Firepower Management Center 展開に関する機能
以下のトピックでは、Version6.7.0 FMC 展開に関する新機能と廃止された機能について説明します。
FMC バージョン 6.7.0 の新機能
これらの Firepower 機能はバージョン 6.7.0 の FMC 展開で導入されました。
機能 |
説明 |
||
---|---|---|---|
ハードウェアと仮想ハードウェア |
|||
Oracle Cloud Infrastructure(OCI)仮想導入 |
Oracle Cloud Infrastructure に FMCv と FTDv を導入しました。 |
||
Google Cloud Platform(GCP)仮想導入 |
Google Cloud Platform に FMCv と FTDv を導入しました。 |
||
VMware 向け FMCv でのハイアベイラビリティのサポート |
VMware 向け FMCv は、ハイアベイラビリティをサポートするようになりました。 ハードウェアモデルと同様に、FMCv HA を設定します。2 つの同じ FMCv ライセンスが必要です(FMCv300 を 2 つなど)。たとえば、FMCv10 HA ペアで 10 個の FTD デバイスを管理するには、2 個の FMCv10 権限と 10 個の FTD 権限が必要です。FMCv HA に違反すると、「追加」権限が解放されます(これで、スタンドアロンの FMCv10 は 2 つになります)。管理対象クラシック(NGIPS)デバイスの場合、FMCv 権限は必要ありません。 サポートされるプラットフォーム:VMWare で実行される 10、25、および 300 デバイス向けの FMCv のみ(2 デバイス向けの FMCv はサポートされません) |
||
AWS 向け FTDv の自動スケールの改善 |
バージョン 6.7.0 には、AWS 向け FTDv の次の自動スケールの改善が含まれています。
サポートされているプラットフォーム:AWS の FTDv |
||
Azure 向け FTDv の自動スケールの改善 |
Azure 向け FTDv の自動スケール ソリューションには、CPU だけでなく、CPU とメモリ(RAM)に基づくスケーリングメトリックのサポートが含まれるようになりました。 サポートされているプラットフォーム:Azure の FTDv |
||
Firepower Threat Defense:デバイス管理 |
|||
データインターフェイスでの FTD の管理 |
専用の管理インターフェイスではなく、データインターフェイス上の FTD の FMC 管理を設定できるようになりました。 この機能は、本社の FMC からブランチオフィスの FTD を管理し、外部インターフェイスで FTD を管理する必要がある場合に、リモート展開に役立ちます。DHCP を使用して FTD でパブリック IP アドレスを受信する場合は、オプションで Web タイプの更新方式を使用して、インターフェイスのダイナミック DNS(DDNS)を設定できます。DDNS は、FTD の IP アドレスが変更された場合に FMC が完全修飾ドメイン名(FQDN)で FTD に到達できるようにします。
新規/変更された画面:
新規/変更された FTD CLI コマンド:configure network management-data-interface 、configure policy rollback サポートされるプラットフォーム:FTD |
||
FTD での FMC IP アドレスの更新 |
FMC の IP アドレスを変更する場合に、FTD CLI を使用してデバイスを更新できるようになりました。 新規/変更された FTD CLI コマンド: configure manager edit サポートされるプラットフォーム:FTD |
||
Firepower 4100/9300 の FTD 動作リンク状態と物理リンク状態の同期 |
Firepower 4100/9300 シャーシでは、FTD 動作リンク状態をデータインターフェイスの物理リンク状態と同期できるようになりました。 現在、FXOS 管理状態がアップで、物理リンク状態がアップである限り、インターフェイスはアップ状態になります。FTD アプリケーション インターフェイスの管理状態は考慮されません。FTD からの同期がない場合は、たとえば、FTD アプリケーションが完全にオンラインになる前に、データインターフェイスが物理的にアップ状態になったり、FTD のシャットダウン開始後からしばらくの間はアップ状態のままになる可能性があります。インラインセットの場合、この状態の不一致によりパケットがドロップされることがあります。これは、 FTD が処理できるようになる前に外部ルータが FTD へのトラフィックの送信を開始することがあるためです。 この機能はデフォルトで無効になっており、FXOS の論理デバイスごとに有効にできます。
新規/変更された [Firepower Chassis Manager] 画面:[論理デバイス(Logical Devices)] > [リンク状態の有効化(Enable Link State)] 新規/変更された FXOS コマンド:set link-state-sync enabled 、show interface expand detail サポートされるプラットフォーム:Firepower 4100/9300 |
||
Firepower 1100/2100 シリーズ SFP インターフェイスで、自動ネゴシエーションの無効化がサポートされるようになりました |
自動ネゴシエーションを無効にするように Firepower 1100/2100 シリーズ SFP インターフェイスを設定できるようになりました。 10 GB インターフェイスの場合、自動ネゴシエーションなしで速度を 1 GB に設定できます。速度が 10 GB に設定されているインターフェイスの自動ネゴシエーションは無効にできません。 新規/変更された画面: [edit interface]サポートされるプラットフォーム:Firepower 1100/2100 シリーズ |
||
Firepower Threat Defense:クラスタリング |
|||
FMC の新しいクラスタ管理機能 |
