Management Center 機能
新しい Management Center で古いデバイスを管理できますが、常に環境全体を更新することを推奨します。 新しいトラフィック処理機能では、通常は Management Center およびデバイスの両方で最新のリリースが必要です。 デバイスが明らかに関与していない機能(Web インターフェイスの外観の変更、クラウド統合)では、Management Center の最新バージョンのみを必須条件としているにもかかわらず、それが保証されない場合があります。
バージョン 7.4.1 の Management Center 機能
新機能
機能 |
Management Center の最小バージョン |
Threat Defense の最小バージョン要件 |
詳細(Details) |
---|---|---|---|
再導入された機能 |
|||
以前のメンテナンスリリースから機能が再導入されました。 |
7.4.1 |
機能に依存 |
バージョン 7.4.1 では、奇数番号のバージョン(7.1、 7.3)やバージョン 7.4.0 のメンテナンスリリースに含まれなかったが、偶数番号のバージョン(7.0、7.2)のメンテナンスリリースに含まれていた機能、機能強化、および重要な修正が再導入されています。 アップグレードの影響は、機能によって異なります。 再導入された機能は次のとおりです。
|
プラットフォーム(Platform) |
|||
Cisco Secure Firewall 3130 および 3140 向けのネットワークモジュール。 |
7.4.1 |
7.4.1 |
Cisco Secure Firewall 3130 および 3140 は次のネットワークモジュールをサポートするようになりました。
|
Firepower 9300 ネットワークモジュール用の光トランシーバ。 |
7.4.1 |
7.4.1 |
Firepower 9300 は、次の光トランシーバをサポートするようになりました。
以下のネットワークモジュールでサポート:
|
Cisco Secure Firewall 3100 のパフォーマンスプロファイルのサポート。 |
7.4.1 |
7.4.1 |
プラットフォーム設定ポリシーで使用可能なパフォーマンスプロファイル設定が、Cisco Secure Firewall 3100 に適用されるようになりました。以前は、この機能は Firepower 4100/9300、Cisco Secure Firewall 4200、および Threat Defense Virtual でサポートされていました。 |
[インターフェイス(Interfaces)] |
|||
Azure と GCP の Threat Defense Virtual で診断インターフェイスを使用しないで展開します。 |
7.4.1 |
7.4.1 |
Azure と GCP の Threat Defense Virtual で診断インターフェイスを使用しないで展開できるようになりました。Azure の展開には引き続き少なくとも 2 つのデータインターフェイスが必要ですが、GCP では診断インターフェイスをデータインターフェイスに置き換える必要があり、新しい最小は 3 つです(以前は、Threat Defense Virtual の展開には、1 つの管理インターフェイス、1 つの診断インターフェイス、および少なくとも 2 つのデータインターフェイスが必要でした)。 制約事項:この機能は、新規展開でのみサポートされます。アップグレードされたデバイスではサポートされていません。 |
Management Center の Web インターフェイスから DHCP リレーの信頼できるインターフェイスを設定します。 |
7.4.1 |
いずれか |
アップグレードの影響。アップグレード後に、関連する FlexConfig をすべてやり直します。 Management Center の Web インターフェイスを使用して、DHCP Option 82 を維持するために、インターフェイスを信頼できるインターフェイスとして設定できるようになりました。このように設定すると既存の FlexConfig が上書きされますが、削除する必要があります。 DHCP Option 82 は、DHCP スヌーピングおよび IP ソース ガードのために、ダウンストリームのスイッチおよびルータによって使用されます。通常、Option 82 がすでに設定されている DHCP パケットを Threat Defense DHCP リレーエージェントが受信しても、giaddr フィールド(サーバーにパケットを転送する前に、リレーエージェントによって設定された DHCP リレーエージェントアドレスを指定するフィールド)が 0 に設定されている場合、Threat Defense のデフォルトではそのパケットはドロップされます。インターフェイスを信頼できるインターフェイスとして指定することで、Option 82 を維持したままパケットを転送できます。 新規/変更された画面: |
Device Management |
|||
ユーザー定義の VRF インターフェイスでサポートされるデバイス管理サービス。 |
7.4.1 |
いずれか |
