、FMC でダイナミックオブジェクトを作成し、IP リストを入力します。ワークロードが変更されると、コネクタによってダイナミックオブジェクトが更新され、新しいマッピングに基づいてすぐにトラフィックの処理が開始されます。詳細については、Cisco Secure 動的属性コネクタ コンフィギュレーション ガイドを参照してください。 作成したダイナミックオブジェクトは、アクセス コントロール ルール エディタの新しい [動的属性(Dynamic Attributes)] タブでアクセスコントロールルールに追加できます。このタブは、フォーカスの狭い [SGT/ISE 属性(SGT/ISE Attributes)] タブに代わるものです。ここで、SGT 属性を使用したルールの設定を続行します。
サポート対象プラットフォーム:FMC Cisco Secure Dynamic Attributes Connector の統合でサポートされる仮想/クラウドワークロード:Microsoft Azure、AWS、VMware |
||||
Active Directory ドメインのクロスドメイン信頼 |
Microsoft Active Directory フォレスト(相互に信頼する AD ドメインのグループ)のユーザーを使用してユーザー アイデンティティ ルールを設定できるようになりました。 新規/変更されたページ:
サポート対象プラットフォーム:FMC |
||||
DNS フィルタリング |
バージョン 6.7.0 でベータ機能として導入された DNS フィルタリングは、完全にサポートされるようになり、新しいアクセス コントロール ポリシーではデフォルトで有効になっています。 サポートされるプラットフォーム:すべて |
||||
イベントロギングおよび分析 |
|||||
Secure Network Analytics オンプレミス展開でのイベント保存プロセスの改善 |
新しい シスコのセキュリティ分析とロギング(オンプレミス) アプリと新しい FMC ウィザードにより、オンプレミス Secure Network Analytics ソリューションのリモートデータストレージをより簡単に設定できます。
syslog を使用して Firepower イベントを Stealthwatch に送信するアップグレードされた展開では、ウィザードを使用する前にこれらの設定を無効にします。そうしないと、二重にイベントが発生します。Stealthwatch への syslog 接続を削除するには、FTDプラットフォーム設定を使用します([デバイス(Devices)] > [プラットフォーム設定(Platform Settings)])。 syslog へのイベント送信を無効にするには、アクセス制御ルールを編集します。 Stealthwatch のハードウェア要件およびソフトウェア要件を含む詳細については、オンプレミスにおけるシスコのセキュリティ分析とロギング:Firepower イベント統合ガイド を参照してください。 サポート対象プラットフォーム:FMC |
||||
Secure Network Analytics オンプレミス展開でリモートに保存されたイベントを操作する |
FMC を使用して、Secure Network Analytics オンプレミス展開でリモートに保存された接続イベントを操作できるようになりました。 接続イベントページ([分析(Analysis)] > [接続(Connections)] > [イベント(Events)])と統合イベントビューア([分析(Analysis)] > [統合イベント(Unified Events)])の新しいデータソースオプションを使用して、処理する接続イベントを選択できます。デフォルトでは、時間範囲に何も存在しない場合、ローカルに保存された接続イベントが表示されます。その場合、システムはリモートに保存されたイベントを表示します。 また、リモートで保存された接続イベントに基づいてレポートを生成できるように、レポートテンプレートにデータソースオプションが追加されました([概要(Overview)] > [レポート(Reporting)] > [レポートテンプレート(Report Templates)])。
サポートされるプラットフォーム:FMC。 |
||||
すべての接続イベントを Secure Network Analytics クラウドに保存する |
Cisco Security Analytics and Logging(SaaS)を使用して、すべての接続イベントを Stealthwatch クラウドに保存できるようになりました。以前は、セキュリティ インテリジェンス、侵入、ファイル、およびマルウェアのイベント、およびそれらに関連する接続イベントに限定されていました。 クラウドに送信するイベントを変更するには、[システム(System)] > [統合(Integration)] を選択します。[クラウドサービス(Cloud Services)] タブで、[シスコクラウドイベントの設定(Cisco Cloud Event Configuration)] を編集します。優先順位の高い接続イベントをクラウドに送信する古いオプションは、[すべて(All)]、[なし(None)]、または [セキュリティイベント(Security Events)] の選択肢に置き換えられました。
サポート対象プラットフォーム:FMC |
||||
統合イベントビューア |
統合イベントビューア([分析(Analysis)] > [統合イベント(Unified Events)])では、1 つのテーブルで接続、セキュリティ インテリジェンス、侵入、ファイル、およびマルウェアの各イベントが表示されます。これは、異なるタイプのイベント間の関係を調べるのに役立ちます。 単一の検索フィールドを使用すると、複数の条件に基づいてビューを動的にフィルタリングできます。また、[本番稼働(Go Live)] オプションでは、管理対象デバイスから受信したイベントがリアルタイムで表示されます。 サポート対象プラットフォーム:FMC |
||||
SecureX のリボン |
FMC 上の SecureX のリボンは SecureX にピボットされ、シスコのセキュリティ製品全体の脅威の状況を即座に確認できます。 SecureX に接続してリボンを有効にするには、[分析(Analysis)] > [SecureX] を使用します。クラウドリージョンを選択し、SecureX に送信するイベントを指定するには、引き続き [システム(System)] > [統合(Integration)] > [クラウドサービス(Cloud Services)] を使用する必要があります。 詳細については、Cisco Firepower および SecureX 統合ガイドを参照してください。 サポート対象プラットフォーム:FMC |
||||
ローカルストレージをオフにすると、すべての接続イベントのレート制限が免除されます。 |
イベントレート制限は、FMC に送信されるすべてのイベントに適用されます。ただし、セキュリティイベント(セキュリティ インテリジェンス、侵入、ファイル、マルウェアのイベント、およびそれらに関連する接続イベント)は例外です。 バージョン 7.0.0 以降では、ローカル接続イベントストレージを無効にすると、セキュリティイベントだけでなく、すべての接続イベントがレート制限から除外されます。これを行うには、[システム(System)] > [設定(Configuration)] > [データベース(Database)] ページで [最大接続イベント数(Maximum Connection Events)] を 0 に設定します。
ローカルイベントストレージを無効にしても、リモートイベントストレージには影響せず、接続の概要や相関にも影響しないことに注意してください。システムは、引き続き、トラフィックプロファイル、相関ポリシー、ダッシュボード表示などの機能に接続イベント情報を使用します。 サポート対象プラットフォーム:FMC |
||||
ファイルおよびマルウェアイベントテーブルに一緒に表示されるポートとプロトコル |
ファイルおよびマルウェアイベントテーブルでは、[ポート(Port)] フィールドにプロトコルが表示されるようになり、[ポート(Port)] フィールドでプロトコルを検索できます。アップグレード前に存在したイベントの場合、プロトコルが不明な場合は「TCP」が使用されます。 新規/変更されたページ:
サポートされるプラットフォーム:FMC |
||||
アップグレード |
|||||
アップグレード パフォーマンスとステータスレポートの改善 |
FTD のアップグレードがより簡単かつ確実に、より少ないディスク容量で実行できるようになりました。メッセージセンターの新しい [アップグレード(Upgrades)] タブでは、アップグレードステータスとエラーレポートがさらに強化されています。 サポートされるプラットフォーム:FTD |
||||
[アップグレード(Upgrade)] ウィザード |
バージョン 7.0.0 の FMC の新しいデバイス アップグレード ページ([デバイス(Devices)] > [アップグレード(Upgrade)])には、バージョン 6.4.0 以降の FTD デバイスをアップグレードするためのわかりやすいウィザードがあります。アップグレードするデバイスの選択、アップグレードパッケージのデバイスへのコピー、互換性と準備状況の確認など、アップグレード前の重要な段階を順を追って説明します。 開始するには、[デバイス管理(Device Management)] ページ([デバイス(Devices)] > [デバイス管理(Device Management)] > [アクションの選択(Select Action)])で新しい [Firepower ソフトウェアのアップグレード(Upgrade Firepower Software)] アクションを使用します。 続行すると、選択したデバイスに関する基本情報と、現在のアップグレード関連のステータスが表示されます。表示内容には、アップグレードできない理由が含まれます。あるデバイスがウィザードの 1 つの段階に「合格」しない場合、そのデバイスは次の段階には表示されません。 ウィザードから移動しても、進行状況は保持されます。ただし、管理者アクセス権を持つ他のユーザーはウィザードをリセット、変更、または続行できます。
サポートされるプラットフォーム:FTD |
||||
より多くのデバイスを一度にアップグレードする |
FTD アップグレードウィザードでは、次の制限が解除されます。
サポートされるプラットフォーム:FTD |
||||
管理とトラブルシューティング |
|||||
SD カードを使用した ISA 3000 でのゼロタッチ復元 |
ローカルバックアップを実行すると、バックアップファイルが SD カードにコピーされます(カードがある場合)。交換用デバイスの設定を復元するには、新しいデバイスに SD カードを取り付け、デバイスの起動中に [リセット(Reset)] ボタンを 3 〜 15 秒間押します。 サポートされるプラットフォーム:ISA 3000 |
||||
RA およびサイト間 VPN ポリシーを選択的に展開する |
バージョン 6.6.0 で導入された選択的ポリシーの展開では、リモートアクセスとサイト間 VPN ポリシーがサポートされるようになりました。 新規/変更されたページ:[展開(Deploy)] > [展開(Deployment)] ページに VPN ポリシーオプションが追加されました。 サポートされるプラットフォーム:FTD |
||||
新しいヘルス モジュール |
次の正常性モジュールが追加されました。
さらに、バージョン 6.6.3 で [アプライアンス設定のリソース使用率(Appliance Configuration Resource Utilization)] モジュールとして導入された [構成メモリ割り当て(Configuration Memory Allocation)] モジュールは、バージョン 6.7.0 では完全にはサポートされていませんでしたが、完全にサポートされます。 サポート対象プラットフォーム:FMC |
||||
セキュリティと強化 |
|||||
AWS 導入用の新しいデフォルトパスワード |
初期展開時にユーザーデータ( [高度な詳細(Advanced Details)] > [ユーザーデータ(User Data)] )を使用してデフォルトパスワードを定義していなければ、admin アカウントのデフォルトパスワードは AWS のインスタンス ID です。 以前は、デフォルトの admin パスワードは Admin123 でした。 サポートされているプラットフォーム:FMCv for AWS、FTDv for AWS |
||||
証明書の登録用の EST |
証明書の登録用の Enrollment over Secure Transport のサポートが提供されました。 新規/変更されたページ:[オブジェクト(Objects)] > [PKI] > [証明書の登録(Cert Enrollment)] > [CA情報(CA Information)] タブ設定時の新しい登録オプション。 サポート対象プラットフォーム:FMC |
||||
EdDSA 証明書タイプのサポート |
新しい証明書キータイプ:EdDSA(キーサイズ 256)が追加されました。 新規/変更されたページ:[オブジェクト(Objects)] > [PKI] > [証明書の登録(Cert Enrollment)] > [キー(Key)] タブの設定時の新しい証明書キーオプション。 サポート対象プラットフォーム:FMC |
||||
NTP サーバーの AES-128 CMAC 認証 |
AES-128 CMAC キーを使用して、FMC と NTP サーバー間の接続を保護できるようになりました。 新規/変更されたページ:。 サポートされるプラットフォーム:FMC |
||||
SNMPv3 ユーザーは、SHA-224 または SHA-384 認証アルゴリズムを使用して認証できます。 |
SNMPv3 ユーザーは、SHA-224 または SHA-384 アルゴリズムを使用して認証できるようになりました。 新規/変更されたページ:[デバイス(Devices)] > [プラットフォーム設定(Platform Settings)] > [SNMP] > [ユーザー(Users)] > [認証アルゴリズムタイプ(Auth Algorithm Type)] サポートされるプラットフォーム:FTD |
||||
ユーザービリティとパフォーマンス |
|||||
ポリシーとオブジェクトのグローバル検索 |
特定のポリシーを名前で検索し、特定のオブジェクトを名前と設定値で検索できるようになりました。この機能は、クラシックテーマでは使用できません。 新規/変更されたページ:[展開(Deploy)] メニューの左側にある [FMC] メニューバーに [検索(Search)] アイコンとフィールドの機能が追加されました。 サポート対象プラットフォーム:FMC |
||||
Intel QuickAssist Technology(QAT)を使用した FTDv でのハードウェア暗号化アクセラレーション |
VMware の FTDv および KVM の FTDv でハードウェア暗号化アクセラレーション(CBC 暗号のみ)がサポートされるようになりました。この機能を使用するには、ホスティング プラットフォームに Intel QAT 8970 PCI アダプタ/バージョン 1.7 以降のドライバが必要です。リブートすると、ハードウェア暗号化アクセラレーションが自動的に有効になります。 サポートされるプラットフォーム:VMware の FTDv、KVM の FTDv |
||||
多対 1 および 1 対多接続の CPU 使用率とパフォーマンスが向上しました。 |
ダイナミック NAT / PAT およびスキャン脅威検出とホスト統計情報を含む接続を除き、システムは接続の作成時に、ローカルホストオブジェクトを作成せず、ロックすることもなくなりました。これにより、多数の接続を同じサーバー(ロードバランサや Web サーバーなど)に対して確立する場合や、1 つのエンドポイントが多数のリモートホストに接続する場合に、パフォーマンスと CPU 使用率が向上します。 次のコマンドが変更されました:clear local-host (廃止)、 show local-host サポートされるプラットフォーム:FTD |
||||
FMC REST API:新しいサービスと操作 新機能と既存の機能をサポートするために、次の FMC REST API サービス/操作が追加されました。詳細については、Firepower Management Center REST API バージョン 7.0 クイックスタートガイド [英語] を参照してください。 |
|||||
デバイス |
alerts:GET |
||||
統合 |
fmchastatuses:GET securexconfigs:GET および PUT |
||||
オブジェクト |
anyconnectcustomattributes、anyconnectpackages、anyconnectprofiles:GET anyconnectcustomattributes/overrides:GET applicationfilters:PUT、POST、および DELETE certificatemaps:GET dnsservergroups:GET dnsservergroups/overrides:GET dynamicobjectmappings:POST dynamicobjects:GET、PUT、POST、および DELETE dynamicobjects/mappings:GET および PUT geolocations:PUT、 POST、および DELETE grouppolicies:GET hostscanpackages:GET intrusionrules、intrusionrulegroups:GET、PUT、POST、および DELETE intrusionrulesupload:POST ipv4addresspools、ipv6addresspools:GET ipv4addresspools/overrides、ipv6addresspools/overrides:GET localrealmusers:GET、PUT、POST、DELETE radiusservergroups:GET realms:PUT、POST、および DELETE sidnsfeeds、sidnslists、sinetworkfeeds、sinetworklists:GET sinkholes:GET ssoservers:GET ssoservers/overrides:GET usage:GET |
||||
ポリシー |
accesspolicies/securityintelligencepolicies:GET dnspolicies:GET dnspolicies/allowdnsrules、dnspolicies/blockdnsrules:GETdynamicaccesspolicies:GET、PUT、POST、および DELETE identitypolicies:GET intrusionpolicies:PUT、POST、および DELETE intrusionpolicies/intrusionrulegroups、intrusionpolicies/intrusionrules:GET および PUT networkanalysispolicies:GET、PUT、POST、および DELETE networkanalysispolicies/inspectorconfigs:GET networkanalysispolicies/inspectoroverrideconfigs:GET および PUT ravpns:GET ravpns/addressassignmentsettings、ravpns/certificatemapsettings、ravpns/connectionprofiles:GET |
||||
検索(Search) |
globalsearch:GET |
FMC バージョン 7.0.0 で廃止された機能
機能 |
アップグレードの影響 |
説明 |
---|---|---|
キーが 2048 ビット未満の RSA 証明書、または署名アルゴリズムで SHA-1 を使用する RSA 証明書 |
Firepower Threat Defense デバイスを介したアップグレード後の VPN 接続を防止します。 |
バージョン 7.0.0 では、キーが 2048 ビット未満の RSA 証明書、または署名アルゴリズムで SHA-1 を使用する RSA 証明書のサポートが削除されています。 アップグレードする前に、オブジェクトマネージャを使用し、より強力なオプションを使用して PKI 証明書の登録を更新します([オブジェクト(Objects)] > [PKI] > [証明書の登録(Cert Enrollment)])。更新しない場合、アップグレードしても現在の設定は保持されますが、デバイスを介した VPN 接続は失敗します。 弱いオプションを使用して古い Firepower Threat Defense デバイス(バージョン 6.4.0 〜 6.7.x)のみを管理し続けるには、[デバイス(Devices)] > [証明書(Certificates)] ページで各デバイスの新しい [弱暗号化の有効化(Enable Weak-Crypto)] オプションを選択します。 |
SNMPv3 ユーザー向けの MD5 認証アルゴリズムと DES 暗号化(削除) |
アップグレード後に展開ができないようにします。 |
バージョン 7.0.0 では、Firepower Threat Defense デバイスにおける SNMPv3 ユーザー向けの MD5 認証アルゴリズムと DES 暗号化のサポートが削除されています。 Firepower Threat Defense をバージョン 7.0.0 にアップグレードすると、Firepower Management Center の設定に関係なく、これらのユーザーがデバイスから削除されます。プラットフォーム設定ポリシーでこれらのオプションを使用している場合は、Firepower Threat Defense をアップグレードする前に構成を変更して確認してください。 これらのオプションは、Threat Defense プラットフォーム設定ポリシー([デバイス(Devices)] > [プラットフォーム設定(Platform Settings)])で SNMPv3 ユーザーを作成または編集する際の [認証アルゴリズムタイプ(Auth Algorithm Type)] および [暗号化タイプ(Encryption Type)] ドロップダウンにあります。 |
AMP クラウドとのポート 32137 通信 |
Firepower Management Center のアップグレードを阻止します。 |
バージョン 7.0.0 では、パブリックおよびプライベート AMP クラウドからファイル配置データを取得するためにポート 32137 を使用する Firepower Management Center オプションが廃止されています。プロキシを設定しない限り、Firepower Management Center はポート 443/HTTPS を使用するようになりました。 アップグレードする前に、[システム(System)] > [統合(Integration)] > [クラウドサービス(Cloud Services)] ページで [ネットワーク用 AMP にレガシーポート 32137 を使用(Use Legacy Port 32137 for AMP for Networks)] オプションを無効にします。AMP for Networks の展開が期待どおりに機能するまで、アップグレードを続行しないでください。 |
[HAステータス(HA Status)] 正常性モジュール |
なし。 |
バージョン 7.0.0 では、[HAステータス(HA Status)] 正常性モジュールの名前が変更されています。これからは、[FMC HAステータス(FMC HA Status)] 正常性モジュールです。これは、新しい [FTD HA ステータス(FTD HA Status)] モジュールと区別するためです。 |
VMware 6.0 ホスティング |
Firepower ソフトウェアをアップグレードする前に、ホスティング環境をアップグレードします。 |
バージョン 7.0.0 では、VMware vSphere/VMware ESXi 6.0 での仮想展開のサポートが廃止されています。 これには、FMCv、FTDv、および VMware 向け NGIPSv が含まれます。 |
Web インターフェイスの変更 |
なし |
バージョン 7.0.0 では、次の点が変更されています。
|
バージョン 6.7.0
FMC バージョン 6.7.0 の新機能
機能 |
説明 |
||
---|---|---|---|
ハードウェアおよび仮想アプライアンス |
|||
Oracle Cloud Infrastructure(OCI)仮想導入 |
Oracle Cloud Infrastructure に FMCv と FTDv を導入しました。 |
||
Google Cloud Platform(GCP)仮想導入 |
Google Cloud Platform に FMCv と FTDv を導入しました。 |
||
VMware 向け FMCv でのハイアベイラビリティのサポート |
VMware 向け FMCv は、高可用性をサポートするようになりました。ハードウェアモデルの場合と同様に、FMCv Web インターフェイスを使用して HA を確立します。 FTD の展開では、2 つの同一ライセンスの FMCv と、各管理対象デバイスに 1 つの FTD 権限が必要です。たとえば、FMCv10 HA ペアで 10 台の FTD デバイスを管理するには、2 つの FMCv10 権限と 10 の FTD 権限が必要です。クラシックデバイス(7000/8000 シリーズ、NGIPSv、ASA FirePOWER)のみを管理している場合は、FMCv 権限は必要ありません。 この機能は、VMware 向け FMCv 2(つまり、2 つのデバイスのみ管理するようにライセンスされた FMCv)ではサポートされていません。 サポートされるプラットフォーム:VMware 向け FMCv 10、25、および 300 |
