新機能
FMC バージョン 7.1 の新機能
新しい FMC で古いデバイスを管理できますが、常に環境全体を更新することを推奨します。 新しいトラフィック処理機能では、FMC とデバイスの両方で最新のリリースが前提条件となります。 デバイスが明らかに関与していない機能(Web インターフェイスの外観の変更、クラウド統合)では、FMC の最新バージョンのみを必須条件としているにもかかわらず、それが保証されない場合があります。新機能の説明では、バージョンの要件が標準で想定される条件から逸脱している場合は明示しています。
機能 |
説明 |
|||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
デバイスのセットアップ |
||||||||||||||||||||||||||||||
FDM を使用して、FMC による管理用に FTD を設定します。 |
FDM を使用して初期設定を実行すると、管理および FMC アクセス設定に加えて、管理のために FMC に切り替えたときに、FDM で完了したすべてのインターフェイス設定が保持されます。アクセス コントロール ポリシーやセキュリティゾーンなどの他のデフォルト設定は保持されないことに注意してください。FTD CLI を使用すると、管理と FMC のアクセス設定のみが保持されます(たとえば、デフォルトの内部インターフェイス設定は保持されません)。 FMC に切り替えると、FDM を使用して FTD を管理できなくなります。 新規/変更された FDM 画面: |
|||||||||||||||||||||||||||||
デバイスのアップグレード |
||||||||||||||||||||||||||||||
正常なデバイスアップグレードを元に戻します。 |
メジャーおよびメンテナンスアップグレードを FTD に戻すことができるようになりました。復元すると、ソフトウェアは、最後のアップグレードの直前の状態に戻ります(スナップショットとも呼ばれます)。パッチのインストール後にアップグレードを元に戻すと、パッチだけでなく、メジャーアップグレードやメンテナンスアップグレードも元に戻されます。
この機能は、Firepower 4100/9300 のコンテナインスタンスではサポートされません。 |
|||||||||||||||||||||||||||||
クラスタ化された高可用性デバイスのアップグレードワークフローの改善。 |
クラスタ化された高可用性デバイスのアップグレードワークフローが次のように改善されました。
|
|||||||||||||||||||||||||||||
Snort 3 後方互換性。 |
Snort 3 の場合、新しい機能と解決済みのバグでは、FMC とその管理対象デバイスを完全にアップグレードしている必要があります。Snort 2 とは異なり、新しい FMC(たとえば、バージョン 7.1)から展開して、古いデバイス(たとえば、バージョン 7.0)の検査エンジンを更新することはできません。 古いデバイスに展開すると、サポートされない設定が一覧表示され、それらの設定がスキップされることが警告されます。環境全体を常に更新することをお勧めします。 |
|||||||||||||||||||||||||||||
デバイス管理 |
||||||||||||||||||||||||||||||
新しい Cisco Secure Firewall 3100 の設定と機能をサポート。 |
次の画面と CLI コマンドは、Secure Firewall 3100 に関連付けられています。これらの新しいモデルの詳細については、バージョン 7.1 の新しいハードウェアと仮想プラットフォームを参照してください。 新規/変更された画面:
新規/変更された FTD CLI コマンド: configure network speed 、configure raid 、show raid 、show ssd |
|||||||||||||||||||||||||||||
AWS インスタンスでの FTDv に対する Geneve インターフェイスサポート。 |
AWS ゲートウェイロードバランサ(GWLB)のシングルアームプロキシをサポートするために、Geneve カプセル化サポートが追加されました。AWS GWLB は、透過的なネットワークゲートウェイ(全トラフィックの唯一の出入口)と、トラフィックを分散し、トラフィックの需要に合わせて FTDv を拡張するロードバランサを組み合わせます。 このサポートには、Snort 3 が有効になっている FMC が必要であり、次のパフォーマンス階層で利用できます。
|
|||||||||||||||||||||||||||||
OCI 上の FTDv に対する Single Root I/O Virtualization(SR-IOV)のサポート |
OCI 上の FTDv に Single Root Input/Output Virtualization(SR-IOV)を実装できるようになりました。SR-IOV により、FTDv のパフォーマンスを向上させることができます。SR-IOV モードでの vNIC としての Mellanox 5 はサポートされていません。 |
|||||||||||||||||||||||||||||
Firepower 1100 の LLDP サポート。 |
Firepower 1100 インターフェイスの Link Layer Discovery Protocol(LLDP)を有効にできるようになりました。 新規/変更された画面: 新規/変更されたコマンド:show lldp status 、show lldp neighbors 、show lldp statistics サポートされるプラットフォーム:Firepower 1100(1120、1140、および 1150) |
|||||||||||||||||||||||||||||
インターフェイスの自動ネゴシエーションが速度とデュプレックスから独立して設定されるようになり、インターフェイスの同期が改善されました。 |
インターフェイスの自動ネゴシエーションが速度とデュプレックスから独立して設定されるようになりました。また、FMC でインターフェイスを同期すると、ハードウェアの変更がより効果的に検出されます。 新規/変更された画面: サポートされるプラットフォーム:Firepower 1000/2100、Secure Firewall 3100 |