Threat Defense プラットフォーム設定(NetFlow、SSH アクセス、SNMP ホスト、syslog サーバー)で設定されたデバイス管理サービスが、ユーザー定義の Virtual Routing and Forwarding(VRF)インターフェイスでサポートされるようになりました。 プラットフォームの制限:コンテナインスタンスまたはクラスタ化されたデバイスではサポートされていません。 参照:「Platform Settings」 |
NAT |
|||
NAT ルールの編集時にネットワークグループを作成します。 |
7.4.1 |
いずれか |
NAT ルールの編集時に、ネットワークオブジェクトに加えてネットワークグループを作成できるようになりました。 |
高可用性/拡張性:Threat Defense |
|||
Cisco Secure Firewall 3100 のマルチインスタンスモード。 |
7.4.1 |
7.4.1 |
Secure Firewall 3100 は、単一のデバイス(アプライアンスモード)または複数のコンテナインスタンス(マルチインスタンスモード)として展開できます。マルチインスタンスモードでは、完全に独立したデバイスとして機能する複数のコンテナインスタンスを 1 つのシャーシに展開できます。マルチインスタンスモードでは、コンテナインスタンスのアップグレード(Threat Defense のアップグレード)とは別に、オペレーティングシステムとファームウェアがアップグレード対象(シャーシのアップグレード)になることに注意してください。 新規/変更された画面: 新規/変更された Threat Defense CLI コマンド:configure multi-instance network ipv4 、configure multi-instance network ipv6 新規/変更された FXOS CLI コマンド:create device-manager 、set deploymode プラットフォームの制限:Cisco Secure Firewall 3105 ではサポートされていません。 参照:「Multi-Instance Mode for the Secure Firewall 3100」 および Management Center 用 Cisco Secure Firewall Threat Defense アップグレードガイド |
VMware および KVM 向け Threat Defense Virtual の 16 ノードクラスタ |
7.4.1 |
7.4.1 |
VMware の仮想 Threat Defense と KVM の仮想 Threat Defense に 16 ノードクラスタを構成できるようになりました。 参照:「Clustering for Threat Defense Virtual in a Private Cloud」 |
AWS のクラスタ化された Threat Defense Virtual デバイスのターゲットフェールオーバー。 |
7.4.1 |
7.4.1 |
AWS Gateway Load Balancer(GWLB)を使用して AWS のクラスタ化された Threat Defense Virtual デバイスのターゲットフェールオーバーを設定できるようになりました。 プラットフォームの制限:5 台および 10 台のデバイスライセンスでは使用できません。 参照:「Configure Target Failover for Threat Defense Clustering with GWLB in AWS」 |
Threat Defense 高可用性ペアの設定の不一致を検出します。 |
7.4.1 |
7.4.1 |
CLI を使用して、Threat Defense 高可用性ペアの設定の不一致を検出できるようになりました。 新規/変更された CLI コマンド:show failover config-sync error 、show failover config-sync stats 参照:「Troubleshoot Configuration Sync Failure」および Cisco Secure Firewall Threat Defense コマンドリファレンス |
高可用性:Management Center |
|||
高可用性 Management Center 用の単一のバックアップファイル。 |
7.4.1 |
いずれか |
高可用性ペアのアクティブ Management Center の設定だけのバックアップを実行すると、いずれかのユニットの復元に使用できる単一のバックアップファイルが作成されるようになりました。 参照:「」「Unified Backup of Management Centers in High Availability」 |
Management Center の高可用性同期の機能拡張。 |
7.4.1 |
いずれか |
Management Center の高可用性(HA)には、次の同期機能拡張が含まれています。
新規/変更された画面:次の画面でこれらのアラートを確認できます。
|
SD-WAN |
|||
[Cisco SD-WANサマリー(SD-WAN Summary)] ダッシュボードのアプリケーション モニタリング。 |
7.4.1 |
7.4.1 |
[Cisco SD-WANサマリー(SD-WAN Summary)] ダッシュボードで WAN インターフェイス アプリケーションのパフォーマンスをモニターできるようになりました。 新規/変更された画面: |
VPN |
|||
Cisco Secure Firewall 3100 向け VTI ループバック インターフェイスの IPSec フローのオフロード。 |