||
AWS 向け FTDv の自動スケールの改善 |
バージョン 6.7.0 には、AWS 向け FTDv の次の自動スケールの改善が含まれています。
サポートされているプラットフォーム:AWS の FTDv |
||
Azure 向け FTDv の自動スケールの改善 |
Azure 向け FTDv の自動スケール ソリューションには、CPU だけでなく、CPU とメモリ(RAM)に基づくスケーリングメトリックのサポートが含まれるようになりました。 サポートされているプラットフォーム:Azure の FTDv |
||
Firepower Threat Defense:デバイス管理 |
|||
データインターフェイスでの FTD の管理 |
専用の管理インターフェイスではなく、データインターフェイス上の FTD の FMC 管理を設定できるようになりました。 この機能は、本社の FMC からブランチオフィスの FTD を管理し、外部インターフェイスで FTD を管理する必要がある場合に、リモート展開に役立ちます。DHCP を使用して FTD でパブリック IP アドレスを受信する場合は、オプションで Web タイプの更新方式を使用して、インターフェイスのダイナミック DNS(DDNS)を設定できます。DDNS は、FTD の IP アドレスが変更された場合に FMC が完全修飾ドメイン名(FQDN)で FTD に到達できるようにします。
新規/変更されたページ:
新規/変更された FTD CLI コマンド:configure network management-data-interface 、configure policy rollback サポートされるプラットフォーム:FTD |
||
FTD での FMC IP アドレスの更新 |
FMC IP アドレスを変更する場合に、FTD CLI を使用してデバイスを更新できるようになりました。 新規/変更された FTD CLI コマンド: configure manager edit サポートされるプラットフォーム:FTD |
||
Firepower 4100/9300 の FTD 動作リンク状態と物理リンク状態の同期 |
Firepower 4100/9300 シャーシでは、FTD 動作リンク状態をデータインターフェイスの物理リンク状態と同期できるようになりました。 現在、FXOS 管理状態がアップで、物理リンク状態がアップである限り、インターフェイスはアップ状態になります。FTD アプリケーション インターフェイスの管理状態は考慮されません。FTD からの同期がない場合は、たとえば、FTD アプリケーションが完全にオンラインになる前に、データインターフェイスが物理的にアップ状態になったり、FTD のシャットダウン開始後からしばらくの間はアップ状態のままになる可能性があります。インラインセットの場合、この状態の不一致によりパケットがドロップされることがあります。これは、 FTD が処理できるようになる前に外部ルータが FTD へのトラフィックの送信を開始することがあるためです。 この機能はデフォルトで無効になっており、FXOS の論理デバイスごとに有効にできます。
新規/変更された Firepower Chassis Manager ページ:[論理デバイス(Logical Devices)] > [リンク状態の有効化(Enable Link State)] 新規/変更された FXOS コマンド:set link-state-sync enabled 、show interface expand detail サポートされるプラットフォーム:Firepower 4100/9300 |
||
Firepower 1100/2100 シリーズ SFP インターフェイスで、自動ネゴシエーションの無効化がサポートされるようになりました |
アップグレードの影響。 フロー制御とリンク ステータス ネゴシエーションを無効化するように Firepower 1100/2100 シリーズ SFP インターフェイスを設定できるようになりました。 以前は、これらのデバイスで SFP インターフェイス速度(1000 または 10000 Mbps)を設定すると、フロー制御とリンク ステータス ネゴシエーションが自動的に有効になり、無効にはできませんでした。 [ネゴシエーションなし(No Negotiate)] を選択して、フロー制御とリンク ステータス ネゴシエーションを無効化できるようになりました。これにより、1 GB SFP インターフェイスまたは 10 GB SFP+ インターフェイスを設定しているかに関係なく、速度は 1000 Mbps に設定されます。10000 Mbps でネゴシエーションを無効化することはできません。 新規/変更されたページ:[デバイス(Devices)] > [デバイス管理(Device Management)] > [インターフェイス(Interfaces)] > [インターフェイスの編集(edit interface)] > [ハードウェア構成(Hardware Configuration)] > [速度(Speed)] サポートされるプラットフォーム:Firepower 1100/2100 シリーズ |
||
Firepower Threat Defense:クラスタリング |
|||
FMC の新しいクラスタ管理機能 |
FMC を使用して、以前は CLI を使用する必要のあった次のクラスタ管理タスクを実行できるようになりました。
新規/変更されたページ:
サポートされるプラットフォーム:Firepower 4100/9300 |
||
クラスタ導入の高速化 |
クラスタの展開がより迅速に完了するようになりました。また、ほとんどの導入の失敗も、より迅速に失敗します。 サポートされるプラットフォーム:Firepower 4100/9300 |
||
クラスタリングでの PAT アドレス割り当ての変更。PAT プールの [フラットなポート範囲(Flat Port Range)] オプションがデフォルトで有効になり、設定できなくなりました。 |
アップグレードの影響。 PAT アドレスがクラスタのメンバーに配布される方法が変更されます。 以前は、アドレスはクラスタのメンバーに配布されていたため、PAT プールにはクラスタメンバーごとに少なくとも 1 つのアドレスが必要でした。制御は各 PAT プールアドレスを等しいサイズのポートブロックに分割し、それらをクラスタメンバーに配布するようになりました。各メンバーには、同じ PAT アドレスのポートブロックがあります。したがって、通常 PAT に必要な接続量に応じて、PAT プールのサイズを 1 つの IP アドレスにまで減らすことができます。 ポートブロックは、1024 ~ 65535 の範囲で 512 ポートのブロック単位で割り当てられます。オプションで、PAT プールルールを設定するときに、このブロック割り当てに予約ポート 1 〜 1023 を含めることができます。たとえば、単一ノードでは PAT プール IP アドレスあたり 65535 個の接続すべてを処理するのに対し、4 ノードクラスタでは、各ノードは 32 個のブロックを取得し、PAT プール IP アドレスあたり 16384 個の接続を処理できます。 この変更の一環として、スタンドアロンまたはクラスタ内での動作に関わりなく、すべてのシステムの PAT プールは、フラットなポート範囲 1024 〜 65535 を使用できるようになりました。以前は、[Flat Port Range] オプションを PAT プールルール(FTD NAT の [Pat Pool] タブ)で有効化することで、フラットな範囲を使用できました。[フラットなポート範囲(Flat Port Range)] オプションは無視され、PAT プールは常にフラットになります。必要に応じて [Include Reserved Ports] オプションを選択して、PAT プールに 1 〜 1023 のポート範囲を含めることができます。 ポートブロック割り当てを設定する([ブロック割り当て(Block Allocation)] PAT プールオプション)と、デフォルトの 512 ポートブロックではなく、独自のブロック割り当てサイズが使用されます。また、クラスタ内のシステムの PAT プールに拡張 PAT を設定することはできません。 この変更は自動的に有効になります。アップグレードの前後に何もする必要はありません。 サポートされるプラットフォーム:FTD |
||
Firepower Threat Defense:暗号化と VPN |
|||
RA VPN の AnyConnect モジュールサポート |
FTD RA VPN で AnyConnect モジュールがサポートされるようになりました。 RA VPN グループポリシーの一部として、ユーザーが Cisco AnyConnect VPN クライアントをダウンロードするときに、さまざまなオプションモジュールをダウンロードしてインストールするように設定できるようになりました。これらのモジュールは、Web セキュリティ、マルウェア保護、オフネットワークローミング保護などのサービスを提供できます。 各モジュールを、AnyConnect プロファイルエディタで作成され、AnyConnect ファイルオブジェクトとして FMC にアップロードされたカスタム設定を含むプロファイルに関連付ける必要があります。 新規/変更されたページ:
サポートされるプラットフォーム:FTD |
||
RA VPN の AnyConnect 管理 VPN トンネル |
FTD RA VPN は、エンドユーザーが VPN 接続を確立したときだけでなく、企業のエンドポイントの電源がオンになったときにエンドポイントへの VPN 接続を可能にする AnyConnect 管理 VPN トンネルをサポートするようになりました。 この機能は、オフィスネットワークに VPN を介してユーザーが頻繁に接続しないデバイスに対しては特に、外出中のオフィスのエンドポイントで管理者がパッチ管理を行うのに役立ちます。社内ネットワークの接続を必要とするエンドポイント オペレーティング システム ログイン スクリプトに対するメリットもあります。 サポートされるプラットフォーム:FTD |
||
RA VPN のシングルサインオン |
FTD RA VPN は、 SAML 2.0 準拠のアイデンティティ プロバイダ(IdP)で設定されたリモートアクセス VPN ユーザーのシングルサインオン(SSO)をサポートするようになりました。 新規/変更されたページ:
サポートされるプラットフォーム:FTD |
||
RA VPN の LDAP 許可 |
FTD RA VPN は、LDAP 属性マップを使用した LDAP 認証をサポートするようになりました。 LDAP 属性マップにより、Active Directory(AD)または LDAP サーバーに存在する属性が、シスコの属性名と同一視されるようになります。その後、リモートアクセス VPN 接続の確立中に AD または LDAP サーバーが FTD デバイスに認証を返すと、FTD デバイスは、その情報を使用して、AnyConnect クライアントが接続を完了する方法を調整できます。 サポートされるプラットフォーム:FTD |
||
仮想トンネルインターフェイス(VTI)とルートベースのサイト間 VPN |
FTD サイト間 VPN は、仮想トンネルインターフェイス(VTI)と呼ばれる論理インターフェイスをサポートするようになりました。 ポリシーベース VPN の代替策として、仮想トンネルインターフェイスが設定されたピア間に VPN トンネルを作成することができます。これは、各トンネルの終端に IPsec プロファイルが付加されたルートベースの VPN をサポートします。これは、動的または静的なルートの使用が可能です。VTI を使用することにより、静的暗号マップのアクセス リストを設定してインターフェイスにマッピングすることが不要になります。トラフィックは、スタティックルートまたは BGP を使用して暗号化されます。ルーテッド セキュリティ ゾーンを作成し、そこに VTI インターフェイスを追加し、VTI トンネルを介して復号化されたトラフィック制御のアクセス制御ルールを定義できます。 VTI ベースの VPN は、次の間で作成できます。
新規/変更されたページ: サポートされるプラットフォーム:FTD |
||
サイト間 VPN に対するダイナミック RRI サポート |
FTD サイト間 VPN は、サイト間 VPN 展開で IKEv2 ベースのスタティック暗号マップでサポートされるダイナミック リバース ルート インジェクション(RRI)をサポートするようになりました。これにより、スタティックルートは、リモート トンネル エンドポイントで保護されているネットワークとホストのルーティングプロセスに自動的に挿入されます。 新規/変更されたページ:サイト間 VPN トポロジにエンドポイントを追加するときの [ダイナミック リバース ルート インジェクションの有効化(Enable Dynamic Reverse Route Injection)] 詳細オプションが追加されました。 サポートされるプラットフォーム:FTD |
||
手動証明書登録の拡張機能 |
署名済み CA 証明書とアイデンティティ証明書を CA 機関から互いに独立して取得できるようになりました。 証明書署名要求(CSR)を作成し、アイデンティティ証明書を取得するための登録パラメータを保存する PKI 証明書登録オブジェクトに次の変更を行いました。
新規/変更されたページ:[オブジェクト(Objects)] > [オブジェクト管理(Object Management)] > [PKI] > [証明書の登録(Cert Enrollment)] > [証明書の登録の追加(Add Cert Enrollment)] > [CA 情報(CA Information)] > [登録タイプ(Enrollment Type)] > [手動(Manual)] サポートされるプラットフォーム:FTD |
||
FTD 証明書管理の拡張機能 |
FTD 証明書管理に次の機能拡張が行われました。
新規/変更されたページ:
サポートされるプラットフォーム:FTD |
||
アクセス制御:URL フィルタリング、アプリケーション制御、およびセキュリティ インテリジェンス |
|||
TLS 1.3(TLS サーバーアイデンティティ検出)で暗号化されたトラフィックの URL フィルタリングとアプリケーション制御 |
サーバー証明書からの情報を使用して、TLS 1.3 で暗号化されたトラフィックの URL フィルタリングとアプリケーション制御を実行できるようになりました。この機能が動作するためにトラフィックを復号化する必要はありません。
新規/変更されたページ:アクセス コントロール ポリシーの [詳細(Advanced)] タブに [TLS サーバーアイデンティティ検出(TLS Server Identity Discovery)] の警告とオプションが追加されました。 新規/変更された FTD CLI コマンド:show conn detail コマンドの出力に B フラグが追加されました。TLS 1.3 暗号化接続では、このフラグは、アプリケーションおよび URL の検出にサーバー証明書を使用したことを示します。 サポートされるプラットフォーム:FTD |
||
レピュテーションが不明な Web サイトへのトラフィックに対する URL フィルタリング |
レピュテーションが不明な Web サイトに対して URL フィルタリングを実行できるようになりました。 新規/変更されたページ:アクセス制御、QoS、および SSL ルールエディタに [不明なレピュテーションに適用(Apply to unknown reputation)] チェックボックスが追加されました。 サポートされるプラットフォーム:FMC |
||
DNS フィルタリングにより URL フィルタリングを強化します |
ベータ版。 DNS フィルタリングは、暗号化されたトラフィックを含め(ただしトラフィックを復号化せずに)トランザクションの早い段階で要求されたドメインのカテゴリとレピュテーションを決定することで、URL フィルタリングを強化します。アクセス コントロール ポリシーごとに DNS フィルタリングを有効にし、そのポリシーのすべてのカテゴリ/レピュテーション URL ルールに適用します。
新規/変更されたページ:[全般設定(General Settings)] の下のアクセス コントロール ポリシーの [詳細(Advanced)] タブに [DNS トラフィックへのレピュテーション適用の有効化(Enable reputation enforcement on DNS traffic)] オプションが追加されました。 サポートされるプラットフォーム:FMC |
||
セキュリティ インテリジェンス フィードの更新頻度の短縮 |
FMC は、5 分または 15 分ごとにセキュリティ インテリジェンス データを更新できるようになりました。以前は、最短更新頻度は 30 分でした。 カスタムフィードでこれらの短い頻度のいずれかを設定する場合は、md5 チェックサムを使用してフィードにダウンロードする更新があるかどうかを判断するようにシステムを設定する必要もあります。 新規/変更されたページ: [オブジェクト(Objects)] > [オブジェクト管理(Object Management)] > [セキュリティ インテリジェンス(Security Intelligence)] > [ネットワークリストとフィード(Network Lists and Feeds)] > [フィードの編集(edit feed)] > [更新頻度(Update Frequency)] に新しいオプションが追加されました。 サポートされるプラットフォーム:FMC |
||
アクセス制御:ユーザー制御 |
|||
ISE/ISE-PIC を使用した pxGrid 2.0 |
アップグレードの影響。 FMC を ISE/ISE-PIC アイデンティティソースに接続する場合は、pxGrid 2.0 を使用します。まだ pxGrid 1.0 を使用している場合は、ここで切り替えてください。このバージョンは廃止されました。 pxGrid 2.0 で使用するために、バージョン 6.7.0 では Cisco ISE 適応型ネットワーク制御(ANC)修復が導入され、相関ポリシー違反に関連する ISE 設定 ANC ポリシーが適用またはクリアされます。 pxGrid 1.0 で Cisco ISE エンドポイント保護サービス(EPS)修復を使用した場合は、pxGrid 2.0 で ANC 修復を設定して使用します。「誤った」pxGrid を使用している場合、ISE 修復は起動しません。ISE Connection Status Monitor ヘルスモジュールは、不一致を警告します。 サポートされているすべての Firepower バージョン(統合製品を含む)の詳細な互換性情報については、『Cisco Firepower Compatibility Guide』を参照してください。 新規/変更されたページ:
サポートされるプラットフォーム:FMC |
||
レルムシーケンス |
レルムを順序付けられたレルムシーケンスにグループ化できるようになりました。 単一のレルムを追加するのと同じ方法で、アイデンティティルールにレルムシーケンスを追加します。アイデンティティルールをネットワークトラフィックに適用すると、システムは指定された順序で Active Directory ドメインを検索します。LDAP レルムのレルムシーケンスは作成できません。 新規/変更されたページ:[システム(System)] > [統合(Integration)] > [レルムシーケンス(Realm Sequences)] サポートされるプラットフォーム:FMC |
||
ISE サブネットフィルタリング |
特にメモリの少ないデバイスでは、CLI を使用して、ISE からのユーザーと IP およびセキュリティグループタグ(SGT)と IP のマッピングの受信から、サブネットを除外できるようになりました。 Snort Identity Memory Usage ヘルスモジュールは、メモリ使用率が特定のレベル(デフォルトでは 80%)を超えるとアラートを出します。 新しいデバイス CLI コマンド: configure identity-subnet-filter { add | remove} サポートされるプラットフォーム:FMC 管理対象デバイス |
||
アクセス制御:侵入およびマルウェア防御 |
|||
動的分析のためのファイルの事前分類の改善 |
アップグレードの影響。 システムは、静的分析の結果(動的要素のないファイルなど)に基づいて、疑わしいマルウェアファイルを動的分析用に送信しないことを決定できるようになりました。 アップグレード後、[Captured Files] テーブルでは、これらのファイルの動的分析ステータスが [Rejected for Analysis] になります。 サポートされるプラットフォーム:FMC |
||
S7Commplus プリプロセッサ |
新しい S7Commplus プリプロセッサは、広く受け入れられている S7 産業用プロトコルをサポートします。これを使用して、対応する侵入ルールとプリプロセッサルールを適用し、悪意のあるトラフィックをドロップし、侵入イベントを生成できます。 新規/変更されたページ:
サポートされるプラットフォーム:ISA 3000 を含むすべての FTD デバイス |
||
カスタム侵入ルールのインポートでルール競合の際に警告表示 |
カスタム(ローカル)侵入ルールをインポートする場合、FMC がルールの競合について警告するようになりました。以前は、FMC は競合の原因となるルールをサイレントにスキップしていました。ただし、競合のあるルールのインポートが完全に失敗するバージョン 6.6.0.1 は除きます。 [ルールの更新(Rule Updates)] ページで、ルールのインポートに競合があった場合は、[ステータス(Status)] 列に警告アイコンが表示されます。詳細については、警告アイコンの上にポインタを置いて、ツールチップを参照してください。 既存のルールと同じ SID/リビジョン番号を持つ侵入ルールをインポートしようとすると、競合が発生することに注意してください。カスタムルールの更新バージョンには必ず新しいリビジョン番号を付けてください。Firepower Management Center Configuration Guide のローカル侵入ルールをインポートするためのベストプラクティスを読むことを推奨します。 新規/変更されたページ: に警告アイコンが追加されました。サポートされるプラットフォーム:FMC |
||
アクセス制御:TLS/SSL 暗号解読 |
|||
復号の既知キー TLS/SSL ルールのための ClientHello の変更 |
アップグレードの影響。 TLS/SSL 復号化を設定した場合、管理対象デバイスが ClientHello メッセージを受信すると、システムはそのメッセージを復号の既知キーアクションを含む TLS/SSL ルールと照合しようとします。以前は、システムは ClientHello メッセージと復号 - 再署名ルールのみを照合していました。 照合は ClientHello メッセージからのデータとキャッシュされたサーバー証明書データからのデータに依存します。メッセージが一致すると、デバイスは ClientHello メッセージを特定の方法で変更します。『Firepower Management Center Configuration Guide』の「ClientHello Message Handling」のトピックを参照してください。 この動作の変更は、アップグレード後に自動的に行われます。復号の既知キー TLS/SSL ルールを使用する場合は、暗号化されたトラフィックが期待どおりに処理されていることを確認します。サポートされているプラットフォーム:すべてのデバイス |
||
イベントロギングおよび分析 |
|||
オンプレミスの Stealthwatch ソリューションによるリモートデータストレージと相互起動 |
オンプレミスの Stealthwatch ソリューションである Cisco Security Analytics and Logging(On Premises)を使用して、大量の Firepower イベントデータを FMC 以外に保存できるようになりました。 FMC でイベントを表示する場合、リモートデータストレージの場所にあるイベントをすばやく相互起動して表示できます。FMC は syslog を使用して、接続、セキュリティ インテリジェンス、侵入、ファイル、およびマルウェアイベントを送信します。
サポートされるプラットフォーム:FMC |
||
Stealthwatch コンテキスト相互起動リソースを迅速に追加する |
FMC の新しいページを使用すると、Stealthwatch アプライアンスのコンテキスト相互起動リソースをすばやく追加できます。 Stealthwatch リソースを追加した後は、一般的なコンテキスト相互起動ページで管理します。ここで、Stealthwatch 以外の相互起動リソースを手動で作成および管理します。 新規/変更されたページ:
サポート対象プラットフォーム:FMC |
||
新しい相互起動オプションフィールドタイプ |
次のイベントデータの追加タイプを使用して、外部リソースに相互起動できるようになりました。
新規/変更されたページ:
サポートされるプラットフォーム:FMC |
||
National Vulnerability Database(NVD)によって Bugtraq が置き換わりました |
アップグレードの影響。 Bugtraq 脆弱性データは使用できなくなりました。現在、ほとんどの脆弱性データは NVD から取得されています。この変更をサポートするために、次の変更を行いました。
脆弱性データをエクスポートする場合は、アップグレード後に統合が期待どおりに機能していることを確認します。 サポートされるプラットフォーム:FMC |
||
アップグレード |
|||
アップグレード前の互換性チェック |
アップグレードの影響。 FMC 展開では、より複雑な準備状況チェックを実行したり、アップグレードを試行したりする前に、Firepower アプライアンスがアップグレード前の互換性チェックに合格することが必要になりました。このチェックは、アップグレードが失敗する原因となる問題を検出します。これらをより早期に検出し、続行をブロックするようになりました。 検出は次のとおりです。