|||||||||||||||||||||||||||||
信頼された DNS サーバの指定のサポート。 |
FTD プラットフォーム設定を使用して、DNS スヌーピングに信頼できる DNS サーバーを指定できます。これは、ドメインを IP アドレスにマッピングすることにより、最初のパケットでアプリケーションを検出するのに役立ちます。デフォルトでは、信頼できる DNS サーバーには、DNS サーバーオブジェクト内の DNS サーバーと、dhcp-pool、dhcp-relay、および dhcp-client によって検出された DNS サーバーが含まれます。 |
|||||||||||||||||||||||||||||
デバイス設定のインポート/エクスポート。 |
次の使用例で、デバイス固有の設定をエクスポートし、同じデバイスに保存された設定をインポートできます。
新規/変更された画面: |
|||||||||||||||||||||||||||||
高可用性/拡張性 |
||||||||||||||||||||||||||||||
高可用性
|
AWS 用 FMCv および OCI 用 FMCv で高可用性がサポートされるようになりました。 FTD の展開では、2 つの同一ライセンスの FMC と、各管理対象デバイスに 1 つの FTD 権限が必要です。たとえば、FMCv10 高可用性ペアで 10 台の FTD デバイスを管理するには、2 個の FMCv10 権限と 10 個の FTD 権限が必要です。バージョン 6.5.0 ~ 7.0.x のクラシックデバイス(NGIPSv または ASA FirePOWER)のみを管理している場合は、FMCv 権限は必要ありません。 サポートされるプラットフォーム:FMCv10、FMCv25、FMCv300(FMCv2 ではサポートされません) |
|||||||||||||||||||||||||||||
OCI 用 FTDv の自動スケール。 |
OCI 用 FTDv で自動スケーリングがサポートされるようになりました。 クラウドベースの展開におけるサーバレス インフラストラクチャでは、キャパシティのニーズに基づいて、自動スケールグループ内の FTDv インスタンスの数が自動的に調整されます。これには、管理側の FMC との自動登録/登録解除が含まれています。 |
|||||||||||||||||||||||||||||
ファイアウォールの変更に対するクラスタの展開がより迅速に完了します。 |
ファイアウォールの変更に対するクラスタの展開がより迅速に完了するようになりました。 サポートされるプラットフォーム:Firepower 4100/9300、Secure Firewall 3100 |
|||||||||||||||||||||||||||||
ハイアベイラビリティ グループまたはクラスタ内のルートのクリア。 |
以前のリリースでは、clear route コマンドはユニットのルーティングテーブルのみをクリアしました。現在、ハイアベイラビリティ グループまたはクラスタで動作している場合、コマンドはアクティブユニットまたはコントロールユニットでのみ使用でき、グループまたはクラスタ内のすべてのユニットのルーティングテーブルをクリアします。 |
|||||||||||||||||||||||||||||
NAT |
||||||||||||||||||||||||||||||
変換後の宛先としての完全修飾ドメイン名(FQDN)オブジェクトの手動 NAT サポート。 |
www.example.com を指定する FQDN ネットワークオブジェクトを、手動 NAT ルールの変換後の宛先アドレスとして使用できます。システムでは、DNS サーバーから返された IP アドレスに基づいてルールが設定されます。 |
|||||||||||||||||||||||||||||
ルーティング |
||||||||||||||||||||||||||||||
仮想ルータを相互接続するための BGP 設定。 |
ユーザー定義の仮想ルータ間、およびグローバル仮想ルータとユーザー定義の仮想ルータ間でルートを動的にリークするように BGP 設定を構成できます。ルートのインポートおよびエクスポート機能が導入され、仮想ルータにルートターゲットのタグを付け、必要に応じて、一致したルートをルートマップでフィルタリングすることにより、仮想ルータ間でルートを交換します。この BGP 機能は、ユーザー定義の仮想ルータを選択した場合にのみ利用できます。 新規/変更された画面:選択したユーザー定義の仮想ルータについて、 |
|||||||||||||||||||||||||||||
ユーザー定義の仮想ルータでの BGPv6 サポート。 |
FTD は、ユーザー定義の仮想ルータでの BGPv6 の設定をサポートするようになりました。 新規/変更された画面:選択したユーザー定義の仮想ルータについて、 |
|||||||||||||||||||||||||||||
Equal-Cost-Multi-Path(ECMP)ゾーンのサポート。 |
トラフィックゾーンのインターフェイスをグループ化し、FMC で Equal-Cost-Multi-Path(ECMP)ルーティングを設定できるようになりました。 ECMP ルーティングは、以前は FlexConfig ポリシーを通じてサポートされていました。 新規/変更された画面: |
|||||||||||||||||||||||||||||
ダイレクト インターネット アクセス/ポリシーベースルーティング |
||||||||||||||||||||||||||||||
ポリシーベースルーティングによるダイレクト インターネット アクセス。 |
FMC を介してポリシーベースルーティングを設定して、アプリケーションに基づいてネットワークトラフィックを分類し、ダイレクト インターネット アクセス(DIA)を実装して、ブランチ展開からインターネットにトラフィックを送信できるようになりました。PBR ポリシーを定義し、入力インターフェイスに設定して、一致基準と出力インターフェイスを指定できます。アクセス コントロール ポリシーに一致するネットワークトラフィックは、ポリシーで設定されている優先順位または順序に基づいて、出力インターフェイスを介して転送されます。 新規/変更された画面:ポリシー ベース ルーティング ポリシーを設定するための新しいポリシーページ: サポートされるプラットフォーム:FTD |