7.4.1 |
7.4.1 |
アップグレードの影響。 条件を満たす接続のオフロードが開始されます。 Cisco Secure Firewall 3100 では、VTI ループバック インターフェイスを介した適格な IPsec 接続がデフォルトでオフロードされるようになりました。以前は、この機能は物理インターフェイスでのみサポートされていました。 この機能はアップグレードにより自動的に有効になります。 FlexConfig と flow-offload-ipsec コマンドを使用して構成を変更できます。 参照:「IPSec Flow Offload」 |
Cisco Secure Firewall 4100/9300 の暗号デバッグの機能拡張。 |
7.4.1 |
7.4.1 |
バージョン 7.4.0 で導入された暗号デバッグの機能拡張は、Cisco Secure Firewall 3100 および Firepower 4100/9300 に適用されるようになりました。以前は、Cisco Secure Firewall 4200 でのみサポートされていました。 |
ルートベース VPN の VTI の詳細を表示します。 |
7.4.1 |
いずれか |
管理対象デバイスのルートベース VPN の仮想トンネルインターフェイス(VTI)の詳細を表示できるようになりました。ダイナミック VTI の動的に作成されたすべての仮想アクセスインターフェイスの詳細も表示できます。 新規/変更された画面:[デバイス(Device)] > [デバイス管理(Device Management)] > [デバイスの編集(Edit a device)] > [インターフェイス(Interfaces)] > [仮想トンネル(Virtual Tunnels)] タブ。 |
ルーティング |
|||
FlexConfig を使用して、IS-IS インターフェイスで BFD ルーティングを設定します。 |
7.4.1 |
7.4.1 |
FlexConfig を使用して、物理、サブインターフェイス、および EtherChannel IS-IS インターフェイスで Bidirectional Forwarding Detection(BFD)ルーティングを設定できるようになりました。 |
アクセス制御:脅威の検出とアプリケーションの識別 |
|||
Zero Trust アクセスの機能拡張。 |
7.4.1 |
7.4.1(Snort 3) |
Management Center には、次の Zero Trust アクセスの機能拡張が含まれています。
新規/変更された画面: 新規/変更された CLI コマンド:show running-config zero-trust 、show zero-trust statistics 参照: |
CIP 検出。 |
7.4.1 |
7.4.1(Snort 3) |
セキュリティポリシーで CIP およびイーサネット/IP(ENIP)アプリケーション条件を使用することで、Common Industrial Protocol(CIP)を検出して処理できるようになりました。 |
CIP 安全検出。 |
7.4.1 |
7.4.1(Snort 3) |
CIP Safety は、産業自動化アプリケーションの安全な動作を可能にする CIP 拡張機能です。CIP インスペクタは、CIP トラフィック内の CIP Safety セグメントを検出できるようになりました。CIP Safety セグメントを検出してアクションを実行するには、Management Center のネットワーク分析ポリシーで CIP インスペクタを有効にし、アクセス コントロール ポリシーに割り当てます。 新規/変更された画面:[ポリシー(Policies)] > [アクセス制御(Access Control)] > [ポリシーの編集(Edit a policy)] > [ルールの追加(Add Rule)] > [アプリケーション(Applications)] タブの順に選択し、検索ボックスで CIP Safety を検索します。 参照:Cisco Secure Firewall Management Center Snort 3 コンフィギュレーション ガイド [英語] |
Access Control:Identity |
|||
複数の Active Directory レルム(レルムシーケンス)のキャプティブ ポータル サポート。 |
7.4.1 |
7.4.1 |
アップグレードの影響。カスタム認証フォームの更新。 LDAP レルム、Microsoft Active Directory レルム、またはレルムシーケンスに対してアクティブ認証を設定できます。さらに、レルムまたはレルムシーケンスを使用してアクティブ認証にフォールバックするパッシブ認証ルールを設定できます。必要に応じて、アクセス制御ルールで同じ ID ポリシーを共有する管理対象デバイス間でセッションを共有できます。 さらに、以前にアクセスしたデバイスとは別の管理対象デバイスを使用してシステムにアクセスするときに、ユーザーに再認証を要求するオプションがあります。 HTTP 応答ページ認証タイプを使用するアップグレード展開では、<select name="realm" id="realm"></select> をカスタム認証フォームに追加して、ユーザーが選択できる複数のレルムを表示する必要があります。 制限事項:Microsoft Azure Active Directory ではサポートされていません。 新規/変更された画面: |