インストールするアップグレードパッケージを選択すると、FMC はすべての対象アプライアンスの互換性チェック結果を表示します。新しい [Readiness Check] ページにもこの情報が表示されます。示された問題を修正するまでアップグレードできません。 新規/変更されたページ:
サポートされるプラットフォーム:FMC、FTD |
||
準備状況チェックの改善 |
アップグレードの影響。 準備状況チェックにより、ソフトウェアをアップグレードするための Firepower アプライアンスの準備状況を評価できます。これらのチェックには、データベースの整合性、ファイルシステムの整合性、設定の整合性、ディスク容量などが含まれます。 FMC をバージョン 6.7.0 にアップグレードすると、FTD のアップグレード準備状況チェックが次のように改善されます。
FMC がバージョン 6.7.0 以上を実行している限り、これらの改善はバージョン 6.3.0 以上からの FTD アップグレードでサポートされます。 新規/変更されたページ:
サポートされるプラットフォーム:FTD |
||
FTD アップグレード ステータス レポートとキャンセル/再試行オプションの改善 |
アップグレードの影響。 [Device Management] ページで、進行中のデバイスアップグレードと準備状況チェックのステータス、およびアップグレードの成功/失敗の 7 日間の履歴を表示できるようになりました。メッセージセンターでは、拡張ステータスとエラーメッセージも提供されます。 デバイス管理とメッセージセンターの両方からワンクリックでアクセスできる新しい [Upgrade Status] ポップアップに、残りのパーセンテージ/時間、特定のアップグレード段階、成功/失敗データ、アップグレードログなどの詳細なアップグレード情報が表示されます。 また、このポップアップで、失敗したアップグレードまたは進行中のアップグレードを手動でキャンセル([Cancel Upgrade])することも、失敗したアップグレードを再試行([Retry Upgrade])することもできます。アップグレードをキャンセルすると、デバイスはアップグレード前の状態に戻ります。
新規/変更されたページ:
新しい FTD CLI コマンド:
サポートされるプラットフォーム:FTD |
||
アップグレードがスケジュールされたタスクを延期する |
アップグレードの影響。 FMC アップグレードは、スケジュールされたタスクを延期するようになりました。アップグレード中に開始するようにスケジュールされたタスクは、アップグレード後の再起動の 5 分後に開始されます。
この機能は、サポートされているバージョンからのすべてのアップグレードでサポートされていることに注意してください。これには、バージョン 6.4.0.10 以降のパッチ、バージョン 6.6.3 以降のメンテナンスリリース、およびバージョン 6.7.0 以降が含まれます。この機能は、サポートされていないバージョンからサポートされているバージョンへのアップグレードではサポートされていません。 サポートされるプラットフォーム:FMC |
||
アップグレードでディスク容量を節約するために PCAP ファイルが削除される |
アップグレードの影響。 Firepower アプライアンスをアップグレードするには、十分な空きディスク容量が必要です。これがない場合、アップグレードは失敗します。アップグレードにより、ローカルに保存された PCAP ファイルが削除されるようになりました。 サポートされているプラットフォーム:すべて |
||
展開とポリシー管理 |
|||
コンフィギュレーション ロールバック |
ベータ版。 FTD デバイスの設定を「ロールバック」して、以前に展開した設定に置き換えることができるようになりました。
新規/変更されたページ:[Deploy] > [Deployment History] > [Rollback] 列とアイコン。 サポートされるプラットフォーム:FTD |
||
FTD コンテナインスタンスのバックアップと復元 |
FMC を使用して FTD コンテナインスタンスをバックアップできるようになりました。 サポートされているプラットフォーム:Firepower 4100/9300 |
||
侵入およびファイルポリシーを(アクセス コントロール ポリシーとは無関係に)展開する |
依存する変更がない限り、アクセス コントロール ポリシーとは無関係に侵入ポリシーとファイルポリシーを選択して展開できるようになりました。 新規/変更されたページ:[展開(Deploy)] > [展開(Deployment)] サポートされるプラットフォーム:FMC |
||
アクセス制御ルールのコメントの検索 |
アクセス制御ルールのコメント内で検索できるようになりました。 新規/変更されたページ:アクセス コントロール ポリシー エディタで、[検索ルール(Search Rules)] ドロップダウンダイアログに [コメント(Comments)] フィールドが追加されました。 サポートされるプラットフォーム:FMC |
||
FTD NAT ルールの検索とフィルタリング |
FTD NAT ポリシーでルールを検索して、IP アドレス、ポート、オブジェクト名などに基づいてルールを検索できるようになりました。検索結果には部分一致が含まれます。条件で検索すると、ルールテーブルがフィルタリングされ、一致するルールのみが表示されます。 新規/変更されたページ:FTD NAT ポリシーを編集するときに、ルールテーブルの上に検索フィールドが追加されました。 サポートされるプラットフォーム:FTD |
||
アクセス コントロール ポリシーとプレフィルタポリシー間のルールのコピーおよび移動 |
あるアクセス コントロール ポリシーから別のアクセス コントロール ポリシーにアクセス制御ルールをコピーできます。アクセス コントロール ポリシーとそれに関連付けられたプレフィルタポリシーの間でルールを移動することもできます。 新規/変更されたページ:アクセス コントロール ポリシー エディタおよびプレフィルタ ポリシー エディタで、各ルールの右クリックメニューに [Copy] および [Move] オプションが追加されました。 サポートされるプラットフォーム:FMC |
||
オブジェクト一括インポート |
カンマ区切り値(CSV)ファイルを使用して、ネットワーク、ポート、URL、VLAN タグ、および識別名オブジェクトを FMC に一括インポートできるようになりました。 制限事項および特定のフォーマット手順については、『Firepower Management Center Configuration Guide』の「Reusable Objects」の章を参照してください。 新規/変更されたページ:[オブジェクト(Objects)] > [オブジェクト管理(Object Management)] > [オブジェクトタイプの選択(choose an object type)] > [オブジェクトタイプの追加(Add Object Type)] > [オブジェクトのインポート(Import Object)] サポートされるプラットフォーム:FMC |
||
アクセス制御およびプレフィルタポリシーのインターフェイス オブジェクトの最適化 |
特定の FTD デバイスでインターフェイス オブジェクトの最適化を有効にできるようになりました。 展開時に、アクセス制御とプレフィルタポリシーで使用されるインターフェイスグループとセキュリティゾーンは、送信元/宛先インターフェイスペアごとに個別のルールを生成します。インターフェイス オブジェクトの最適化を有効にすると、システムはアクセス制御/プレフィルタルールごとに 1 つのルールを展開します。これにより、デバイス設定の簡素化および展開のパフォーマンス向上が可能になります。 インターフェイス オブジェクトの最適化はデフォルトで無効になっています。これを有効にする場合は、[Object Group Search] も有効にする必要があります。これは、ネットワークオブジェクトに加えてインターフェイス オブジェクトにも適用されるようになり、デバイスのメモリ使用量を削減できます。 新規/変更されたページ: チェックボックス セクション > [インターフェイス オブジェクトの最適化(Interface Object Optimization)]サポートされるプラットフォーム:FTD |
||
管理とトラブルシューティング |
|||
FMC シングルサインオン |
FMC は、サードパーティの SAML 2.0 準拠アイデンティティ プロバイダ(IdP)で設定された外部ユーザーのシングルサインオン(SSO)をサポートするようになりました。IdP のユーザーまたはグループロールを FMC ユーザーロールにマッピングできます。 新規/変更されたページ: サポートされるプラットフォーム:FMC |
||
FMC ログアウトの遅延 |
FMC からログアウトする場合、自動的に 5 秒間のカウントダウンが行われます。[ログアウト(Log Out)] を再度クリックすると、すぐにログアウトできます。 サポート対象プラットフォーム:FMC |
||
ヘルスモニターリングの強化 |
ヘルスモニターリングが次のように拡張されました。
サポートされるプラットフォーム:FMC |
||
ヘルスモジュールの更新 |
CPU 使用率ヘルスモジュールが 4 つの新しいモジュールに置き換わりました。
メモリ使用量を追跡するために、次のヘルスモジュールが追加されました。
統計情報を追跡するために、次のヘルスモジュールが追加されました。
サポートされるプラットフォーム:FMC |
||
メッセージセンターの検索 |
メッセージセンターで現在のビューをフィルタリングできるようになりました。 新規/変更されたページ:メッセージセンターの [Show Notifications] スライダに [Filter] アイコンとフィールドが追加されました。 サポート対象プラットフォーム:FMC |
||
ユーザービリティとパフォーマンス |
|||
Dusk テーマ |
ベータ版。 FMC Web インターフェイスのデフォルトは Light テーマですが、新しい Dusk テーマを選択することもできます。
新規/変更されたページ:ユーザー名の下にあるドロップダウンリストの [ユーザー設定(User Preferences)] サポートされるプラットフォーム:FMC |
||
FMC メニューの検索 |
FMC メニューを検索できるようになりました。 新規/変更されたページ:[Deploy] メニューの左側にある [FMC] メニューバーに [Search] アイコンとフィールドが追加されました。 サポート対象プラットフォーム:FMC |
||
Firepower Management Center REST API |
|||
新しい REST API サービス |
新機能と既存の機能をサポートするために、次の FMC REST API サービス/操作が追加されました。 認可サービス:
ヘルスサービス:
展開サービス:
デバイスサービス:
統合サービス:
ポリシーサービス:
サービスの更新:
サポートされるプラットフォーム:FMC |
FMC バージョン 6.7.0 で廃止された機能
機能 |
アップグレードの影響 |
説明 |
---|---|---|
Cisco Firepower User Agent software ソフトウェアと ID ソース |
Firepower Management Center のアップグレードを阻止します。 |
ユーザーエージェント設定を使用して Firepower Management Center をバージョン 6.7.0 以降にアップグレードすることはできません。 バージョン 6.6.0/6.6.x は、Cisco Firepower User Agent ソフトウェアをアイデンティティソースとしてサポートする最後のリリースです。Cisco Identity Services Engine/Passive Identity Connector(ISE/ISE-PIC)に切り替える必要があります。ライセンスを変換するには、販売担当者にお問い合わせください。 詳細については、 Cisco Firepower User Agent のサポート終了 [英語] 通知、Cisco Firepower User Agent の製品速報 [英語]、および Firepower ユーザー ID:ユーザーエージェントから Identity Services Engine への移行 [英語] の技術メモを参照してください。https://www.cisco.com/c/en/us/products/collateral/security/firesight-management-center/bulletin-c25-744508.htmlhttps://www.cisco.com/c/en/us/products/collateral/security/firepower-ngfw/product-bulletin-c25-742894.htmlhttps://www.cisco.com/c/en/us/support/docs/security/firepower-management-center/215887-firepower-user-identity-migrating-from.html 廃止された FTD CLI コマンド: configure user agent |
Cisco ISE エンドポイント保護サービス(EPS)の修復 |
ISE 修復が機能しなくなることがあります。 |
Cisco ISE エンドポイント保護サービス(EPS)の修復は、pxGrid 2.0 では機能しません。代わりに、新しい Cisco ISE Adaptive Network Control(ANC)修復を設定して使用します。 「不正な」pxGrid を使用して Firepower Management Center を ISE/ISE-PIC アイデンティティソースに接続している場合、ISE 修復は起動しません。ISE Connection Status Monitor ヘルスモジュールは、不一致を警告します。 |
安全性の低い Diffie-Hellman グループ、暗号化アルゴリズム、およびハッシュアルゴリズム |
Firepower Management Center のアップグレードを阻止します。 |
次のいずれかの Firepower Threat Defense 機能を使用している場合、Firepower Management Center をアップグレードできない場合があります。
IKE プロポーザルまたは IPsec ポリシーでこれらの機能を使用している場合は、アップグレードする前に VPN 設定を変更して確認します。 |
アプライアンス設定のリソース使用率の正常性モジュール(一時的に廃止) |
ヘルスモニターでのアップグレード後のエラーの可能性 |
バージョン 6.7.0 では、バージョン 6.6.3 で導入され、後続のすべての 6.6.x リリースでサポートされるアプライアンス設定のリソース使用率の正常性モジュールに関するサポートが部分的かつ一時的に廃止されています。 バージョン 6.7.0 のサポートは次のとおりです。
バージョン 7.0.0 ではフルサポートが提供され、モジュールの名前が [構成メモリ割り当て(Configuration Memory Allocation)] に変更されます。 |
その他の正常性モジュール(永久的に廃止) |
なし |
バージョン 6.7.0 では、次のヘルスモジュールが廃止されています。
|
クラシックテーマを使用したウォークスルー |
なし |
バージョン 6.7.0 では、クラシックテーマの Firepower Management Center ウォークスルー(使用方法)が廃止されました。ユーザー設定でテーマを切り替えることができます。 |
Bugtraq |
脆弱性データをエクスポートする場合は、アップグレード後に統合が期待どおりに機能していることを確認します。 |
バージョン 6.7.0 では Bugtraq のデータベースフィールドとオプションが削除されます。Bugtraq 脆弱性データは使用できなくなりました。現在、ほとんどの脆弱性データは National Vulnerability Database(NVD)から取得されています。 詳細については、FMC バージョン 6.7.0 の新機能を参照してください。 |
Microsoft Internet Explorer |
ブラウザを切り替える必要があります。 |
Microsoft Internet Explorer を使用して Firepower Web インターフェイスをテストすることはなくなりました。Google Chrome、Mozilla Firefox、または Microsoft Edge に切り替えることをお勧めします。 |
Firepower ソフトウェアを使用した ASA 5525-X、5545-X、および 5555-X デバイス |
アップグレードは禁止されています。 |
ASA 5525-X、5545-X、および 5555-X のデバイスでは、Firepower ソフトウェア(Firepower Threat Defense と ASA FirePOWER の両方)のバージョン 6.7.0 以降にアップグレードしたり、このバージョンを新規インストールすることはできません。 |
バージョン 6.6.3
FMC バージョン 6.6.3 の新機能
機能 |
説明 |
||
---|---|---|---|
アップグレードがスケジュールされたタスクを延期する |
アップグレードの影響。 アップグレードは、スケジュールされたタスクを延期するようになりました。アップグレード中に開始するようにスケジュールされたタスクは、アップグレード後の再起動の 5 分後に開始されます。
この機能は、バージョン 6.6.3 以降を実行している Firepower アプライアンスでサポートされています。バージョン 6.4.0.10 以降のパッチからアップグレードする場合を除き、バージョン 6.6.3 へのアップグレードはサポートされません。 |
||
アプライアンス設定のリソース使用率の正常性モジュール |
バージョン 6.7.0 のアップグレードの影響。 バージョン 6.6.3 では、デバイスのメモリ管理が改善され、新しい正常性モジュールであるアプライアンス設定のリソース使用率が導入されています。 モジュールは、展開された設定のサイズに基づき、デバイスのメモリが不足するリスクがある場合にアラートを出します。アラートには、設定に必要なメモリ量と、使用可能なメモリ量を超過した量が示されます。アラートが出た場合は、設定を再評価してください。ほとんどの場合、アクセス制御ルールまたは侵入ポリシーの数または複雑さを軽減できます。詳細については、Firepower Management Center Configuration Guideの「アクセス制御のベストプラクティス」を参照してください。 アップグレードプロセスにより、すべての正常性ポリシーにこのモジュールが自動的に追加され、有効になります。アップグレード後、正常性ポリシーを管理対象デバイスに適用して、モニターリングを開始します。
|
バージョン 6.6.1
FMC バージョン 6.6.1 で廃止された機能
機能 |
アップグレードの影響 |
説明 |
---|---|---|
ルールが競合してもカスタム侵入ルールのインポートが失敗しない |
なし |
バージョン 6.6.0 では、ルールの競合があった場合、Firepower Management Center はカスタム(ローカル)侵入ルールのインポートの完全な拒否を開始しました。バージョン 6.6.1 ではこの機能を廃止し、競合が発生したルールをサイレントでスキップする、バージョン 6.6.0 より前の動作に戻ります。 既存のルールと同じ SID/リビジョン番号を持つ侵入ルールをインポートしようとすると、競合が発生することに注意してください。カスタムルールの更新バージョンには必ず新しいリビジョン番号を付けてください。Firepower Management Center Configuration Guide のローカル侵入ルールをインポートするためのベストプラクティスを読むことを推奨します。 バージョン 6.7.0 では、今後のリリースでのルールの競合に関する警告が追加されます。 |
バージョン 6.6.0
FMC バージョン 6.6.0 の新機能
機能 |
説明 |
||
---|---|---|---|
ハードウェアおよび仮想アプライアンス |
|||
Firepower 4112 上の FTD |
Firepower 4112 が導入されました。このプラットフォームでは、ASA 論理デバイスを展開することもできます。FXOS 2.8.1 が必要です。 |
||
AWS の展開用の大型のインスタンス |
アップグレードの影響。 FTDv for AWS により、次の大型のインスタンスのサポートが追加されています。
FMCv for AWS により、次の大型のインスタンスのサポートが追加されています。
AWS インスタンスタイプ用の既存のすべての FMCv が廃止されました。アップグレードする前に、サイズを変更する必要があります。詳細については、バージョン 6.6.0 のアップグレードガイドラインを参照してください。 サポートされるプラットフォーム:FMCv for AWS、FTDv for AWS |
||
クラウドベースの FTDv 展開の自動スケール |
バージョン 6.6.0 では、AWS 自動スケール/Azure 自動スケールのサポートが導入されています。 クラウドベースの展開におけるサーバーレス インフラストラクチャでは、キャパシティのニーズに基づいて、自動スケールグループ内の FTDv インスタンスの数が自動的に調整されます。これには、管理側の FMC との自動登録/登録解除が含まれています。 サポートされているプラットフォーム:FTDv for AWS、FTDv for Azure |
||
Firepower Threat Defense:デバイス管理 |
|||
DHCP を使用した初期管理インターフェイスの IP アドレスの取得 |
Firepower 1000/2000 シリーズと ASA-5500-X シリーズのデバイスの場合、管理インターフェイスはデフォルトで DHCP から IP アドレスを取得するようになりました。この変更により、既存のネットワーク上に新しいデバイスを簡単に展開できるようになりました。 この機能は、論理デバイスを展開するときに IP アドレスを設定する Firepower 4100/9300 シャーシではサポートされていません。また、FTDv や ISA 3000 でもサポートされていません。これらについては、引き続きデフォルトで 192.168.45.45 になります。 サポートされているプラットフォーム:Firepower 1000/2000 シリーズ、ASA-5500-X シリーズ |
||
CLI での MTU 値の設定 |
FTD CLI を使用して、FTD デバイスインターフェイスの MTU(最大伝送単位)値を設定できるようになりました。デフォルト値は 1500 バイトです。MTU の最大値は次のとおりです。
新しい FTD CLI コマンド: configure network mtu 変更された FTD CLI コマンド:mtu-event-channel キーワードと mtu-management-channel キーワードが configure network management-interface コマンドに追加されました。 サポートされるプラットフォーム:FTD |
||
内部 Web サーバーからのアップグレードパッケージの取得 |
FTD デバイスは、FMC からではなく、独自の内部 Web サーバーからアップグレードパッケージを取得できるようになりました。これは、FMC とそのデバイスの間の帯域幅が制限されている場合に特に役立ちます。また、FMC 上の領域も節約できます。
新規/変更されたページ:[システム(System)] > [更新(Updates)] > [更新のアップロード(Upload Update)] ボタン > [ソフトウェア更新ソースの指定(Specify Software Update Source)] オプション サポートされるプラットフォーム:FTD |
||
接続ベースのトラブルシューティングの機能拡張 |
FTD CLI 接続ベースのトラブルシューティングに次の機能拡張が加えられました(デバッギング)。
サポートされるプラットフォーム:FTD |
||
Firepower Threat Defense:クラスタリング |
|||
マルチインスタンスクラスタ |
コンテナインスタンスを使用してクラスタを作成できるようになりました。Firepower 9300 では、クラスタ内の各モジュールに 1 つのコンテナインスタンスを含める必要があります。セキュリティエンジン/モジュールごとに複数のコンテナインスタンスをクラスタに追加することはできません。 クラスタインスタンスごとに同じセキュリティモジュールまたはシャーシモデルを使用することを推奨します。ただし、必要に応じて、同じクラスタ内に異なる Firepower 9300 セキュリティ モジュール タイプまたは Firepower 4100 モデルのコンテナインスタンスを混在させ、一致させることができます。同じクラスタ内で Firepower 9300 と 4100 のインスタンスを混在させることはできません。 新しい FXOS CLI コマンド: set port-type cluster 新規/変更された Firepower Chassis Manager ページ:
サポートされるプラットフォーム:Firepower 4100/9300 |
||
FTD クラスタでのデータユニットへのパラレル設定同期 |
FTD クラスタの制御ユニットは、デフォルトでスレーブユニットとの設定変更を同時に同期させるようになりました。以前は、同期が順番に行われていました。 サポートされるプラットフォーム:Firepower 4100/9300 |
||
クラスタへの参加の失敗または削除のメッセージを次のコマンドに追加。 show cluster history |