|||||||||||||||||||||||||||||
ダイレクト インターネット アクセスとポリシーベースルーティングのための FMC REST API の機能拡張。 |
FMC REST API を使用して、ポリシーベースルーティングによるダイレクト インターネット アクセスを設定できます。これをサポートするために、FMC REST API に次の機能拡張が加えられました。
|
|||||||||||||||||||||||||||||
リモートアクセス VPN |
||||||||||||||||||||||||||||||
RA VPN ポリシーのコピー。 |
既存のポリシーをコピーして、新しい RA VPN ポリシーを作成できるようになりました。 の各ポリシーの横にコピーボタンが追加されました。 |
|||||||||||||||||||||||||||||
AnyConnect VPN SAML 外部ブラウザ。 |
AnyConnect VPN SAML 外部ブラウザを設定して、パスワードなしの認証、WebAuthN、FIDO、SSO、U2F、Cookie の永続性による SAML エクスペリエンスの向上など、追加の認証の選択肢を有効にできるようになりました。リモートアクセス VPN 接続プロファイルのプライマリ認証方式として SAML を使用する場合は、AnyConnect クライアントが AnyConnect 組み込みブラウザではなく、クライアントのローカルブラウザを使用して Web 認証を実行するように選択できます。このオプションは、VPN 認証と他の企業ログインの間のシングルサインオン(SSO)を有効にします。また、生体認証や Yubikeys など、埋め込みブラウザでは実行できない Web 認証方法をサポートする場合は、このオプションを選択します。 リモートアクセス VPN 接続プロファイルウィザードが更新され、SAML ログインエクスペリエンスを設定できるようになりました。 |
|||||||||||||||||||||||||||||
Microsoft Azure 上の SAML ID プロバイダーにおける複数のトラストポイント。 |
Microsoft Azure の要求に応じて、SAML ID プロバイダーに複数の RA VPN トラストポイントを追加できるようになりました。 Microsoft Azure ネットワークでは、Azure は同じエンティティ ID に対して複数のアプリケーションをサポートできます。(通常は別のトンネルグループにマップされる)各アプリケーションには、一意の証明書が必要です。この機能により、Microsoft Azure 向け FTDv で RA VPN に複数のトラストポイントを追加できます。 |
|||||||||||||||||||||||||||||
サイト間 VPN |
||||||||||||||||||||||||||||||
VPN フィルタ。 |
トンネリングされたデータパケットを、送信元アドレス、宛先アドレス、プロトコルなどの基準によって許可するか拒否するかを決定するルールを使用して、サイト間 VPN フィルタを設定できるようになりました。 VPN フィルタは、トンネルから出た後の復号化後のトラフィックと、トンネルに入る前の暗号化前のトラフィックに適用されます。 |
|||||||||||||||||||||||||||||
IKEv2 の一意のローカルトンネル ID。 |
ポリシーベースとルートベースのサイト間 VPN の両方に IKEv2 トンネルごとのローカルトンネル ID を設定できるようになりました。FMC Web インターフェイスまたは REST API からローカルトンネル ID を設定できます。 このローカルトンネル ID 設定により、FTD との Umbrella SIG 統合が可能になります。 |
|||||||||||||||||||||||||||||
複数の IKE ポリシー。 |
ポリシーベースとルートベースのサイト間 VPN の両方に複数の IKE ポリシーを設定できるようになりました。 FMC GUI および REST API を使用して複数の IKE ポリシーを設定できます。 |
|||||||||||||||||||||||||||||
VPN 監視ダッシュボード。 |
ベータ版。 サイト間 VPN 監視ダッシュボードは次の機能を提供します。
|
|||||||||||||||||||||||||||||
セキュリティ インテリジェンス |
||||||||||||||||||||||||||||||
プロキシされたトラフィックでのセキュリティ インテリジェンスのための Snort 3 サポート。 |
Snort 3 では、IP アドレスが HTTP リクエストに埋め込まれている HTTP プロキシトラフィックにセキュリティ インテリジェンスを適用できるようになりました。たとえば、ユーザーが IP アドレスまたはネットワークを含むブロックリストまたは許可リストをアップロードすると、システムはプロキシ IP ではなく宛先サーバーの IP を照合します。その結果、宛先サーバーへのトラフィックを(セキュリティ インテリジェンスの設定に応じて)ブロック、監視、または許可することができます。 |
|||||||||||||||||||||||||||||
侵入検知と防御 |
||||||||||||||||||||||||||||||
ルールアクションのドロップ、拒否、書き換え、およびパスに対する Snort 3 のサポート。 |
バージョン 7.1 FMC は、バージョン 7.0 デバイスを含む、Snort 3 を使用した FTD デバイスで次の侵入ルールアクションをサポートするようになりました。
これらの新しいルールアクションを設定するには、侵入ポリシーの Snort 3 バージョンを編集し、各ルールの [ルールアクション(Rule Action)] ドロップダウンを使用します。 |
|||||||||||||||||||||||||||||
TLS ベースの侵入ルールに対する Snort 3 のサポート。 |
Snort 3 で復号化された TLS トラフィックを検査する TLS ベースの侵入ルールを作成できるようになりました。この機能により、Snort 3 侵入ルールで TLS 情報を使用できます。 |
