O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve as práticas recomendadas de verificação e configuração a serem concluídas antes e depois da atualização do Cisco Secure Firewall Management Center (FMC) para a versão 6.6.1+.
Não existem requisitos específicos para este documento.
As informações neste documento são baseadas nestas versões de software e hardware:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Analise as Notas de Versão do Firepower para a Versão de Destino e conheça:
Verifique o modelo atual da FMC e a versão do software:
Sujeito à versão atual e à versão do software FMC de destino, uma atualização temporária pode ser necessária. No Guia de Atualização do Cisco Firepower Management Center, analise o caminho de atualização: Seção Firepower Management Centers e planeje o caminho de atualização.
Para carregar o pacote de atualização no dispositivo, faça o seguinte:
O backup é uma etapa importante de recuperação de desastres, que permite restaurar a configuração se uma atualização falhar catastróficamente.
Tip: É altamente recomendável fazer o backup em um local remoto seguro e verificar se a transferência foi bem-sucedida. O armazenamento remoto pode ser configurado na página Gerenciamento de backup.
Para obter mais informações, consulte:
Para uma atualização bem-sucedida do FMC, a sincronização do NTP é necessária. Para verificar a sincronização do NTP, faça o seguinte:
Note: Status: "Sendo usado" indica que o aplicativo está sincronizado com o servidor NTP.
Para obter mais informações, consulte o Guia de Configuração do Firepower Management Center, Versão 7.0 - Sincronização de Tempo e Hora.
Dependendo do modelo do FMC e da versão de destino, verifique se há espaço livre em disco suficiente disponível, caso contrário a atualização falhará. Para verificar o espaço em disco do FMC disponível, faça o seguinte:
Antes da atualização ou instalação de patches, é necessário implantar alterações nos sensores. Para garantir que todas as alterações pendentes sejam implantadas, faça o seguinte:
Caution: A coluna Inspecionar interrupção indica interrupção de tráfego
As verificações de prontidão avaliam a preparação de um Firepower appliance para uma atualização de software.
Para executar as Verificações de prontidão do software, faça o seguinte:
Para obter mais informações, consulte o Guia de atualização do Cisco Firepower Management Center - Verificações de prontidão do software Firepower.
Imediatamente após cada atualização ou instalação de patches, é necessário implantar alterações nos sensores. Para garantir que todas as alterações pendentes sejam implantadas, faça o seguinte:
Caution: A coluna Inspecionar interrupção indica interrupção de tráfego
Para verificar a versão atual da impressão digital (VDB), faça o seguinte:
Para fazer o download das atualizações de VDB diretamente do cisco.com, é necessário o acesso do FMC ao cisco.com.
Note: Se o FMC não tiver acesso à Internet, o pacote VDB poderá ser baixado diretamente do software.cisco.com.
É recomendável agendar tarefas para executar downloads e instalações automáticos de pacotes VDB.
Como uma boa prática, procure atualizações de VDB diariamente e instale-as no FMC durante os fins de semana.
Para verificar o VDB diariamente em www.cisco.com, faça o seguinte:
Para instalar o VDB mais recente no FMC, defina a tarefa periódica semanalmente:
Para obter mais informações, consulte Firepower Management Center Configuration Guide, Version 7.0 - Update the Vulnerability Database (VDB)
Para verificar as versões atuais de SRU (Snort Rule, regra de Snort), Lightweight Security Package (LSP) e Geolocation, faça o seguinte:
Para baixar a SRU e o LSP diretamente de www.cisco.com, a acessibilidade do FMC para www.cisco.com é necessária.
Note: Se o FMC não tiver acesso à Internet, os pacotes SRU e LSP podem ser baixados diretamente do software.cisco.com.
As atualizações da regra de intrusão são são cumulativas e é recomendável sempre importar a atualização mais recente.
Para ativar o download e a implantação semanais de atualizações de regras de snort (SRU/LSP), faça o seguinte:
Para obter mais informações, consulte o Guia de configuração do Firepower Management Center, Versão 7.0 - Atualizar regras de intrusão.
Para verificar a versão atual da localização geográfica, faça o seguinte:
Para fazer o download das atualizações da localização geográfica diretamente em www.cisco.com, é necessário o acesso do FMC a www.cisco.com.
Note: Se o FMC não tiver acesso à Internet, o pacote de atualizações de localização geográfica poderá ser baixado diretamente do software.cisco.com.