ファイアウォール全体でキャプティブ ポータル アクティブ認証セッションを共有します。 |
7.4.1 |
7.4.1 |
以前に接続していたデバイスとは異なる管理対象デバイスに認証セッションが送信されたときに、ユーザーの認証が必要かどうかを決定します。ユーザーがロケーションまたはサイトを変更するたびに認証する必要がある組織の場合は、このオプションを無効にする必要があります。
新規/変更された画面: |
Management Center の Web インターフェイスを使用して、ダウンロード可能なアクセス制御リストを RADIUS アイデンティティソースのシスコ属性値ペア ACL とマージします。 |
7.4.1 |
いずれか |
アップグレードの影響。アップグレード後に、関連する FlexConfig をすべてやり直します。 新規/変更された画面: 新しい CLI コマンド:
|
イベントロギングおよび分析 |
|||
統合イベントビューアからパケットトレーサを開きます。 |
7.4.1 |
いずれか |
統合イベントビュー( )からパケットトレーサを開けるようになりました。目的のイベントの横にある省略記号アイコン([...])をクリックし、[パケットトレーサで開く(Open in Packet Tracer)] をクリックします。 |
ヘルス モニタリング |
|||
Firepower 4100/9300 のシャーシレベルのヘルスアラート。 |
7.4.1 |
FXOS 2.14.1 を搭載したすべて |
アップグレードの影響。新しい正常性モジュールを有効にし、アップグレード後にデバイス正常性ポリシーを適用します。 シャーシを読み取り専用デバイスとして Management Center に登録することで、Firepower 4100/9300 のシャーシレベルのヘルスアラートを表示できるようになりました。また、Firewall Threat Defense プラットフォーム障害のヘルスモジュールを有効にして、ヘルスポリシーを適用する必要があります。アラートは、メッセージセンター、ヘルスモニター(左側のペインの [デバイス(Devices)] でシャーシを選択)、およびヘルスイベントビューに表示されます。 マルチインスタンスモードで Cisco Secure Firewall 3100 のシャーシを追加し、正常性アラートを表示することもできます。これらのデバイスの場合は、Management Center を使用してシャーシを管理します。ただし、Firepower 4100/9300 シャーシの場合は、シャーシマネージャまたは FXOS CLI を使用する必要があります。 新規/変更された画面: |
展開履歴(ロールバック)ファイルによって使用される過剰なディスク容量に関する正常性アラート。 |
7.4.1 |
いずれか |
アップグレードの影響。アップグレード後に Management Center の正常性ポリシーを展開します。 Disk Usage 正常性モジュールは、展開履歴(ロールバック)ファイルが Management Center で過剰なディスク容量を使用している場合にアラートを発行するようになりました。 参照:「Disk Usage for Device Configuration History Files Health Alert」 |
NTP 同期の問題に関する正常性アラート。 |
7.4.1 |
いずれか |
アップグレードの影響。アップグレード後に Management Center の正常性ポリシーを展開します。 新しい Time Server Status 正常性モジュールは、NTP 同期に関する問題を報告します。 参照:「」「Time Synchronization」および「Health Modules」 |
Management Center のメモリ使用率の計算、アラート、およびスワップメモリのモニタリングが改善されました。 |
7.4.1 |
いずれか |
アップグレードの影響。メモリ使用量アラートのしきい値が引き下げられる可能性があります。 Management Center のメモリ使用量の精度が向上し、デフォルトのアラートしきい値が警告は 88%、重大は 90% に引き下げられました。しきい値が新しいデフォルト値よりも高かった場合、アップグレードによって自動的に下げられます。この変更を有効にするために正常性ポリシーを適用する必要はありません。高メモリプロセスを終了できない場合、システムメモリが極めて少ない状態で Management Center が再起動する可能性があることに注意してください。 新規または既存の Management Center の正常性ダッシュボードに新しいスワップメモリ使用状況メトリックを追加することもできます。[メモリ(Memory)] メトリックグループを選択していることを確認します。 新規/変更された画面:
|
展開とポリシー管理 |
|||
変更管理。 |
7.4.1 |
いずれか |
変更を展開する前の監査追跡や正式な承認など、設定変更に関してより正式なプロセスを実装する必要がある組織の場合は、変更管理を有効にできます。 この機能を有効にするための システム() ページが追加されました。有効にすると、システム() ページが表示され、メニューに新しい [チケット(Ticket)]() クイックアクセスアイコンが表示されます。 参照:「Change Management」 |