|||||||||||||||||||||||||||||
SMB2 上の DCE/RPC のインスペクションに対する Snort 3 のサポート。 |
アップグレードの影響。 Snort 3 を使用したバージョン 7.1 は、SMB2 での DCE/RPC インスペクションをサポートします。 Snort 3 デバイスへの最初のアップグレード後の展開の後、既存の DCE/RPC ルールは、SMB2 での DCE/RPC の検査を開始します。以前は、これらのルールは SMB1 での DCE/RPC のみを検査していました。 |
|||||||||||||||||||||||||||||
侵入ルールの推奨に対する Snort 3 のサポート。 |
バージョン 7.1 FMC は、バージョン 7.0 デバイスを含む、Snort 3 を使用した FTD デバイスで侵入ルールの推奨をサポートするようになりました。 この機能を設定するには、侵入ポリシーの Snort 3 バージョンを編集し、左側のペインの [すべてのルール(All Rules)] の横にある [推奨(Recommendations)] ボタンをクリックします。 |
|||||||||||||||||||||||||||||
ssl_version および ssl_state キーワードに対する Snort 3 のサポート。 |
アップグレードの影響。 Snort 3 を使用したバージョン 7.1 では、ssl_version および ssl_state 侵入ルールキーワードがサポートされています。 シスコが提供する侵入ポリシーには、これらのキーワードを使用するアクティブルールが含まれます。これらを使用して、カスタム/サードパーティルールを作成、アップロード、および展開することもできます。バージョン 7.0.x では、これらのキーワードは Snort 2 でのみサポートされていました。Snort 3 では、これらのキーワードを含むルールはトラフィックに一致しないため、アラートを生成したり、トラフィックに影響を与えたりすることはできませんでした。ルールが予期したとおりに機能していないという通知はありませんでした。バージョン 7.1 以降の Snort 3 デバイスへの最初のアップグレード後の展開の後、これらのキーワードを含む既存のルールはトラフィックと一致します。 |
|||||||||||||||||||||||||||||
Identity Services およびユーザー制御 |
||||||||||||||||||||||||||||||
HTTP/2 トラフィックのインターセプトに対する Snort 3 キャプティブポータルのサポート。 |
キャプティブポータルを使用したユーザー認証のために、HTTP/2 トラフィックをインターセプトしてリダイレクトできるようになりました。 ブラウザがリダイレクトを受信すると、ブラウザはリダイレクトに従い、HTTP/1 キャプティブポータルと同じプロセスを使用して idhttpsd(Apache Web サーバー)で認証します。認証後、idhttpsd によりユーザーは元の URL にリダイレクトされます。 |
|||||||||||||||||||||||||||||
ホスト名ベースのリダイレクトに対する Snort 3 キャプティブポータルのサポート。 |
ID ポリシールールのアクティブ認証を設定して、ユーザーの接続をデバイスに入力するインターフェイスの IP アドレスではなく、完全修飾ドメイン名(FQDN)にユーザーの認証をリダイレクトできます。 FQDN は、デバイス上のいずれかのインターフェイスの IP アドレスに解決される必要があります。FQDN を使用すると、クライアントが認識するアクティブ認証用の証明書を割り当てることができます。これにより、IP アドレスにリダイレクトされたときにユーザに表示される信頼できない証明書の警告を回避できます。証明書では、FQDN、ワイルドカード FQDN、または複数の FQDN をサブジェクト代替名(SAN)に指定できます。 新規/変更された画面:ID ポリシー設定に [ホスト名にリダイレクト(Redirect to Host Name)] オプションが追加されました。 |
|||||||||||||||||||||||||||||
暗号化トラフィックの処理(TLS/SSL) |
||||||||||||||||||||||||||||||
TLS 証明書フィード。 |
ライブ TLS 証明書フィードに基づいて TLS/SSL ルールを作成できるようになりました。ライブ TLS 証明書フィードを使用すると、TLS 証明書フィンガープリントの管理オーバーヘッドが削減され、より最新の情報に基づいたルールが可能になります。 |
|||||||||||||||||||||||||||||
拡張 TLS/SSL ポリシーオプション。 |
[SSLポリシー(SSL Policy)] ページの [詳細設定(Advanced Settings)] タブで、次の拡張 TLS/SSL ポリシーオプションを設定できるようになりました。
|
|||||||||||||||||||||||||||||
暗号化されたセッションを可視化するための暗号化された可視性エンジン。 |
ベータ版。 暗号化された可視性エンジンを有効にすると、復号を必要とせずに暗号化されたセッションを可視化することができます。このエンジンによってトラフィックのフィンガープリントが収集され、分析されます。FMC 7.1 では、暗号化された可視性エンジンにより、TLS や QUIC などのプロトコルを含む暗号化されたトラフィックの可視性が向上します。そのトラフィックに対してアクションは適用されません。 暗号化された可視性エンジンは、デフォルトで無効になっています。これは、[実験段階の機能(Experimental Features)] セクションのアクセス コントロール ポリシーの [詳細(Advanced)] タブで有効にすることができます。 新規/変更された画面:
|
|||||||||||||||||||||||||||||
サービス ポリシー |
||||||||||||||||||||||||||||||
初期接続の最大セグメントサイズ(MSS)を設定します。 |
