플랫폼
|
Threat Defense 버전 7.4.1 지원.
|
7.4.1
|
이제 버전 7.4.1을 실행하는 Threat Defense 디바이스를 관리할 수 있습니다.
|
Secure Firewall 3130 및 3140용 네트워크 모듈
|
7.4.1
|
|
Firepower 9300 네트워크 모듈용 광학 트렌시버입니다.
|
7.4.1
|
Firepower 9300은 이제 다음 광학 트렌시버를 지원합니다.
-
QSFP-40/100-SRBD
-
QSFP-100G-SR1.2
-
QSFP-100G-SM-SR
다음 네트워크 모듈에서는 아래와 같습니다.
-
FPR9K-NM-4X100G
-
FPR9K-NM-2X100G
-
FPR9K-DNM-2X100G
참조: Cisco Firepower 9300 하드웨어 설치 가이드
|
Secure Firewall 3100에 대한 성능 프로파일 지원.
|
7.4.1
|
이제 플랫폼 설정 정책에서 사용 가능한 성능 프로파일 설정이 Secure Firewall 3100에 적용됩니다. 이전에는 이 기능이 Firepower 4100/9300,
Secure Firewall 4200 및 Threat Defense Virtual에서 지원되었습니다.
참조: 성능 프로파일 구성
|
NAT
|
NAT 규칙을 편집하는 동안 네트워크 그룹을 생성합니다.
|
Any(모든)
|
|
디바이스 관리
|
사용자 정의 VRF 인터페이스에서 지원되는 디바이스 관리 서비스.
|
Any(모든)
|
Threat Defense 플랫폼 설정(NetFlow, SSH 액세스, SNMP 호스트, 시스템 로그 서버)에서 구성된 디바이스 관리 서비스는 이제 사용자 정의 VRF(가상 라우팅 및 포워딩) 인터페이스에서 지원됩니다.
플랫폼 제한: 컨테이너 인스턴스 또는 클러스터된 디바이스에서는 지원되지 않습니다.
|
SD-WAN
|
SD-WAN 요약 대시보드
|
7.4.1 |
WAN Summary(WAN 요약) 대시보드는 WAN 디바이스 및 해당 인터페이스의 스냅샷을 제공합니다. WAN 네트워크에 대한 인사이트와 디바이스 상태, 인터페이스 연결, 애플리케이션 처리량 및 VPN 연결에 대한 정보를
제공합니다. WAN 링크를 모니터링하고 사전 및 신속한 복구 조치를 수행할 수 있습니다. 또한 Application Monitoring(애플리케이션 모니터링) 탭을 사용하여 WAN 인터페이스 애플리케이션 성능을 모니터링할 수도 있습니다.
신규/수정된 화면:
|
액세스 제어: ID
|
여러 Active Directory 영역(영역 시퀀스)에 대한 캡티브 포털 지원.
|
7.4.1
|
업그레이드 영향. 사용자 지정 인증 양식을 업데이트합니다.
LDAP 영역이나 Microsoft Active Directory 영역 또는 영역 시퀀스에 대해 활성 인증을 구성할 수 있습니다. 또한 영역 또는 영역 시퀀스를 사용하여 활성 인증으로 폴백되는 패시브 인증 규칙을 구성할
수 있습니다. 필요에 따라 액세스 제어 규칙에서 동일한 ID 정책을 공유하는 매니지드 디바이스 간에 세션을 공유할 수 있습니다.
또한 사용자가 이전에 액세스한 것과 다른 매니지드 디바이스를 사용하여 시스템에 액세스할 때 다시 인증을 요구할 수도 있습니다.
HTTP Response(HTTP 응답) 페이지 인증 유형을 사용하는 경우 Threat Defense를 업그레이드한 뒤 사용자 지정 인증 양식에 <select name="realm" id="realm"></select>를 추가해야 합니다. 이를 통해 사용자는 영역을 선택할 수 있습니다.
제한 사항: Microsoft Azure Active Directory에서 지원되지 않습니다.
신규/수정된 화면:
|
방화벽 전체에서 캡티브 포털 활성 인증 세션 공유.
|
7.4.1
|
인증 세션이 이전에 연결했던 디바이스가 아닌 다른 매니지드 디바이스로 전송될 때 사용자에게 인증을 하도록 해야 하는지 여부를 결정합니다. 조직에서 사용자가 위치 또는 사이트를 변경할 때마다 인증을 요구하는 경우 이 옵션을
비활성화해야 합니다.
-
(기본값) 사용자가 활성 인증 ID 규칙과 연결된 매니지드 디바이스에 인증하도록 허용하려면 활성화합니다.
-
활성 인증 규칙이 구축된 다른 매니지드 디바이스에서 이미 인증을 한 경우에도, 사용자가 다른 매니지드 디바이스를 통해 인증해야 하는 경우에는 비활성화합니다.
신규/수정된 화면:
|
|
구축 및 정책 관리
|
마지막 구축 이후의 구성 변경에 대한 보고서 조회 및 생성.
|
모두
|
마지막 구축 이후 구성 변경에 대한 다음 보고서를 생성, 확인 및 다운로드(zip 파일)할 수 있습니다.
-
각 디바이스에 대한 정책 변경 보고서에서 정책의 추가, 변경, 삭제 또는 디바이스에 구축할 개체를 미리 봅니다.
-
통합 보고서는 정책 변경 보고서 생성 상태에 따라 각 디바이스를 분류합니다.
이는 Threat Defense 디바이스를 업그레이드한 후에 구축하기 전 업그레이드에서 변경된 사항을 확인할 수 있도록 하는 데 특히 유용합니다.
신규/수정된 화면: .
