ユーザー定義の VRF インターフェイスでサポートされるデバイス管理サービス。
|
7.4.1
|
7.4.1
|
Threat Defense プラットフォーム設定(NetFlow、SSH アクセス、SNMP ホスト、syslog サーバー)で設定されたデバイス管理サービスが、ユーザー定義の Virtual Routing and Forwarding(VRF)インターフェイスでサポートされるようになりました。
プラットフォームの制限:コンテナインスタンスまたはクラスタ化されたデバイスではサポートされていません。
|
Cisco Secure Firewall 3100 のシャーシプラットフォーム設定。
|
7.4.1
|
7.4.1
|
Cisco Secure Firewall 3100 のマルチインスタンスシャーシ用の新しいプラットフォーム設定。
新規/変更された画面:
サポートされるプラットフォーム:Cisco Secure Firewall 3100
|
Secure Firewall 3100/4200 のパフォーマンスプロファイルのサポート。
|
7.4.0
|
7.4.0
|
プラットフォーム設定ポリシーで使用可能なパフォーマンスプロファイル設定が、Secure Firewall 3100/4200 デバイスに適用されるようになりました。
|
DNS、HTTP、ICMP、NetFlow、SNMP、SSH のループバック インターフェイスのサポート。
|
7.4.0
|
7.4.0
|
ループバック インターフェイスを作成して、次の目的で使用できます。
-
DNS
-
HTTP
-
ICMP
-
NetFlow
-
SNMP
-
SSH
新規/変更された画面:
-
[デバイス(Devices)] > [プラットフォーム設定(Platform Settings)] > [DNS] > [DNS設定(DNS Settings)]
[デバイス(Devices)] > [プラットフォーム設定(Platform Settings)] > [HTTPアクセス(HTTP Access)] > [追加(Add)]
[デバイス(Devices)] > [プラットフォーム設定(Platform Settings)] > [ICMPアクセス(ICMP Access)] > [追加(Add)]
-
[デバイス(Devices)] > [プラットフォーム設定(Platform Settings)] > [NetFlow ] > [コレクタの追加(Add Collector)]
-
[デバイス(Devices)] > [プラットフォーム設定(Platform Settings)] > [SNMP] > [ホスト(Host)] > [追加(Add)]
-
[デバイス(Devices)] > [プラットフォーム設定(Platform Settings)] > [SSHアクセス(SSH Access)] > [追加(Add)]
|
マージされた管理インターフェイスと診断インターフェイス。
|
7.4.0
|
7.4.0
|
7.4 以降を使用している新しいデバイスの場合、レガシー診断インターフェイスは使用できません。マージされた管理インターフェイスのみを使用できます。7.4 以降にアップグレードし、診断インターフェイスの設定がない場合は、インターフェイスが自動的にマージされます。
7.4 以降にアップグレードし、診断インターフェイスの設定がある場合は、インターフェイスを手動でマージするか、別の診断インターフェイスを引き続き使用できます。診断インターフェイスのサポートは今後のリリースで削除されるため、できるだけ早くインターフェイスをマージする必要があります。
マージモードでは、デフォルトでデータルーティングテーブルを使用するように AAA トラフィックの動作も変更されます。管理専用ルーティングテーブルは、設定で管理専用インターフェイス(管理を含む)を指定した場合にのみ使用できるようになりました。
プラットフォーム設定の場合、これは次のことを意味します。
-
診断で、HTTP、ICMP、または SMTP を有効にすることはできなくなりました。
-
SNMP については、診断ではなく管理でホストを許可できます。
-
Syslog サーバーについては、診断ではなく管理でアクセスできます。
-
syslog サーバーまたは SNMP ホストのプラットフォーム設定で診断インターフェイスが名前で指定されている場合、マージされたデバイスとマージされていないデバイスに別々のプラットフォーム設定ポリシーを使用する必要があります。
-
インターフェイスを指定しない場合、DNS ルックアップは管理専用ルーティングテーブルにフォールバックしなくなりました。
新規/変更された画面:
新規/変更されたコマンド: show management-interface convergence
|
CPU コア割り当てのパフォーマンスプロファイル。
|
7.3.0
|
7.3.0
|
データプレーンと Snort に割り当てられたシステムコアの割合を調整して、システムパフォーマンスを調整できます。この調整は、VPN と侵入ポリシーの相対的な使用に基づいています。両方を使用する場合は、コア割り当てをデフォルト値のままにします。システムを主に