前回の展開以降の設定変更に関するレポートを表示および生成します。 |
7.4.1 |
いずれか |
前回の展開以降の設定変更に関する次のレポートを生成、表示、および(zip ファイルとして)ダウンロードできます。
これは、Management Center または Threat Defense デバイスのいずれかのアップグレード後に特に役立ち、展開する前にアップグレードによって加えられた変更を確認できます。 新規/変更された画面: 。 |
デバイスのロールバックのために保持する展開履歴ファイルの数を設定します。 |
7.4.1 |
いずれか |
デバイスのロールバックのために保持する展開履歴ファイルの数を最大 10(デフォルト)まで設定できるようになったため、Management Center のディスク容量を節約できます。 新規/変更された画面:[展開(Deploy)] > [Deployment History]() > [展開設定(Deployment Setting)] > [構成バージョン設定(Configuration Version Setting)] |
のアップグレード |
|||
アップグレードの開始ページとパッケージ管理が改善されました。 |
7.4.1 |
いずれか |
新しいアップグレードページでは、アップグレードの選択、ダウンロード、管理、および展開全体への適用が容易になります。これには、Management Center、Threat Defense デバイス、およびすべての古い NGIPSv/ASA FirePOWER デバイスが含まれます。このページには、現在の展開に適用されるすべてのアップグレードパッケージが、特にマークされた推奨リリースとともに一覧表示されます。パッケージを選択してシスコから簡単に直接ダウンロードしたり、パッケージを手動でアップロードおよび削除したりできます。 リスト/直接ダウンロード アップグレード パッケージを取得するには、インターネットアクセスが必要です。インターネットアクセスがない場合は、手動管理に限定されます。適切なメンテナンスリリースのアプライアンスが少なくとも 1 つある(またはパッチを手動でアップロードした)場合を除き、パッチは表示されません。ホットフィックスは手動でアップロードする必要があります。 新規/変更された画面:
廃止された画面/オプション:
参照:Management Center 用 Cisco Secure Firewall Threat Defense アップグレードガイド |
推奨リリースの通知。 |
7.4.1 |
いずれか |
新しい推奨リリースが利用可能になると、Management Center から通知されるようになりました。今すぐアップグレードしない場合は、後でシステムに通知するか、次の推奨リリースまでリマインダを延期できます。新しいアップグレードページには、推奨リリースも示されます。 |
アップグレード:Threat Defense |
|||
Threat Defense のアップグレードウィザードからの復元の有効化。 |
7.4.1 |
いずれか |
脅威防御アップグレードウィザードからの復元を有効化できます。 その他のバージョンの制限:Threat Defense をバージョン 7.1 以降にアップグレードする必要があります。 参照:Management Center 用 Cisco Secure Firewall Threat Defense アップグレードガイド |
Threat Defense アップグレードウィザードから詳細なアップグレードステータスを表示します。 |
7.4.1 |
いずれか |
Threat Defense アップグレードウィザードの最終ページで、アップグレードの進行状況をモニターできるようになりました。この機能は、[デバイス管理(Device Management)] ページの [アップグレード(Upgrade)] タブおよび Management Center の既存のモニタリング機能に追加されます。新しいアップグレードフローを開始していない限り、 によってこのウィザードの最後のページに戻り、現在の(または最後に完了した)デバイスのアップグレードの詳細なステータスを確認できます。参照:Management Center 用 Cisco Secure Firewall Threat Defense アップグレードガイド |
FXOS アップグレードに含まれるファームウェアのアップグレード。 |
7.4.1 |
いずれか |
シャーシ/FXOS アップグレードの影響。ファームウェアのアップグレードにより、余分な再起動が発生します。 Firepower 4100/9300 の場合、バージョン 2.14.1 への FXOS アップグレードにファームウェアのアップグレードが含まれるようになりました。マルチインスタンスモードの Cisco Secure Firewall 3100(バージョン 7.4.1 の新機能)には、FXOS とファームウェアのアップグレードもバンドルされています。デバイス上のいずれかのファームウェア コンポーネントが FXOS バンドルに含まれているコンポーネントよりも古い場合、FXOS アップグレードによってファームウェアも更新されます。ファームウェアがアップグレードされると、デバイスは 2 回リブートします。1 回は FXOS 用、1 回はファームウェア用です。 ソフトウェアおよびオペレーティングシステムのアップグレードと同様に、ファームウェアのアップグレード中に設定変更を行ったり、展開したりしないでください。システムが非アクティブに見えても、ファームウェアのアップグレード中は手動で再起動またはシャットダウンしないでください。 |