FMC を使用して、以前は CLI を使用する必要のあった次のクラスタ管理タスクを実行できるようになりました。
新規/変更された画面:
サポートされるプラットフォーム:Firepower 4100/9300 |
||
クラスタ導入の高速化 |
クラスタの展開がより迅速に完了するようになりました。また、ほとんどの導入の失敗も、より迅速に失敗します。 サポートされるプラットフォーム:Firepower 4100/9300 |
||
クラスタリングでの PAT アドレス割り当ての変更。PAT プールの [フラットなポート範囲(Flat Port Range)] オプションがデフォルトで有効になり、設定できなくなりました。 |
アップグレードの影響。 PAT アドレスがクラスタのメンバーに配布される方法が変更されます。 以前は、アドレスはクラスタのメンバーに配布されていたため、PAT プールにはクラスタメンバーごとに少なくとも 1 つのアドレスが必要でした。制御は各 PAT プールアドレスを等しいサイズのポートブロックに分割し、それらをクラスタメンバーに配布するようになりました。各メンバーには、同じ PAT アドレスのポートブロックがあります。したがって、通常 PAT に必要な接続量に応じて、PAT プールのサイズを 1 つの IP アドレスにまで減らすことができます。 ポートブロックは、1024 ~ 65535 の範囲で 512 ポートのブロック単位で割り当てられます。オプションで、PAT プールルールを設定するときに、このブロック割り当てに予約ポート 1 〜 1023 を含めることができます。たとえば、単一ノードでは PAT プール IP アドレスあたり 65535 個の接続すべてを処理するのに対し、4 ノードクラスタでは、各ノードは 32 個のブロックを取得し、PAT プール IP アドレスあたり 16384 個の接続を処理できます。 この変更の一環として、スタンドアロンまたはクラスタ内での動作に関わりなく、すべてのシステムの PAT プールは、フラットなポート範囲 1024 〜 65535 を使用できるようになりました。以前は、[Flat Port Range] オプションを PAT プールルール(FTD NAT の [Pat Pool] タブ)で有効化することで、フラットな範囲を使用できました。[フラットなポート範囲(Flat Port Range)] オプションは無視され、PAT プールは常にフラットになります。必要に応じて [Include Reserved Ports] オプションを選択して、PAT プールに 1 〜 1023 のポート範囲を含めることができます。 ポートブロック割り当てを設定する([ブロック割り当て(Block Allocation)] PAT プールオプション)と、デフォルトの 512 ポートブロックではなく、独自のブロック割り当てサイズが使用されます。また、クラスタ内のシステムの PAT プールに拡張 PAT を設定することはできません。 この変更は自動的に有効になります。アップグレードの前後に何もする必要はありません。 サポートされるプラットフォーム:FTD |
||
Firepower Threat Defense:暗号化と VPN |
|||
RA VPN の AnyConnect モジュールサポート |
FTD RA VPN で AnyConnect モジュールがサポートされるようになりました。 RA VPN グループポリシーの一部として、ユーザが Cisco AnyConnect VPN クライアントをダウンロードするときに、さまざまなオプションモジュールをダウンロードしてインストールするように設定できるようになりました。これらのモジュールは、Web セキュリティ、マルウェア保護、オフネットワークローミング保護などのサービスを提供できます。 各モジュールを、AnyConnect プロファイルエディタで作成され、AnyConnect ファイルオブジェクトとして FMC にアップロードされたカスタム設定を含むプロファイルに関連付ける必要があります。 新規/変更された画面:
サポートされるプラットフォーム:FTD |
||
RA VPN の AnyConnect 管理 VPN トンネル |
FTD RA VPN は、エンドユーザが VPN 接続を確立したときだけでなく、企業のエンドポイントの電源がオンになったときにエンドポイントへの VPN 接続を可能にする AnyConnect 管理 VPN トンネルをサポートするようになりました。 この機能は、オフィスネットワークに VPN を介してユーザが頻繁に接続しないデバイスに対しては特に、外出中のオフィスのエンドポイントで管理者がパッチ管理を行うのに役立ちます。社内ネットワークの接続を必要とするエンドポイント オペレーティング システム ログイン スクリプトに対するメリットもあります。 サポートされるプラットフォーム:FTD |
||
RA VPN のシングルサインオン |
FTD RA VPN は、 SAML 2.0 準拠のアイデンティティ プロバイダー(IdP)で設定されたリモートアクセス VPN ユーザのシングルサインオン(SSO)をサポートするようになりました。 新規/変更された画面:
サポートされるプラットフォーム:FTD |
||
RA VPN の LDAP 許可 |
FTD RA VPN は、LDAP 属性マップを使用した LDAP 認証をサポートするようになりました。 LDAP 属性マップにより、Active Directory(AD)または LDAP サーバに存在する属性が、シスコの属性名と同一視されるようになります。その後、リモートアクセス VPN 接続の確立中に AD または LDAP サーバが FTD デバイスに認証を返すと、FTD デバイスは、その情報を使用して、AnyConnect クライアントが接続を完了する方法を調整できます。 サポートされるプラットフォーム:FTD |
||
仮想トンネルインターフェイス(VTI)とルートベースのサイト間 VPN |
