사용자 정의 VRF 인터페이스에서 지원되는 디바이스 관리 서비스.
|
7.4.1
|
7.4.1
|
Threat Defense 플랫폼 설정(NetFlow, SSH 액세스, SNMP 호스트, 시스템 로그 서버)에서 구성된 디바이스 관리 서비스는 이제 사용자 정의 VRF(가상 라우팅 및 포워딩) 인터페이스에서 지원됩니다.
플랫폼 제한: 컨테이너 인스턴스 또는 클러스터된 디바이스에서는 지원되지 않습니다.
|
Secure Firewall 3100에 대한 섀시 플랫폼 설정.
|
7.4.1
|
7.4.1
|
Secure Firewall 3100의 다중 인스턴스 섀시에 대한 새로운 플랫폼 설정.
신규/수정된 화면:
지원되는 플랫폼: Secure Firewall 3100
|
Secure Firewall 3100/4200에 대한 성능 프로파일 지원.
|
7.4.0
|
7.4.0
|
이제 플랫폼 설정 정책에서 사용 가능한 성능 프로파일 설정이 Secure Firewall 3100/4200 디바이스에 적용됩니다.
|
DNS, HTTP, ICMP, NetFlow, SNMP 및 SSH에 대한 루프백 인터페이스 지원.
|
7.4.0
|
7.4.0
|
루프백 인터페이스를 생성하여 다음 용도로 사용할 수 있습니다.
-
DNS
-
HTTP
-
ICMP
-
NetFlow
-
SNMP
-
SSH
신규/수정된 화면:
-
Devices(디바이스) > Platform Settings(플랫폼 설정) > DNS > DNS Settings(DNS 설정)
Devices(디바이스) > Platform Settings(플랫폼 설정) > HTTP Access(HTTP 액세스) > Add(추가)
Devices(디바이스) > Platform Settings(플랫폼 설정) > ICMP Access(ICMP 액세스) > Add(추가)
-
Devices(디바이스) > Platform Settings(플랫폼 설정) > NetFlow > Add Collector(컬렉터 추가)
-
Devices(디바이스) > Platform Settings(플랫폼 설정) > SNMP > Add(추가)
-
Devices(디바이스) > Platform Settings(플랫폼 설정) > SSH Access(SSH 액세스) > Add(추가)
|
관리 및 진단 인터페이스 병합.
|
7.4.0
|
7.4.0
|
7.4 이상 버전을 사용하는 새 디바이스의 경우 레거시 진단 인터페이스를 사용할 수 없습니다. 병합된 관리 인터페이스만 사용할 수 있습니다. 7.4 이상으로 업그레이드했고 진단 인터페이스에 대한 설정이 없는 경우 인터페이스가
자동으로 병합됩니다.
7.4 이상으로 업그레이드했고 진단 인터페이스에 대한 설정이 있는 경우 인터페이스를 수동으로 병합하거나 별도의 진단 인터페이스를 계속 사용할 수 있습니다. 진단 인터페이스에 대한 지원은 이후 릴리스에서 제거되므로 가능한
빨리 인터페이스를 병합해야 합니다.
병합 모드는 기본적으로 데이터 라우팅 테이블을 사용하도록 AAA 트래픽의 동작을 변경합니다. 관리 전용 라우팅 테이블은 설정에서 관리 전용 인터페이스(관리 포함)를 지정한 경우에만 사용할 수 있습니다.
플랫폼 설정의 경우, 다음을 의미합니다.
-
더 이상 진단을 위해 HTTP, ICMP 또는 SMTP를 활성화할 수 없습니다.
-
SNMP의 경우, 진단 대신 관리에서 호스트를 허용할 수 있습니다.
-
시스템 로그 서버의 경우, 진단 대신 관리에서 연결할 수 있습니다.
-
시스템 로그 서버 또는 SNMP 호스트에 대한 플랫폼 설정에서 이름으로 진단 인터페이스를 지정하는 경우, 병합된 디바이스와 병합되지 않은 디바이스에 대해 별도의 플랫폼 설정 정책을 사용해야 합니다.
-
인터페이스를 지정하지 않으면 DNS 조회가 더 이상 관리 전용 라우팅 테이블로 대체되지 않습니다.
신규/수정된 화면:
신규/수정된 명령: show management-interface convergence
|
CPU 코어 할당에 대한 성능 프로파일입니다.
|
7.3.0
|
7.3.0
|
데이터 플레인 및 Snort에 할당된 시스템 코어의 백분율을 조정하여 시스템 성능을 조정할 수 있습니다. 조정은 VPN 및 침입 정책의 상대적 사용을 기반으로 합니다. 둘 다 사용하는 경우 코어 할당을 기본값으로 유지합니다.
침입 정책을 적용하지 않고 주로 VPN용으로 시스템을 사용하거나(VPN 구성이 없는) IPS로 시스템을 사용하는 경우, 코어 할당을 데이터 플레인(VPN용) 또는 Snort(침입 검사용)로 왜곡할 수 있습니다.