クラスタユニットがクラスタへの参加に失敗するか、クラスタを離脱する場合のために、新しいメッセージが show cluster history コマンドに追加されました。 サポートされるプラットフォーム:Firepower 4100/9300 |
||
Firepower Threat Defense:ルーティング |
|||
仮想ルータと VRF-Lite |
複数の仮想ルータを作成して、インターフェイスグループの個別のルーティングテーブルを管理できるようになりました。各仮想ルータには独自のルーティングテーブルがあるため、デバイスを流れるトラフィックを明確に分離できます。 仮想ルータは、Virtual Routing and Forwarding の「Light」バージョンである VRF-Lite を実装しますが、この VRF-Lite は Multiprotocol Extensions for BGP(MBGP)をサポートしていません。 作成できる仮想ルータの最大数は 5 ~ 100 の範囲で、デバイスのモデルによって異なります。完全なリストについては、『Firepower Management Center Configuration Guide』の「 Virtual Routing for Firepower Threat Defense」の章を参照してください。 新規/変更されたページ:[デバイス(Devices)] > [デバイス管理(Device Management)] > [デバイスの編集(edit device)] > [ルーティング(Routing)] タブ 新しい FTD CLI コマンド:show vrf 。 変更された FTD CLI コマンド: [ vrf name | all] キーワードセットを CLI コマンド clear ospf 、clear route 、ping 、show asp table routing 、show bgp 、show ipv6 route 、show ospf 、show route 、show snort counters に追加し、必要に応じて出力が仮想ルータ情報を表示するように変更しました。 サポートされるプラットフォーム:FTD(Firepower 1010 および ISA 3000 を除く) |
||
Firepower Threat Defense:VPN |
|||
リモートアクセス VPN 内の DTLS 1.2 |
Datagram Transport Layer Security(DTLS) 1.2 を使用して、RA VPN 接続を暗号化できるようになりました。 FTD プラットフォーム設定を使用して、FTD デバイスが RA VPN サーバーとして動作するときに使用する最小 TLS プロトコルバージョンを指定します。また、DTLS 1.2 を指定する場合は、最小 TLS バージョンとして TLS 1.2 を選択する必要もあります。 Cisco AnyConnect セキュア モビリティ クライアント バージョン 4.7 以降が必要です。 新規/変更されたページ:[デバイス(Devices)] > [プラットフォーム設定(Platform Settings)] > [Threat Defense ポリシーの追加/編集(Add/Edit Threat Defense Policy)] > [SSL] > [DTLS バージョン(DTLS Version)] オプション サポートされるプラットフォーム:FTD(ASA 5508-X および ASA 5516-X を除く) |
||
複数のピアに対するサイト間 VPN IKEv2 のサポート |
IKEv1 と IKEv2 のポイントツーポイント エクストラネットおよびハブアンドスポークトポロジのために、サイト間 VPN 接続にバックアップピアを追加できるようになりました。これまで設定できたのは、IKEv1 ポイントツーポイント トポロジのバックアップピアのみでした。 新規/変更されたページ:[デバイス(Devices)] > [VPN] > [サイト間(Site To Site)] > [ポイントツーポイントまたはハブアンドスポーク FTD VPN トポロジの追加または編集(Add or Edit a Point to Point or Hub and Spoke FTD VPN Topology)] > [エンドポイントの追加(Add Endpoint)] > [IP アドレス(IP Address)] フィールドで、カンマ区切りのバックアップピアがサポートされるようになりました。 サポートされるプラットフォーム:FTD |
||
セキュリティ ポリシー |
|||
セキュリティポリシーの使いやすさの向上 |
バージョン 6.6.0 を使用すると、アクセス制御ルールとプレフィルタルールが簡単に使用できるようになります。次の作業に進んでください。
サポートされるプラットフォーム:FMC |
||
アクセス コントロール ポリシーのオブジェクトグループ検索 |
動作中、FTD デバイスは、アクセスルールで使用されるネットワークオブジェクトの内容に基づいて、アクセス制御ルールを複数のアクセスコントロールリストのエントリに展開します。オブジェクトグループ検索を有効にすることで、アクセス制御ルールの検索に必要なメモリを抑えることができます。 オブジェクトグループ検索を有効にした場合、システムによってネットワークオブジェクトは拡張されませんが、オブジェクトグループの定義に基づいて一致するアクセスルールが検索されます。 オブジェクトグループ検索は、ルールがどのように定義されているかや、FMC にどのように表示されるかには影響しません。アクセス制御ルールと接続を照合するときに、デバイスがアクセス制御ルールを解釈して処理する方法のみに影響します。オブジェクトグループ検索はデフォルトで無効になっています。 新規/変更されたページ:[デバイス(Devices)] > [デバイス管理(Device Management)] > [デバイスの編集(Edit Device)] > [デバイス(Device)] タブ > [詳細設定(Advanced Settings)] > [オブジェクトグループ検索(Object Group Search)] オプション サポートされるプラットフォーム:FTD |
||
アクセス コントロール ポリシーとプレフィルタポリシーの時間ベースのルール |
適用するルールの絶対時間または反復時間、あるいは時間範囲を指定できるようになりました。このルールは、トラフィックを処理するデバイスのタイムゾーンに基づいて適用されます。 新規/変更されたページ:
サポートされるプラットフォーム:FTD |
||
出力最適化の再有効化 |
アップグレードの影響。 バージョン 6.6.0 では CSCvs86257 が修正されました。出力最適化が次のような状態だった場合があります。
サポートされるプラットフォーム:FTD |
||
イベントロギングおよび分析 |
|||
新しいデータストアによるパフォーマンスが向上 |
アップグレードの影響。 パフォーマンスを向上させるために、バージョン 6.6.0 では、接続およびセキュリティ インテリジェンス イベントに新しいデータストアを使用します。 アップグレードが完了し、FMC がリブートすると、履歴接続イベントとセキュリティ インテリジェンス イベントがバックグラウンドで移行され、リソースが制限されます。FMC モデル、システム負荷、および保存したイベント数に応じて、数時間から最大で 1 日かかることがあります。 履歴イベントは、経過時間ごとに、最新のイベントが最初に以降されます。移行されていないイベントは、クエリ結果やダッシュボードに表示されません。移行が完了する前に接続イベントデータベースの制限に達した場合(アップグレード後のイベントの場合など)、最も古い履歴イベントは移行されません。 イベントの移行の進行状況は、メッセージセンターでモニターできます。 サポート対象プラットフォーム:FMC |
||
URL の接続イベントとセキュリティ インテリジェンス イベントを検索する場合のワイルドカードのサポート |
example.com のパターンを持つ URL の接続イベントとセキュリティ インテリジェンス イベントを検索する場合は、ワイルドカードを含めなければならなくなりました。このような検索の場合、具体的には *example.com* を使用します。 サポート対象プラットフォーム:FMC |
||
FTD デバイスを使用した最大 30 万の同時ユーザーセッションのモニターリング |
バージョン 6.6.0 では、FTD デバイスモデルの一部で、同時ユーザーセッション(ログイン)のモニターリングが新たにサポートされるようになります。
他のすべてのデバイスは、2,000 に制限されている ASA FirePOWER を除き、以前の 64,000 の制限を引き続きサポートします。 新しい正常性モジュールでは、ユーザー ID 機能のメモリ使用率が設定可能なしきい値に達したときに、アラートを発行します。また、時間の経過に伴うメモリ使用率のグラフも表示できます。 新規/変更されたページ:
サポートされるプラットフォーム:上記の FTD デバイス |
||
IBM QRadar との統合 |
IBM QRadar 向けの新しい Cisco Firepower アプリケーションをイベントデータを表示するための代替手段として使用して、ネットワークへの脅威を分析、ハント、および調査をすることができます。eStreamer が必要です。 詳細については、『Integration Guide for the Cisco Firepower App for IBM QRadar』を参照してください。 サポート対象プラットフォーム:FMC |
||
管理とトラブルシューティング |
|||
設定変更を展開するための新しいオプション |
FMC メニューバーの [展開(Deploy)] ボタンが次の機能を追加するオプションが備わったメニューになりました。
新規/変更されたページ:
サポート対象プラットフォーム:FMC |
||
初期設定による VDB の更新と、SRU の更新のスケジュール設定 |
新規および再イメージ化された FMC では、セットアッププロセスは次のようになりました。
アップグレードされた FMC は影響を受けません。 新規/変更されたページ:
サポート対象プラットフォーム:FMC |
||
FMC を復元するための VDB の一致は不要 |
バックアップからの FMC の復元に交換用 FMC 上に同じ VDB を使用する必要はなくなりました。ただし、復元すると、既存の VDB がバックアップファイル内の VDB に置き換えられます。 サポート対象プラットフォーム:FMC |
||
サブジェクト代替名(SAN)を使用した HTTPS 証明書 |
SAN を使用して複数のドメイン名または IP アドレスを保護する HTTPS サーバー証明書を要求できるようになりました。SAN の詳細については、RFC 5280、セクション 4.2.1.6 を参照してください。 新規/変更されたページ:[システム(System)] > [設定(Configuration)] > [HTTPS 証明書(HTTPS Certificate)] > [新しい CSR の生成(Generate New CSR)] > [サブジェクト代替名(Subject Alternative Name)] フィールド サポート対象プラットフォーム:FMC |
||
FMC ユーザーアカウントに関連付けられている実名 |
FMC ユーザーアカウントを作成または変更するときに、実名を指定できるようになりました。これには、個人名、部署名、またはその他の識別属性を指定できます。 新規/変更されたページ:[システム(System)] > [ユーザー(Users)] > [ユーザー(Users)] > [実名(Real Name)] フィールド サポート対象プラットフォーム:FMC |
||
追加の FTD プラットフォームでの Cisco Support Diagnostics |
アップグレードの影響。 Cisco Support Diagnostics は、すべての FMC および FTD デバイスで完全にサポートされるようになりました。以前は、サポートは FMC、FTD 搭載 Firepower 4100/9300、および Azure 向け FTDv に限定されていました。 サポートされるプラットフォーム:FMC、FTD |
||
ユーザービリティ |
|||
ライトテーマ |
FMC はデフォルトでバージョン 6.5.0 のベータ機能として導入されたライトテーマに設定されます。バージョン 6.6.0 にアップグレードすると、ライトテーマに自動的に切り替わります。これは、ユーザー設定で従来のテーマに戻すことができます。 すべてに返信することはできませんが、ライトテーマについてのフィードバックを歓迎します。[ユーザー設定(User Preferences)] ページのフィードバックリンクを使用するか、fmc-light-theme-feedback@cisco.com からフィードバックをお送りください。 サポート対象プラットフォーム:FMC |
||
アップグレードの残り時間の表示 |
FMC のメッセージセンターに、アップグレードが完了するまでのおおよその残り時間が表示されるようになりました。これには、リブート時間は含まれません。 新規/変更されたページ:メッセージセンター サポート対象プラットフォーム:FMC |
||
セキュリティと強化 |
|||
デフォルトの HTTPS サーバー証明書の更新期限は 800 日 |
アップグレードの影響。 現在のデフォルトの HTTPS サーバー証明書がすでに 800 日である場合を除き、バージョン 6.6.0 にアップグレードすることで証明書が更新され、有効期限がアップグレード日から 800 日後になりました。今後の更新はすべて、有効期間が 800 日になります。 古い証明書は、生成日に応じて期限切れになるように設定されていました。 サポート対象プラットフォーム:FMC |
||
Firepower Management Center REST API |
|||
新しい REST API 機能 |
バージョン 6.6.0 の機能をサポートするための次の REST API サービスが追加されました。
古い機能をサポートするために、次の REST API サービスが追加されました。
サポート対象プラットフォーム:FMC |
||
拡張アクセスリストの REST API サービス名を変更 |
アップグレードの影響。 FMC REST API の extendedaccesslist(単数形)サービスは、extendedaccesslists(複数形)になりました。クライアントを更新していることを確認します。古いサービス名を使用すると失敗し、無効な URL エラーが返されます。 要求タイプ:GET 特定の ID に関連付けられている拡張アクセスリストを取得するための URL:
すべての拡張アクセスリストを取得するための URL:
サポート対象プラットフォーム: FMC |
FMC バージョン 6.6.0 で廃止された機能
機能 |
アップグレードの影響 |
説明 |
---|---|---|
クラウドベースの FMCv 展開でのメモリ不足のインスタンス |
アップグレードは禁止されています。 |
パフォーマンス上の理由から、次の FMCv インスタンスはサポートされなくなりました。
バージョン 6.6.0+ にアップグレードする前に、サイズを変更する必要があります。詳細については、バージョン 6.6.0 のアップグレードガイドラインを参照してください。 さらに、バージョン 6.6.0 リリースの時点で、クラウドベースの FMCv の展開におけるメモリ不足のインスタンスタイプが完全に廃止されました。以前の Firepower バージョンであっても、これらを使用して新しい FMCv インスタンスを作成することはできません。既存のインスタンスは引き続き実行できます。 |
VMware 向け FTDv の e1000 インターフェイス |
アップグレードされないようにします。 |
バージョン 6.6.0 では、VMware 向け FTDv の e1000 インターフェイスのサポートを終了します。vmxnet3 または ixgbe インターフェイスに切り替えるまで、アップグレードすることはできません。または、新しいデバイスを展開できます。 詳細については、『Cisco Firepower Threat Defense Virtual for VMware Getting Started Guide』を参照してください。 |
安全性の低い Diffie-Hellman グループ、暗号化アルゴリズム、およびハッシュアルゴリズム |
なし。ただし、今すぐ切り替える必要があります。 |
バージョン 6.6.0 では、次の Firepower Threat Defense セキュリティ機能は廃止されます。
これらの機能はバージョン 6.7.0 で廃止されました。VPN で使用するために、IKE プロポーザルまたは IPSec ポリシーでこれらの機能を設定しないでください。できるだけ強力なオプションに変更してください。 |
接続イベントのカスタムテーブル |
サポートされていないカスタムテーブルは削除する必要があります。 |
バージョン 6.6.0 は、接続イベントとセキュリティ インテリジェンス イベントのカスタムテーブルのサポートを終了します。アップグレード後は、これらのイベントの既存のカスタムテーブルは引き続き「利用可能」ですが、結果は返されません。これらのテーブルを削除することをお勧めします。 他のタイプのカスタムテーブルに変更はありません。 廃止されたオプション:
|
イベントビューアから接続イベントを削除する機能 |
なし |
バージョン 6.6.0 は、接続イベントとセキュリティ インテリジェンス イベントをイベントビューアから削除するためのサポートを終了しています。データベースを消去するには、 を選択します。廃止されたオプション:
|
バージョン 6.5.0
FMC バージョン 6.5.0 の新機能
機能 |
説明 |
||
---|---|---|---|
ハードウェアおよび仮想アプライアンス |
|||
Firepower 1150 上の FTD |
Firepower 1150 が導入されました。 |
||
Azure の FTDv がより大規模なインスタンスに対応 |
Microsoft Azure に導入した Firepower Threat Defense Virtual で、より大規模なインスタンス D4_v2 および D5_v2 がサポートされるようになりました。 |
||
VMware 向け FMCv 300 |
Firepower Management Center Virtual for VMware より大規模な FMCv 300 を導入しました。他の FMCv インスタンスで管理できるデバイスは 25 台ですが、この FMCv では最大 300 台のデバイスを管理できます。 FMC モデル移行機能を使用すると、性能が劣るプラットフォームから FMCv 300 に切り替えることができます。 |
||
VMware vSphere/VMware ESXi 6.7 のサポート |
VMware vSphere/VMware ESXi 6.7 に FMCv、FTDv、および NGIPSv 仮想アプライアンスを展開できるようになりました。 |
||
Firepower Threat Defense |
|||
Firepower 1010 ハードウェア スイッチのサポート |
Firepower 1010 で、各イーサネット インターフェイスをスイッチポートまたはファイアウォール インターフェイスとして設定できるようになりました。 新規/変更されたページ:
サポートされるプラットフォーム:Firepower 1010 |
||
イーサネット 1/7 およびイーサネット 1/8 での Firepower 1010 PoE+ のサポート |
Firepower 1010 は、イーサネット 1/7 およびイーサネット 1/8 での Power over Ethernet+(PoE+)をサポートするようになりました。 新規/変更されたページ:[デバイス(Devices)] > [デバイス管理(Device Management)] > [インターフェイス(Interfaces)] > [物理インターフェイスの編集(Edit Physical Interface)] > [PoE] サポートされるプラットフォーム:Firepower 1010 |
||
キャリアグレード NAT の拡張 |
キャリア グレードまたは大規模 PAT では、NAT に 1 度に 1 つのポート変換を割り当てさせるのではなく、各ホストにポートのブロックを割り当てることができます(RFC 6888 を参照してください)。 新規/変更されたページ: [FTD NAT ポリシーの追加/編集(add/edit FTD NAT policy)] > [NAT ルールの追加/編集(add/edit NAT rule)] > [PAT プール(PAT Pool)] タブ > [ブロック割り当て(Block Allocation)] オプション >サポートされるプラットフォーム:FTD |
||
Firepower 4100/9300 上の複数のコンテナインスタンスの TLS 暗号化アクセラレーション |
Firepower 4100/9300 シャーシ上の複数のコンテナインスタンス(最大 16 個)で TLS 暗号化アクセラレーションがサポートされるようになりました。以前は、モジュール/セキュリティエンジンごとに 1 つのコンテナインスタンスに対してのみ TLS 暗号化アクセラレーションを有効にすることができました。 新しいインスタンスでは、この機能がデフォルトで有効になっています。ただし、アップグレードによって既存のインスタンスのアクセラレーションが有効になることはありません。代わりに、create hw-crypto および scope hw-crypto CLI コマンドを使用してください。詳細については、Cisco Firepower 4100/9300 FXOS Command Referenceを参照してください。 新しい FXOS CLI コマンド:
削除された FXOS CLI コマンド:
削除された FTD CLI コマンド:
サポートされるプラットフォーム:Firepower 4100/9300 |
||
セキュリティ ポリシー |
|||
アクセスコントロールルールのフィルタリング |
検索条件に基づいてアクセスコントロールルールをフィルタ処理できるようになりました。 新規/変更されたページ:[ポリシー(Policies)] > [アクセス制御(Access Control)] > [アクセス制御(Access Control)] > ポリシーの追加/編集 > フィルタボタン([フィルタ条件に一致するルールのみを表示(show only rules matching filter criteria)]) サポートされるプラットフォーム:FMC |
||
URL カテゴリまたはレピュテーションの異議申し立て |
URL のカテゴリまたはレピュテーションについて異議を申し立てることができるようになりました。 新規/変更されたページ:
サポートされるプラットフォーム:FMC |
||
宛先ベースのセキュリティグループタグ(SGT)を使用したユーザー制御 |
アクセスコントロールルール内の送信元および宛先の両方の一致基準に ISE SGT タグを使用できるようになりました。SGT タグは、ISE によって取得されたタグからホスト/ネットワークへのマッピングです。 新しい接続イベントフィールド:
名前が変更された接続イベントフィールド:
新規/変更されたページ:[システム(System)] > [統合(Integration)] > [ID ソース(Identity Sources)] > [Identity Services Engine] > [セッションディレクトリのトピック(Session Directory Topic)] および [SXP のトピック(SXP Topic)] 登録オプション サポートされるプラットフォーム:すべて |
||
Cisco Firepower User Agent バージョン 2.5 の統合 |
Firepower バージョン 6.4.0 ~ 6.6.x と統合できる Cisco Firepower User Agent のバージョン 2.5 がリリースされました。
新規/変更された FMC CLI コマンド: configure user-agent サポートされるプラットフォーム:FMC |
||
イベントロギングおよび分析 |
|||
Threat Intelligence Director の優先順位。 |
TID ブロッキングおよびモニターリング監視可能アクションが、セキュリティ インテリジェンス ブロック リストを使用したブロッキングおよびモニターリングよりも優先されるようになりました。 [ブロック(Block)] TID 監視可能アクションを設定した場合は、トラフィックが [ブロック(Block)] に設定されたセキュリティ インテリジェンス ブロック リストにも一致していても、次のようになります。
[モニター(Monitor)] TID 監視可能アクションを設定した場合は、トラフィックが [モニター(Monitor)] に設定されたセキュリティ インテリジェンス ブロック リストにも一致していても、次のようになります。
以前は、どちらの場合も、システムではカテゴリが分析別に報告され、TID インシデントは生成されませんでした。
セキュリティ インテリジェンスと TID の両方を有効にした場合のシステム動作の詳細については、『Firepower Management Center Configuration Guide』の「TID-Firepower Management Center Action Prioritization」の情報を参照してください。 サポートされるプラットフォーム:FMC |
||
packet-profile CLI コマンド |
デバイスがネットワークトラフィックをどのように処理したかに関する統計情報を取得する FTD CLI を使用できるようになりました。プレフィルタポリシーによって高速パス処理されたパケット数、大規模なフローとしてオフロードされたパケット数、アクセス制御(Snort)によって完全に評価されたパケット数などを取得できます。 新しい FTD CLI コマンド:
サポートされるプラットフォーム:FTD |
||
次に対応したその他のイベントタイプ Cisco SecureX Threat Response |
Firepower で、Cisco SecureX Threat Response にファイルおよびマルウェアイベントや優先度の高い接続イベント(侵入、ファイル、マルウェア、およびセキュリティ インテリジェンス イベントに関連するイベント)を送信できるようになりました。 FMC Web インターフェイスでは、この機能を Cisco Threat Response(CTR)と呼びます。 新規/変更されたページ:[システム(System)] > [統合(Integration)] > [クラウドサービス(Cloud Services)] サポートされるプラットフォーム:FTD(syslog 経由または直接統合)および従来のデバイス(syslog 経由) |
||
管理とトラブルシューティング |
|||
ISA 3000 デバイスの高精度時間プロトコル(PTP)の設定。 |
FlexConfig を使用して、ISA 3000 デバイスで高精度時間プロトコル(PTP)を設定できます。PTP は、パケットベースネットワーク内のさまざまなデバイスのクロックを同期するために開発された時間同期プロトコルです。このプロトコルは、ネットワーク化された産業用の測定および制御システム向けとして特別に設計されています。 FlexConfig オブジェクトに、ptp (インターフェイス モード)コマンド、グローバル コマンド ptp mode e2etransparent 、ptp domain を追加できるようになりました。 新規/変更されたコマンド: show ptp サポートされるプラットフォーム:FTD を使用した ISA 3000 |
||
設定できるドメイン数の増加(マルチテナンシー) |
マルチテナンシーを実装する(管理対象デバイス、設定、およびイベントへのユーザーアクセスをセグメント化する)場合、最上位のグローバルドメインの下に、2 つまたは 3 つのレベルで最大 100 個のサブドメインを作成できます。以前は、最大で 50 ドメインでした。 サポートされるプラットフォーム:FMC |
||
ISE 接続ステータスのモニターの機能拡張 |
[ISE接続ステータスのモニター(ISE Connection Status Monitor)] ヘルスモジュールで、TrustSec SXP(SGT Exchange Protocol)サブスクリプション ステータスに関する問題のアラートが表示されるようになりました。 サポートされるプラットフォーム:FMC |
||
地域のクラウド |
アップグレードの影響。 Cisco Threat Response の統合、Cisco Support Diagnostics、または Cisco Success Network 機能を使用する場合は、地域クラウドを選択できるようになりました。 デフォルトでは、アップグレードによって米国(北米)リージョンに割り当てられます。 新規/変更されたページ: サポートされるプラットフォーム:FMC、FTD |
||
Cisco Support Diagnostics |
アップグレードの影響。 (「シスコのプロアクティブサポート」とも呼ばれる)は、設定および運用上の健全性データをシスコに送信し、自動化された問題検出システムを通じてそのデータを処理して問題をプロアクティブに通知できるようにします。また、この機能により、Cisco TACTAC ケースの過程でデバイスから必要な情報を収集することもできます。 初期設定およびアップグレード中に、登録するか尋ねられます。登録はいつでも変更できます。 バージョン 6.5.0 では、Cisco Support Diagnostics のサポートは一部のプラットフォームに限定されています。 新規/変更されたページ:
サポートされるプラットフォーム:FMC、Firepower 4100/9300、および Azure 向け FTDv |
||
FMC モデル移行 |
バックアップおよび復元機能を使用して、FMC が同じモデルでない場合でも、FMC 間で設定とイベントを移行できるようになりました。これにより、組織の拡大、物理実装から仮想実装への移行、ハードウェアの更新など、技術面またはビジネス面の理由による FMC の交換が容易になります。 一般に、ローエンドの FMC からハイエンドの FMC に移行することはできますが、その逆に移行することはできません。KVM および Microsoft Azure からの移行はサポートされていません。また、Cisco Smart Software Manager(CSSM)への登録を解除して再登録する必要があります。 サポート対象の移行先モデルなどの詳細については、『Firepower Management Center モデル移行ガイド』を参照してください。 サポート対象プラットフォーム:FMC |
||
セキュリティと強化 |
|||
FXOS ベースの FTD デバイス上のアプライアンス コンポーネントの安全な消去 |
指定したアプライアンス コンポーネントを安全に消去する FXOS CLI を使用できるようになりました。 新しい FXOS CLI コマンド: erase secure サポートされるプラットフォーム:Firepower 1000/2000 および Firepower 4100/9300 |
||
初期設定時における FMC |
FMC の初期設定時に、
サポートされるプラットフォーム:FMC |
||
同時ユーザーセッション数の制限 |
FMC に同時にログインできるユーザーの数を制限できるようになりました。読み取り専用ロール、読み取り/書き込みロール、またはその両方を持つユーザーの同時セッション数を制限できます。CLI ユーザーは、読み取り/書き込み設定によって制限されることに注意してください。 新規/変更されたページ:[システム(System)] > [設定(Configuration)] > [ユーザー設定(User Configuration)] > [許可された最大同時セッション数(Max Concurrent Sessions Allowed)] オプション サポートされるプラットフォーム:FMC |
||
認証済み NTP サーバー |
SHA1 または MD5 対称キー認証を使用して FMC と NTP サーバー間のセキュアな通信を設定できるようになりました。システムセキュリティのために、この機能を使用することをお勧めします。 新規/変更されたページ:[システム(System)] > [設定(Configuration)] > [時刻の同期(Time Synchronization)] サポートされるプラットフォーム:FMC |
||
ユーザービリティとパフォーマンス |
|||
初期設定の改善 |
新規および再イメージ化された FMC では、ウィザードによって以前の初期設定プロセスが置き換えられます。GUI ウィザードを使用すると、初期設定の完了時に FMC に [デバイス管理(Device Management)] ページが表示され、導入環境のライセンシング と設定をすぐに開始できます。 また、設定プロセスでは以下が自動的にスケジュールされます。
タスクは UTC でスケジュールされるため、いつ現地で実行されるかは、日付と場所によって異なります。また、タスクは UTC でスケジュールされるため、サマータイムなど、所在地で実施される場合がある季節調整に合わせて調節されることもありません。このような影響を受ける場合、スケジュールされたタスクは、現地時間を基準とすると、夏期では冬期の場合よりも 1 時間「遅れて」実行されることになります。
アップグレードされた FMC は影響を受けません。初期設定ウィザードの詳細については、ご使用の FMC モデルのスタートアップ ガイドを参照してください。スケジュールされたタスクの詳細については、Firepower Management Center Configuration Guideを参照してください。 サポートされるプラットフォーム:FMC |
||
ライトテーマ |
ベータ版。 FMC Web インターフェイスのデフォルトはクラシックテーマですが、新しいライトテーマを選択することもできます。
新規/変更されたページ:ユーザー名の下にあるドロップダウンリストの [ユーザー設定(User Preferences)] サポートされるプラットフォーム:FMC |
||
オブジェクトの表示に関するユーザービリティの拡張 |
次のように、ネットワーク、ポート、VLAN、および URL オブジェクトに対する「オブジェクトの表示」機能が強化されました。
新規/変更されたページ:
サポートされるプラットフォーム:FMC |
||
設定変更の展開に関するユーザービリティの拡張 |
設定変更の展開に関連するエラーと警告の表示が整理されました。すぐに詳細が表示されるのではなく、[クリックしてすべての詳細を表示します(Click to view all details)] をクリックすると、特定のエラーまたは警告に関する詳細情報を表示できるようになりました。 新規/変更されたページ:[要求された展開のエラーと警告(Errors and Warnings for Requested Deployment)] ダイアログボックス サポートされるプラットフォーム:FMC |
||
FTD NAT ポリシー管理に関するユーザービリティの拡張 |
FTD NAT の設定時に、次のことが可能になりました。
新規/変更されたページ:[デバイス(Devices)] > [NAT] > [FTD NAT ポリシーの作成または編集(create or edit FTD NAT policy)] > [警告を表示(Show Warnings)] および [ページあたりのルール数(Rules Per Page)] オプション サポートされるプラットフォーム:FTD |
||
Firepower Management Center REST API |
|||
新しい REST API 機能 |
バージョン 6.5.0 の機能をサポートするための次の REST API オブジェクトを追加しました。
古い機能をサポートするための次の REST API オブジェクトを追加しました。
サポートされるプラットフォーム:FMC |
FMC バージョン 6.5.0 パッチの新機能
機能 |
説明 |
---|---|
バージョン 6.5.0.5 デフォルトの HTTPS サーバー証明書 |
アップグレードの影響。 FMC で現在デフォルト設定されているの HTTPS サーバー証明書の有効期間がすでに 800 日の場合を除き、バージョン 6.5.0.5+ にアップグレードすると証明書が更新されて、アップグレードの日から 800 日後に期限切れになります。その後の更新はすべて、有効期間が 800 日になります。 古い証明書には、生成日に応じて、次の期限が設定されています。
|
FMC バージョン 6.5.0 で廃止された機能
機能 |
アップグレードの影響 |
説明 |
||
---|---|---|---|---|
Firepower Management Center CLI を無効にする機能 |
なし |
バージョン 6.3.0 では、明示的に有効にする必要がある Firepower Management Center CLI が導入されました。バージョン 6.5.0 では、新しい展開とアップグレードされた展開の両方に対して、CLI が自動的に有効になります。Linux シェル(エキスパート モードとも呼ばれる)にアクセスする場合は、CLI にログインしてから、expert コマンドを使用する必要があります。
廃止されたオプション:[システム(System)] > [設定(Configuration)] > [コンソール設定(Console Configuration)] > [CLI アクセスの有効化(Enable CLI Access)] チェックボックス |
||
SNMPv3 ユーザー向けの MD5 認証アルゴリズムと DES 暗号化(廃止) |
なし。ただし、今すぐ切り替える必要があります。 |
バージョン 6.5.0 では、Firepower Threat Defense における SNMPv3 ユーザー向けの MD5 認証アルゴリズムと DES 暗号化が廃止されます。 これらの設定はアップグレード後も引き続き機能しますが、展開時に警告が表示されます。また、これらのオプションを使用して新しいユーザーを作成したり、既存のユーザーを編集したりはできません。 今後のリリースでサポート対象外となります。 プラットフォーム設定ポリシーでこれらのオプションを引き続き使用する場合は、より強力なオプションに切り替えることをお勧めします。 新規/変更された画面:[デバイス(Devices)] > [プラットフォーム設定(Platform Settings)] > [SNMP] > [ユーザー(Users)] |
||
TLS 1.0 および 1.1 |
クライアントがアップグレードされたアプライアンスとの接続に失敗することがあります。 |
セキュリティ強化対策:
クライアントが Firepower アプライアンスとの接続に失敗した場合は、TLS 1.2 をサポートするようにクライアントをアップグレードすることをお勧めします。 |
||
Firepower 4100/9300 用の TLS crypto アクセラレーション FXOS CLI コマンド |
なし |
Firepower 4100/9300 の複数のコンテナ インスタンスに対して TLS crypto アクセラレーションを許可する一環として、次の FXOS CLI コマンドを削除しました。
および、この FTD CLI コマンドを削除しました。
代替手段の詳細については、新しい機能のマニュアルを参照してください。 |
||
Cisco Security Packet Analyzer の統合 |
なし。ただし、統合はサポートされていません。 |
バージョン 6.5.0 では、Firepower Management Center と Cisco Security Packet Analyzer の統合のサポートを終了します。 廃止された画面/オプション:
|
||
デフォルトの HTTPS サーバー証明書 |
なし |
バージョン 6.4.0.9 以降からアップグレードする場合、デフォルトの HTTPS サーバー証明書の lifespan-on-renew は 3 年に戻りますが、バージョン 6.6.0 以降で再び 800 日に更新されます。 現在のデフォルトの HTTPS サーバー証明書は、いつ生成されたかに応じて、次のように期限切れになるように設定されています。
|
||
Firepower Management Center モデル FMC 750、1500、3500 |
アップグレードは禁止されています。 |
FMC 750、FMC 1500、および FMC 3500 では、Firepower Management Center ソフトウェアをバージョン 6.5.0 以降にアップグレードしたり、このバージョンを新規インストールしたりできません。これらの Firepower Management Center を使用してバージョン 6.5.0 以降のデバイスを管理することはできません。 |
||
Firepower ソフトウェアを搭載した ASA 5515-X および ASA 5585-X シリーズ デバイス |
アップグレードは禁止されています。 |
ASA 5515-X および ASA 5585-X シリーズのデバイス(SSP-10、-20、-40、および -60)では、Firepower ソフトウェア(Firepower Threat Defense と ASA FirePOWER の両方)のバージョン 6.5.0 以降にアップグレードしたり、このバージョンを新規インストールすることはできません。 |
||
Firepower 7000/8000 シリーズ デバイス |
アップグレードは禁止されています。 |
AMP モデルを含む、Firepower 7000/8000 シリーズ デバイスでは、Firepower ソフトウェアをバージョン 6.5.0 以降にアップグレードしたり、このバージョンを新規インストールしたりできません。 |
バージョン 6.4.0
FMC バージョン 6.4.0 の新機能
機能 |
説明 |
||
---|---|---|---|
ハードウェアおよび仮想アプライアンス |
|||
FMC モデル:FMC 1600、2600、および 4600 |
Firepower Management Center モデル FMC 1600、2600、および 4600 を導入しました。 |
||
FMCv on Azure |
Firepower Management Center Virtual for Microsoft Azure を導入しました。 |
||
Firepower 1010、1120、1140 上の FTD |
Firepower 1010、1120、および 1140 を導入しました。 |
||
Firepower 4115、4125、4145 上の FTD |
Firepower 4115、4125、および 4145 が導入されました。 |
||
Firepower 9300 SM-40、SM-48、および SM-56 のサポート |
新しい 3 つのセキュリティ モジュール(SM-40、SM-48、SM-56)を導入しました。 FXOS バージョン 2.6.1 では、同じシャーシ内に異なるタイプのセキュリティモジュールを混在できます。 |
||
同じ Firepower 9300 上の ASA および FTD |
FXOS 2.6.1 では、ASA および FTD 論理デバイスを同じ Firepower 9300 上で展開できるようになりました。 |
||
Firepower Threat Defense:デバイス管理 |
|||
VMware の FTDv はデフォルトで vmxnet3 インターフェイスに設定される |
VMware の FTDv は、仮想デバイスを作成するときにデフォルトで vmxnet3 インターフェイスに設定されるようになりました。以前は、デフォルトは e1000 でした。Vmxnet3 のデバイス ドライバとネットワーク処理は ESXi ハイパーバイザと統合されているため、使用するリソースが少なくなり、ネットワーク パフォーマンスが向上します。
サポートされているプラットフォーム:VMware の FTDv |
||
Firepower Threat Defense:ルーティング |
|||
OSPFv2 ルーティングの循環(キーチェーン)認証 |
OSPFv2 ルーティングを設定すると、循環(キーチェーン)認証を使用できるようになりました。 新規/変更されたページ:
サポートされるプラットフォーム:FTD |
||
Firepower Threat Defense:暗号化と VPN |
|||
RA VPN:セカンダリ認証 |
セカンダリ認証(二重認証とも呼ばれる)は、2 つの異なる認証サーバーを使用して、RA VPN 接続にさらにもう 1 つのセキュリティのレイヤを追加します。セカンダリ認証が有効になっている場合、AnyConnect VPN のユーザーは VPN ゲートウェイにログインするために 2 組のクレデンシャルを提供する必要があります。 RA VPN は、AAA のみのセカンダリ認証と、クライアント証明書認証方式および AAA 認証方式をサポートします。 新規/変更されたページ: [設定の追加/編集(add/edit configuration)] > [接続プロファイル(Connection Profile)] > [AAA] 領域 >サポートされるプラットフォーム:FTD |
||
サイト間 VPN:エクストラネット エンドポイントのダイナミック IP アドレス |
エクストラネット エンドポイントにダイナミック IP アドレスを使用するように、サイト間 VPN を設定できるようになりました。ハブアンドスポーク導入環境では、ハブをエクストラネット エンドポイントとして使用できます。 新規/変更されたページ: > [FTD VPN トポロジの追加/編集(add/edit FTD VPN topology)] > [エンドポイント(Endpoints)] タブ > [エンドポイントの追加(add endpoint)] > [IP アドレス(IP Address)] オプション サポートされるプラットフォーム:FTD |
||
サイト間 VPN:ポイントツーポイント トポロジのためのダイナミック暗号マップ |
ポイントツーポイントおよびハブアンドスポーク VPN トポロジでは、ダイナミック暗号マップを使用できるようになりました。フル メッシュ トポロジについては、ダイナミック暗号マップはまだサポートされていません。 トポロジを設定するときは、暗号マップ タイプを指定します。トポロジ内のピアの 1 つに対して、ダイナミック IP アドレスも指定する必要があります。 新規/変更されたページ: > [FTD VPN トポロジの追加/編集(add/edit FTD VPN topology)] > [IPsec] タブ > [暗号マップタイプ(Crypto Map Type)] オプション サポートされるプラットフォーム:FTD |
||
TLS 暗号化アクセラレーション |
アップグレードの影響。 SSL ハードウェア アクセラレーションは、TLS 暗号化アクセラレーションに名前が変更されました。デバイスによっては、TLS 暗号化アクセラレーションがソフトウェアまたはハードウェアで実行される場合があります。バージョン 6.4.0 のアップグレードプロセスでは、この機能を手動で無効にした場合でも、すべての対象デバイスでアクセラレーションが自動的に有効になります。 ほとんどの場合、この機能を設定することはできません。この機能は自動的に有効になり、無効にすることはできません。ただし、Firepower 4100/9300 シャーシのマルチインスタンス機能を使用している場合は、モジュール/セキュリティ エンジンごとに、1 つのコンテナ インスタンスに対して TLS 暗号アクセラレーションを有効にすることができます。他のコンテナ インスタンスに対してアクセラレーションは無効になっていますが、ネイティブ インスタンスには有効になっています。 Firepower 4100/9300 シャーシ向けの新しい FXOS CLI コマンド:
新しい FTD CLI コマンド:
削除された FTD CLI コマンド:
サポートされるプラットフォーム:Firepower 2100 シリーズ、Firepower 4100/9300 |
||
イベントロギングおよび分析 |
|||
ファイルおよびマルウェア イベントの syslog メッセージの改良 |
完全修飾ファイルおよびマルウェアのイベント データが syslog 経由で管理対象デバイスから送信できるようになりました。 新規/変更されたページ: > [ポリシーの追加/編集(add/edit policy)] > [ロギング(Logging)] タブ > [ファイルおよびマルウェアの設定(File and Malware Settings)] 領域 サポートされているプラットフォーム:すべて |
||
CVE ID による侵入イベントの検索 |
特定の CVE エクスプロイトの結果として生成された侵入イベントを検索できるようになりました。 新規/変更されたページ: サポートされるプラットフォーム:FMC |
||
[IntrusionPolicy] フィールドが syslog に含まれるようになりました。 |
侵入イベントの syslog メッセージは、イベントをトリガーした侵入ポリシーを指定するようになりました。 サポートされているプラットフォーム:すべて |
||
Cisco SecureX Threat Response 統合 |
Cisco SecureX Threat Response は、脅威の迅速な検出、調査、および対応に役立つ Cisco Cloud を提供しています。 この機能を使用すると、Firepower Threat Defense などの複数の製品から集約されたデータを使用してインシデントを分析できます。FMC Web インターフェイスでは、この機能を Cisco Threat Response(CTR)と呼びます。 Cisco Firepower および SecureX 統合ガイドを参照してください。新規/変更されたページ: サポートされるプラットフォーム:FTD |
||
Splunk の統合 |
Splunk のユーザーは、新しい個別の Splunk アプリケーションである Cisco Secure Firewall(f.k.a. Firepower)App for Splunk を使用してイベントを分析できます。どの機能を使用できるかは、Firepower のバージョンによって異なります。 Cisco Firepower App for Splunk User Guideを参照してください。 サポートされるプラットフォーム:FMC |
||
Cisco Security Analytics and Logging(SaaS)の統合 |
Firepower イベントを Stealthwatch Cloud に送信して保存したり、必要に応じて、Firepower イベントデータを Stealthwatch Cloud によるセキュリティ分析に利用できるようにすることが可能です。 Cisco Security Analytics and Logging(SaaS)(SAL(SaaS)とも呼ばれる)により、Firepower デバイスは、イベントを syslog メッセージとしてネットワーク上の仮想マシンにインストールされた Security Events Connector(SEC)に送信します。この SEC は、イベントを Stealthwatch Cloud に転送して保存します。Web ベースの Cisco Defense Orchestrator(CDO)ポータルを使用して、イベントを表示および操作します。購入するライセンスによっては、Stealthwatch ポータルを使用して、その製品の分析機能にアクセスすることもできます。 Firepower Management Center および Cisco Security Analytics and Logging(SaaS)統合ガイド を参照してください。 サポートされるプラットフォーム:FMC を搭載した FTD |