アップグレード:Management Center |
|||
Management Center の新しいアップグレードウィザード。 |
7.4.1 |
いずれか |
新しいアップグレード開始ページとウィザードにより、Management Center のアップグレードを簡単に実行できます。システム() を使用して、Management Center で適切なアップグレードパッケージを入手したら、[アップグレード(Upgrade)] をクリックして開始します。 その他のバージョンの制限:バージョン 7.4.1 以降からの Management Center のアップグレードでのみサポートされます。 Management Center を任意のバージョンにアップグレードするには、Management Center で現在実行しているバージョンのアップグレードガイドを参照してください。:Management Center 用 Cisco Secure Firewall Threat Defense アップグレードガイド。バージョン 7.4.0 を実行している場合は、バージョン 7.3.x のガイドを使用できます。 |
Management Center のアップグレード後に設定変更レポートを自動的に生成します。 |
7.4.1 |
いずれか |
Management Center のメジャーおよびメンテナンスアップグレード後に、設定変更に関するレポートを自動的に生成できます。このレポートは、展開しようとしている変更を理解するのに役立ちます。レポートが生成されたら、メッセージセンターの [タスク(Tasks)] タブからレポートをダウンロードできます。 その他のバージョンの制限:バージョン 7.4.1 以降の Management Center のアップグレードでのみサポートされます。バージョン 7.4.1 以前のバージョンへのアップグレードはサポートされていません。 新規/変更された画面:システム() |
同期を一時停止することなく、高可用性管理センターでホットフィックスを利用できます。 |
7.4.1 |
いずれか |
ホットフィックス リリース ノートに特に記載されていない、または Cisco TAC から指示されていない限り、高可用性 Management Center にホットフィックスをインストールするために同期を一時停止する必要はありません。 参照:Management Center 用 Cisco Secure Firewall Threat Defense アップグレードガイド |
管理(Administration) |
|||
Management Center ハードウェアのハードドライブを消去します。 |
7.4.1 |
いずれか |
Management Center CLI を使用してリブートし、ハードドライブデータを完全に消去できます。消去が完了したら、新しいソフトウェアイメージをインストールできます。 新規/変更された CLI コマンド: secure erase 参照:「Secure Firewall Management Center Command Line Reference」 |
ソフトウェアアップグレードの直接ダウンロードに関するインターネットアクセス要件を更新しました。 |
7.4.1 |
いずれか |
アップグレードの影響。システムは新しいリソースに接続します。 Management Center では、ソフトウェア アップグレード パッケージの直接ダウンロードの場所が sourcefire.com から amazonaws.com に変更されています。 参照:「」「 Internet Access Requirements」 |
スケジュール済みタスクでは、パッチおよび VDB 更新のみダウンロードされます。 |
7.4.1 |
いずれか |
アップグレードの影響。スケジュールされたダウンロードタスクは、メンテナンスリリースの取得を停止します。 [最新の更新のダウンロード(Download Latest Update)] スケジュール済みタスクでは、メンテナンスリリースはダウンロードされなくなり、適用可能な最新のパッチと VDB の更新のみがダウンロードされるようになりました。メンテナンス(およびメジャー)リリースを Management Center に直接ダウンロードするには、システム() を使用します。 参照:「」「 Software Update Automation」 |
ユーザビリティ、パフォーマンス、およびトラブルシューティング |
|||
アクセス制御オブジェクトの最適化を有効または無効にします。 |
7.4.1 |
いずれか |
Management Center の Web インターフェイスからアクセス制御オブジェクトの最適化を有効化または無効化できるようになりました。 新規/変更された画面:システム() 参照:「Access Control Preferences」および「Extended Post-Upgrade Deploy to Version 7.2.4–7.2.5 for Large Configurations」。 |
クラスタ制御リンク ping ツール。 |
7.4.1 |
いずれか |