FTD サイト間 VPN は、仮想トンネルインターフェイス(VTI)と呼ばれる論理インターフェイスをサポートするようになりました。 ポリシーベース VPN の代替策として、仮想トンネルインターフェイスが設定されたピア間に VPN トンネルを作成することができます。これは、各トンネルの終端に IPsec プロファイルが付加されたルートベースの VPN をサポートします。これは、動的または静的なルートの使用が可能です。VTI を使用することにより、静的暗号マップのアクセス リストを設定してインターフェイスにマッピングすることが不要になります。トラフィックは、スタティックルートまたは BGP を使用して暗号化されます。ルーテッド セキュリティ ゾーンを作成し、そこに VTI インターフェイスを追加し、VTI トンネルを介して復号化されたトラフィック制御のアクセス制御ルールを定義できます。 VTI ベースの VPN は、次の間で作成できます。
新規/変更された画面: サポートされるプラットフォーム:FTD |
||
サイト間 VPN に対するダイナミック RRI サポート |
FTD サイト間 VPN は、サイト間 VPN 展開で IKEv2 ベースのスタティック暗号マップでサポートされるダイナミック リバース ルート インジェクション(RRI)をサポートするようになりました。これにより、スタティックルートは、リモート トンネル エンドポイントで保護されているネットワークとホストのルーティングプロセスに自動的に挿入されます。 新規/変更された画面:サイト間 VPN トポロジにエンドポイントを追加するときの [Enable Dynamic Reverse Route Injection] 詳細オプションが追加されました。 サポートされるプラットフォーム:FTD |
||
手動証明書登録の拡張機能 |
署名済み CA 証明書とアイデンティティ証明書を CA 機関から互いに独立して取得できるようになりました。 証明書署名要求(CSR)を作成し、アイデンティティ証明書を取得するための登録パラメータを保存する PKI 証明書登録オブジェクトに次の変更を行いました。
新規/変更された画面:[Objects] > [Object Management] > [PKI] > [Cert Enrollment] > [Add Cert Enrollment] > [CA Information] > [Enrollment Type] > [Manual] サポートされるプラットフォーム:FTD |
||
FTD 証明書管理の拡張機能 |
FTD 証明書管理に次の機能拡張が行われました。
新規/変更された画面:
サポートされるプラットフォーム:FTD |
||
アクセス制御:URL フィルタリング、アプリケーション制御、およびセキュリティ インテリジェンス |
|||
TLS 1.3(TLS サーバアイデンティティ検出)で暗号化されたトラフィックの URL フィルタリングとアプリケーション制御 |
サーバ証明書からの情報を使用して、TLS 1.3 で暗号化されたトラフィックの URL フィルタリングとアプリケーション制御を実行できるようになりました。この機能が動作するためにトラフィックを復号化する必要はありません。
新規/変更された画面:アクセス コントロール ポリシーの [Advanced] タブに [TLS Server Identity Discovery] の警告とオプションが追加されました。 新規/変更された FTD CLI コマンド:show conn detail コマンドの出力に B フラグが追加されました。TLS 1.3 暗号化接続では、このフラグは、アプリケーションおよび URL の検出にサーバ証明書を使用したことを示します。 サポートされるプラットフォーム:FTD |
||
レピュテーションが不明な Web サイトへのトラフィックに対する URL フィルタリング |
レピュテーションが不明な Web サイトに対して URL フィルタリングを実行できるようになりました。 新規/変更された画面:アクセス制御、QoS、および SSL ルールエディタに [Apply to unknown reputation] チェックボックスが追加されました。 サポートされるプラットフォーム FMC |
||
DNS フィルタリングにより URL フィルタリングを強化します |
ベータ版。 DNS フィルタリングは、暗号化されたトラフィックを含め(ただしトラフィックを復号化せずに)トランザクションの早い段階で要求されたドメインのカテゴリとレピュテーションを決定することで、URL フィルタリングを強化します。アクセス コントロール ポリシーごとに DNS フィルタリングを有効にし、そのポリシーのすべてのカテゴリ/レピュテーション URL ルールに適用します。
新規/変更された画面:[General Settings] の下のアクセス コントロール ポリシーの [Advanced] タブに [Enable reputation enforcement on DNS traffic] オプションが追加されました。 サポートされるプラットフォーム FMC |
||
セキュリティ インテリジェンス フィードの更新頻度の短縮 |
FMC は、5 分または 15 分ごとにセキュリティ インテリジェンス データを更新できるようになりました。以前は、最短更新頻度は 30 分でした。 カスタムフィードでこれらの短い頻度のいずれかを設定する場合は、md5 チェックサムを使用してフィードにダウンロードする更新があるかどうかを判断するようにシステムを設定する必要もあります。 新規/変更された画面:新しいオプションが [Objects] > [Object Management] > [Security Intelligence] > [Network Lists and Feeds] > [edit feed] > [Update Frequency] に追加されました サポートされるプラットフォーム FMC |
||
アクセス制御:ユーザ制御 |
|||
ISE/ISE-PIC を使用した pxGrid 2.0 |
アップグレードの影響。 FMC を ISE/ISE-PIC アイデンティティソースに接続する場合は、pxGrid 2.0 を使用します。まだ pxGrid 1.0 を使用している場合は、ここで切り替えてください。このバージョンは廃止されました。 pxGrid 2.0 で使用するために、バージョン 6.7.0 では Cisco ISE 適応型ネットワーク制御(ANC)修復が導入され、相関ポリシー違反に関連する ISE 設定 ANC ポリシーが適用またはクリアされます。 pxGrid 1.0 で Cisco ISE エンドポイント保護サービス(EPS)修復を使用した場合は、pxGrid 2.0 で ANC 修復を設定して使用します。「誤った」pxGrid を使用している場合、ISE 修復は起動しません。ISE Connection Status Monitor ヘルスモジュールは、不一致を警告します。 サポートされているすべての Firepower バージョン(統合製品を含む)の詳細な互換性情報については、『Cisco Firepower Compatibility Guide』を参照してください。 新規/変更された画面:
サポートされるプラットフォーム FMC |
||
レルムシーケンス |
レルムを順序付けられたレルムシーケンスにグループ化できるようになりました。 単一のレルムを追加するのと同じ方法で、アイデンティティルールにレルムシーケンスを追加します。アイデンティティルールをネットワークトラフィックに適用すると、システムは指定された順序で Active Directory ドメインを検索します。LDAP レルムのレルムシーケンスは作成できません。 新規/変更された画面:[System] > [Integration] > [Realm Sequences] サポートされるプラットフォーム FMC |
||
ISE サブネットフィルタリング |
特にメモリの少ないデバイスでは、CLI を使用して、ISE からのユーザと IP およびセキュリティグループタグ(SGT)と IP のマッピングの受信から、サブネットを除外できるようになりました。 Snort Identity Memory Usage ヘルスモジュールは、メモリ使用率が特定のレベル(デフォルトでは 80%)を超えるとアラートを出します。 新しいデバイス CLI コマンド: configure identity-subnet-filter { add | remove} サポートされるプラットフォーム:FMC 管理対象デバイス |
||
アクセス制御:侵入およびマルウェア防御 |
|||
動的分析のためのファイルの事前分類の改善 |
アップグレードの影響。 システムは、静的分析の結果(動的要素のないファイルなど)に基づいて、疑わしいマルウェアファイルを動的分析用に送信しないことを決定できるようになりました。 アップグレード後、[Captured Files] テーブルでは、これらのファイルの動的分析ステータスが [Rejected for Analysis] になります。 サポートされるプラットフォーム FMC |
||
S7Commplus プリプロセッサ |
新しい S7Commplus プリプロセッサは、広く受け入れられている S7 産業用プロトコルをサポートします。これを使用して、対応する侵入ルールとプリプロセッサルールを適用し、悪意のあるトラフィックをドロップし、侵入イベントを生成できます。 新規/変更された画面:
サポートされるプラットフォーム:ISA 3000 を含むすべての FTD デバイス |
||
カスタム侵入ルールのインポートでルール競合の際に警告表示 |
カスタム(ローカル)侵入ルールをインポートする場合、FMC がルールの競合について警告するようになりました。以前は、FMC は競合の原因となるルールをサイレントにスキップしていました。ただし、競合のあるルールのインポートが完全に失敗するバージョン 6.6.0.1 は除きます。 [ルールの更新(Rule Updates)] ページで、ルールのインポートに競合があった場合は、[ステータス(Status)] 列に警告アイコンが表示されます。詳細については、警告アイコンの上にポインタを置いて、ツールチップを参照してください。既存のルールと同じ SID/リビジョン番号を持つ侵入ルールをインポートしようとすると、競合が発生することに注意してください。カスタムルールの更新バージョンには必ず新しいリビジョン番号を付けてください。Firepower Management Center 構成ガイド のローカル侵入ルールをインポートするためのベストプラクティスを読むことを推奨します。 新規/変更された画面: に警告アイコンが追加されました。サポートされるプラットフォーム FMC |
||
アクセス制御:TLS/SSL 暗号解読 |
|||
復号の既知キー TLS/SSL ルールのための ClientHello の変更 |
アップグレードの影響。 TLS/SSL 復号化を設定した場合、管理対象デバイスが ClientHello メッセージを受信すると、システムはそのメッセージを復号の既知キーアクションを含む TLS/SSL ルールと照合しようとします。以前は、システムは ClientHello メッセージと復号 - 再署名ルールのみを照合していました。 照合は ClientHello メッセージからのデータとキャッシュされたサーバ証明書データからのデータに依存します。メッセージが一致すると、デバイスは ClientHello メッセージを特定の方法で変更します。『Firepower Management Center 構成ガイド』の「ClientHello Message Handling」のトピックを参照してください。 この動作の変更は、アップグレード後に自動的に行われます。復号の既知キー TLS/SSL ルールを使用する場合は、暗号化されたトラフィックが期待どおりに処理されていることを確認します。サポートされているプラットフォーム:すべてのデバイス |
||
イベントロギングおよび分析 |
|||
オンプレミスの Stealthwatch ソリューションによるリモートデータストレージと相互起動 |
オンプレミスの Stealthwatch ソリューションである Cisco Security Analytics and Logging(On Premises)を使用して、大量の Firepower イベントデータを FMC 以外に保存できるようになりました。 FMC でイベントを表示する場合、リモートデータストレージの場所にあるイベントをすばやく相互起動して表示できます。FMC は syslog を使用して、接続、セキュリティ インテリジェンス、侵入、ファイル、およびマルウェアイベントを送信します。
サポートされるプラットフォーム:FMC |
||
Stealthwatch コンテキスト相互起動リソースを迅速に追加する |