||
管理とトラブルシューティング |
|||
ISA 3000 の新しいライセンス機能 |
ASA FirePOWER および FTD の導入環境では、 ISA 3000 は URL フィルタリングおよびマルウェアのライセンスと各ライセンスの関連機能をサポートするようになりました。 FTD のみ、ISA 3000 は、承認されたお客様向けに特定のライセンスの予約をサポートするようになりました。 サポートされるプラットフォーム:ISA 3000 |
||
管理対象デバイスのスケジュールされたリモート バックアップ |
FMC を使用して、特定の管理対象デバイスのリモートバックアップをスケジュールできるようになりました。以前、スケジュールされたバックアップをサポートしていたのは Firepower 7000/8000 シリーズのデバイスのみで、デバイスのローカル GUI を使用する必要がありました。 新規/変更されたページ: > [タスクの追加/編集(add/edit task)] > [ジョブタイプ:バックアップ(Job Type: Backup)] を選択 > [バックアップのタイプ(Backup Type)] を選択 サポートされるプラットフォーム:FTD の物理プラットフォーム、VMware 向け FTDv、Firepower 7000/8000 シリーズ 例外:FTD のクラスタ化されたデバイスまたはコンテナ インスタンスはサポートされていません。 |
||
管理インターフェイスで重複アドレス検出(DAD)を無効にする機能 |
IPv6 を有効にすると、DAD を無効にすることができます。DAD を使用するとサービス拒否攻撃の可能性が拡大するため、DAD は無効にすることができます。この設定を無効にした場合は、すでに割り当てられているアドレスがこのインターフェイスで使用されていないことを手動で確認する必要があります。 新規/変更されたページ: [インターフェイスの編集(edit interface)] > [IPv6 DAD] チェックボックス 領域 >サポートされるプラットフォーム:FMC、Firepower 7000/8000 シリーズ |
||
管理インターフェイス上の ICMPv6 エコー応答と宛先到達不能メッセージを無効にする機能 |
IPv6 を有効にすると、ICMPv6 エコー応答および宛先到達不能メッセージを無効できるようになりました。これらのパケットを無効にすることで、サービス拒否攻撃の可能性から保護します。エコー応答パケットを無効にすると、デバイスの管理インターフェイスにテスト目的で IPv6 ping を使用できなくなります。 新規/変更されたページ: 新規/変更されたコマンド:
サポートされるプラットフォーム:FMC(Web インターフェイスのみ)、管理対象デバイス(CLI のみ) |
||
RADIUS サーバーに定義されている FTD ユーザーの Service-Type 属性のサポート |
FTD CLI ユーザーの RADIUS 認証では、以前は RADIUS 外部認証オブジェクトにユーザー名を事前に定義してから、RADIUS サーバーに定義されているユーザー名とリストが一致していることを手動で確認する必要がありました。Service-Type 属性を使用して RADIUS サーバーで CLI ユーザーを定義できるようになりました。また、Basic と Config の両方のユーザー ロールも定義できます。このメソッドを使用するには、外部認証オブジェクトのシェル アクセス フィルタを空白のままにしてください。 新規/変更されたページ: > [外部認証オブジェクトの追加/編集(add/edit external authentication object)] > [シェルアクセスフィルタ(Shell Access Filter)] タブサポートされるプラットフォーム:FTD |
||
オブジェクトの使用状況の表示 |
オブジェクト マネージャでネットワーク、ポート、VLAN、または URL オブジェクトが使用されているポリシー、設定、およびその他のオブジェクトを表示できるようになりました。 新規/変更されたページ:[オブジェクト(Objects)] > [オブジェクト管理(Object Management)] > でオブジェクトタイプ、[使用状況の検索(Find Usage)](双眼鏡)アイコンの順に選択 サポートされるプラットフォーム:FMC |
||
アクセス制御ルールと事前フィルタ ルールのヒット カウント |
FTD デバイスのアクセス制御ルールと事前フィルタ ルールのヒット カウントにアクセスできるようになりました。 新規/変更されたページ:
新しいコマンド:
変更されたコマンド: show failover サポートされるプラットフォーム:FTD |
||
URL フィルタリングヘルスモニターの改善 |
URL フィルタリング モニター アラートの時間しきい値を設定できるようになりました。 新規/変更されたページ: [ポリシーの追加/編集(add/edit policy )] > [URL フィルタリングモニター(URL Filtering Monitor)] >サポートされるプラットフォーム:すべて |
||
接続ベースのトラブルシューティング |
接続ベースのトラブルシューティングまたはデバッグにおいて、モジュール間で一貫したデバッグが提供され、特定の接続について適切なログを収集します。また、レベルベースのデバッグを最大 7 レベルまでサポートし、lina ログと Snort ログで一貫したログ収集メカニズムを使用できます。 新規/変更されたコマンド:
サポートされるプラットフォーム:FTD |
||
Cisco Success Network の新しいモニターリング機能 |
Cisco Success Network の次のモニターリング機能を追加しました。
サポート対象プラットフォーム:FMC |
||
セキュリティと強化 |
|||
署名済みの SRU、VDB、および GeoDB の更新 |
Firepower は正しい更新ファイルを使用していることが確認できるため、バージョン 6.4.0 以降では署名済みの更新を侵入ルール(SRU)、脆弱性データベース(VDB)、および地理位置情報データベース(GeoDB)に使用します。以前のバージョンでは、引き続き未署名の更新が使用されます。シスコ サポートおよびダウンロード サイト から手動で更新をダウンロードしない限り(たとえば、エアギャップ導入環境の場合)、機能の違いはわかりません。 ただし、SRU、VDB、および GeoDB の更新を手動でダウンロードしてインストールする場合は、必ず現在のバージョンに対応した正しいパッケージをダウンロードしてください。バージョン 6.4.0 以降の署名付きの更新ファイルの先頭は "Sourcefire" ではなく "Cisco" で、末尾は .sh ではなく .sh.REL.tar です。
バージョン 5.x ~ 6.3 の更新ファイルでは、引き続き古い命名方式が使用されています。
シスコは、署名なしの更新を必要とするバージョンのサポートが終了するまで、署名付きと署名なしの両方の更新を提供します。 署名付きの(.tar)パッケージは解凍しないでください。
サポートされているプラットフォーム:すべて |
||
SNMPv3 ユーザーは、SHA-256 認証アルゴリズムを使用して認証できます |
SNMPv3 ユーザーは、SHA-256 アルゴリズムを使用して認証できるようになりました。 新規/変更された画面:[デバイス(Devices)] > [プラットフォーム設定(Platform Settings)] > [SNMP] > [ユーザー(Users)] > [認証アルゴリズムタイプ(Auth Algorithm Type)] サポートされているプラットフォーム:Firepower Threat Defense |
||
2048 ビットの証明書キーが必要になりました(セキュリティ強化) |
アップグレードの影響。 AMP for Endpoints や Cisco Threat Intelligence Detector(TID)などの外部データソースへのセキュアな接続を行う場合、FMC では、少なくとも 2048 ビット長のキーを使用したサーバー証明書の生成が必要になりました。以前に 1024 ビットキーを使用して生成された証明書は機能しなくなります。 このセキュリティ拡張機能は、バージョン 6.3.0.3 で導入されました。バージョン 6.1.0 から 6.3.0.2 にアップグレードする場合、影響を受ける可能性があります。接続できない場合は、データソースでサーバー証明書を再生成します。必要に応じて、データソースへの FMC 接続を再設定します。 サポートされるプラットフォーム:FMC |
||
ユーザービリティとパフォーマンス |
|||
Snort 再起動の改善 |
バージョン 6.4.0 より以前では、Snort の再起動中、暗号化された接続のうち、「復号しない」 SSL ルールまたはデフォルト ポリシー アクションに一致したものがシステムによってドロップされていました。現在は、大きなフロー オフロードまたは Snort preserve-connection を無効にしていない限り、ルーテッド/透過トラフィックはドロップされずにインスペクションなしで通過します。 サポートされているプラットフォーム:Firepower 4100/9300 |
||
選択された IPS トラフィックのパフォーマンスの向上 |
アップグレードの影響。 出力最適化は、選択された IPS トラフィックを対象としたパフォーマンス機能です。この機能は、すべての FTD プラットフォームでデフォルトで有効になっています。 バージョン 6.4.0 のアップグレードプロセスでは、対象デバイスでの出力最適化が有効になります。詳細については、『Cisco Firepower Threat Defense コマンド リファレンス』を参照してください。出力最適化に関する問題をトラブルシューティングCisco TACするには、にお問い合わせください。 サポートされるプラットフォーム:FTD 新規/変更されたコマンド:
|
||
SNMP イベント ロギングの高速化 |
外部 SNMP トラップ サーバーに侵入イベントと接続イベントを送信する際のパフォーマンスが向上しました。 サポートされているプラットフォーム:すべて |
||
展開の高速化 |
アプライアンスの通信と展開フレームワークが向上しました。 サポートされるプラットフォーム:FTD |
||
アップグレードの高速化 |
イベント データベースが向上しました。 サポートされているプラットフォーム:すべて |
||
Firepower Management Center REST API |
|||
新しい REST API 機能 |
バージョン 6.4.0 の機能をサポートするための REST API オブジェクトを追加しました。
サポートされるプラットフォーム:FMC |
||
OAS に基づく API エクスプローラ |
バージョン 6.4.0 は OpenAPI 仕様(OAS)に基づいて、新しい API エクスプローラを使用します。OAS の一部として、CodeGen を使用してサンプル コードを生成するようになりました。必要に応じて、レガシー API エクスプローラにもアクセスできます。 サポートされるプラットフォーム:FMC |
FMC バージョン 6.4.0 パッチの新機能
機能 |
説明 |
||
---|---|---|---|
バージョン 6.4.0.10 アップグレードがスケジュールされたタスクを延期する |
アップグレードの影響。 アップグレードは、スケジュールされたタスクを延期するようになりました。アップグレード中に開始するようにスケジュールされたタスクは、アップグレード後の再起動の 5 分後に開始されます。
この機能は、バージョン 6.4.0.10 以降のパッチを実行している Firepower アプライアンスでサポートされています。バージョン 6.4.0.10 へのアップグレード、またはバージョン 6.4.0.10 をスキップするアップグレードではサポートされません。 この機能は、バージョン 6.5.0、6.6.0、または 6.6.1 でもサポートされていません。バージョン 6.6.3 および 6.7.0 では再導入されています。 |
||
バージョン 6.4.0.9 デフォルトの HTTPS サーバー証明書 |
アップグレードの影響。 FMC または 7000/8000 シリーズのデバイスをバージョン 6.4.0 ~ 6.4.0.8 から以降のバージョン 6.4.0.x のパッチに(または FMC をバージョン 6.6.0+ に)アップグレードすると、デフォルトの HTTPS サーバー証明書が更新されます。この証明書は、アップグレードの日から 800 日後に期限切れになります。その後の更新はすべて、有効期間が 800 日になります。 古い証明書には、生成日に応じて、次の期限が設定されています。
バージョン 6.5.0 ~ 6.5.0.4 では、更新時の有効期限が 3 年に戻ることに注意してください。ただし、バージョン 6.5.0.5 および 6.6.0 では 800 日に更新されます。 |
||
バージョン 6.4.0.4 新しい syslog フィールド |
次の新しい syslog フィールドは、一意の接続イベントをまとめて識別します。
これらのフィールドは、侵入、ファイル、およびマルウェアイベントの syslog にも表示され、接続イベントをこれらのイベントに関連付けることができます。 |
||
バージョン 6.4.0.2 FTD NAT ポリシーでのルールの競合の検出 |
アップグレードの影響。 バージョン 6.4.0.2 以降のパッチにアップグレードすると、競合するルール(「重複」ルールまたは「オーバーラップ」ルールとも呼ばれます)を持つ FTD NAT ポリシーを作成できなくなります。これは、競合する NAT ルールが順序どおりに適用されていなかった問題を修正するものです。 現在競合している NAT ルールがある場合は、アップグレード後に展開することができます。ただし、NAT ルールは引き続き順序どおりに適用されません。 そのため、アップグレード後に FTD NAT ポリシーを調べることをお勧めします。それには、ポリシーを編集して再保存を試みます(変更は必要ありません)。ルールが競合している場合は保存ができません。問題を修正して保存し、それから展開します。 |
||
バージョン 6.4.0.2 [ISE接続ステータスのモニター(ISE Connection Status Monitor)] ヘルスモジュール |
新しいヘルスモジュール [ISE接続ステータスのモニター(ISE Connection Status Monitor)] は、Cisco Identity Services Engine(ISE)と FMC 間のサーバー接続のステータスをモニターします。 |
FMC バージョン 6.4.0 で廃止された機能
機能 |
アップグレードの影響 |
説明 |
|||
---|---|---|---|---|---|
SSL ハードウェア アクセラレーション FTD CLI コマンド |
なし。 |
TLS crypto アクセラレーション機能の一部として、次の FTD CLI コマンドを削除しました。
代替手段の詳細については、新しい機能のマニュアルを参照してください。 |
|||
Web インターフェイスの変更 |
なし |
バージョン 6.4.0 では、次のページの場所が変更されています。
|
FMC バージョン 6.4.0 パッチで廃止された機能
機能 |
アップグレードの影響 |
説明 |
||
---|---|---|---|---|
バージョン 6.4.0.7 出力最適化 |
パッチを適用すると、出力最適化処理がオフになります。 |
CSCvq34340 を軽減するため、 Firepower Threat Defense をバージョン 6.4.0.7 以降にパッチすると、出力最適化処理がオフになります。これは、出力最適化機能が有効になっているか、無効になっているかに関係なく発生します。
詳細については、ソフトウェアアドバイザリ『FTD traffic outage due to 9344 block size depletion caused by the egress optimization feature』を参照してください。 |
バージョン 6.3.0
FMC バージョン 6.3.0 の新機能
機能 |
説明 |
||
---|---|---|---|
ハードウェア |
|||
FMC モデル:FMC 1600、2600、および 4600 |
Firepower Management Center モデル FMC 1600、2600、および 4600 を導入しました。 |
||
ISA 3000 with FirePOWER Services |
ISA 3000 with FirePOWER Services は、バージョン 6.3.0 でサポートされています(保護ライセンスのみ)。 ISA 3000 with FirePOWER Services はバージョン 5.4.x でもサポートされていましたが、バージョン 6.3.0 にアップグレードすることはできません。再イメージ化する必要があります。 |
||
Firepower Threat Defense:デバイス管理 |
|||
サポート対象ネットワークモジュールに関する Firepower 2100 シリーズでのハードウェア バイパス サポート |
Firepower 2100 シリーズ デバイスは、ハードウェア バイパス ネットワーク モジュールの使用時に、ハードウェアバイパス機能をサポートするようになりました。 新規/変更されたページ: サポートされるプラットフォーム:Firepower 2100 シリーズ |
||
オン モードでのデータ EtherChannel のサポート |
データおよびデータ共有 EtherChannel をアクティブ LACP モードまたはオン モードに設定できるようになりました。Etherchannel の他のタイプはアクティブ モードのみをサポートします。 新規/変更された Firepower Chassis Management ページ: 新規/変更された FXOS コマンド: set port-channel-mode サポートされるプラットフォーム:Firepower 4100/9300 |
||
Firepower Threat Defense:HA およびクラスタリング |
|||
FTD を搭載した Firepower 4100/9300 のマルチインスタンス機能 |
単一のセキュリティ エンジンまたはモジュールに、それぞれ Firepower Threat Defense コンテナ インスタンスがある複数の論理デバイスを展開できるようになりました。以前は、単一のネイティブ アプリケーション インスタンスを展開できるだけでした。 柔軟な物理インターフェイスの使用を可能にするため、FXOS で VLAN サブインターフェイスを作成し、複数のインスタンス間でインターフェイスを共有することができます。リソース管理では、各インスタンスのパフォーマンス機能をカスタマイズできます。 2 台の個別のシャーシ上でコンテナ インスタンスを使用してハイ アベイラビリティを使用できます。クラスタリングはサポートされません。
新規/変更された FMC ページ: > [デバイスの編集(edit device)] > [インターフェイス(Interfaces)] タブ新規/変更された Firepower Chassis Manager ページ:
新規/変更された FXOS コマンド:connect ftdname 、connect module telnet 、create bootstrap-key PERMIT_EXPERT_MODE 、create resource-profile 、create subinterface 、scope auto-macpool 、set cpu-core-count 、set deploy-type 、set port-type data-sharing 、set prefix 、set resource-profile-name 、set vlan 、scope app-instance ftd name 、show cgroups container 、show interface 、show mac-address 、show subinterface 、show tech-support module app-instance 、show version サポートされるプラットフォーム:Firepower 4100/9300 |
||
Firepower 4100/9300 のクラスタ制御リンクのカスタマイズ可能な IP アドレス |
クラスタ制御リンクのデフォルトでは 127.2.0.0/16 ネットワークが使用されます。これで FXOS でクラスタを展開するときにネットワークを設定できます。シャーシは、シャーシ ID およびスロット ID(127.2.chassis_id.slot_id)に基づいて、各ユニットのクラスタ制御リンク インターフェイス IP アドレスを自動生成します。ただし、一部のネットワーク展開では、127.2.0.0/16 トラフィックはパスできません。そのため、ループバック(127.0.0.0/8)およびマルチキャスト(224.0.0.0/4)アドレスを除き、FXOS にクラスタ制御リンクのカスタム /16 サブネットを作成できるようになりました。 新規/変更された Firepower Chassis Manager ページ: 新規/変更されたオプション:[CCL サブネット IP(CCL Subnet IP)] フィールド 新規/変更された FXOS コマンド: set cluster-control-link network サポートされるプラットフォーム:Firepower 4100/9300 |
||
FMC への FTD クラスタ追加の改善 |
FMC にクラスタの任意のユニットを追加できるようになりました。他のクラスタ ユニットは自動的に検出されます。以前は、各クラスタユニットを個別のデバイスとして追加し、FMC でグループ化してクラスタにする必要がありました。クラスタ ユニットの追加も自動で実行されるようになりました。ユニットは手動で削除する必要があることに注意してください。 新規/変更されたページ:
サポートされるプラットフォーム:Firepower 4100/9300 |
||
Firepower Threat Defense:暗号化と VPN |
|||
SSL ハードウェア アクセラレーション |
追加の FTD デバイスが SSL ハードウェア アクセラレーションをサポートするようになりました。また、このオプションはデフォルトで有効になっています。 バージョン 6.3.0 にアップグレードすると、対象デバイスの SSL ハードウェア アクセラレーションが自動的に有効になります。トラフィックを復号せずに SSL ハードウェア アクセラレーションを使用すると、パフォーマンスに影響を与えることがあります。トラフィックを復号しないデバイスでは SSL ハードウェア アクセラレーションを無効にすることをお勧めします。 サポートされるプラットフォーム:Firepower 2100 シリーズ、Firepower 4100/9300 |
||
RA VPN:RADIUS ダイナミック認証または認可変更(CoA) |
ダイナミック アクセス コントロール リスト(ACL)またはユーザーごとの ACL 名を使用する RA VPN のユーザー認可のために、RADIUS サーバーを使用できるようになりました。 サポートされるプラットフォーム:FTD |
||
RA VPN:二要素認証 |
Firepower Threat Defense で、Cisco AnyConnect セキュア モビリティ クライアントを使用する RA VPN ユーザーの二要素認証をサポートするようになりました。二要素認証プロセスでは、次の要素がサポートされています。
FTD の Duo 多要素認証(MFA)の詳細については、Duo セキュリティ Web サイトの『CiscoFirepower Threat Defense (FTD) VPN with AnyConnect』のドキュメントを参照してください。 サポートされるプラットフォーム:FTD |
||
セキュリティ ポリシー |
|||
Firepower Threat Defense サービスポリシー |
Firepower Threat Defense サービスポリシーをアクセス コントロール ポリシーの高度なオプションの一部として設定できるようになりました。特定のトラフィッククラスにサービスを適用するには、FTD サービスポリシーを使用します。 サポートされる機能は次のとおりです。
新規/変更されたページ: > [Threat Defense サービスポリシー(Threat Defense Service Policy)] > [ポリシーの編集/作成(edit/create policy)] > [詳細(Advanced)] タブサポートされるプラットフォーム:FTD |
||
URL カテゴリおよびレピュテーション データの更新間隔 |
アップグレードの影響。 URL データを強制的に期限切れにすることができるようになりました。セキュリティとパフォーマンスのトレードオフがあります。間隔を短くすると、現在のデータをより多く使用することになり、間隔を長くすると、ユーザーによる Web ブラウジングを高速化できます。 Cisco TAC と連携して URL フィルタリング キャッシュのタイムアウト値を変更している場合、アップグレードによってその値が変更される可能性があります。それ以外では、この設定はデフォルトでは無効になっています(現在の動作)。つまり、キャッシュされた URL データが期限切れになることはありません。新規/変更されたページ: 設定サポートされるプラットフォーム:FMC |
||
イベントロギングおよび分析 |
|||
Cisco Security Packet Analyzer 統合 |
Cisco Security Packet Analyzer と統合すると、イベントを調べて分析の結果を表示したり、詳細な分析のために結果をダウンロードしたりできます。 新規/変更されたページ:
サポートされるプラットフォーム:FMC |
||
コンテキスト クロス起動 |
