FMC バージョン 6.6 の新機能
新しい FMC で古いデバイスを管理できますが、常に環境全体を更新することを推奨します。 新しいトラフィック処理機能では、通常は FMC とデバイスの両方で最新のリリースが必要です。 デバイスが明らかに関与していない機能(Web インターフェイスの外観の変更、クラウド統合)では、FMC の最新バージョンのみを必須条件としているにもかかわらず、それが保証されない場合があります。このドキュメントでは、バージョンの要件が標準で想定される条件から逸脱している場合は明示しています。
(注) |
バージョン 6.6 は、Cisco Firepower User Agent ソフトウェアをアイデンティティソースとしてサポートする最後のリリースです。ユーザーエージェント設定を使用して FMC をバージョン 6.7 以降 にアップグレードすることはできません。Cisco Identity Services Engine/Passive Identity Connector(ISE/ISE-PIC)に切り替える必要があります。これにより、ユーザー エージェントで使用できない機能も利用できるようになります。ライセンスを変換するには、シスコの担当者またはパートナーの担当者にお問い合わせください。 詳細については、Cisco Firepower User Agent のサポート終了 [英語] 通知、および Firepower ユーザー ID:ユーザーエージェントから Identity Services Engine への移行 [英語] の技術メモを参照してください。 |
新機能
新機能 |
説明 |
||
---|---|---|---|
アップグレードがスケジュールされたタスクを延期する。 |
アップグレードの影響。 アップグレードは、スケジュールされたタスクを延期するようになりました。アップグレード中に開始するようにスケジュールされたタスクは、アップグレード後の再起動の 5 分後に開始されます。
この機能は、バージョン 6.6.3 以降を実行している Firepower アプライアンスでサポートされています。バージョン 6.4.0.10 以降のパッチからアップグレードする場合を除き、バージョン 6.6.3 へのアップグレードはサポートされません。 |
||
アプライアンス設定のリソース使用率の正常性モジュール。 |
バージョン 6.7.0 のアップグレードの影響。 バージョン 6.6.3 では、デバイスのメモリ管理が改善され、新しい正常性モジュールであるアプライアンス設定のリソース使用率が導入されています。 モジュールは、展開された設定のサイズに基づき、デバイスのメモリが不足するリスクがある場合にアラートを出します。アラートには、設定に必要なメモリ量と、使用可能なメモリ量を超過した量が示されます。アラートが出た場合は、設定を再評価してください。ほとんどの場合、アクセス制御ルールまたは侵入ポリシーの数または複雑さを軽減できます。詳細については、コンフィギュレーション ガイドの「アクセス制御のベストプラクティス」を参照してください。 アップグレードプロセスにより、すべての正常性ポリシーにこのモジュールが自動的に追加され、有効になります。アップグレード後、正常性ポリシーを管理対象デバイスに適用して、モニタリングを開始します。
|
新機能 |
説明 |
||
---|---|---|---|
プラットフォーム |
|||
Firepower 4112 上の FTD。 |
Firepower 4112 が導入されました。このプラットフォームでは、ASA 論理デバイスを展開することもできます。FXOS 2.8.1 が必要です。 |
||
AWS の展開用の大型のインスタンス。 |
アップグレードの影響。 FTDv for AWS により、次の大型のインスタンスのサポートが追加されています。
FMCv for AWS により、次の大型のインスタンスのサポートが追加されています。
AWS インスタンスタイプの既存の FMCv はすべて廃止になりました(c3.xlarge、c3.2xlarge、c4.xlarge、c4.2xlarge)。アップグレードする前に、サイズを変更する必要があります。詳細については、FMCv には 28 GB の RAM が必要 を参照してください。 |
||
クラウドベースの FTDv 展開の自動スケール。 |
AWS 自動スケール/Azure 自動スケールのサポートが導入されました。 クラウドベースの展開におけるサーバーレス インフラストラクチャでは、キャパシティのニーズに基づいて、自動スケールグループ内の FTDv インスタンスの数が自動的に調整されます。これには、管理側の FMC との自動登録/登録解除が含まれています。 サポートされているプラットフォーム:FTDv for AWS、FTDv for Azure |
||