VPN(侵入ポリシー適用なし)または IPS(VPN 設定なし)として使用する場合、コア割り当てをデータプレーン(VPN の場合)または Snort(侵入インスペクションの場合)にスキューできます。
[パフォーマンスプロファイル(Performance Profile)] ページがプラットフォーム設定ポリシーに追加されました。
|
リモートアクセス VPN の TLS 1.3。
|
7.3.0
|
7.3.0
|
TLS 1.3 を使用して、リモートアクセス VPN 接続を暗号化できます。
デバイスがリモートアクセス VPN サーバーとして機能する場合、Threat Defense プラットフォーム設定を使用して、そのデバイスでは TLS 1.3 プロトコルを使用する必要があることを指定します。
TLS 1.3 では、次の暗号方式のサポートが追加されています。
この機能には、Cisco Secure Client バージョン 5.0 以降が必要です。
新規/変更された画面:[デバイス(Devices)] > [プラットフォーム設定(Platform Settings)] > [新しいポリシー(New Policy)] > [Threat Defense設定の追加/編集(Add/Edit Threat
Defense Settings)] > [SSL] > [TLSバージョン(TLS Version)]
|
DNS 要求を解決するための複数の DNS サーバーグループ。
|
7.2.0
|
7.2.0
|
クライアントシステムからの DNS 要求を解決するために、複数の DNS グループを設定できます。これらの DNS サーバー グループを使用して、さまざまな DNS ドメインの要求を解決できます。たとえば、インターネットへの接続で使用するために、パブリック
DNS サーバーを使用するキャッチオールのデフォルトグループを作成できます。次に、example.com ドメイン内のマシンへの接続など、内部トラフィックに内部 DNS サーバーを使用する別のグループを構成できます。したがって、組織のドメイン名を使用した
FQDN への接続は、内部 DNS サーバーを使用して解決されますが、パブリックサーバーへの接続は外部 DNS サーバーを使用します。
ページを変更しました。
|
HTTP、ICMP、および SSH プラットフォーム設定のネットワークオブジェクトのサポート。
|
7.1.0
|
7.1.0
|
Threat Defense プラットフォーム設定ポリシーで IP アドレスを設定するときに、ホストまたはネットワークのネットワークオブジェクトを含むネットワーク オブジェクト グループを使用できるようになりました。
サポートされているプラットフォーム: Threat Defense
|
信頼された DNS サーバの指定のサポート。
|
7.1.0
|
7.1.0
|
直接インターネットアクセスの使用中にアドレス解決のために信頼できる DNS サーバを指定するオプションが導入されました。 直接インターネットアクセスの設定時に、信頼された DNS サーバーを設定するための新しいタブ()を追加しました。
サポートされているプラットフォーム: Threat Defense
|
SNMPv3 ユーザーの MD5 認証アルゴリズムまたは DES 暗号化を使用するプラットフォーム設定は、バージョン 7.0 以降を実行している Threat Defense デバイスに展開できません。
|
7.0.0
|
7.0.0
|
バージョン 6.5 では、Threat Defense における SNMPv3 ユーザー向けの MD5 認証アルゴリズムと DES 暗号化が廃止されました。展開に、6.4 以前のバージョンを使用して作成された MD5 認証アルゴリズムまたは DES 暗号化を使用する SNMPv3 ユーザーが含まれている場合、バージョン
6.7 以前を実行している Threat Defense デバイスでは、それらのユーザーを引き続き使用できます。ただし、これらのユーザーを編集して MD5 または DES の設定を保持することはできません。また、MD5 または DES の設定を使用して新しいユーザーを作成することもできません。Management Center でバージョン 7.0 以降を実行している Threat Defense を管理している場合、MD5 認証アルゴリズムまたは DES 暗号化を使用する SNMP v3 ユーザーを持つプラットフォーム設定ポリシーをそれらの Threat Defense に展開すると失敗します。
新規/変更された画面:
サポートされているプラットフォーム: Threat Defense
|
SNMPv3 ユーザーの認証アルゴリズムの SHA224 または SHA384 を指定します。
|
7.0.0
|
7.0.0
|
SNMPv3 ユーザーの認証アルゴリズムとして、SHA224 または SHA384 を選択できるようになりました。
新規/変更された画面:
サポートされているプラットフォーム: Threat Defense
|
デバイスのタイムゾーンを指定します。
|
6.6.0
|
6.6.0
|
時間ベースのポリシーの適用で使用する、管理対象デバイスのローカルタイムゾーンを指定します。
新規/変更された画面:
サポートされているプラットフォーム: Threat Defense
|