Para ativar as Atualizações automáticas de localização geográfica, faça o seguinte:
Para obter mais informações, consulte Firepower Management Center Configuration Guide, Version 7.0 - Update the Geolocation Database (GeoDB).
Para garantir que os dados de ameaças para filtragem de URL sejam atuais, o sistema deve obter atualizações de dados da nuvem Cisco Collective Security Intelligence (CSI). Para automatizar esse processo, siga estas etapas:
Para obter mais informações, consulte o Guia de Configuração do Firepower Management Center, Versão 7.0 - Automatização de Atualizações de Filtragem de URL com uma Tarefa Agendada.
Como parte do plano de recuperação de desastres, recomenda-se executar backups periódicos.
Para obter mais informações, consulte o Guia de Configuração do Firepower Management Center, Versão 7.0 - Capítulo: Backup e restauração.
Para registrar o Cisco Firewall Management Center com o Cisco Smart Software Manager, faça o seguinte:
Para obter mais informações, consulte o Guia de Configuração do Firepower Management Center, Versão 7.0 - Registrar Licenças inteligentes.
Certifique-se de que a variável HOME_NET contenha apenas as redes/sub-redes internas na organização. A definição incorreta do conjunto de variáveis afeta negativamente o desempenho do firewall.
Outras variáveis de interesse são DNS_SERVERS OU HTTP_SERVERS.
Para obter mais informações, consulte o Guia de Configuração do Firepower Management Center, Versão 7.0 - Conjuntos de Variáveis.
Para aproveitar os diferentes serviços de nuvem, nNavegue até System > Integration > Cloud Services.
Tip: Para expiração de URL de cache, deixe o padrão Nunca. Se for necessária uma reclassificação mais rigorosa da Web, essa configuração poderá ser modificada de acordo.
Note: Essa configuração não está mais disponível no FMC 7.0+ e a porta é sempre 443.
Para FMC 6.6.x
Para o FMC 7.0+
A integração do SecureX oferece visibilidade instantânea do cenário de ameaças em todos os seus produtos de segurança da Cisco. Para conectar o SecureX e ativar a fita, siga estas etapas:
Note: Esta opção está disponível para o FMC versão 7.0+.
URL de redirecionamento: <FMC_URL>/securex/oauth/callback
Segundo URL de redirecionamento: <FMC_URL>/securex/testcallback
2. No FMC, navegue até System > SecureX.
3. Ative a alternância no canto superior direito e confirme se a região mostrada corresponde à empresa SecureX.
4. Copie o ID do cliente e a senha do cliente e cole-os no FMC.
5. Escolha testar a configuração.
6. Faça login no SecureX para autorizar o cliente API.
7. Salve as alterações e atualize o navegador para ver a faixa de opções exibida na parte inferior.
8. Expanda a faixa de opções e escolha Get SecureX. Insira as credenciais do SecureX, se solicitado.
9. A fita SecureX agora está totalmente funcional para o usuário do FMC.
5YVPsGdzrkX8q0yYl-tDitezO6p_17MtH6NATx68fUZ5u9T3qOEQ
Note: Se qualquer outro usuário do FMC exigir acesso à faixa de opções, esse usuário precisará fazer login na faixa de opções com credenciais do SecureX.
5. No portal SecureX principal, navegue para Integration Modules > Firepower e adicione o módulo de integração do Firepower.
6. Crie um novo painel.
7. Adicione os blocos relacionados ao Firepower.
Para habilitar a integração do Secure Endpoint (AMP para endpoints) com a implantação do Firepower, siga estas etapas:
Note: O status Habilitado significa que a conexão com a nuvem é estabelecida.
Por padrão, o Firepower Management Center pode se conectar à nuvem pública do Cisco Threat Grid para envio de arquivos e recuperação de relatórios. Não é possível excluir esta conexão. No entanto, é recomendável escolher o mais próximo da nuvem de implantação:
Para obter mais informações, consulte o Guia de Configuração do Firepower Management Center, Versão 7.0 - Habilitando o Acesso aos Resultados de Análise Dinâmica na Nuvem Pública.
Para a integração do dispositivo Thread Grid no local, consulte Guia de Configuração do Firepower Management Center, Versão 7.0 - Dynamic Analysis On-Premises Appliance (Cisco Threat Grid) .
Revisão | Data de publicação | Comentários |
---|---|---|
2.0 |
13-Oct-2021 |
Títulos atualizados de engenheiro. |
1.0 |
07-Oct-2021 |
Versão inicial |