ping を実行して、すべてのクラスタノードがクラスタ制御リンクを介して相互に到達できることを確認できます。ノードがクラスタに参加できない主な原因の 1 つは、クラスタ制御リンクの設定が正しくないことです。たとえば、クラスタ制御リンクの MTU が、接続しているスイッチの MTU よりも大きい値に設定されている可能性があります。 新規/変更された画面:その他() > [クラスタのライブステータス(Cluster Live Status)] > |
トラブルシューティング ファイルの生成とダウンロードは、[デバイス(Device)] および [クラスタ(Cluster)] ページから実行できます。 |
7.4.1 |
7.4.1 |
[デバイス(Device)] ページの各デバイス、および [クラスタ(Cluster)] ページのすべてのクラスタノードのトラブルシューティング ファイルを生成およびダウンロードできます。クラスタの場合、すべてのファイルを単一の圧縮ファイルとしてダウンロードできます。クラスタノードのクラスタのクラスタログを含めることもできます。または、その他() > [トラブルシューティング ファイル(Troubleshoot Files)] メニューからファイル生成をトリガーできます。 >新規/変更された画面: |
クラスタへの参加に失敗した場合のノードでのトラブルシューティング ファイルの自動生成。 |
7.4.1 |
7.4.1 |
ノードがクラスタに参加できない場合、そのノードのトラブルシューティング ファイルが自動的に生成されます。[タスク(Tasks)] または [クラスタ(Cluster)] ページからファイルをダウンロードできます。 |
デバイスまたはデバイスクラスタの CLI 出力を表示します。 |
7.4.1 |
いずれか |
デバイスまたはクラスタのトラブルシューティングに役立つ一連の定義済み CLI 出力を表示できます。また、任意の show コマンドを入力して、出力を確認できます。 新規/変更された画面: 参照:「View CLI Output」 |
Snort 3 はメモリ使用量が過剰になると再起動し、HA フェールオーバーがトリガーされることがあります。 |
7.4.1 |
7.4.1(Snort 3) |
操作の継続性を向上させるために、Snort によるメモリ使用が過剰な場合、高可用性フェールオーバーをトリガーできるようになりました。これは、プロセスのメモリ使用が過剰な場合に Snort 3 が再起動されるようになったためです。Snort プロセスを再起動すると、デバイスでのトラフィックフローと検査が一時的に中断され、高可用性展開ではフェールオーバーがトリガーされる可能性があります(スタンドアロン展開では、インターフェイス設定により、中断中にインスペクションせずにトラフィックをドロップするか受け渡すかが決定されます)。 この機能は、デフォルトでイネーブルにされています。CLI を使用して無効にしたり、メモリしきい値を設定したりできます。 プラットフォームの制限:クラスタ化されたデバイスではサポートされていません。 新規/変更された CLI コマンド:configure snort3 memory-monitor 、show snort3 memory-monitor-status |
Snort 3 コアダンプの頻度を設定します。 |
7.4.1 |
7.4.1(Snort 3) |
Snort 3 コアダンプの頻度を設定できるようになりました。Snort がクラッシュするたびにコアダンプを生成する代わりに、次回 Snort がクラッシュしたときにのみコアダンプを生成できます。または、過去 1 日あるいは 1 週間以内にクラッシュが発生していない場合に生成します。 Snort 3 コアダンプは、スタンドアロンデバイスではデフォルトで無効になっています。高可用性およびクラスタ化されたデバイスの場合、デフォルトの頻度が毎回ではなく 1 日に 1 回になりました。 新規/変更された CLI コマンド:configure coredump snort3 、show coredump |
Cisco Secure Firewall 3100/4200 でドロップされたパケットをキャプチャします。 |
7.4.1 |
7.4.1 |
MAC アドレステーブルの不整合に起因するパケット損失は、デバッグ機能に影響を与える可能性があります。Cisco Secure Firewall 3100/4200 は、これらのドロップされたパケットをキャプチャできるようになりました。 新規/変更された CLI コマンド:capture コマンドの [drop{ disable| mac-filter} ] 。 |
データプレーン障害後の迅速なリカバリ。 |
7.4.1 |
7.4.1 |
データプレーンプロセスがクラッシュした場合、デバイスをリブートする代わりに、データプレーンプロセスのみリロードするようになりました。データプレーンプロセスのリロードに加えて、Snort および他のいくつかのプロセスもリロードされます。 ただし、ブートアップ中にデータプレーンプロセスがクラッシュした場合、デバイスは通常のリロード/リブートシーケンスに従うため、リロードプロセスループの発生を回避できます。 この機能は、新しいデバイスとアップグレードされたデバイスの両方でデフォルトで有効になっています。無効にするには、FlexConfig を使用します。 新規/変更された CLI コマンド:data-plane quick-reload 、show data-plane quick-reload status サポートされているプラットフォーム:Firepower 1000/2100、Firepower 4100/9300 プラットフォームの制限:マルチインスタンスモードではサポートされていません。 参照:Cisco Secure Firewall Threat Defense コマンドリファレンス および『Cisco Secure Firewall ASA シリーズ コマンド リファレンス』 |