ダッシュボードまたはイベント ビューアでイベントを右クリックすると、事前定義またはカスタマイズされた、パブリックまたはプライベート URL ベースのリソースの関連情報を検索できます。 新規/変更されたページ: サポートされるプラットフォーム:FMC |
||
ユニファイド syslog の設定 |
アップグレードの影響。 バージョン 6.3.0 では、システムが Syslog を介して接続イベントと侵入イベントをログに記録する方法が変更され、一元化されています。 以前は、イベントのタイプに応じて、複数の場所で syslog を使用してイベント ロギングを設定していました。アクセス コントロール ポリシーで syslog メッセージングを設定できるようになりました。これらの設定は、アクセス制御、SSL、プレフィルタ、侵入ポリシーのほか、セキュリティ インテリジェンスの接続入イベントと侵入イベントのロギングに影響を与えます。 アップグレードによって接続イベント ログの既存の設定が変更されることはありません。ただし、Syslog 経由では「期待されなかった」侵入イベントの受信が突然開始される可能性があります。これは、侵入ポリシーがアクセス コントロール ポリシーで指定された宛先に syslog イベントを送信するようになったためです。(以前は、外部ホストではなく、管理対象デバイス自体の syslog にイベントを送信するように侵入ポリシーで syslog アラートを設定できました)。 FTD デバイスでは、一部の syslog プラットフォーム設定が接続イベントと侵入イベントのメッセージに適用されるようになりました。リストについては、『Firepower Management Center Configuration Guide』の「Platform Settings for Firepower Threat Defense」の章を参照してください。 NGIPS デバイス(7000/8000 シリーズ、ASA FirePOWER、NGIPSv)については、RFC 5425 で指定されている ISO 8601 タイムスタンプ形式が使用されるようになりました。 サポートされるプラットフォーム:すべて |
||
接続イベントと侵入イベントの完全な syslog メッセージ |
接続イベント、セキュリティ インテリジェンス イベント、および侵入イベントの syslog メッセージの形式には、次のような変更があります。
サポートされるプラットフォーム:すべて |
||
FTD デバイスのその他の syslog の改善 |
TCP または UDP プロトコルを使用して、同じ IP アドレスを介して、同じインターフェイス(データまたは管理)からすべての syslog メッセージを送信できます。セキュアな syslog はデータ ポートでのみサポートされていることに注意してください。また、メッセージのタイムスタンプに RFC 5424 形式を使用することもできます。 サポートされるプラットフォーム:FTD |
||
管理とトラブルシューティング |
|||
承認された顧客向けのエクスポート管理機能 |
スマート アカウントで制限付き機能を使用する資格を持たない顧客は、期間ベースのライセンスを承認を受けて購入することができます。 新規/変更されたページ: サポートされるプラットフォーム:FMC、FTD |
||
承認された顧客向けの特定のライセンス予約 |
顧客は特定のライセンスの予約機能を使用して、エアギャップ ネットワークにスマート ライセンスを展開できます。FMC は、Cisco Smart Software Manager または Smart Software サテライトサーバーにアクセスせずに、指定した期間中に仮想アカウントからライセンスを予約します。 新規/変更されたページ: サポートされるプラットフォーム:FMC、FTD(ISA 3000 を除く) |
||
SNMP ホストの IPv4 範囲、サブネット、および IPv6 のサポート |
IPv4 範囲、IPv4 サブネット、および IPv6 ホスト ネットワーク オブジェクトを使用して、Firepower Threat Defense デバイスにアクセスできる SNMP ホストを指定できるようになりました。 新規/変更されたページ: > [FTD ポリシーの作成または編集(create or edit FTD policy)] > [SNMP] > [ホスト(Hosts)] タブサポートされるプラットフォーム:FTD |
||
完全修飾ドメイン名(FQDN)を使用したアクセス制御 |
完全修飾ドメイン名(FQDN)ネットワーク オブジェクトを作成して、これらのオブジェクトをアクセス制御ルールとプレフィルタ ルールで使用できるようになりました。FQDN オブジェクトを使用するには、DNS サーバー グループと DNS プラットフォームも設定して、システムがドメイン名を解決できるようにする必要があります。 新規/変更されたページ:
サポートされるプラットフォーム:FTD |
||
FMC の CLI |
FMC の CLI では、いくつかの基本的なコマンド(パスワードの変更、バージョンの表示、再起動など) がサポートされています。デフォルトでは、FMC CLI は無効になっており、SSH を使用して FMC にログインすると、Linux シェルにアクセスします。 新規/変更されたクラシック CLI コマンド:system lockdown-sensor コマンドは system lockdown に変更されています。このコマンドは、デバイスと FMC の両方で動作するようになりました。 新規/変更されたページ: チェックボックスサポートされるプラットフォーム:FMC(FMCv を含む) |
||
デバイス設定のコピー |
デバイス設定とポリシーを 1 つのデバイスから別のデバイスにコピーできます。 新規/変更されたページ: > [デバイスの編集(edit the device)] > [全般(General)] 領域 > [デバイス設定の取得/プッシュ(Get/Push Device Configuration)] アイコン サポートされるプラットフォーム:FMC |
||
FTD デバイス設定のバックアップ/復元 |
FMC Web インターフェイスを使用して、一部の FTD デバイスの設定をバックアップできます。 新規/変更されたページ: 新規/変更された CLI コマンド: restore サポートされるプラットフォーム:すべての物理 FTD デバイス、VMware 向け FTDv |
||
展開タスクをスケジュールするときに最新のデバイスへの展開をスキップ |
アップグレードの影響。 設定変更を展開するタスクをスケジュールするときに、最新のデバイスへの展開をスキップすることを選択できるようになりました。このパフォーマンス強化設定はデフォルトで有効になっています。 アップグレード プロセスでは、既存のスケジュール済みタスクでこのオプションが自動的に有効になります。スケジュールされた展開を最新のデバイスに強制的に適用するには、スケジュールされたタスクを編集する必要があります。 新規/変更されたページ: > [タスクの追加または編集(add or edit a task)] で [展開ポリシー(Deploy Policies)] の [ジョブタイプ(Job Type)] を選択サポートされるプラットフォーム:FMC |
||
新しいヘルス モジュール |
新しいヘルス モジュールは、次の場合にアラートを表示します。
新規/変更されたページ:
サポートされるプラットフォーム:FMC |
||
設定可能なパケット キャプチャ サイズ |
最大 10 GB のパケット キャプチャを保存できるようになりました。 新規/変更された CLI コマンド:file-size 、show capture サポートされるプラットフォーム:Firepower 4100/9300 |
||
セキュリティと強化 |
|||
HTTPS 証明書 |
現在、システムとともに提供されるデフォルトの HTTPS サーバー クレデンシャルは 3 年で期限が切れます。 バージョン 6.3.0 にアップグレードされる前に生成されたデフォルトのサーバー証明書をアプライアンスが使用している場合、サーバー証明書は最初に生成されたときから 20 年後に期限切れとなります。デフォルトの HTTPS サーバー証明書を使用している場合、システムはその証明書を更新する機能を提供しています。 新規/変更されたページ: ボタン新規/変更されたクラシック CLI コマンド:show http-cert-expire-date 、system renew-http-certnew_key サポートされるプラットフォーム:物理 FMC、7000/8000 シリーズ デバイス |
||
向上したログイン セキュリティ |
アップグレードの影響。 ログイン セキュリティを向上させるために FMC ユーザー設定が追加されました。
セキュアな SSH アクセスのためにサポートされる暗号と暗号化アルゴリズムのリストも更新されました。暗号エラーのために SSH クライアントが Firepower アプライアンスとの接続に失敗する場合は、クライアントを最新バージョンに更新してください。 新規/変更されたページ: > [ユーザー設定(User Configuration)] サポートされるプラットフォーム:FMC |
||
デバイスでの SSH ログイン失敗の制限 |
ユーザーが SSH 経由でデバイスにアクセスし、ログイン試行を 3 回続けて失敗すると、デバイスは SSH セッションを終了します。 サポートされているプラットフォーム:すべてのデバイス |
||
Firepower Management Center REST API |
|||
新しい REST API サービス |
次の機能をサポートするために、REST API サービスが追加されました。
サポートされるプラットフォーム:FMC |
||
バルク オーバーライド |
特定のオブジェクトに対してバルク オーバーライドを実行できるようになりました。完全なリストについては、『Cisco Firepower Management Center REST API Quick Start Guide』を参照してください。 |
FMC バージョン 6.3.0 パッチの新機能
機能 |
説明 |
---|---|
バージョン 6.3.0.4 FTD NAT ポリシーでのルールの競合の検出 |
アップグレードの影響。 バージョン 6.3.0.4 以降のパッチにアップグレードすると、競合するルール(「重複」ルールまたは「オーバーラップ」ルールとも呼ばれます)を持つ FTD NAT ポリシーを作成できなくなります。これは、競合する NAT ルールが順序どおりに適用されていなかった問題を修正するものです。 現在競合している NAT ルールがある場合は、アップグレード後に展開することができます。ただし、NAT ルールは引き続き順序どおりに適用されません。 そのため、アップグレード後に FTD NAT ポリシーを調べることをお勧めします。それには、ポリシーを編集して再保存を試みます(変更は必要ありません)。ルールが競合している場合は保存ができません。問題を修正して保存し、それから展開します。 バージョン 6.4.0 にアップグレードすると、この修正が無効になります。これは、バージョン 6.4.0.2 で再度修正されました。 |
バージョン 6.3.0.4 [ISE接続ステータスのモニター(ISE Connection Status Monitor)] モジュール |
新しいモジュールである [ISE接続ステータスのモニター(ISE Connection Status Monitor)] は、Cisco Identity Services Engine(ISE)と FMC 間のサーバー接続のステータスをモニターします。 バージョン 6.4.0 にアップグレードすると、このモジュールが無効になります。サポートは、バージョン 6.4.0.2 で再開されています。 新規/変更された画面:[システム(System)] > [ポリシー(Policy)] > ポリシーの作成または編集 > [ISE接続ステータスのモニター(ISE Connection Status Monitor)] |
バージョン 6.3.0.3 2048 ビットの証明書キーが必要になりました(セキュリティ強化) |
AMP for Endpoints や Cisco Threat Intelligence Detector(TID)などの外部データソースへのセキュアな接続を行う場合、FMC では、少なくとも 2048 ビット長のキーを使用したサーバー証明書の生成が必要になりました。以前に 1024 ビットキーを使用して生成された証明書は機能しなくなります。 接続できない場合は、データソースでサーバー証明書を再生成します。必要に応じて、データソースへの FMC 接続を再設定します。 |
バージョン 6.3.0.1 EMS 拡張機能のサポート |
アップグレードの影響。 バージョン 6.3.0.1 では EMS 拡張機能のサポートが再導入されます。これは、バージョン 6.2.3.8/6.2.3.9 で導入されましたが、バージョン 6.3.0 には含まれていませんでした。 [復号 - 再署名(Decrypt-Resign)] と [復号 - 既知のキー(Decrypt-Known Key)] の両方の SSL ポリシーアクションが、再び ClientHello ネゴシエーション時に EMS 拡張機能をサポートし、よりセキュアな通信が可能になります。EMS 拡張機能は、 RFC 7627 によって定義されています。 FMC 展開では、この機能は、デバイスのバージョンによって異なります。ベストプラクティスは展開全体をアップグレードすることですが、デバイスにパッチを適用するだけでも、この機能はサポートされます。 |
FMC バージョン 6.3.0 で廃止された機能
機能 |
アップグレードの影響 |
説明 |
|||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
復号化のための EMS 拡張機能のサポート |
パッチまたはアップグレードを行うまで、EMS 拡張機能のサポートは中止されます。 |
バージョン 6.3.0 では、バージョン 6.2.3.8/6.2.3.9 で導入された EMS 拡張機能のサポートが中止されます。つまり、[復号 - 再署名(Decrypt-Resign)] と [復号 - 既知のキー(Decrypt-Known Key)] の両方の SSL ポリシーアクションが、ClientHello ネゴシエーション時に EMS 拡張機能をサポート(よりセキュアな通信が可能)しなくなります。EMS 拡張機能は、 RFC 7627 によって定義されています。 Firepower Management Center 展開では、この機能は、デバイスのバージョンによって異なります。Firepower Management Center をバージョン 6.3.0 にアップグレードしても、サポートされるバージョンがデバイスで実行されていれば、サポートは中止されません。ただし、デバイスをバージョン 6.3.0 にデバイスをアップグレードすると、サポートは中止されます。 サポートはバージョン 6.3.0.1 で再導入されています。 |
|||||||||||||||||||||
パッシブおよびインライン タップ インターフェイスの復号化 |
システムは、パッシブ展開でトラフィックの復号化を停止します。 |
バージョン 6.3.0 では、パッシブ モードまたはインライン タップ モードのインターフェイスでの復号化トラフィックは、GUI を介して設定することはできますが、サポートされなくなりました。暗号化されたトラフィックのインスペクションは必然的に制限されます。 |
|||||||||||||||||||||
デフォルトの DNS グループの FlexConfig オブジェクト |
アップグレード後に設定をやり直す必要があります。 |
バージョン 6.3.0 では、FMC を使用する Firepower Threat Defense の場合、次の FlexConfig オブジェクトが廃止されます。
関連するテキストオブジェクト:
これらによって、デフォルト DNS グループを設定できました。デフォルト DNS グループでは、データインターフェイスの完全修飾ドメイン名を解決する際に使用できる DNS サーバーを定義します。これにより、IP アドレスではなくホスト名を使用して、CLI で ping などのコマンドを使用することができます。 FTD プラットフォーム設定ポリシーで、データインターフェイスの DNS を設定できるようになりました( > [FTD ポリシーの作成または編集(Create or edit FTD policy)] > [DNS])。 |
|||||||||||||||||||||
初期接続制限およびタイムアウト FlexConfig オブジェクト |
アップグレード後の展開の問題。 アップグレード後に設定をやり直す必要があります。 |
バージョン 6.3.0 では、FMC を使用する Firepower Threat Defense の場合、次の FlexConfig オブジェクトが廃止されます。
関連するテキストオブジェクト:
これらによって、初期接続制限およびタイムアウトを設定して SYN フラッドサービス妨害(DoS)攻撃から保護できました。 FTD サービスポリシーでこれらの機能を設定できるようになりました( > [ポリシーの追加/編集(add/edit policy)] > [詳細(Advanced)] タブ > [Threat Defense サービスポリシー(Threat Defense Service Policy)])。
|
|||||||||||||||||||||
Web インターフェイスの変更 |
なし |
バージョン 6.3.0 では、次のメニューオプションが変更されています。
|
|||||||||||||||||||||
VMware 5.5 のホスティング |
Firepower ソフトウェアをアップグレードする前に、ホスティング環境をアップグレードします。 |
バージョン 6.3.0 以降の仮想展開は VMware vSphere/VMware ESXi 5.5 でテストされていません。これには、FMCv、FTDv、および VMware 向け NGIPSv が含まれます。 |
|||||||||||||||||||||
Firepower ソフトウェアを搭載した ASA 5506-X シリーズおよび ASA 5512-X デバイス |
アップグレードは禁止されています。 |
ASA 5506-X、5506H-X、5506W-X、および 5512-X のデバイスでは、Firepower ソフトウェア(Firepower Threat Defense と ASA FirePOWER の両方)のバージョン 6.3.0 以降にアップグレードしたり、このバージョンを新規インストールすることはできません。 |
バージョン 6.2.3
FMC バージョン 6.2.3 の新機能
機能 |
説明 |
||
---|---|---|---|
ハードウェアおよび仮想アプライアンス |
|||
ISA 3000 の FTD |
管理のために Firepower Device Manager または Firepower Management Center を使用して、ISA 3000 シリーズで Firepower Threat Defense を実行できるようになりました。 ISA 3000 は脅威のライセンスのみをサポートしていることに注意してください。URL フィルタリングやマルウェアのライセンスはサポートしていません。したがって、ISA 3000 では URL フィルタリングやマルウェアのライセンスを必要とする機能は設定できません。ハードウェア バイパスやアラーム ポートなど、ASA でサポートされていた ISA 3000 の特別な機能は、このリリースの Firepower Threat Defense ではサポートされていません。 |
||
VMware ESXi 6.5 のサポート |
Firepower Threat Defense Virtual、Firepower Management Center Virtual、および Firepower NGIPS Virtual が、VMware ESXi 6.5 でサポートされるようになりました。 |
||
Firepower Threat Defense:暗号化と VPN |
|||
Firepower 4100/9300 の SSL ハードウェア アクセラレーション |
FTD を搭載した Firepower 4100/9300 は、パフォーマンスが大幅に向上する、ハードウェアでの SSL 暗号化および復号のアクセラレーションをサポートするようになりました。SSL ハードウェア アクセラレーションは、サポートするすべてのアプライアンスに対してデフォルトで無効化されています。
サポートされるプラットフォーム:Firepower 4100/9300 |
||
証明書の登録の改善 |
証明書の登録操作のノンブロッキング ワーク フローでは、複数の Firepower Threat Defense デバイスで証明書の登録を並行して実行できます。
サポートされるプラットフォーム:FTD |
||
Firepower Threat Defense:ハイアベイラビリティとクラスタリング |
|||
内部エラーの発生後に自動的に Firepower Threat Defense クラスタに再参加 |
以前は、多くの内部エラー状態によって、クラスタ ユニットがクラスタから削除され、ユーザーが問題を解決した後で、手動でクラスタに再参加する必要がありました。現在は、ユニットが自動的に、5 分、10 分、20 分の間隔でクラスタに再参加しようとします。内部エラーには、アプリケーション同期のタイムアウト、一貫性のないアプリケーションステータスなどがあります。 新しい/変更されたコマンド:show cluster info auto-join サポートされるプラットフォーム:Firepower 4100/9300 |
||
Firepower Threat Defense のハイ アベイラビリティ強化 |
バージョン 6.2.3 では、ハイア ベイラビリティの Firepower Threat Defense デバイスに関する次の機能が導入されています。
|
||
管理とトラブルシューティング |
|||
Firepower Management Center のハイ アベイラビリティ メッセージ |
Firepower Management Center のハイ アベイラビリティ ペアでは、UI メッセージが改善されています。UI には、Firepower Management Center のペアが確立されている間に、中間ステータス メッセージが表示されるようになり、書き換えられた UI メッセージがより直感的になりました。 サポートされるプラットフォーム:FMC |
||
Firepower Threat Defense SSH アクセスへの外部認証の追加 |
LDAP または RADIUS を使用して、Firepower Threat Defense への SSH アクセス用に外部認証を設定できるようになりました。 新規/変更された画面: サポートされるプラットフォーム:FTD |
||
脆弱性データベース(VDB)の強化されたインストール |
Firepower Management Center は、VDB をインストールする前に、インストールにより Snort プロセスが再起動し、トラフィック検査が中断され、管理対象デバイスがトラフィックを処理する方法次第でトラフィック フローが中断される可能性があるという警告を表示するようになりました。メンテナンス期間中など、都合の良い期間までインストールをキャンセルすることができます。 次のようなときに警告が表示される可能性があります。
サポートされるプラットフォーム:FMC |
||
アップグレード パッケージのプッシュ |
実際のアップグレードを実行する前に、Firepower Management Center から管理対象デバイスにアップグレード パッケージをコピー(またはプッシュ)できるようになりました。帯域幅の使用量が少ない時間帯やアップグレードのメンテナンス期間外でプッシュできるため、この機能は便利です。 高可用性デバイス、クラスタデバイス、またはスタック構成デバイスにプッシュすると、アップグレードパッケージは最初にアクティブ/コントロール/プライマリに送信され、次にスタンバイ/データ/セカンダリに送信されます。 新規/変更された画面: サポートされるプラットフォーム:FMC |
||
Firepower Threat Defense の有用性 |
バージョン 6.2.3 では、 show fail over CLI コマンドが改善されています。新しいキーワード -history を使用すると、トラブルシューティングに役立つ詳細が表示されます。
サポートされるプラットフォーム:FTD |
||
デバイス一覧のソート |
ページで、[View by] ドロップダウンリストを使用して、グループ、ライセンス、モデル、またはアクセス コントロール ポリシーのいずれかのカテゴリでデバイス一覧をソートして表示できます。マルチドメイン導入では、ドメイン(その導入のデフォルトの表示カテゴリ)を基準にソートして表示することもできます。デバイスはリーフ ドメインに属している必要があります。 サポートされるプラットフォーム:FMC |
||
監査ログの改善 |
監査ログは、Firepower Threat Defense Platform 設定の ページでポリシーが変更されたかどうかを示します。サポートされるプラットフォーム:FTD を搭載した FMC |
||
FTD CLI コマンドの更新 |
Firepower Threat Defense デバイスの CLI コマンドの asa_mgmt_plane オプションと asa_dataplane オプションは、management-plane と data-plane にそれぞれ名前が変更されています。 サポートされるプラットフォーム:FTD |
||
Cisco Success Network |
アップグレードの影響。 Cisco Success Network は、テクニカルサポートを提供するために不可欠な使用状況に関する情報と統計情報をシスコに送信します。 初期設定およびアップグレード中に、登録するか尋ねられます。登録はいつでも変更できます。 サポート対象プラットフォーム:FMC |