Firepower Threat Defense:デバイス管理 |
|||
DHCP を使用した初期管理インターフェイスの IP アドレスの取得。 |
Firepower 1000/2000 シリーズと ASA-5500-X シリーズのデバイスの場合、管理インターフェイスはデフォルトで DHCP から IP アドレスを取得するようになりました。この変更により、既存のネットワーク上に新しいデバイスを簡単に展開できるようになりました。 この機能は、論理デバイスを展開するときに IP アドレスを設定する Firepower 4100/9300 シャーシではサポートされていません。また、FTDv や ISA 3000 でもサポートされていません。これらについては、引き続きデフォルトで 192.168.45.45 になります。 サポートされているプラットフォーム:Firepower 1000/2000 シリーズ、ASA-5500-X シリーズ |
||
CLI での MTU 値の設定。 |
FTD CLI を使用して、FTD デバイスインターフェイスの MTU(最大伝送単位)値を設定できるようになりました。デフォルト値は 1500 バイトです。MTU の最大値は次のとおりです。
新しい FTD CLI コマンド: configure network mtu 変更された FTD CLI コマンド:mtu-event-channel キーワードと mtu-management-channel キーワードが configure network management-interface コマンドに追加されました。 サポートされるプラットフォーム:FTD |
||
内部 Web サーバーからの Threat Defense アップグレードパッケージの取得。 |
FTD デバイスは、FMC からではなく、独自の内部 Web サーバーからアップグレードパッケージを取得できるようになりました。これは、FMC とそのデバイスの間の帯域幅が制限されている場合に特に役立ちます。また、FMC 上の領域も節約できます。
新規/変更されたページ:[システム(System)] > [更新(Updates)] > [更新のアップロード(Upload Update)] ボタン > [ソフトウェア更新ソースの指定(Specify Software Update Source)] オプション サポートされるプラットフォーム:FTD |
||
接続ベースのトラブルシューティングの機能拡張。 |
FTD CLI 接続ベースのトラブルシューティングに次の機能拡張が加えられました(デバッギング)。
サポートされるプラットフォーム:FTD |
||
Firepower Threat Defense:クラスタリング |
|||
マルチインスタンス クラスタリング。 |
コンテナインスタンスを使用してクラスタを作成できるようになりました。Firepower 9300 では、クラスタ内の各モジュールに 1 つのコンテナインスタンスを含める必要があります。セキュリティエンジン/モジュールごとに複数のコンテナインスタンスをクラスタに追加することはできません。 クラスタインスタンスごとに同じセキュリティモジュールまたはシャーシモデルを使用することを推奨します。ただし、必要に応じて、同じクラスタ内に異なる Firepower 9300 セキュリティ モジュール タイプまたは Firepower 4100 モデルのコンテナインスタンスを混在させ、一致させることができます。同じクラスタ内で Firepower 9300 と 4100 のインスタンスを混在させることはできません。 新しい FXOS CLI コマンド: set port-type cluster 新規/変更された Chassis Manager ページ:
サポートされるプラットフォーム:Firepower 4100/9300 |
||
FTD クラスタでのデータユニットへのパラレル設定同期。 |
FTD クラスタの制御ユニットは、デフォルトでスレーブユニットとの設定変更を同時に同期させるようになりました。以前は、同期が順番に行われていました。 サポートされるプラットフォーム:Firepower 4100/9300 |
||
クラスタへの参加の失敗や削除のメッセージを show cluster history に追加。 |
クラスタユニットがクラスタへの参加に失敗するか、クラスタを離脱する場合のために、新しいメッセージが show cluster history コマンドに追加されました。 サポートされるプラットフォーム:Firepower 4100/9300 |
||
Firepower Threat Defense:ルーティング |
|||
仮想ルータと VRF-Lite。 |