SNMP 通信の管理インターフェイスを指定します。
|
6.6.0
|
6.6.0
|
デバイスと SNMP 管理ステーションの間の通信に管理インターフェイスを選択できるようになりました。
新規/変更された画面:
サポートされているプラットフォーム: Threat Defense
|
SNMPv3 ユーザーの認証アルゴリズムの SHA256 を指定します。
|
6.6.0
|
6.6.0
|
SNMPv3 ユーザーの認証アルゴリズムとして、SHA256 を選択できるようになりました。
新規/変更された画面:
サポートされているプラットフォーム: Threat Defense
|
Threat Defense における SNMPv3 ユーザー向けの DES 暗号化と MD5 認証アルゴリズムは廃止されました。
|
6.5.0
|
いずれか
|
Threat Defense デバイスでは、SNMPv3 ユーザーに MD5 認証アルゴリズムまたは DES 暗号化を使用しないことを推奨します。これらのオプションは廃止されているためです。展開に、6.4 以前のバージョンを使用して作成された MD5 認証アルゴリズムまたは
DES 暗号化を使用する SNMPv3 ユーザーが含まれている場合、それらのユーザーを引き続き使用できます。ただし、これらのユーザーを編集して MD5 または DES の設定を保持することはできません。また、MD5 または DES の設定を使用して新しいユーザーを作成することもできません。
新規/変更された画面:
サポートされているプラットフォーム: Threat Defense
|
TCP syslog サーバーがダウンしているときにユーザートラフィックの通過を許可します。
|
6.3.0
|
6.3.0
|
デバイスが外部 TCP syslog サーバーに到達できない場合は、Threat Defense デバイスを介した接続を許可することを推奨します。[プラットフォーム設定(Platform Settings)] の [TCP syslogサーバーがダウンしているときにユーザートラフィックの通過を許可する(有効にすることを推奨)(Allow user
traffic to pass when TCP syslog server is down (Recommended to be enabled))] オプションはデフォルトで有効になっています。 |
SSH ログイン失敗の制限数。
|
6.3.0
|
6.3.0
|
ユーザーが SSH 経由でデバイスにアクセスし、ログイン試行を 3 回続けて失敗すると、デバイスは SSH セッションを終了します。
|
SSH 用の外部認証が追加されました。
|
6.2.3
|
6.2.3
|
LDAP または RADIUS認証を使用して Threat Defense への SSH の外部認証を設定できるようになりました。
新規/変更された画面:
サポートされているプラットフォーム: Threat Defense
|
UC/APPL 準拠モードのサポート。
|
6.2.1
|
6.2.1
|
セキュリティ認定コンプライアンスは、CC モードまたは UCAPL モードで有効にすることができます。セキュリティ認定コンプライアンスを有効にしても、選択したセキュリティ モードのすべての要件との厳密なコンプライアンスが保証されるわけではありません。強化手順についての詳細は、認定機関から提供されている本製品に関するガイドラインを参照してください。
新規/変更された画面:
サポートされているプラットフォーム:すべてのデバイス
|
リモートアクセス VPN の SSL 設定。
|
6.2.1
|
6.2.1
|
Threat Defense デバイスでは、セキュ ソケットレイヤ(SSL)プロトコルと Transport Layer Security(TLS)を使用して、リモートクライアントからのリモートアクセス VPN のセキュアメッセージ伝送をサポートします。SSL でのリモート
VPN アクセス中に、ネゴシエートとメッセージ伝送に使用される SSL バージョンと暗号化アルゴリズムを設定できます。
新規/変更された画面:
サポートされているプラットフォーム: Threat Defense
|
SSH および HTML 用の外部認証は削除されました。
|
6.1.0
|
6.1.0
|
統合管理アクセスをサポートするための変更により、データ インターフェイスに対する SSH および HTML ではローカル ユーザのみがサポートされます。また、論理診断インターフェイスに対する SSH は使用できなくなりました。代わりに、(同じ物理ポートを共有する)論理管理インターフェイスに対する
SSH を使用できます。以前は、診断およびデータ インターフェイスに対する SSH および HTML アクセスでは外部認証のみがサポートされていましたが、管理インターフェイスに対してはローカル ユーザのみがサポートされていました。
新規/変更された画面:
サポートされているプラットフォーム: Threat Defense
|
Firepower Threat Defense のサポート。
|
6.0.1
|
6.0.1
|
この機能が導入されました。
新規/変更された画面:
サポートされているプラットフォーム: Threat Defense
|