Inleiding
Wanneer u een Sourcefire-apparaat migreert van versie 4.10 naar versie 5.2, worden sommige configuraties, beleid en functies gemigreerd. Nadat u uw apparaat van 5.2 naar een van de meest recente versies hebt gemoderniseerd, verandert de terminologie, aangezien versie 5.3.1.1 de mogelijkheid biedt om Cisco ASA met FirePOWER Services te beheren met behulp van een FireSIGHT Management Center. Dit artikel geeft u een richtsnoer voor de nieuwe kenmerken en terminologieën.
Migratie van 4.10.x naar 5.2
Opmerking: Om een Sourcefire-apparaat te kunnen migreren naar versie 5.2 moet deze software minimaal versie 4.10.3.5 hebben.
Belangrijkste kenmerken 5.2.x
Software versie 5.2 introduceert de volgende nieuwe functies:
Functies ondersteund in 5.2.x * |
Series 2-applicaties |
FirePOWER-applicaties |
Verbeterde gebruikersinterface/dashboards |
Ja |
Ja |
Uitgebreide toepassingsclassificatie |
Ja |
Ja |
Uitgebreide IPS-gebeurtenissen/beleid (zie opmerkingen) |
Ja |
Ja |
FireSIGHT (RNA/RUA gebundeld) |
Ja |
Ja |
Bedreigingspreventie/IPS |
Ja |
Ja |
Aangepaste rapportage |
Ja |
Ja |
Ondersteuning van volledige IPv6 (GUI/Policy/FireSIGHT) |
Ja |
Ja |
Toepassingscontrole / URL-filtering |
|
Ja |
IP-herkenningsblokkering |
|
Ja |
Bestandstype / Cloud-cloud-opname en -blokkering |
|
Ja |
Geolocatie |
|
Ja |
Routing, switching, NAT |
|
Ja |
Site-to-Site VPN |
|
Ja |
Er zijn mogelijk extra licenties vereist om de nieuwe functies in 5.2.x te activeren.
Migratie van verschillende kenmerken, configuraties en beleid
Functie |
4.10.3.5 |
5.2.0 |
Licentie |
Real-time Network Awareness (RNA) |
FireSIGHT-licentie is vereist om deze optie in te schakelen. Verouderde RNA- en RUA-licenties kunnen worden ondersteund. Sourcefire beveelt echter niet aan om de gebruikersbeperkingen te overschrijden die overeenkomen met de hardwaremogelijkheden van defensiecentra. |
Realtime User Awareness - (RUA) |
Inbraakpreventiesysteem (IPS) |
Voor in serie 3 beheerde apparatuur is een BESCHERMING-vergunning vereist. |
IPS-gerelateerde |
Inbraakbeleid |
Toegangsregels worden gecreëerd voor toegepast inbraakbeleid. Al het inbraakbeleid is gemigreerd. |
Lokale inbraakregels |
Alle lokale regels zijn gemigreerd. Kan worden ingeschakeld met behulp van de toegangscontroleregels. |
RNA-gerelateerd |
RNA-detectiebeleid |
Regels voor netwerkdetectie en -toegangscontrole worden gecreëerd voor toegepast RNA-detectiebeleid. |
RNA-instellingen in het systeembeleid |
RNA-gerelateerde systeembeleidsinstellingen worden naar Network Discovery gemigreerd. Er zal geen ander systeembeleid worden gemigreerd. |
NetFlow-apparaten in systeeminstellingen |
NetFlow-apparaten worden naar netwerkdetectie gemigreerd. Er wordt geen andere informatie over de systeeminstellingen gemigreerd. |
Verkeersgerelateerd |
Nalevingsbeleid |
Het beleid, de regels en de verkeersprofielen zullen worden gemigreerd. |
Witlijst |
Witlijsten worden niet gemigreerd. |
PEP-beleid* |
Er zullen regels voor toegangscontrole worden opgesteld voor het toegepaste PEP-beleid. |
Interfaceverwante |
Interfacesets en Detectiemodule |
Er worden beveiligingszones ingesteld voor interfacetoestellen die worden gebruikt door een detectiemachine met een toegepast beleid van elk type. |
* PEP was een optie in versie 4.10.3 waarmee u regels kon maken om verkeer rechtstreeks te blokkeren of te verzenden via bepaalde 3D-sensoren zonder verdere inspectie.
Migratie van 5.2 naar 5.3.1.1 of hoger
Wijzigingen in terminologie
Vorige terminologie |
Versie 5.3.1 Terminologie |
Sourcefire 3D-systeem |
FireSIGHT-systeem |
Sourcefire-defensiecentrum |
FireSIGHT Management Center/Defense Center |
Sensor/beheerd apparaat |
FireSIGHT beheerde apparaat |
Nieuwe technologieën op 5.3.1 of hoger
Nieuwe terminologie |
Beschrijving |
ASA FirePOWER-module |
Raadpleeg de hardware- en softwaremodules die op compatibele Cisco ASA-hardware zijn geïnstalleerd |
Cisco ASA met FirePOWER-services |
Raadpleeg het ASA-apparaat met de ASA FirePOWER-module geïnstalleerd |
Verwante documenten