참조: 여러 디바이스에 대한 다운로드 정책 변경 보고서
|
제안된 릴리스 알림.
|
모두
|
|
Threat Defense 업그레이드 마법사에서 되돌리기 활성화.
|
모두
|
|
Threat Defense 업그레이드 마법사에서 자세한 업그레이드 상태 보기.
|
모두
|
|
FXOS 업그레이드에 포함되는 펌웨어 업그레이드.
|
모두
|
섀시/FXOS 업그레이드 영향. 펌웨어 업그레이드로 인해 추가 재부팅이 발생합니다.
Firepower 4100/9300의 경우, 이제 버전 2.14.1로의 FXOS 업그레이드에는 펌웨어 업그레이드가 포함됩니다. 디바이스의 펌웨어 구성 요소가
FXOS 번들에 포함된 것보다 오래된 경우, FXOS 업그레이드 시 펌웨어도 업데이트됩니다. 펌웨어가 업그레이드되면 디바이스가 두 번(FXOS용으로 한 번, 펌웨어용으로 한 번) 재부팅됩니다.
소프트웨어 및 운영 체제를 업그레이드할 때와 마찬가지로 펌웨어 업그레이드 중에는 구성을 변경하거나 구축하지 마십시오. 시스템이 비활성 상태로 나타나더라도 펌웨어 업그레이드 중에 수동으로 재부팅하거나 종료하지 마십시오.
참조: Cisco Firepower 4100/9300 업그레이드 가이드
|
업그레이드
|
업그레이드 시작 페이지 및 패키지 관리 개선.
|
Any(모든)
|
새로운 업그레이드 페이지를 사용하면 업그레이드를 더 쉽게 선택하고, 다운로드하고, 관리하고, 전체 구축에 적용할 수 있습니다. 이 페이지에는 현재 구축에 적용되는 모든 업그레이드 패키지가 나열되며, 제안된 릴리스는 특별히
표시됩니다. Cisco에서 패키지를 쉽게 선택하고 직접 다운로드할 수 있으며 수동으로 패키지를 업로드하고 삭제할 수 있습니다.
해당 유지 보수 릴리스에 적어도 하나의 어플라이언스가 있는 경우(또는 패치를 수동으로 업로드한 경우) 패치는 나열되지 않습니다. 핫픽스를 수동으로 업로드해야
합니다.
신규/수정된 화면:
-
시스템 ( )를 통해 이제 디바이스를 업그레이드하고 업그레이드 패키지를 관리할 수 있습니다.
-
시스템 ( )에서는 이제 침입 규칙, VDB, GeoDB를 업데이트할 수 있습니다.
-
를 사용하면 Threat Defense 업그레이드 마법사로 바로 이동합니다.
지원이 중단된 화면/옵션:
참조: 클라우드 제공 Firewall Management Center용 Cisco Secure Firewall Threat Defense 업그레이드 가이드
|
관리
|
소프트웨어 업그레이드 직접 다운로드에 대한 인터넷 액세스 요구 사항을 업데이트했습니다.
|
모두
|
Management Center 소프트웨어 업그레이드 패키지의 직접 다운로드 위치를 sourcefire.com에서 amazonaws.com으로 변경했습니다.
참조: 인터넷 액세스 요구 사항
|
예약된 작업은 패치와 VDB 업데이트만 다운로드합니다.
|
모두
|
Download Latest Update(최신 업데이트 다운로드) 예약 작업은 유지 보수 릴리스를 더 이상 다운로드하지 않습니다. 이제 적용 가능한 최신 패치와 VDB 업데이트만 다운로드합니다. 유지 보수(및 주요) 릴리스를 Management Center에 직접 다운로드하려면 시스템 ( )를 사용하십시오.
참조: 소프트웨어 업데이트 자동화
|
Snort 2
|
Snort 2를 포함하는 모두
|
VDB 363 이상의 경우 시스템은 이제 Snort 2를 실행하는 메모리가 적은 디바이스에 더 작은 VDB(VDB lite라고도 함)를 설치합니다. 더 작은 VDB에는 동일한 애플리케이션이 포함되어 있지만, 탐지 패턴이 더 적습니다. 더 작은 VDB를 사용하는 디바이스는 전체
VDB를 사용하는 디바이스에 비해 일부 애플리케이션 식별을 누락할 수 있습니다.
더 낮은 메모리 디바이스: ASA-5508-X, ASA 5516-X
|
지원 중단된 기능
|
사용 중단됨: FlexConfig와 함께 DHCP 릴레이 신뢰할 수 있는 인터페이스.
|
모두
|
이제 Management Center 웹 인터페이스를 통해 인터페이스를 신뢰할 수 있는 인터페이스로 구성하여 DHCP 옵션 82를 유지할 수 있습니다. 이렇게 하면 기존 FlexConfig를 제거해야 하지만, 이러한 설정은
모든 FlexConfig를 재정의합니다.
참조: DHCP 릴레이 에이전트 구성
|
사용되지 않음: 다운로드 가능한 액세스 제어 목록을 FlexConfig를 사용하는 RADIUS ID 소스에 대한 Cisco 속성-값 쌍 ACL과 병합.
|
모두
|
이 기능은 이제 Management Center 웹 인터페이스에서 지원됩니다.
|
사용 중단됨: 이벤트 상태 알림의 빈번한 소모.
|
7.4.1
|
Disk Usage(디스크 사용량) 상태 모듈에서 더 이상 빈번한 이벤트 소모 로 알림을 보내지 않습니다. 매니지드 디바이스에 상태 정책을 구축하거나(알림 표시 중지), 디바이스를 버전 7.4.1 이상으로 업그레이드(알림 전송 중지)할 때까지 이러한 알림이 계속 표시될 수 있습니다.
|