플랫폼 설정 정책에 Performance Profile(성능 프로파일) 페이지가 추가되었습니다.
|
원격 액세스 VPN의 TLS 1.3.
|
7.3.0
|
7.3.0
|
이제 TLS 1.3을 사용하여 원격 액세스 VPN 연결을 암호화할 수 있습니다.
Threat Defense Platform(위협 방어 플랫폼) 설정을 사용하여 디바이스가 원격 액세스 VPN 서버 역할을 할 때 TLS 1.3 프로토콜을 사용해야 하도록 지정합니다.
TLS 1.3은 다음과 같은 암호화에 대한 지원을 추가합니다.
이 기능을 사용하려면 Cisco Secure Client 버전 5.0 이상이 필요합니다.
신규/수정된 화면: Devices(디바이스) > Platform Settings(플랫폼 설정) > New Policy(새 정책) > Add/Edit Threat Defense Settings(위협 방어 설정 추가/수정) > SSL > TLS
Version(TLS 버전)
|
DNS 요청을 확인하기 위한 여러 DNS 서버 그룹.
|
7.2.0
|
7.2.0
|
클라이언트 시스템의 DNS 요청을 확인하기 위해 여러 DNS 그룹을 구성할 수 있습니다. 이러한 DNS 서버 그룹을 사용하여 다른 DNS 도메인에 대한 요청을 확인할 수 있습니다. 예를 들어 인터넷 연결에 사용하기 위해
공용 DNS 서버를 사용하는 범용 기본 그룹이 있을 수 있습니다. 그런 다음 내부 트래픽(예: example.com 도메인의 시스템에 대한 연결)에 내부 DNS 서버를 사용하도록 별도의 그룹을 구성할 수 있습니다. 따라서
조직의 도메인 이름을 사용하는 FQDN에 대한 연결은 내부 DNS 서버를 사용하여 확인되는 반면, 공용 서버에 대한 연결은 외부 DNS 서버를 사용합니다.
페이지를 변경했습니다.
|
HTTP, ICMP 및 SSH 플랫폼 설정에 대한 네트워크 개체 지원
|
7.1.0
|
7.1.0
|
이제 Threat Defense 플랫폼 설정 정책에서 IP 주소를 구성할 때 호스트 또는 네트워크에 대한 네트워크 개체를 포함하는 네트워크 개체 그룹을 사용할 수 있습니다.
지원되는 플랫폼: Threat Defense
|
신뢰할 수 있는 DNS 서버 지정 지원.
|
7.1.0
|
7.1.0
|
직접 인터넷 액세스를 사용하는 동안 주소 확인을 위해 신뢰할 수 있는 DNS 서버를 지정하는 옵션이 도입되었습니다. 직접 인터넷 액세스를 구성할 때 신뢰할 수 있는 DNS 서버를 구성하기 위한 탭을 추가했습니다: .
지원되는 플랫폼: Threat Defense
|
SNMPv3 사용자에 대해 MD5 인증 알고리즘 또는 DES 암호화를 사용하는 플랫폼 설정은 버전 7.0 이상을 실행하는 threat defense 디바이스에 구축할 수 없습니다.
|
7.0.0
|
7.0.0
|
threat defense에서 SNMPv3 사용자를 위한 MD5 인증 알고리즘과 DES 암호화는 버전 6.5에서 더 이상 사용되지 않습니다. 구축에 버전 6.4 이전을 사용하여 생성된 MD5 인증 알고리즘 또는 DES 암호화를 사용하는 SNMPv3
사용자가 포함된 경우에도 버전 6.7 이전을 실행하는 threat defense 디바이스에 해당 사용자를 계속 사용할 수 있습니다. 그러나 이러한 사용자를 편집하고 MD5 또는 DES 설정을 유지할 수 없으며, MD5 또는 DES 설정으로 새 사용자를 생성할 수 없습니다. management center에서 버전 7.0 이상을 실행하는 threat defense를 관리하는 경우, MD5 인증 알고리즘 또는 DES 암호화를 사용하는 SNMP v3 사용자와 함께 플랫폼 설정 정책을 해당 threat defense에 구축할 수 없습니다.
신규/수정된 화면:
지원되는 플랫폼: Threat Defense
|
SNMPv3 사용자의 권한 부여 알고리즘에 SHA224 또는 SHA384를 지정합니다.
|
7.0.0
|
7.0.0
|
이제 SNMPv3 사용자의 권한 부여 알고리즘에 대해 SHA224 또는 SHA384를 선택할 수 있습니다.
신규/수정된 화면:
지원되는 플랫폼: Threat Defense
|
디바이스의 표준 시간대를 지정합니다.
|
6.6.0
|
6.6.0
|
시간 기반 정책 애플리케이션에 사용할 매니지드 디바이스의 로컬 표준 시간대를 지정합니다.
신규/수정된 화면:
지원되는 플랫폼: Threat Defense
|
SNMP 통신용 관리 인터페이스를 지정합니다.
|
6.6.0
|
6.6.0
|
이제 디바이스와 SNMP 관리 스테이션 간의 통신에 관리 인터페이스를 선택할 수 있습니다.