サービスポリシーを設定して、初期接続制限に達したときに初期接続の SYN cookie を生成するためのサーバーの最大セグメントサイズ(MSS)を設定できます。これは、最大初期接続数も設定するサービスポリシーの場合に意味があります。 新規/変更された画面:[サービスポリシーの追加/編集(Add/Edit Service Policy)] ウィザードの [接続設定(Connection Settings)]。 |
|||||||||||||||||||||||||||||
ネットワークディスカバリ |
||||||||||||||||||||||||||||||
ネットワーク検出の Snort 3 サポートの改善(リモート ネットワーク アクセスのサポート)。 |
ネットワーク検出とリモート ネットワーク アクセスのサポートの改善により、Snort 3 はこれらの機能について Snort 2 と同等になりました。強化された機能は次のとおりです。
Snort 3 では、デフォルトですべてのネットワークに対してアプリケーション検出が常に有効になっています。 |
|||||||||||||||||||||||||||||
イベントロギングおよび分析 |
||||||||||||||||||||||||||||||
エレファントフローの識別とモニタリングに対する Snort 3 のサポート。 |
Snort 3 を実行する FTD では、エレファントフロー(システム全体のパフォーマンスに影響を与えるのに十分な大きさのシングルセッション ネットワーク接続)を識別できるようになりました。デフォルトでは、エレファントフローの検出は自動的に有効になり、1GB/10 秒を超える接続を追跡および記録します。 接続イベントの新しい定義済み検索(Reason = Elephant Flow)を使用すると、エレファントフローをすばやく特定できます。ヘルスモニタを使用して、デバイス上のアクティブなエレファントフローを表示し、エレファントフローの発生率を CPU 使用率などの他のデバイスメトリックと関連付けるカスタム ヘルス ダッシュボードを作成することもできます。 この機能を無効にするか、サイズと時間のしきい値を設定するには、FTD CLI を使用します。新規/変更された FTD CLI コマンド:
|
|||||||||||||||||||||||||||||
FMC からセキュアネットワーク分析クラウドに侵入イベントとレトロスペクティブ マルウェア イベントを送信します。 |
アップグレードの影響。 Cisco Security Analytics and Logging(SaaS)を使用してセキュリティイベントを Stealthwatch クラウドに送信するようにシステムを設定すると、FMC は次を送信します。
この機能が有効になっている場合、FMC はアップグレードの成功後にこの情報の送信を開始します。 |
|||||||||||||||||||||||||||||
侵入イベントの新しいデータストアによるパフォーマンスの向上。 |
パフォーマンスを向上させるために、バージョン 7.1 では、侵入イベントに新しいデータストアを使用します。アップグレードが完了し、FMC が再起動すると、履歴イベントが、最新のイベントが先頭になるようにバックグラウンドで移行されます。 この移行の一部として、侵入インシデント、侵入イベントクリップボード、および侵入イベントのカスタムテーブルは廃止されました。詳細については、FMC バージョン 7.1 で廃止された機能を参照してください。 また、侵入イベントテーブルに、[送信元ホストの重要度(Source Host Criticality)] と [宛先ホストの重要度(Destination Host Criticality)] という 2 つの新しいフィールドが導入されました。 |
|||||||||||||||||||||||||||||
接続およびセキュリティ インテリジェンス イベントの NAT IP アドレスおよびポート情報。 |
NAT 変換の可視性を高めるために、次のフィールドが接続およびセキュリティ インテリジェンス イベントに追加されました。
イベントのテーブルビューでは、デフォルトでこれらのフィールドは非表示にされています。表示されるフィールドを変更するには、任意の列名の [x] をクリックしてフィールド選択ツールを表示します。 |
|||||||||||||||||||||||||||||
パケットトレーサの機能拡張。 |
バージョン 7.1 では、より使いやすくするためにパケット トレーサ インターフェイスが更新されています。さらに、次のことができるようになりました。
新規/変更された FTD CLI コマンド:
|
|||||||||||||||||||||||||||||
オブジェクト管理 |
||||||||||||||||||||||||||||||
HTTP、ICMP、および SSH プラットフォーム設定のネットワークオブジェクトのサポート。 |
Threat Defense プラットフォーム設定ポリシーで IP アドレスを設定するときに、ホストまたはネットワークのネットワークオブジェクトを含むネットワーク オブジェクト グループを使用できるようになりました。 |
|||||||||||||||||||||||||||||
ネットワーク ワイルドカード マスク オブジェクトの Snort 3 サポート。 |
[オブジェクト管理(Object Management)] ページで、ネットワーク ワイルドカード マスク オブジェクトを作成および管理できるようになりました。アクセス制御、プレフィルタ、および NAT ポリシーでネットワーク ワイルドカード マスク オブジェクトを使用できます。 |
|||||||||||||||||||||||||||||
オブジェクトの展開プレビューの機能拡張。 |
地理位置情報、ファイルリスト、およびセキュリティ インテリジェンス オブジェクトへの展開の変更をプレビューできるようになりました。 更新された画面: 列で、デバイスの [プレビュー(Preview)] アイコンをクリックすると、ファイルリストオブジェクトへの変更が表示されます。 。[プレビュー(Preview)] |
|||||||||||||||||||||||||||||
統合 |
||||||||||||||||||||||||||||||
Cisco ACI Endpoint Update App バージョン 2.0 および修復モジュールのサポート。 |