||
Web 分析トラッキング |
アップグレードの影響。 Web 分析のトラッキングは、これに限定されませんが、ページでの操作、ブラウザのバージョン、製品のバージョン、ユーザーの場所、FMC の管理 IP アドレスまたはホスト名を含む、個人を特定できない使用状況データをシスコに送信します。 初期設定では、デフォルトで Web 分析トラッキングに登録されますが、その後はいつでも登録を変更できます。アップグレードでは、Web 分析トラッキングに登録または再登録することもできます。 サポート対象プラットフォーム:FMC |
||
パフォーマンス |
|||
FTD デバイスの Snort の再起動が減少 |
バージョン 6.2.3 では、FTD 設定の変更による、FTD デバイスの Snort プロセスの再起動が減少します。 FMC では、設定の展開により Snort プロセスが再起動し、トラフィック検査が中断され、管理対象デバイスでのトラフィック処理方法によってはトラフィックフローが中断される可能性がある場合、展開の前に、警告が出されるようになりました。 サポートされるプラットフォーム:FTD |
||
ポリシー適用時のトラフィック ドロップ |
バージョン 6.2.3 では、configure snort preserve-connection {enable | disable} コマンドが Firepower Threat Defense CLI に追加されています。このコマンドは、Snort プロセスがダウンした場合に、ルーテッド インターフェイスとトランスペアレント インターフェイスで既存の接続を維持するかどうかを決定します。コマンドを無効にすると、Snort がダウンして、Snort が再開するまでドロップされたままになると、新規または既存のすべての接続がドロップされます。コマンドを有効にした場合、すでに許可されている接続は確立されたままですが、Snort が再び使用可能になるまで新しい接続を確立できません。 Firepower Device Manager で管理されている Firepower Threat Defenseデ バイスでは、このコマンドを永続的に無効にできないことに注意してください。次の設定の展開時に設定がデフォルトに戻ると、既存の接続がドロップされることがあります。 |
||
ローエンド アプライアンスのメモリ容量の増加 |
バージョン 6.1.0.7、6.2.0.5、6.2.2.2、および 6.2.3 では、Firepower ローエンド アプライアンスのメモリ容量が増加しています。これにより、ヘルス アラートの数が削減されます。 |
||
ISE pxGrid ディスカバリの高速化 |
高可用性の ISE pxGrid 展開に障害が発生した場合、または到達不能になった場合、Firepower Management Center は、新しいアクティブな pxGrid をより迅速に検出できるようになりました。 |
||
FMC REST API |
|||
Firepower Management Center REST API の改善 |
新しい Firepower Management Center REST API は、ASA FirePOWER から Firepower Threat Defense への移行時に、NAT ルール、スタティック ルーティング設定、および対応するオブジェクトに対する CRUD(作成、取得、アップグレード、削除)操作の使用をサポートしています。 NAT 用に新しく導入された API
Cisco ACI に Firepower Threat Defense デバイスを展開する場合、API を使用すると、APIC コントローラを介して、適切なスタティック ルートを適切に追加できるほか、特定のサービス グラフに必要なその他の設定も追加できます。また、API により、Firepower Threat Defense を ACI に挿入する最も柔軟性の高い方法である、PBR サービス グラフの挿入も可能になります。 スタティック ルート用に新しく導入された API
|
FMC バージョン 6.2.3 パッチの新機能
機能 |
説明 |
||
---|---|---|---|
バージョン 6.2.3.13 FTD NAT ポリシーでのルールの競合の検出 |
バージョン 6.2.3.13 以降にアップグレードすると、競合するルール(重複ルールまたはオーバーラップルールとも呼ばれます)を持つ FTD NAT ポリシーを作成できなくなります。これは、競合する NAT ルールが順序どおりに適用されていなかった問題を修正するものです。 現在競合している NAT ルールがある場合は、アップグレード後に展開することができます。ただし、NAT ルールは引き続き順序どおりに適用されません。 そのため、アップグレード後に FTD NAT ポリシーを調べることをお勧めします。それには、ポリシーを編集して再保存を試みます(変更は必要ありません)。ルールが競合している場合は保存ができません。問題を修正して保存し、それから展開します。
サポートされているプラットフォーム:Firepower Threat Defense |
||
バージョン 6.2.3.8 EMS 拡張機能のサポート |
[復号 - 再署名(Decrypt-Resign)] と [復号 - 既知のキー(Decrypt-Known Key)] の両方の SSL ポリシーアクションが、ClientHello ネゴシエーション時に EMS 拡張機能をサポートし、よりセキュアな通信が可能になりました。EMS 拡張機能は、 RFC 7627 によって定義されています。
サポートされるプラットフォーム:すべて |
||
バージョン 6.2.3.7 FTD の TLS v1.3 ダウングレード CLI コマンド |
新しい CLI コマンドを使用すると、TLS v1.3 接続を TLS v1.2 にダウングレードするタイミングを指定できます。 多くのブラウザでは、デフォルトで TLS v1.3 が使用されています。暗号化されたトラフィックを処理するために SSL ポリシーを使用していて、モニター対象ネットワーク内のユーザーが TLS v1.3 を有効にしてブラウザを使用している場合、TLS v1.3 をサポートする Web サイトのロードに失敗します。 詳細については、Cisco Firepower Threat Defense コマンド リファレンスで system support コマンドを参照してください。これらのコマンドは、Cisco TAC に問い合わせてから使用することをお勧めします。 サポートされているプラットフォーム:Firepower Threat Defense |
||
バージョン 6.2.3.3 クラスタリングを使用したサイト間 VPN |
クラスタリングを使用してサイト間 VPN を設定できるようになりました。サイト間 VPN は、中央集中型機能です。制御ユニットのみが VPN 接続をサポートします。 サポートされるプラットフォーム:Firepower 4100/9300 |
FMC バージョン 6.2.3 で廃止された機能
機能 |
アップグレードの影響 |
説明 |
---|---|---|
レポートの結果の新しい制限 |
アップグレードすることで、レポートの設定を変更できます。 |
バージョン 6.2.3 では、使用できる、またはレポートセクションに含めることができる結果の数が制限されています。テーブルおよび詳細ビューでは、PDF レポートに HTML または CSV レポートよりも少ないレコードを含めることができます。 HTML または CSV レポートセクションの新しい制限は次のとおりです。
PDF レポートセクションの新しい制限は次のとおりです。
Firepower Management Center をアップグレードする前に、レポート テンプレート内のセクションで最大 HTML または CSV よりも大きい結果数を指定する場合は、アップグレード プロセスが設定を新しい最大値に下げます。 PDF レポートを生成するレポート テンプレートの場合、テンプレート セクションの PDF の制限を超えると、アップグレード プロセスは出力形式を HTML に変更します。PDF の生成を続行するには、結果数を PDF の最大に下げます。アップグレード後にこれを行った場合、出力形式の設定を PDF に戻します。 |
AMP for Networks による動的分析用の期限切れ CA 証明書 |
なし。ただし、パッチまたはアップグレードが必要です。 |
2018 年 6 月 15 日、一部の AMP for Networks 展開では、動的分析のためにファイルを送信できなくなりました。期限切れの動的分析用の CA 証明書を参照してください。 |
FMC バージョン 6.2.3 パッチで廃止された機能
機能 |
アップグレードの影響 |
説明 |
---|---|---|
バージョン 6.2.3.1 〜 6.2.3.3 期限切れの動的分析用の CA 証明書 |
なし。ただし、パッチを適用する必要があります。 |
2018 年 6 月 15 日、一部の AMP for Networks 展開では、動的分析のためにファイルを送信できなくなりました。期限切れの動的分析用の CA 証明書を参照してください。 |
日付ベースの機能
期限切れの動的分析用の CA 証明書
展開:動的分析のためにファイルを送信する AMP for Networks(マルウェア検出)展開
影響を受けるバージョン:バージョン 6.0+
解決:CSCvj07038
2018 年 6 月 15 日、一部の Firepower 展開では、動的分析のためにファイルを送信できなくなりました。これは、AMP Threat Grid クラウドとの通信に必要だった CA 証明書が期限切れになったために発生しました。バージョン 6.3.0 は、新しい証明書を使用する最初のメジャー バージョンです。
(注) |
バージョン 6.3.0+ にアップグレードしない場合は、新しい証明書を取得して動的分析を再度有効にするために、パッチまたはホットフィックスを適用する必要があります。ただし、その後、パッチまたはホットフィックスが適用された展開をバージョン 6.2.0 またはバージョン 6.2.3 にアップグレードすると、古い証明書に戻るため、パッチまたはホットフィックスを再度適用する必要があります。 |
パッチまたはホットフィックスを初めてインストールする場合は、ファイアウォールで、FMC とその管理対象デバイスの両方から fmc.api.threatgrid.com
(panacea.threatgrid.com
を置き換える)へのアウトバウンド接続が許可されていることを確認してください。管理対象デバイスは、動的分析のためにファイルをクラウドに送信します。FMC は結果を照会します。
次の表に、メジャー バージョン シーケンスとプラットフォームごとに、古い証明書を使用するバージョンと、新しい証明書を使用するパッチおよびホットフィックスを示します。パッチおよびホットフィックスは、シスコ サポートおよびダウンロード サイトで入手できます。
古い証明書を使用するバージョン | 新しい証明書を使用する最初のパッチ | 新しい証明書を使用するホットフィックス | |
---|---|---|---|
6.2.3 ~ 6.2.3.3 |
6.2.3.4 |
FTD デバイス |
|
FMC、NGIPS デバイス |
|||
6.2.2 ~ 6.2.2.3 |
6.2.2.4 |
すべてのプラットフォーム |
|
6.2.1 |
なし。アップグレードが必要です。 |
なし。アップグレードが必要です。 |
|
6.2.0 ~ 6.2.0.5 |
6.2.0.6 |
FTD デバイス |
|
FMC、NGIPS デバイス |
|||
6.1.0 ~ 6.1.0.6 |
6.1.0.7 |
すべてのプラットフォーム |
|
6.0.x |
なし。アップグレードが必要です。 |
なし。アップグレードが必要です。 |
リリース日
バージョン |
ビルド |
日付 |
プラットフォーム |
---|---|---|---|
7.0.1 |
84 |
2021-10-07 |
すべて(All) |
7.0.0 |
94 |
2021 年 5 月 26 日 |
すべて |
バージョン |
ビルド |
日付 |
プラットフォーム |
---|---|---|---|
7.0.0.1 |
15 |
2021 年 7 月 15 日 |
すべて |
バージョン |
ビルド |
日付 |
プラットフォーム |
---|---|---|---|
6.7.0 |
65 |
2020 年 11 月 2 日 |
すべて |
バージョン |
ビルド |
日付 |
プラットフォーム |
---|---|---|---|
6.7.0.2 |
24 |
2021 年 5 月 11 日 |
すべて(All) |
6.7.0.1 |
13 |
2021 年 3 月 24 日 |
すべて |
バージョン |
ビルド |
日付 |
プラットフォーム |
---|---|---|---|
6.6.5 |
81 |
2021 年 8 月 3 日 |
すべて(All) |
6.6.4 |
64 |
2021 年 4 月 29 日 |
Firepower 1000 シリーズ |
59 |
2021 年 4 月 26 日 |
FMC/FMCv Firepower 1000 シリーズを除くすべてのデバイス |
|
6.6.3 |
80 |
2020 年 3 月 11 日 |
すべて |
6.6.1 |
91 |
2020 年 9 月 20 日 |
すべて |
90 |
2020 年 9 月 8 日 |
— |
|
6.6.0 |
90 |
2020 年 5 月 8 日 |
Firepower 4112 |
2020 年 4 月 6 日 |
FMC/FMCv Firepower 4112 を除くすべてのデバイス |
バージョン |
ビルド |
日付 |
プラットフォーム |
---|---|---|---|
6.6.5.1 |
15 |
2021 年 12 月 6 日 |
すべて(All) |
6.6.0.1 |
7 |
2020 年 7 月 22 日 |
すべて |
バージョン |
ビルド |
日付 |
プラットフォーム:アップグレード |
プラットフォーム:再イメージ化 |
---|---|---|---|---|
6.5.0 |
123 |
2020 年 2 月 3 日 |
FMC/FMCv |
FMC/FMCv |
6.5.0 |
120 |
2019 年 10 月 8 日 |
— |
— |
6.5.0 |
115 |
2019 年 9 月 26 日 |
すべてのデバイス |
すべてのデバイス |
バージョン |
ビルド |
日付 |
プラットフォーム |
---|---|---|---|
6.5.0.5 |
95 |
2021 年 2 月 9 日 |
すべて |
6.5.0.4 |
57 |
2020 年 3 月 2 日 |
すべて |
6.5.0.3 |
30 |
2020 年 2 月 3 日 |
利用できなくなりました。 |
6.5.0.2 |
57 |
2019 年 12 月 19 日 |
すべて |
6.5.0.1 |
35 |
2019 年 11 月 20 日 |
利用できなくなりました。 |
バージョン |
ビルド |
日付 |
プラットフォーム |
---|---|---|---|
6.4.0 |
113 |
2020 年 3 月 3 日 |
FMC/FMCv |
6.4.0 |
102 |
2019 年 6 月 20 日 |
Firepower 4115、4125、4145 SM-40、SM-48、および SM-56 モジュールを搭載した Firepower 9300 |
2019 年 6 月 13 日 |
Firepower 1010、1120、1140 |
||
2019 年 4 月 24 日 |
Firepower 2110、2120、2130、2140 Firepower 4110、4120、4140、4150 SM-24、SM-36、および SM-44 モジュールを搭載した Firepower 9300 ASA 5508-X、5515-X、5516-X、5525-X、5545-X、5555-X ASA 5585-X-SSP-10、-20、-40、-60 ISA 3000 FTDv Firepower 7000/8000 シリーズ NGIPSv |
バージョン |
ビルド |
日付 |
プラットフォーム |
---|---|---|---|
6.4.0.13 |
57 |
2021 年 12 月 2 日 |
すべて |
6.4.0.12 |
112 |
2021 年 5 月 12 日 |
すべて(All) |
6.4.0.11 |
11 |
2021 年 1 月 11 日 |
すべて(All) |
6.4.0.10 |
95 |
2020 年 10 月 21 日 |
すべて |
6.4.0.9 |
62 |
2020 年 5 月 26 日 |
すべて |
6.4.0.8 |
28 |
2020 年 1 月 29 日 |
すべて |
6.4.0.7 |
53 |
2019 年 12 月 19 日 |
すべて |
6.4.0.6 |
36 |
2019 年 10 月 16 日 |
利用できなくなりました。 |
6.4.0.5 |
23 |
2019 年 9 月 18 日 |
すべて |
6.4.0.4 |
34 |
2019 年 8 月 21 日 |
すべて |
6.4.0.3 |
29 |
2019 年 7 月 17 日 |
すべて |
6.4.0.2 |
35 |
2019 年 7 月 3 日 |
FMC/FMCv FTD/FTDv(FirePOWER 1000 シリーズ以外) |
34 |
2019 年 6 月 27 日 |
— |
|
2019 年 6 月 26 日 |
Firepower 7000/8000 シリーズ ASA FirePOWER NGIPSv |
||
6.4.0.1 |
17 |
2019 年 6 月 27 日 |
FMC 1600、2600、4600 |
2019 年 6 月 20 日 |
Firepower 4115、4125、4145 SM-40、SM-48、および SM-56 モジュールを搭載した Firepower 9300 |
||
2019 年 5 月 15 日 |
FMC 750、1000、1500、2000、2500、3500、4000、4500 FMCv Firepower 2110、2120、2130、2140 Firepower 4110、4120、4140、4150 SM-24、SM-36、および SM-44 モジュールを搭載した Firepower 9300 ASA 5508-X、5515-X、5516-X、5525-X、5545-X、5555-X ASA 5585-X-SSP-10、-20、-40、-60 ISA 3000 FTDv Firepower 7000/8000 シリーズ NGIPSv |
バージョン |
ビルド |
日付 |
プラットフォーム:アップグレード |
プラットフォーム:再イメージ化 |
---|---|---|---|---|
6.3.0 |
85 |
2019 年 1 月 22 日 |
Firepower 4100/9300 |
Firepower 4100/9300 |
6.3.0 |
84 |
2018 年 12 月 18 日 |
FMC/FMCv ASA FirePOWER |
— |
6.3.0 |
83 |
2019 年 6 月 27 日 |
— |
FMC 1600、2600、4600 |
2018 年 12 月 3 日 |
Firepower 4100/9300 を除くすべての FTD デバイス Firepower 7000/8000 NGIPSv |
FMC 750、1000、1500、2000、2500、3500、4000、4500 FMCv Firepower 4100/9300 を除くすべてのデバイス |
バージョン |
ビルド |
日付 |
プラットフォーム |
---|---|---|---|
6.3.0.5 |
35 |
2019 年 11 月 18 日 |
Firepower 7000/8000 シリーズ NGIPSv |
34 |
2019 年 11 月 18 日 |
FMC/FMCv すべての FTD デバイス ASA FirePOWER |
|
6.3.0.4 |
44 |
2019 年 8 月 14 日 |
すべて |
6.3.0.3 |
77 |
2019 年 6 月 27 日 |
FMC 1600、2600、4600 |
2019 年 5 月 1 日 |
FMC 750、1000、1500、2000、2500、3500、4000、4500 FMCv すべてのデバイス |
||
6.3.0.2 |
67 |
2019 年 6 月 27 日 |
FMC 1600、2600、4600 |
2019 年 3 月 20 日 |
FMC 750、1000、1500、2000、2500、3500、4000、4500 FMCv すべてのデバイス |
||
6.3.0.1 |
85 |
2019 年 6 月 27 日 |
FMC 1600、2600、4600 |
2019 年 2 月 18 日 |
FMC 750、1000、1500、2000、2500、3500、4000、4500 FMCv すべてのデバイス |
バージョン |
ビルド |
日付 |
プラットフォーム:アップグレード |
プラットフォーム:再イメージ化 |
---|---|---|---|---|
6.2.3 |
113 |
2020 年 6 月 1 日 |
FMC/FMCv |
FMC/FMCv |
6.2.3 |
111 |
2019 年 11 月 25 日 |
— |
FTDv: AWS, Azure |
6.2.3 |
110 |
2019 年 6 月 14 日 |
— |
— |
6.2.3 |
99 |
2018 年 9 月 7 日 |
— |
— |
6.2.3 |
96 |
2018 年 7 月 26 日 |
— |
— |
6.2.3 |
92 |
2018 年 7 月 5 日 |
— |
— |
6.2.3 |
88 |
2018 年 6 月 11 |
— |
— |
6.2.3 |
85 |
2018 年 4 月 9 日 |
— |
— |
6.2.3 |
84 |
2018 年 4 月 9 日 |
Firepower 7000/8000 シリーズ NGIPSv |
— |
6.2.3 |
83 |
2018 年 4 月 2 日 |
FTD/FTDv ASA FirePOWER |
FTD:物理プラットフォーム FTDv:VMware、FVM Firepower 7000/8000 ASA FirePOWER NGIPSv |
6.2.3 |
79 |
2018 年 3 月 29 日 |
— |
— |
バージョン | ビルド | 日付 | プラットフォーム |
---|---|---|---|
6.2.3.17 |
30 |
2021 年 6 月 21 日 |
すべて |
6.2.3.16 |
59 |
2020 年 7 月 13 日 |
すべて |
6.2.3.15 |
39 |
2020 年 2 月 5 日 |
FTD/FTDv |
38 |
2019 年 9 月 18 日 |
FMC/FMCv Firepower 7000/8000 ASA FirePOWER NGIPSv |
|
6.2.3.14 |
41 |
2019 年 7 月 3 日 |
すべて |
36 |
2019 年 6 月 12 日 |
すべて |
|
6.2.3.13 |
53 |
2019 年 5 月 16 日 |
すべて |
6.2.3.12 |
80 |
2019 年 4 月 17 日 |
すべて |
6.2.3.11 |
55 |
2019 年 3 月 17 日 |
すべて |
53 |
2019 年 3 月 13 日 |
— |
|
6.2.3.10 |
59 |
2019 年 2 月 7 日 |
すべて |
6.2.3.9 |
54 |
2019 年 1 月 10 日 |
すべて |
6.2.3.8 |
51 |
2019 年 1 月 2 日 |
利用できなくなりました。 |
6.2.3.7 |
51 |
2018 年 11 月 15 日 |
すべて |
6.2.3.6 |
37 |
2018 年 10 月 10 日 |
すべて |
6.2.3.5 |
53 |
2018 年 11 月 6 日 |
FTD/FTDv |
52 |
2018 年 12 月 9 日 |
FMC/FMCv Firepower 7000/8000 ASA FirePOWER NGIPSv |
|
6.2.3.4 |
54 |
2018 年 8 月 13 日 |
すべて |
6.2.3.3 |
76 |
2018 年 7 月 11 日 |
すべて |
6.2.3.2 |
46 |
2018 年 6 月 27 日 |
すべて |
54 |
2018 年 6 月 6 日 |
— |
|
6.2.3.1 |
47 |
2018 年 6 月 28 日 |
すべて |
45 |
2018 年 6 月 21 日 |
— |
|
43 |
2018 年 5 月 2 日 |
— |
バージョン |
ビルド |
日付 |
プラットフォーム |
---|---|---|---|
6.2.2 |
81 |
2017 年 9 月 5 日 |
すべて |
バージョン |
ビルド |
日付 |
プラットフォーム |
---|---|---|---|
6.2.2.5 |
57 |
2018 年 11 月 27 日 |
すべて |
6.2.2.4 |
43 |
2018 年 9 月 21 日 |
FTD/FTDv |
34 |
2018 年 7 月 9 日 |
FMC/FMCv Firepower 7000/8000 ASA FirePOWER NGIPSv |
|
32 |
2018 年 6 月 15 日 |
— |
|
6.2.2.3 |
69 |
2018 年 6 月 19 日 |
すべて |
66 |
2018 年 4 月 24 日 |
— |
|
6.2.2.2 |
109 |
2018 年 2 月 28 日 |
すべて |
6.2.2.1 |
80 |
2017 年 12 月 5 日 |
Firepower 2100 シリーズ |
78 |
2017 年 11 月 20 日 |
— |
|
73 |
2017 年 11 月 6 日 |
FMC/FMCv Firepower 2100 シリーズを除くすべてのデバイス |