FMC の新しいページを使用すると、Stealthwatch アプライアンスのコンテキスト相互起動リソースをすばやく追加できます。 Stealthwatch リソースを追加した後は、一般的なコンテキスト相互起動ページで管理します。ここで、Stealthwatch 以外の相互起動リソースを手動で作成および管理します。 新規/変更された画面:
サポート対象プラットフォーム:FMC |
||
新しい相互起動オプションフィールドタイプ |
次のイベントデータの追加タイプを使用して、外部リソースに相互起動できるようになりました。
新規/変更された画面:
サポートされるプラットフォーム:FMC |
||
National Vulnerability Database(NVD)によって Bugtraq が置き換わりました |
アップグレードの影響。 Bugtraq 脆弱性データは使用できなくなりました。現在、ほとんどの脆弱性データは NVD から取得されています。この変更をサポートするために、次の変更を行いました。
脆弱性データをエクスポートする場合は、アップグレード後に統合が期待どおりに機能していることを確認します。 サポートされるプラットフォーム FMC |
||
のアップグレード |
|||
アップグレード前の互換性チェック |
アップグレードの影響。 FMC 展開では、より複雑な準備状況チェックを実行したり、アップグレードを試行したりする前に、Firepower アプライアンスがアップグレード前の互換性チェックに合格することが必要になりました。このチェックは、アップグレードが失敗する原因となる問題を検出します。これらをより早期に検出し、続行をブロックするようになりました。 検出は次のとおりです。
インストールするアップグレードパッケージを選択すると、FMC はすべての対象アプライアンスの互換性チェック結果を表示します。新しい [Readiness Check] ページにもこの情報が表示されます。示された問題を修正するまでアップグレードできません。 新規/変更された画面:
サポートされるプラットフォーム:FMC、FTD |
||
準備状況チェックの改善 |
アップグレードの影響。 準備状況チェックにより、ソフトウェアをアップグレードするための Firepower アプライアンスの準備状況を評価できます。これらのチェックには、データベースの整合性、ファイルシステムの整合性、設定の整合性、ディスク容量などが含まれます。 FMC をバージョン 6.7.0 にアップグレードすると、FTD のアップグレード準備状況チェックが次のように改善されます。
FMC がバージョン 6.7.0 以上を実行している限り、これらの改善はバージョン 6.3.0 以上からの FTD アップグレードでサポートされます。 新規/変更された画面:
サポートされるプラットフォーム:FTD |
||
FTD アップグレード ステータス レポートとキャンセル/再試行オプションの改善 |
アップグレードの影響。 [Device Management] ページで、進行中のデバイスアップグレードと準備状況チェックのステータス、およびアップグレードの成功/失敗の 7 日間の履歴を表示できるようになりました。メッセージセンターでは、拡張ステータスとエラーメッセージも提供されます。 デバイス管理とメッセージセンターの両方からワンクリックでアクセスできる新しい [Upgrade Status] ポップアップに、残りのパーセンテージ/時間、特定のアップグレード段階、成功/失敗データ、アップグレードログなどの詳細なアップグレード情報が表示されます。 また、このポップアップで、失敗したアップグレードまたは進行中のアップグレードを手動でキャンセル([Cancel Upgrade])することも、失敗したアップグレードを再試行([Retry Upgrade])することもできます。アップグレードをキャンセルすると、デバイスはアップグレード前の状態に戻ります。
新規/変更された画面:
新しい FTD CLI コマンド:
サポートされるプラットフォーム:FTD |
||
アップグレードがスケジュールされたタスクを延期する |
アップグレードの影響。 FMC アップグレードは、スケジュールされたタスクを延期するようになりました。アップグレード中に開始するようにスケジュールされたタスクは、アップグレード後の再起動の 5 分後に開始されます。
この機能は、サポートされているバージョンからのすべてのアップグレードでサポートされていることに注意してください。2020 年 11 月現在、これにはバージョン 6.4.0.10 以降のパッチと、およびバージョン 6.7.0 以上が含まれています。この機能は、サポートされていないバージョンからサポートされているバージョンへのアップグレードではサポートされていません。 サポートされるプラットフォーム FMC |
||
アップグレードでディスク容量を節約するために PCAP ファイルが削除される |
アップグレードの影響。 Firepower アプライアンスをアップグレードするには、十分な空きディスク容量が必要です。これがない場合、アップグレードは失敗します。アップグレードにより、ローカルに保存された PCAP ファイルが削除されるようになりました。 サポートされているプラットフォーム:すべて |
||
展開とポリシー管理 |
|||
コンフィギュレーション ロールバック |
ベータ版。 FTD デバイスの設定を「ロールバック」して、以前に展開した設定に置き換えることができるようになりました。
新規/変更されたページ:[Deploy] > [Deployment History] > [Rollback] 列とアイコン。 サポートされるプラットフォーム:FTD |
||
FTD コンテナインスタンスのバックアップと復元 |
FMC を使用して FTD コンテナインスタンスをバックアップできるようになりました。 新規/変更された画面:[システム(System)] > [ツール(Tools)] > [バックアップ/復元(Backup/Restore)] > [管理対象デバイスのバックアップ(Managed Device Backup)] 新規/変更された FTD CLI コマンド: restore サポートされているプラットフォーム:Firepower 4100/9300 |
||
侵入およびファイルポリシーを(アクセス コントロール ポリシーとは無関係に)展開する |
