플랫폼 기능
|
Secure Firewall 3105.
|
Secure Firewall 3105를 도입했습니다.
최소 위협 방어: 버전 7.3.1
|
Secure Firewall 4100용 네트워크 모듈
|
Secure Firewall 4100에 대해 다음과 같은 네트워크 모듈을 도입했습니다.
|
종료를 위한 ISA 3000 시스템 LED 지원
|
이 기능에 대한 지원 반환 ISA 3000을 종료하면 시스템 LED가 꺼집니다. 그런 다음 디바이스에서 전원을 제거하기 전에 10초 이상 기다립니다. 이 기능은 버전 7.0.5에서 도입되었지만 버전 7.1–7.2에서 일시적으로
사용이 중단되었습니다.
|
지원 종료: Firepower 4110, 4120, 4140, 4150
|
Firepower 4110, 4120, 4140 또는 4150에서는 버전 7.3 이상을 실행할 수 없습니다.
|
지원 종료: Firepower 9300: SM-24, SM-36, SM-44 모듈
|
SM-24, SM-36 또는 SM-44 모듈이 있는 Firepower 9300에서는 버전 7.3 이상을 실행할 수 없습니다.
|
Firepower 1010E는 지원되지 않습니다(임시).
|
버전 7.2.3에서 도입된 Firepower 1010E는 버전 7.3을 지원하지 않습니다. 지원은 향후 릴리스에서 다시 제공될 예정입니다.
버전 7.2.x Firepower 1010E를 버전 7.3으로 업그레이드할 수 없으며, 버전 7.3에서도 리이미징해서는 안 됩니다. 버전 7.3을 실행하는 Firepower 1010E 디바이스가 있는 경우 지원되는 릴리스로
이미지 재설치합니다.
|
방화벽 및 IPS 기능
|
SSL 암호 해독 정책의 TLS 1.3 지원 및 암호 해독 불가 연결에 대한 구성 가능한 동작.
|
업그레이드 영향. TLS 1.3 트래픽에 대한 SSL 암호 해독 규칙을 구성합니다. TLS 1.3 지원은 Snort 3을 사용하는 경우에만 사용할 수 있습니다. 해독 불가 연결에 대해 기본이 아닌 동작을 구성할 수도 있습니다. Snort
3을 사용하는 경우 업그레이드 시 모든 SSL/TLS 버전이 선택된 규칙에 대해 TLS 1.3이 자동으로 선택됩니다. 그렇지 않으면 TLS 1.3이 선택되지 않습니다. Snort 2에서 Snort 3으로 전환하는 경우에도
동일한 동작이 발생합니다.
규칙 추가/수정 대화 상자의 고급 탭에서 TLS 1.3을 옵션으로 추가했습니다. 또한 TLS 1.3 암호 해독을 활성화하고 암호 해독할 수 없는 연결 작업을 구성하는 기능을 포함하도록 SSL 암호 해독 정책 설정을 재설계했습니다.
참조: SSL 암호 해독 규칙에 대한 고급 기준 및 고급 및 암호 해독 불가 트래픽 구성
|
구체화된 URL 필터링 조회.
|
이제 URL 필터링 조회가 발생하는 방식을 명시적으로 설정할 수 있습니다. 로컬 URL 데이터베이스만 사용하거나, 로컬 데이터베이스와 클라우드 조회를 모두 사용하거나, 클라우드 조회만 사용하도록 선택할 수 있습니다. URL
필터링 시스템 설정 옵션을 보강했습니다.
참조: URL 필터링 기본 설정 구성
|
메모리가 적은 디바이스의 경우 VDB가 작아집니다.
|
VDB 363 이상의 경우 시스템은 이제 Snort 2를 실행하는 메모리가 적은 디바이스에 더 작은 VDB(VDB lite라고도 함)를 설치합니다. 더 작은 VDB에는 동일한 애플리케이션이 포함되어 있지만, 탐지 패턴이 더 적습니다. 더 작은 VDB를 사용하는 디바이스는 전체 VDB를 사용하는 디바이스에 비해 일부 애플리케이션 식별을 누락할
수 있습니다.