複数の仮想ルータを作成して、インターフェイスグループの個別のルーティングテーブルを管理できるようになりました。各仮想ルータには独自のルーティングテーブルがあるため、デバイスを流れるトラフィックを明確に分離できます。 仮想ルータは、Virtual Routing and Forwarding の「Light」バージョンである VRF-Lite を実装しますが、この VRF-Lite は Multiprotocol Extensions for BGP(MBGP)をサポートしていません。 作成できる仮想ルータの最大数は 5 ~ 100 の範囲で、デバイスのモデルによって異なります。完全なリストについては、『Firepower Management Center Configuration Guide』の「 Virtual Routing for Firepower Threat Defense」の章を参照してください。 新規/変更されたページ:[デバイス(Devices)] > [デバイス管理(Device Management)] > [デバイスの編集(edit device)] > [ルーティング(Routing)] タブ 新しい FTD CLI コマンド:show vrf 。 変更された FTD CLI コマンド: [ vrf name | all] キーワードセットを CLI コマンド clear ospf 、clear route 、ping 、show asp table routing 、show bgp 、show ipv6 route 、show ospf 、show route 、show snort counters に追加し、必要に応じて出力が仮想ルータ情報を表示するように変更しました。 サポートされるプラットフォーム:FTD(Firepower 1010 および ISA 3000 を除く) |
||
Firepower Threat Defense:VPN |
|||
リモートアクセス VPN 内の DTLS 1.2。 |
Datagram Transport Layer Security(DTLS) 1.2 を使用して、RA VPN 接続を暗号化できるようになりました。 FTD プラットフォーム設定を使用して、FTD デバイスが RA VPN サーバーとして動作するときに使用する最小 TLS プロトコルバージョンを指定します。また、DTLS 1.2 を指定する場合は、最小 TLS バージョンとして TLS 1.2 を選択する必要もあります。 Cisco AnyConnect セキュア モビリティ クライアント バージョン 4.7 以降が必要です。 新規/変更されたページ:[デバイス(Devices)] > [プラットフォーム設定(Platform Settings)] > [Threat Defense ポリシーの追加/編集(Add/Edit Threat Defense Policy)] > [SSL] > [DTLS バージョン(DTLS Version)] オプション サポートされるプラットフォーム:FTD(ASA 5508-X および ASA 5516-X を除く) |
||
複数のピアに対するサイト間 VPN IKEv2 のサポート。 |
IKEv1 と IKEv2 のポイントツーポイント エクストラネットおよびハブアンドスポークトポロジのために、サイト間 VPN 接続にバックアップピアを追加できるようになりました。これまで設定できたのは、IKEv1 ポイントツーポイント トポロジのバックアップピアのみでした。 新規/変更されたページ:[デバイス(Devices)] > [VPN] > [サイト間(Site To Site)] > [ポイントツーポイントまたはハブアンドスポーク FTD VPN トポロジの追加または編集(Add or Edit a Point to Point or Hub and Spoke FTD VPN Topology)] > [エンドポイントの追加(Add Endpoint)] > [IP アドレス(IP Address)] フィールドで、カンマ区切りのバックアップピアがサポートされるようになりました。 サポートされるプラットフォーム:FTD |
||
セキュリティ ポリシー |
|||
セキュリティポリシーの使いやすさの向上。 |
バージョン 6.6.0 を使用すると、アクセス制御ルールとプレフィルタルールが簡単に使用できるようになります。次の作業に進んでください。
サポートされるプラットフォーム:FMC |
||
アクセス コントロール ポリシーのオブジェクトグループ検索。 |