依存する変更がない限り、アクセス コントロール ポリシーとは無関係に侵入ポリシーとファイルポリシーを選択して展開できるようになりました。 新規/変更された画面:[Deploy] > [Deployment] サポートされるプラットフォーム FMC |
||
アクセス制御ルールのコメントの検索 |
アクセス制御ルールのコメント内で検索できるようになりました。 新規/変更された画面:アクセス コントロール ポリシー エディタで、[Search Rules] ドロップダウンダイアログに [Comments] フィールドが追加されました。 サポートされるプラットフォーム FMC |
||
FTD NAT ルールの検索とフィルタリング |
FTD NAT ポリシーでルールを検索して、IP アドレス、ポート、オブジェクト名などに基づいてルールを検索できるようになりました。検索結果には部分一致が含まれます。条件で検索すると、ルールテーブルがフィルタリングされ、一致するルールのみが表示されます。 新規/変更された画面:FTD NAT ポリシーを編集するときに、ルールテーブルの上に検索フィールドが追加されました。 サポートされるプラットフォーム:FTD |
||
アクセス コントロール ポリシーとプレフィルタポリシー間のルールのコピーおよび移動 |
あるアクセス コントロール ポリシーから別のアクセス コントロール ポリシーにアクセス制御ルールをコピーできます。アクセス コントロール ポリシーとそれに関連付けられたプレフィルタポリシーの間でルールを移動することもできます。 新規/変更されたページ:アクセス コントロール ポリシー エディタおよびプレフィルタ ポリシー エディタで、各ルールの右クリックメニューに [Copy] および [Move] オプションが追加されました。 サポートされるプラットフォーム FMC |
||
オブジェクト一括インポート |
カンマ区切り値(CSV)ファイルを使用して、ネットワーク、ポート、URL、VLAN タグ、および識別名オブジェクトを FMC に一括インポートできるようになりました。 制限事項および特定のフォーマット手順については、『Firepower Management Center 構成ガイド』の「Reusable Objects」の章を参照してください。 新規/変更された画面:[Objects] > [Object Management] > [choose an object type] > [Add [Object Type]] > [Import Object] サポートされるプラットフォーム FMC |
||
アクセス制御およびプレフィルタポリシーのインターフェイス オブジェクトの最適化 |
特定の FTD デバイスでインターフェイス オブジェクトの最適化を有効にできるようになりました。 展開時に、アクセス制御とプレフィルタポリシーで使用されるインターフェイスグループとセキュリティゾーンは、送信元/宛先インターフェイスペアごとに個別のルールを生成します。インターフェイス オブジェクトの最適化を有効にすると、システムはアクセス制御/プレフィルタルールごとに 1 つのルールを展開します。これにより、デバイス設定の簡素化および展開のパフォーマンス向上が可能になります。 インターフェイス オブジェクトの最適化はデフォルトで無効になっています。これを有効にする場合は、[Object Group Search] も有効にする必要があります。これは、ネットワークオブジェクトに加えてインターフェイス オブジェクトにも適用されるようになり、デバイスのメモリ使用量を削減できます。 新規/変更された画面: チェックボックス セクション > [Interface Object Optimization]サポートされるプラットフォーム:FTD |
||
管理とトラブルシューティング |
|||
FMC シングルサインオン |
FMC は、サードパーティの SAML 2.0 準拠アイデンティティ プロバイダー(IdP)で設定された外部ユーザのシングルサインオン(SSO)をサポートするようになりました。IdP のユーザまたはグループロールを FMC ユーザロールにマッピングできます。 新規/変更された画面: サポートされるプラットフォーム FMC |
||
FMC ログアウトの遅延 |
FMC からログアウトする場合、自動的に 5 秒間遅延しカウントダウンが行われます。[ログアウト(Log Out)] を再度クリックすると、すぐにログアウトできます。 サポートされるプラットフォーム FMC |
||
ヘルスモニタリングの強化 |
ヘルスモニタリングが次のように拡張されました。
サポートされるプラットフォーム FMC |
||
ヘルスモジュールの更新 |
CPU 使用率ヘルスモジュールが 4 つの新しいモジュールに置き換わりました。
メモリ使用量を追跡するために、次のヘルスモジュールが追加されました。
統計情報を追跡するために、次のヘルスモジュールが追加されました。
サポートされるプラットフォーム FMC |
||
メッセージセンターの検索 |
メッセージセンターで現在のビューをフィルタリングできるようになりました。 新規/変更されたページ:メッセージセンターの [Show Notifications] スライダに [Filter] アイコンとフィールドが追加されました。 サポートされているプラットフォーム: FMC |
||
ユーザビリティとパフォーマンス |
|||
Dusk テーマ |
ベータ版。 FMC Web インターフェイスのデフォルトは Light テーマですが、新しい Dusk テーマを選択することもできます。
新規/変更された画面:ユーザ名の下にあるドロップダウンリストの [ユーザ設定(User Preferences)] サポートされるプラットフォーム FMC |
||
FMC メニューの検索 |
FMC メニューを検索できるようになりました。 新規/変更されたページ:[Deploy] メニューの左側にある [FMC] メニューバーに [Search] アイコンとフィールドが追加されました。 サポートされているプラットフォーム: FMC |
||
Firepower Management Center REST API |
|||
新しい REST API サービス |
新機能と既存の機能をサポートするために、次の FMC REST API サービス/操作が追加されました。 認可サービス:
ヘルスサービス:
展開サービス:
デバイスサービス:
統合サービス:
ポリシーサービス:
サービスの更新:
サポートされているプラットフォーム: FMC |
FMC バージョン 6.7.0 で廃止された機能
これらの機能はバージョン 6.7.0 の FMC 展開で廃止されました。
機能 |
アップグレードの影響 |
説明 |
---|---|---|
Cisco Firepower User Agent software ソフトウェアと ID ソース |
FMC がアップグレードされないようにします。 |
ユーザエージェント設定を使用して FMC をバージョン 6.7.0 以降 にアップグレードすることはできません。 バージョン 6.6.0/6.6.x は、Cisco Firepower User Agent ソフトウェアをアイデンティティソースとしてサポートする最後のリリースです。Cisco Identity Services Engine/Passive Identity Connector(ISE/ISE-PIC)に切り替える必要があります。ライセンスを変換するには、販売担当者にお問い合わせください。 廃止された FTD CLI コマンド:configure user agent 詳細については、『Cisco Firepower Management Center Configuration Guide』で該当する『Cisco Firepower ユーザ エージェント コンフィギュレーション ガイド』を参照してください。 |
Cisco ISE エンドポイント保護サービス(EPS)の修復 |
ISE 修復が機能しなくなることがあります。 |
Cisco ISE エンドポイント保護サービス(EPS)の修復は、pxGrid 2.0 では機能しません。代わりに、新しい Cisco ISE Adaptive Network Control(ANC)修復を設定して使用します。 「不正な」pxGrid を使用して FMC を ISE/ISE-PIC アイデンティティソースに接続している場合、ISE 修復は起動しません。ISE Connection Status Monitor ヘルスモジュールは、不一致を警告します。 |
安全性の低い Diffie-Hellman グループ、暗号化アルゴリズム、およびハッシュアルゴリズム |
FMC がアップグレードされないようにします。 |
次のいずれかの FTD 機能を使用している場合、FMC をアップグレードできないことがあります。
IKE プロポーザルまたは IPsec ポリシーでこれらの機能を使用している場合は、アップグレードする前に VPN 設定を変更して確認します。 |
ヘルスモジュール |
なし |
バージョン 6.7.0 では、次のヘルスモジュールが廃止されています。
|
FMC のクラシックテーマを使用したウォークスルー |
なし |
バージョン 6.7.0 では、クラシックテーマの FMC ウォークスルー(使用方法)が廃止されました。ユーザ設定でテーマを切り替えることができます。 |
Bugtraq |
脆弱性データをエクスポートする場合は、アップグレード後に統合が期待どおりに機能していることを確認します。 |
バージョン 6.7.0 では Bugtraq のデータベースフィールドとオプションが削除されます。Bugtraq 脆弱性データは使用できなくなりました。現在、ほとんどの脆弱性データは National Vulnerability Database(NVD)から取得されています。 詳細については、FMC バージョン 6.7.0 の新機能を参照してください。 |
Microsoft Internet Explorer |
ブラウザを切り替える必要があります。 |
Microsoft Internet Explorer を使用して Firepower Web インターフェイスをテストすることはなくなりました。Google Chrome、Mozilla Firefox、または Microsoft Edge に切り替えることをお勧めします。 詳細については、Web ブラウザの互換性 を参照してください。 |
Firepower ソフトウェアを使用した ASA 5525-X、5545-X、および 5555-X デバイス |
アップグレードは禁止されています。 |
ASA 5525-X、5545-X、および 5555-X のデバイスでは、Firepower ソフトウェア(FTD と ASA FirePOWER の両方)のバージョン 6.7.0+ にアップグレードしたり、このバージョンを新規インストールすることはできません。 |
以前に廃止された FMC 機能
アップグレードパスでバージョンをスキップする場合は、中間リリースの廃止された機能を確認してください。
FMC バージョン 6.6.0 で廃止された機能
これらの機能はバージョン 6.6.0 の FMC 展開で廃止されました。
機能 |
アップグレードの影響 |
説明 |
---|---|---|
クラウドベースの FMCv 展開でのメモリ不足のインスタンス |
アップグレードは禁止されています。 |
パフォーマンス上の理由から、次の FMCv インスタンスはサポートされなくなりました。
バージョン 6.6.0+ にアップグレードする前に、サイズを変更する必要があります。詳細については、FMCv をアップグレードするには 28 GB の RAM が必要を参照してください。 さらに、バージョン 6.6.0 リリースの時点で、クラウドベースの FMCv の展開におけるメモリ不足のインスタンスタイプが完全に廃止されました。以前の Firepower バージョンであっても、これらを使用して新しい FMCv インスタンスを作成することはできません。既存のインスタンスは引き続き実行できます。 |
VMware 向け FTDv の e1000 インターフェイス |
アップグレードされないようにします。 |
バージョン 6.6.0 では、VMware 向け FTDv の e1000 インターフェイスのサポートを終了します。vmxnet3 または ixgbe インターフェイスに切り替えるまで、アップグレードすることはできません。または、新しいデバイスを展開できます。 詳細については、『Cisco Firepower Threat Defense Virtual for VMware Getting Started Guide』を参照してください。 |