Cisco ACI Endpoint Update App のバージョン 2.0 では、以前のバージョンに比べて次の点が改善されています。
この更新では、新しい Cisco ACI Endpoint 修復モジュールも利用できます。 |
|||||||||||||||||||||||||||||
ユーザビリティ、パフォーマンス、およびトラブルシューティング |
||||||||||||||||||||||||||||||
ヘルスモニタリングの強化。 |
ヘルスモニタは次のように更新されました。
新規/変更された画面: |
|||||||||||||||||||||||||||||
展開履歴の機能拡張。 |
展開ジョブをブックマークし、ジョブの展開に関する注意を編集して、レポートを生成できるようになりました。 |
|||||||||||||||||||||||||||||
グローバル検索の機能拡張。 |
グローバル検索に次の機能が追加されました。
|
|||||||||||||||||||||||||||||
新しいウォークスルー。 |
次のウォークスルーが追加されました。
|
|||||||||||||||||||||||||||||
Cisco Success Network に送信された Snort メモリ使用量テレメトリ。 |
有用性を向上させるために、Snort メモリおよびスワップ使用率(メモリ不足イベントを含む)に関するテレメトリを Cisco Success Network に送信するようになりました。 この情報は、Snort 2 と Snort 3 の両方に送信されます。Cisco Success Network の登録はいつでも変更できます。 |
|||||||||||||||||||||||||||||
Snort 3 は、フロー開始イベントとフロー終了イベントの統計情報をサポートします。 |
Snort 3 を使用する FTD の場合、show snort statistics コマンドの出力で、フロー開始イベントとフロー終了イベントに関する統計情報が報告されるようになりました。 |
|||||||||||||||||||||||||||||
Web インターフェイスの変更:SecureX、脅威インテリジェンス、およびその他の統合。 |
バージョン 7.0.2 以降のバージョン 7.0.x メンテナンスリリースからアップグレードする場合、バージョン 7.1 では以下の FMC メニューオプションが変更されます。
|
|||||||||||||||||||||||||||||
FMC REST API |
||||||||||||||||||||||||||||||
FMC REST API サービス/操作。 |
新機能と既存の機能をサポートするために、複数の FMC REST API サービス/操作が追加されました。詳細については、Firepower Management Center REST API バージョン 7.1 クイックスタートガイド [英語] を参照してください。 新しい FMC REST API には次のものが含まれます。
|
FDM バージョン 7.1 の新機能
機能 |
説明 |
---|---|
プラットフォーム機能 |
|
Cisco Secure Firewall 3100 |
Cisco Secure Firewall 3110、3120、3130、および 3140 が導入されました。ファイアウォールの電源が入っているときに、再起動することなく、同じタイプのネットワークモジュールをホットスワップできます。他のモジュールの変更を行う場合には、再起動が必要です。Secure Firewall 3100 25 Gbps インターフェイスは、Forward Error Correction と、インストールされている SFP に基づく速度検出をサポートします。SSD は自己暗号化ドライブ(SED)です。SSD が 2 つある場合、ソフトウェア RAID を形成します。 新しい/変更された画面: 新しい/変更された FTD コマンド: configure network speed、configure raid、show raid、show ssd |
ASA 5508-X および 5516-X のサポートは終了します。サポートされる最後のリリースは FTD 7.0 です。 |
ASA 5508-X または 5516-X に FTDFTD 7.1 はインストールできません。これらのモデルで最後にサポートされるリリースは FTD 7.0 です。 |
ファイアウォールと IPS の機能 |
|
Snort 3 のネットワーク分析ポリシー(NAP)設定。 |
Snort 3 の実行時に、FDM を使用してネットワーク分析ポリシー(NAP)を設定できます。ネットワーク分析ポリシーはトラフィック前処理検査を制御します。インスペクタは、トラフィックを正規化し、プロトコルの異常を識別することで、トラフィックがさらに検査されるように準備します。すべてのトラフィックに使用する NAP を選択し、ネットワークのトラフィックに最適な設定をカスタマイズできます。Snort 2 の実行中は NAP を設定できません。 [ポリシー(Policies)] > [侵入(Intrusion)] の設定ダイアログボックスにネットワーク分析ポリシーが追加されました。これには、直接の変更が可能な組み込み JSON エディタと、上書きをアップロードしたり、作成したものをダウンロードしたりするためのその他の機能があります。 |
変換後の宛先としての完全修飾ドメイン名(FQDN)オブジェクトの手動 NAT サポート。 |
www.example.com を指定する FQDN ネットワークオブジェクトを、手動 NAT ルールの変換後の宛先アドレスとして使用できます。システムでは、DNS サーバーから返された IP アドレスに基づいてルールが設定されます。 |
改善されたアクティブ認証アイデンティティルール。 |
ID ポリシールールのアクティブ認証を設定して、ユーザーの接続をデバイスに入力するインターフェイスの IP アドレスではなく、完全修飾ドメイン名(FQDN)にユーザーの認証をリダイレクトできます。FQDN は、デバイス上のいずれかのインターフェイスの IP アドレスに解決される必要があります。FQDN を使用すると、クライアントが認識するアクティブ認証用の証明書を割り当てることができます。これにより、IP アドレスにリダイレクトされたときにユーザに表示される信頼できない証明書の警告を回避できます。証明書では、FQDN、ワイルドカード FQDN、または複数の FQDN をサブジェクト代替名(SAN)に指定できます。 ID ポリシー設定に [ホスト名にリダイレクト(Redirect to Host Name)] オプションが追加されました。 |