動作中、FTD デバイスは、アクセスルールで使用されるネットワークオブジェクトの内容に基づいて、アクセス制御ルールを複数のアクセスコントロールリストのエントリに展開します。オブジェクトグループ検索を有効にすることで、アクセス制御ルールの検索に必要なメモリを抑えることができます。 オブジェクトグループ検索を有効にした場合、システムによってネットワークオブジェクトは拡張されませんが、オブジェクトグループの定義に基づいて一致するアクセスルールが検索されます。 オブジェクトグループ検索は、ルールがどのように定義されているかや、FMC にどのように表示されるかには影響しません。アクセス制御ルールと接続を照合するときに、デバイスがアクセス制御ルールを解釈して処理する方法のみに影響します。オブジェクトグループ検索はデフォルトで無効になっています。 新規/変更されたページ:[デバイス(Devices)] > [デバイス管理(Device Management)] > [デバイスの編集(Edit Device)] > [デバイス(Device)] タブ > [詳細設定(Advanced Settings)] > [オブジェクトグループ検索(Object Group Search)] オプション サポートされるプラットフォーム:FTD |
||
アクセス コントロール ポリシーとプレフィルタポリシーの時間ベースのルール。 |
適用するルールの絶対時間または反復時間、あるいは時間範囲を指定できるようになりました。このルールは、トラフィックを処理するデバイスのタイムゾーンに基づいて適用されます。 新規/変更されたページ:
サポートされるプラットフォーム:FTD |
||
出力最適化の再有効化。 |
アップグレードの影響。 バージョン 6.6.0 では CSCvs86257 が修正されました。出力最適化が次のような状態だった場合があります。
サポートされるプラットフォーム:FTD |
||
イベントロギングおよび分析 |
|||
新しいデータストアによるパフォーマンスの向上。 |
アップグレードの影響。 パフォーマンスを向上させるために、バージョン 6.6.0 では、接続およびセキュリティ インテリジェンス イベントに新しいデータストアを使用します。 アップグレードが完了し、FMC がリブートすると、履歴接続イベントとセキュリティ インテリジェンス イベントがバックグラウンドで移行され、リソースが制限されます。FMC モデル、システム負荷、および保存したイベント数に応じて、数時間から最大で 1 日かかることがあります。 履歴イベントは、経過時間ごとに、最新のイベントが最初に以降されます。移行されていないイベントは、クエリ結果やダッシュボードに表示されません。移行が完了する前に接続イベントデータベースの制限に達した場合(アップグレード後のイベントの場合など)、最も古い履歴イベントは移行されません。 イベントの移行の進行状況は、メッセージセンターでモニターできます。 サポート対象プラットフォーム:FMC |
||
URL の接続イベントとセキュリティ インテリジェンス イベントを検索する場合のワイルドカードのサポート。 |
example.com のパターンを持つ URL の接続イベントとセキュリティ インテリジェンス イベントを検索する場合は、ワイルドカードを含めなければならなくなりました。このような検索の場合、具体的には *example.com* を使用します。 サポート対象プラットフォーム:FMC |
||
FTD デバイスを使用した最大 30 万の同時ユーザーセッションのモニタリング。 |
バージョン 6.6.0 では、FTD デバイスモデルの一部で、同時ユーザーセッション(ログイン)のモニタリングが新たにサポートされるようになります。
他のすべてのデバイスは、2,000 に制限されている ASA FirePOWER を除き、以前の 64,000 の制限を引き続きサポートします。 新しい正常性モジュールでは、ユーザー ID 機能のメモリ使用率が設定可能なしきい値に達したときに、アラートを発行します。また、時間の経過に伴うメモリ使用率のグラフも表示できます。 新規/変更されたページ:
サポートされるプラットフォーム:上記の FTD デバイス |
||
IBM QRadar との統合。 |
IBM QRadar 向けの新しい Cisco Firepower アプリケーションをイベントデータを表示するための代替手段として使用して、ネットワークへの脅威を分析、ハント、および調査をすることができます。eStreamer が必要です。 詳細については、Integration Guide for the Cisco Firepower App for IBM QRadarを参照してください。 サポート対象プラットフォーム:FMC |
||
管理とトラブルシューティング |
|||
設定変更を展開するための新しいオプション。 |
FMC メニューバーの [展開(Deploy)] ボタンが次の機能を追加するオプションが備わったメニューになりました。
新規/変更されたページ:
サポート対象プラットフォーム:FMC |
||
初期設定による VDB の更新と、SRU の更新のスケジュール設定。 |
新規および再イメージ化された FMC では、セットアッププロセスは次のようになりました。