安全性の低い Diffie-Hellman グループ、暗号化アルゴリズム、およびハッシュアルゴリズム |
なし。ただし、今すぐ切り替える必要があります。 |
バージョン 6.6.0 では、次の FTD 機能は廃止されます。
これらの機能はバージョン 6.7.0 で廃止されました。VPN で使用するために、IKE プロポーザルまたは IPSec ポリシーでこれらの機能を設定しないでください。できるだけ強力なオプションに変更してください。 |
接続イベントのカスタムテーブル |
サポートされていないカスタムテーブルは削除する必要があります。 |
バージョン 6.6.0 は、接続イベントとセキュリティ インテリジェンス イベントのカスタムテーブルのサポートを終了します。アップグレード後は、これらのイベントの既存のカスタムテーブルは引き続き「利用可能」ですが、結果は返されません。これらのテーブルを削除することをお勧めします。 他のタイプのカスタムテーブルに変更はありません。 廃止されたオプション:
|
イベントビューアから接続イベントを削除する機能 |
なし |
バージョン 6.6.0 は、接続イベントとセキュリティ インテリジェンス イベントをイベントビューアから削除するためのサポートを終了しています。データベースを消去するには、 を選択します。廃止されたオプション:
|
FMC バージョン 6.5.0 で廃止された機能
これらの機能はバージョン 6.5.0 の FMC 展開で廃止されました。
機能 |
アップグレードの影響 |
説明 |
||
---|---|---|---|---|
FMC CLI を無効にする機能 |
なし |
バージョン 6.3.0 では、明示的に有効にする必要がある FMC CLI が導入されました。バージョン 6.5.0 では、新しい展開とアップグレードされた展開の両方に対して、FMC CLI が自動的に有効になります。Linux シェル(エキスパート モードとも呼ばれる)にアクセスする場合は、CLI にログインしてから、expert コマンドを使用する必要があります。
廃止されたオプション:[システム(System)] > [設定(Configuration)] > [コンソール設定(Console Configuration)] > [CLI アクセスの有効化(Enable CLI Access)] チェックボックス |
||
TLS 1.0 および 1.1 |
クライアントがアップグレードされたアプライアンスとの接続に失敗することがあります。 |
セキュリティ強化対策:
クライアントが Firepower アプライアンスとの接続に失敗した場合は、TLS 1.2 をサポートするようにクライアントをアップグレードすることをお勧めします。 |
||
Firepower 4100/9300 用の TLS crypto アクセラレーション FXOS CLI コマンド |
なし |
Firepower 4100/9300 の複数のコンテナ インスタンスに対して TLS crypto アクセラレーションを許可する一環として、次の FXOS CLI コマンドを削除しました。
次の FTD CLI コマンドも同様です:
代替手段の詳細については、新しい機能のマニュアルを参照してください。 |
||
Cisco Security Packet Analyzer の統合 |
なし。ただし、統合はサポートされていません。 |
バージョン 6.5.0 では、FMC と Cisco Security Packet Analyzer の統合のサポートを終了します。 廃止された画面/オプション:
|
||
デフォルトの HTTPS サーバ証明書 |
なし |
バージョン 6.4.0.9 以降からアップグレードする場合、デフォルトの HTTPS サーバ証明書の lifespan-on-renew は 3 年に戻りますが、バージョン 6.6.0 以降で再び 800 日に更新されます。 現在のデフォルトの HTTPS サーバ証明書は、いつ生成されたかに応じて、次のように期限切れになるように設定されています。
|
||
Firepower Management Center モデル FMC 750、1500、3500 |
アップグレードは禁止されています。 |
FMC 750、FMC 1500、および FMC 3500 では、Firepower Management Center ソフトウェアをバージョン 6.5.0 以降にアップグレードしたり、このバージョンの新規インストールはできません。これらの FMC を使用してバージョン 6.5.0 以降のデバイスを管理することはできません。 |
||
Firepower ソフトウェアを搭載した ASA 5515-X および ASA 5585-X シリーズ デバイス |
アップグレードは禁止されています。 |
ASA 5515-X および ASA 5585-X シリーズのデバイス(SSP-10、-20、-40、および -60)では、Firepower ソフトウェア(FTD と ASA FirePOWER の両方)のバージョン 6.5.0 以降にアップグレードしたり、このバージョンを新規インストールすることはできません。 |
||
Firepower 7000/8000 シリーズ デバイス |
アップグレードは禁止されています。 |
AMP モデルを含む、Firepower 7000/8000 シリーズ デバイスでは、Firepower ソフトウェアをバージョン 6.5.0 以降にアップグレードしたり、このバージョンを新規インストールしたりできません。 |
FMC バージョン 6.4.0 で廃止された機能
これらの機能はバージョン 6.4.0 の FMC 展開で廃止されました。
機能 |
アップグレードの影響 |
説明 |
|||
---|---|---|---|---|---|
SSL ハードウェア アクセラレーション FTD CLI コマンド |
なし |
TLS crypto アクセラレーション機能の一部として、次の FTD CLI コマンドを削除しました。
代替手段の詳細については、新しい機能のマニュアルを参照してください。 |
|||
FMC メニューの変更 |
なし |
バージョン 6.4.0 では、次の FMC ページの場所が変更されています。
|