VPN 機能 |
|
サイト間 VPN のバックアップリモートピア |
リモートバックアップピアを含めるようにサイト間 VPN 接続を設定できます。プライマリリモートピアが使用できない場合、システムはバックアップピアの 1 つを使用して VPN 接続を再確立しようとします。バックアップピアごとに個別の事前共有キーまたは証明書を設定できます。バックアップピアは、ポリシーベースの接続でのみサポートされ、ルートベース(仮想トンネルインターフェイス)の接続では使用できません。 バックアップピア設定を含むように、サイト間 VPN ウィザードを更新しました。 |
リモートアクセス VPN(MSCHAPv2)のパスワード管理。 |
リモートアクセス VPN のパスワード管理を有効にできます。これにより、AnyConnect はユーザーに期限切れのパスワードの変更を求めることができます。パスワード管理がない場合、ユーザーは AAA サーバーを使用して期限切れのパスワードを直接変更する必要があります。AnyConnect はユーザーにパスワードの変更を要求しません。LDAP サーバーの場合は、パスワードの有効期限が近づいていることをユーザーに通知する警告期間を設定することもできます。 リモートアクセス VPN 接続プロファイルの認証設定に [パスワード管理を有効にする(Enable Password Management)] オプションが追加されました。 |
AnyConnect VPN SAML 外部ブラウザ |
リモートアクセス VPN 接続プロファイルのプライマリ認証方式として SAML を使用する場合は、AnyConnect クライアントが AnyConnect 組み込みブラウザではなく、クライアントのローカルブラウザを使用して Web 認証を実行するように選択できます。このオプションは、VPN 認証と他の企業ログインの間のシングルサインオン(SSO)を有効にします。組み込みブラウザでは実行できない Web 認証方式(生体認証など)をサポートしたい場合も、このオプションを選択します。 リモートアクセス VPN 接続プロファイルウィザードが更新され、SAML ログインエクスペリエンスを設定できるようになりました。 |
管理およびトラブルシューティングの機能 |
|
システムインターフェイスの完全修飾ドメイン名(FQDN)から IP アドレスへのマッピングを更新するためのダイナミック ドメイン ネーム システム(DDNS)のサポート。 |
ダイナミックアップデートを DNS サーバーに送信するように、システムのインターフェイスに DDNS を設定できます。これにより、インターフェイスに定義された FQDN が正しいアドレスに解決され、ユーザーが IP アドレスではなくホスト名を使用して簡単にシステムにアクセスできるようになります。これは、DHCP を使用してアドレスを取得するインターフェイスに特に役立ちますが、静的にアドレス指定されたインターフェイスにも役立ちます。 アップグレード後に FlexConfig を使用して DDNS を設定した場合は、変更を再度展開する前に、FDM または FTD API を使用して設定をやり直し、FlexConfig ポリシーから DDNS FlexConfig オブジェクトを削除する必要があります。 FDM を使用して DDNS を設定し、FMC 管理に切り替えると、DDNS 構成が保持され、FMC が DNS 名を使用してシステムを検索できるようになります。 FDM で、 ページが追加されました。FTD API で、DDNSService および DDNSInterfaceSettings リソースが追加されました。 |
デバイス CLI で、dig コマンドが nslookup コマンドに置き換わります。 |
デバイス CLI で完全修飾ドメイン名(FQDN)の IP アドレスを検索するには、dig コマンドを使用します。nslookup コマンドは削除されます。 |
FDM を使用した DHCP リレー構成。 |
FDM を使用して DHCP リレーを構成できます。インターフェイスで DHCP リレーを使用すると、他のインターフェイスを介してアクセス可能な DHCP サーバーに DHCP 要求を送信できます。物理インターフェイス、サブインターフェイス、EtherChannel、および VLAN インターフェイスで DHCP リレーを設定できます。いずれかのインターフェイス上に DHCP サーバーを設定している場合、DHCP リレーは設定できません。 [システム設定(System Settings)] > [DHCP] > [DHCPリレー(DHCP Relay)] ページを追加し、DHCP サーバーを新しい DHCP 見出しの下に移動しました。 |
FDM の自己署名証明書のキータイプとサイズ。 |
FDM で新しい自己署名内部および内部 CA 証明書を生成するときに、キータイプとサイズを指定できます。キータイプには、RSA、ECDSA、および EDDSA があります。許可されるサイズはキータイプによって異なります。推奨される最小長よりも小さいキーサイズの証明書をアップロードすると、警告が表示されるようになりました。また、可能な場合は置き換える必要がある脆弱な証明書を見つけるために役立つ、事前定義された脆弱キー検索フィルタもあります。 |
信頼できる CA 証明書の使用検証の制限。 |
信頼できる CA 証明書を使用して特定のタイプの接続を検証できるかどうかを指定できます。SSL サーバー(ダイナミック DNS で使用)、SSL クライアント(リモートアクセス VPN で使用)、IPsec クライアント(サイト間 VPN で使用)、または LDAPS などの Snort 検査エンジンによって管理されていないその他の機能の検証を許可または阻止できます。これらのオプションの主な目的は、特定の証明書に対して検証できるため、VPN 接続が確立されないようにすることです。 信頼できる CA 証明書のプロパティとして [検証の使用(Validation Usage)] が追加されました。 |