アップグレードされた FMC は影響を受けません。 新規/変更されたページ:
サポート対象プラットフォーム:FMC |
||
FMC を復元するための VDB の一致は不要。 |
バックアップからの FMC の復元に交換用 FMC 上に同じ VDB を使用する必要はなくなりました。ただし、復元すると、既存の VDB がバックアップファイル内の VDB に置き換えられます。 サポート対象プラットフォーム:FMC |
||
サブジェクト代替名(SAN)を使用した HTTPS 証明書。 |
SAN を使用して複数のドメイン名または IP アドレスを保護する HTTPS サーバー証明書を要求できるようになりました。SAN の詳細については、RFC 5280、セクション 4.2.1.6 を参照してください。 新規/変更されたページ:[システム(System)] > [設定(Configuration)] > [HTTPS 証明書(HTTPS Certificate)] > [新しい CSR の生成(Generate New CSR)] > [サブジェクト代替名(Subject Alternative Name)] フィールド サポート対象プラットフォーム:FMC |
||
FMC ユーザーアカウントに関連付けられている実名。 |
FMC ユーザーアカウントを作成または変更するときに、実名を指定できるようになりました。これには、個人名、部署名、またはその他の識別属性を指定できます。 新規/変更されたページ:[システム(System)] > [ユーザー(Users)] > [ユーザー(Users)] > [実名(Real Name)] フィールド サポート対象プラットフォーム:FMC |
||
追加の FTD プラットフォームでの Cisco Support Diagnostics。 |
アップグレードの影響。 Cisco Support Diagnostics は、すべての FMC および FTD デバイスで完全にサポートされるようになりました。以前は、サポートは FMC、FTD 搭載 Firepower 4100/9300、および Azure 向け FTDv に限定されていました。詳細については、「シスコとのデータの共有」を参照してください。 サポートされるプラットフォーム:FMC、FTD |
||
ユーザビリティ |
|||
ライトテーマ。 |
FMC はデフォルトでバージョン 6.5.0 のベータ機能として導入されたライトテーマに設定されます。バージョン 6.6.0 にアップグレードすると、ライトテーマに自動的に切り替わります。これは、ユーザー設定で従来のテーマに戻すことができます。 すべてに返信することはできませんが、ライトテーマについてのフィードバックを歓迎します。[ユーザー設定(User Preferences)] ページのフィードバックリンクを使用するか、fmc-light-theme-feedback@cisco.com からフィードバックをお送りください。 サポート対象プラットフォーム:FMC |
||
アップグレードの残り時間の表示。 |
FMC のメッセージセンターに、アップグレードが完了するまでのおおよその残り時間が表示されるようになりました。これには、リブート時間は含まれません。 新規/変更されたページ:メッセージセンター サポート対象プラットフォーム:FMC |
||
セキュリティと強化 |
|||
デフォルトの HTTPS サーバー証明書の更新期限は 800 日。 |
アップグレードの影響。 現在のデフォルトの HTTPS サーバー証明書がすでに 800 日である場合を除き、バージョン 6.6.0 にアップグレードすることで証明書が更新され、有効期限がアップグレード日から 800 日後になりました。今後の更新はすべて、有効期間が 800 日になります。 古い証明書は、生成日に応じて期限切れになるように設定されていました。 サポート対象プラットフォーム:FMC |
||
Firepower Management Center REST API |
|||
新しい REST API 機能。 |
バージョン 6.6.0 の機能をサポートするための次の REST API サービスが追加されました。
古い機能をサポートするために、次の REST API サービスが追加されました。
サポート対象プラットフォーム:FMC |
||
拡張アクセスリストの REST API サービス名の変更。 |
アップグレードの影響。 FMC REST API の extendedaccesslist(単数形)サービスは、extendedaccesslists(複数形)になりました。クライアントを更新していることを確認します。古いサービス名を使用すると失敗し、無効な URL エラーが返されます。 要求タイプ:GET 特定の ID に関連付けられている拡張アクセスリストを取得するための URL:
すべての拡張アクセスリストを取得するための URL:
サポート対象プラットフォーム: FMC |
廃止された機能
廃止された機能 |
説明 |
---|---|
ルールが競合してもカスタム侵入ルールのインポートが失敗しない。 |
バージョン 6.6.0 では、ルールの競合があった場合、FMC はカスタム(ローカル)侵入ルールのインポートの完全な拒否を開始しました。バージョン 6.6.1 ではこの機能を廃止し、競合が発生したルールをサイレントでスキップする、バージョン 6.6 より前の動作に戻ります。 既存のルールと同じ SID/リビジョン番号を持つ侵入ルールをインポートしようとすると、競合が発生することに注意してください。カスタムルールの更新バージョンには必ず新しいリビジョン番号を付けてください。FMC コンフィギュレーション ガイドでローカル侵入ルールをインポートするためのベストプラクティスを参考にすることを推奨します。 バージョン 6.7 では、ルールの競合に関する警告が追加されます。 |
廃止された機能 |
説明 |
||
---|---|---|---|
廃止:クラウドベースの FMCv 展開でのメモリ不足のインスタンス。 |
パフォーマンス上の理由から、次の FMCv インスタンスはサポートされなくなりました。
AWS インスタンスタイプの既存の FMCv はすべて廃止になりました(c3.xlarge、c3.2xlarge、c4.xlarge、c4.2xlarge)。アップグレードする前に、サイズを変更する必要があります。詳細については、FMCv には 28 GB の RAM が必要 を参照してください。 さらに、バージョン 6.6 リリースの時点で、クラウドベースの FMCv の展開におけるメモリ不足のインスタンスタイプが完全に廃止されました。以前の Firepower バージョンであっても、これらを使用して新しい FMCv インスタンスを作成することはできません。既存のインスタンスは引き続き実行できます。 |
||
廃止:VMware 向け FTDv の e1000 インターフェイス。 |
アップグレードされないようにします。 バージョン 6.6 では、VMware 向け FTDv の e1000 インターフェイスのサポートを終了します。vmxnet3 または ixgbe インターフェイスに切り替えるまで、アップグレードすることはできません。または、新しいデバイスを展開できます。 詳細については、『Cisco Secure Firewall Threat Defense Virtual Getting Started Guide』を参照してください。 |
||
廃止:安全性の低い Diffie-Hellman グループ、暗号化アルゴリズム、およびハッシュアルゴリズム。 |
バージョン 6.6 では、次の FTD セキュリティ機能は廃止されます。
これらの機能はバージョン 6.7 で廃止されました。VPN で使用するために、IKE プロポーザルまたは IPSec ポリシーでこれらの機能を設定しないでください。できるだけ強力なオプションに変更してください。 |
||
廃止:接続イベントのカスタムテーブル。 |
バージョン 6.6 は、接続イベントとセキュリティ インテリジェンス イベントのカスタムテーブルのサポートを終了します。アップグレード後は、これらのイベントの既存のカスタムテーブルは引き続き「利用可能」ですが、結果は返されません。これらのテーブルを削除することをお勧めします。 他のタイプのカスタムテーブルに変更はありません。 廃止されたオプション:
|
||
廃止:イベントビューアから接続イベントを削除する機能。 |
バージョン 6.6 は、接続イベントとセキュリティ インテリジェンス イベントをイベントビューアから削除するためのサポートを終了しています。データベースを消去するには、 を選択します。廃止されたオプション:
|
||
廃止:地理位置情報の詳細。 |
2022 年 5 月、GeoDB が 2 つのパッケージに分割されました。IP アドレスを国/大陸にマッピングする国コードパッケージと、ルーティング可能な IP アドレスに関連付けられた追加のコンテキストデータを含む IP パッケージです。IP パッケージのコンテキストデータには、追加のロケーションの詳細に加えて、ISP、接続タイプ、プロキシタイプ、ドメイン名などの接続情報を含めることができます。 新しい国コードパッケージのファイル名は、古いオールインワンパッケージと同じ(Cisco_GEODB_Update-date-build)です。これにより、バージョン 7.1 以前を実行している環境では、引き続き GeoDB の更新プログラムを取得できます。GeoDB 更新プログラムを手動でダウンロードする場合(エアギャップ展開など)、IP パッケージではなく、必ず国コードパッケージを取得してください。
|