신규/수정된 화면:
지원되는 플랫폼: Threat Defense
|
SNMPv3 사용자의 권한 부여 알고리즘에 SHA256을 지정합니다.
|
6.6.0
|
6.6.0
|
이제 SNMPv3 사용자의 권한 부여 알고리즘에 대해 SHA256을 선택할 수 있습니다.
신규/수정된 화면:
지원되는 플랫폼: Threat Defense
|
threat defense에서 SNMPv3 사용자에 대한 DES 암호화 및 MD5 인증 알고리즘은 더 이상 사용되지 않습니다.
|
6.5.0
|
Any(모든)
|
threat defense 디바이스에서 SNMPv3 사용자에 대해 MD5 인증 알고리즘 또는 DES 암호화를 사용하지 않는 것이 좋습니다. 이러한 옵션은 더 이상 사용되지 않습니다. 버전 6.4 이전을 사용하여 생성된 MD5 인증 알고리즘 또는
DES 암호화를 사용하는 SNMPv3 사용자가 구축에 포함된 경우, 해당 사용자를 계속 사용할 수 있습니다. 그러나 이러한 사용자를 편집하고 MD5 또는 DES 설정을 유지할 수 없으며, MD5 또는 DES 설정으로 새
사용자를 생성할 수 없습니다.
신규/수정된 화면:
지원되는 플랫폼: Threat Defense
|
TCP 시스템 로그 서버가 중단되었을 때 사용자 트래픽이 전달되도록 허용합니다.
|
6.3.0
|
6.3.0
|
디바이스에서 외부 TCP 시스템 로그 서버에 연결할 수 없는 경우 Threat Defense 디바이스를 통한 연결을 허용하는 것이 좋습니다. Platform Settings(플랫폼 설정)의 Allow user traffic to pass when TCP syslog server is down(TCP 시스템 로그 서버가 중단되었을 때 사용자 트래픽이 전달되도록 허용)(활성화 권장)옵션이 기본적으로 활성화됩니다.
|
SSH 로그인 실패 횟수를 제한합니다.
|
6.3.0
|
6.3.0
|
사용자가 SSH를 통해 디바이스에 액세스하고 3회 연속 로그인 시도가 실패한 경우, 해당 디바이스가 SSH 세션을 종료합니다.
|
SSH에 대해 외부 인증을 추가합니다.
|
6.2.3
|
6.2.3
|
이제 threat defense LDAP 또는 RADIUS를 사용하여 SSH 액세스를 위한 외부 인증을 구성할 수 있습니다.
신규/수정된 화면:
지원되는 플랫폼: Threat Defense
|
UC/APPL 컴플라이언스 모드를 지원합니다.
|
6.2.1
|
6.2.1
|
CC 모드 또는 UCAPL 모드에서 보안 인증서 컴플라이언스를 활성화할 수 있습니다. 보안 인증 컴플라이언스를 활성화한다고 해서 선택한 보안 모드의 모든 요구 사항이 반드시 엄격하게 준수되는 것은 아닙니다. 강화 절차에
대한 자세한 내용은 엔티티 인증을 통해 제공된 이 제품에 대한 지침을 참조하십시오.
신규/수정된 화면:
지원되는 플랫폼: 모든 디바이스
|
원격 액세스 VPN에 대한 SSL 설정.
|
6.2.1
|
6.2.1
|
threat defense 디바이스 SSL(Secure Sockets Layer) (SSL) 프로토콜 및 전송 레이어 보안 (TLS)을 사용 하 여 원격 클라이언트에서 Remote Access VPN 연결에 대 한 보안 메시지 전송을 지원 합니다.
SSL을 통한 원격 VPN 액세스 중 메시지 전송을 위해 협상되고 사용되는 SSL 버전 및 암호화 알고리즘을 구성할 수 있습니다.
신규/수정된 화면:
지원되는 플랫폼: Threat Defense
|
SSH 및 HTML에 대해 외부 인증이 제거되었습니다.
|
6.1.0
|
6.1.0
|
통합 관리 액세스를 지원하는 변경 사항으로 인해 로컬 사용자만 SSH 및 HTML에 대한 데이터 인터페이스의 지원을 받습니다. 또한 논리적 진단 인터페이스에 더 이상 SSH를 사용할 수 없습니다. 대신 SSH를 사용하여
논리적 관리 인터페이스(동일한 물리적 포트 공유)에 연결할 수 있습니다. 이전에는 로컬 사용자만 관리 인터페이스에 지원되는 한편 외부 인증만 진단 및 데이터 인터페이스에 대한 SSH 및 HTML 액세스가 지원되었습니다.
신규/수정된 화면:
지원되는 플랫폼: Threat Defense
|
Firepower Threat Defense 지원.
|
6.0.1
|
6.0.1
|
이 기능을 도입했습니다.
신규/수정된 화면:
지원되는 플랫폼: Threat Defense
|