FDM での管理者パスワードの生成。 |
FDM での初期システム設定時、または FDM で管理者パスワードを変更するときに、ボタンをクリックしてランダムな 16 文字のパスワードを生成できるようになりました。 |
起動時間と tmatch コンパイルステータス。 |
show version コマンドには、システムの起動(ブート)にかかった時間に関する情報が含まれるようになりました。設定が大きいほど、システムの起動に時間がかかることに注意してください。 新しい show asp rule-engine コマンドは、tmatch コンパイルのステータスを表示します。Tmatch コンパイルは、アクセスグループ、NAT テーブル、およびその他のいくつかの項目として使用されるアクセスリストに使用されます。これは、非常に大きな ACL と NAT テーブルがある場合には、CPU リソースを消費し、進行中のパフォーマンスに影響を与える可能性がある内部プロセスです。コンパイル時間は、アクセスリスト、NAT テーブルなどのサイズによって異なります。 |
show access-list element-count 出力の拡張。 |
show access-list element-count コマンドの出力が拡張されました。オブジェクトグループ検索を有効にして使用すると、出力には要素数のオブジェクトグループの数に関する詳細が含まれます。 さらに、show tech-support 出力には show access-list element-count と show asp rule-engine からの出力が含まれます。 |
FDM を使用した FMC による管理のための FTD の構成 |
FDM を使用して初期設定を実行すると、管理および FMC アクセス設定に加えて、管理のために FMC に切り替えたときに、FDM で完了したすべてのインターフェイス構成が保持されます。アクセス コントロール ポリシーやセキュリティゾーンなどの他のデフォルト設定は保持されないことに注意してください。FTD CLI を使用すると、管理と FMC のアクセス設定のみが保持されます(たとえば、デフォルトの内部インターフェイス構成は保持されません)。 FMC に切り替えると、FDM を使用して FTD を管理できなくなります。 新規/変更された画面:[システム設定(System Settings)]、 [管理センター(Management Center)] |
FTD REST API バージョン 6.2(v6)。 |
ソフトウェアバージョン 7.1 用の FTD REST API はバージョン 6.2 です。API URL の v6 を使用するか、優先的に /latest/ を使用して、デバイスでサポートされている最新の API バージョンを使用していることを示せます。6.2 の URL バージョンパス要素は、6.0/1 と同じ v6 である点に注意してください。 使用しているリソースモデルに変更が加えられている可能性があるため、既存のすべての呼び出しを再評価してください。リソースを表示できる API エクスプローラを開くには、FDM にログインして、[More options] ボタン()をクリックし、[API Explorer] を選択します。 |
バージョン 7.1 の新しいハードウェアと仮想プラットフォーム
機能 |
説明 |
||
---|---|---|---|
Cisco Secure Firewall 3100 |
Cisco Secure Firewall 3110、3120、3130、および 3140 が導入されました。 ファイアウォールの電源が入っているときに、再起動することなく、同じタイプのネットワークモジュールをホットスワップできます。他のモジュールの変更を行う場合には、再起動が必要です。Secure Firewall 3100 25 Gbps インターフェイスは、Forward Error Correction と、インストールされている SFP に基づく速度検出をサポートします。SSD は自己暗号化ドライブ(SED)です。SSD が 2 つある場合、ソフトウェア RAID を形成します。 管理センターの展開では、これらのデバイスはスパンド EtherChannel クラスタリング用に最大 8 つのユニットをサポートします。
これらのモデルに関連する画面と CLI コマンドについては、FMC バージョン 7.1 の新機能およびFDM バージョン 7.1 の新機能を参照してください。 |
||
AWS 用 FMCv300 OCI 用 FMCv300 |
AWS と OCI の両方に対応する FMCv300 が導入されました。FMCv300 は、最大 300 台のデバイスを管理できます。 |
||
AWS 用 FTDv のインスタンス。 |
AWS 用 FTDv により、次のインスタンスのサポートが追加されています。
|
||
Azure 用 FTDv のインスタンス。 |
Azure 用 FTDv により、次のインスタンスのサポートが追加されています。
|
新しい侵入ルールとキーワード
アップグレードにより侵入ルールをインポートして自動的に有効化が可能です。
侵入ルールを更新(SRU/LSP)すると、新規および更新された侵入ルールとプリプロセッサルール、既存のルールに対して変更された状態、および変更されたデフォルトの侵入ポリシーの設定が提供されます。現在のバージョンでサポートされていないキーワードが新しい侵入ルールで使用されている場合、SRU/LSP を更新しても、そのルールはインポートされません。
アップグレードし、これらのキーワードがサポートされると、新しい侵入ルールがインポートされ、IPS の設定に応じて自動的に有効化できるため、イベントの生成とトラフィックフローへの影響を開始できます。
Snort のバージョンを確認するには、互換性ガイドの「バンドルされたコンポーネント」の項を参照するか、次のコマンドのいずれかを使用します。
-
FMC: を選択します。
-
FDM:show summary CLI コマンドを使用します。
Snort リリースノートには、新しいキーワードの詳細が含まれています。https://www.snort.org/downloads でSnort ダウンロードページのリリースノートを参照できます。