참고
|
더 작은 VDB를 설치하는 기능은 버전 6.4.0.17부터 제공되지만 버전 6.5, 6.6, 6.7, 7.0–7.0.5, 7.1, 7.2.0–7.2.3 및 7.3.0–7.3.1에서는 일시적으로 사용되지 않습니다. 지원되는
버전에서 지원되지 않는 버전으로 업그레이드할 경우 Snort 2를 실행하는 메모리가 적은 디바이스에 363 이상 VDB를 설치할 수 없습니다.
|
더 낮은 메모리 디바이스: ASA 5506-X Series, ASA-5508-X, ASA-5512-X, 5515-X, 5516-X, 5525-X, 5545-X
참조: 시스템 데이터베이스 및 피드 업데이트
|
인터페이스 기능
|
가상 어플라이언스에 대한 IPv6 지원.
|
위협 방어 가상은 이제 다음 환경에서 IPv6를 지원합니다.
참조: Cisco Secure Firewall Threat Defense Virtual 시작 가이드
|
DHCPv6 클라이언트.
|
이제 DHCPv6에서 IPv6 주소를 가져올 수 있습니다.
신규/수정된 화면:
참조: 고급 인터페이스 옵션 구성
|
관리 및 트러블슈팅 기능
|
CA 번들을 자동으로 업데이트합니다.
|
업그레이드 영향.
로컬 CA 번들에는 여러 Cisco 서비스에 액세스하기 위한 인증서가 포함되어 있습니다. 이제 시스템은 매일 시스템 정의 시간에 새 CA 인증서를 자동으로 쿼리합니다. 이전에는 CA 인증서를 업데이트하려면 소프트웨어를
업그레이드해야 했습니다. CLI를 사용하여 이 기능을 비활성화할 수 있습니다.
신규/수정된 CLI 명령: configure cert-update auto-update , configure cert-update run-now , configure cert-update test , show cert-update
참조: Cisco Secure Firewall Threat Defense 명령 참조
|
신뢰할 수 있는 인증서에 대한 인증 기관 확인을 건너뜁니다.
|
로컬 CA 인증서를 신뢰할 수 있는 CA 인증서로 설치해야 하는 경우 확인을 건너뛸 수 있습니다.
신뢰할 수 있는 CA 인증서를 업로드할 때 Skip CA Certificate Check(CA 인증서 확인 건너뛰기) 옵션을 추가했습니다.
|
Secure Firewall 3100용 통합 업그레이드 및 설치 패키지.
|
이미지 재설치 영향.
버전 7.3에서는 다음과 같이 Secure Firewall 3100에 대한 위협 방어 설치 및 업그레이드 패키지를 통합했습니다.
-
버전 7.1–7.2 설치 패키지: cisco-ftd-fp3k.version.SPA
-
버전 7.1–7.2 업그레이드 패키지: Cisco_FTD_SSP_FP3K_Upgrade-version-build.sh.REL.tar
-
버전 7.3 이상 통합 패키지: Cisco_FTD_SSP_FP3K_Upgrade-version-build.sh.REL.tar
문제 없이 위협 방어를 업그레이드할 수 있지만, 이전 위협 방어 및 ASA 버전에서 직접 위협 방어 버전 7.3 이상으로 이미지 재설치할 수는 없습니다. 이는 새 이미지 유형에 필요한 ROMMON 업데이트 때문입니다.
이러한 이전 버전에서 이미지를 재설치하려면 이전 ROMMON에서 지원되지만 새 ROMMON으로 업데이트되는 ASA 9.19 이상을 "처리"해야 합니다. 별도의 ROMMON 업데이터는 없습니다.
위협 방어 버전 7.3 이상을 사용하기 위한 옵션은 다음과 같습니다.
|
Threat Defense REST API 버전 6.4(v6).
|
소프트웨어 버전 7.3의 위협 방어 REST API는 버전 6.4입니다. API URL의 v6를 사용하거나 /latest/를 사용하여 디바이스에서 지원되는 가장 최신 API 버전을 사용하고 있음을 나타내는 것이 좋습니다.
6.4의 URL 버전 경로 요소는 다른 6.x과 동일한 v6입니다.
사용 중인 리소스 모델에 변경 사항이 적용되었을 수 있으므로 모든 기존 호출을 다시 평가하십시오. 리소스를 확인할 수 있는 API Explorer를 열려면 device manager에 로그인한 다음, More options(추가 옵션) 버튼()을 클릭하고 API Explorer를 선택합니다.
참조: Cisco Secure Firewall Threat Defense REST API 가이드
|