廃止された機能
機能 |
Management Center では廃止 |
Threat Defense では廃止 |
詳細(Details) |
---|---|---|---|
廃止:イベント正常性アラートの頻繁なドレイン 。 |
7.4.1 |
7.4.1 |
[ディスク使用量(Disk Usage)] 正常性モジュールは、 |
廃止:FlexConfig を使用した DHCP リレーの信頼できるインターフェイス。 |
7.4.1 |
いずれか |
アップグレードの影響。アップグレード後に、関連する FlexConfig をすべてやり直します。 Management Center の Web インターフェイスを使用して、DHCP Option 82 を維持するために、インターフェイスを信頼できるインターフェイスとして設定できるようになりました。このように設定すると既存の FlexConfig が上書きされますが、削除する必要があります。 |
廃止:ダウンロード可能なアクセス制御リストと、FlexConfig を使用した RADIUS アイデンティティソースのシスコ属性値ペア ACL のマージ。 |
7.4.1 |
いずれか |
アップグレードの影響。アップグレード後に、関連する FlexConfig をすべてやり直します。 この機能は、Management Center の Web インターフェイスでサポートされるようになりました。 |
バージョン 7.4.0 の Management Center 機能
(注) |
バージョン 7.4.0 は、Cisco Secure Firewall Management Center および Cisco Secure Firewall 4200 でのみ使用できます。バージョン 7.4.0 Management Center は他のデバイスモデルの古いバージョンを管理できますが、Threat Defense 7.4.0 を必要とする機能には Cisco Secure Firewall 4200 を使用する必要があります。他のすべてのデバイスプラットフォームのサポートは、バージョン 7.4.1 で再開されます。 |
新機能
機能 |
Management Center の最小バージョン |
Threat Defense の最小バージョン要件 |
詳細(Details) |
||
---|---|---|---|---|---|
以前のメンテナンスリリースから機能が再導入されました。 |
7.4.0 |
機能に依存 |
バージョン 7.4.0 では、奇数番号のバージョン(7.1、 7.3)のメンテナンスリリースに含まれなかったが、偶数番号のバージョン(7.0.x、7.2.x)のメンテナンスリリースに含まれていた機能、機能拡張および重要な修正が再度サポートされます。 再導入された機能は次のとおりです。 |
||
プラットフォーム |
|||||
Management Center 1700、2700、4700。 |
7.4.0 |
いずれか |
最大 300 台のデバイス管理が可能な Cisco Secure Firewall Management Center 1700、2700、および 4700 が導入されました。Management Center の高可用性がサポートされています。 参照: Cisco Secure Firewall Management Center 1700、2700、および 4700 スタートアップガイド |
||
Microsoft Hyper-V 向けの Management Center Virtual。 |
7.4.0 |
いずれか |
最大 25 台のデバイスを管理できる Microsoft Hyper-V 向けの Cisco Secure Firewall Management Center Virtual を導入しました。Management Center の高可用性がサポートされています。 |
||
Cisco Secure Firewall 4200。 |
7.4.0 |
7.4.0 |
Cisco Secure Firewall 4215、4225、および 4245 を導入しました。Management Center を使用してこれらのデバイスを管理する必要があります。デバイスマネージャはサポートしていません。 これらのデバイスは、以下の新しいネットワークモジュールをサポートしています。
|
||
Cisco Secure Firewall 4200 のパフォーマンスプロファイルのサポート。 |
7.4.0 |
7.4.0 |
プラットフォーム設定ポリシーで使用可能なパフォーマンスプロファイル設定が、Cisco Secure Firewall 4200 に適用されるようになりました。以前は、この機能は Firepower 4100/9300 および Threat Defense Virtual でのみサポートされていました。 |
||
プラットフォームの移行 |
|||||
Firepower 1000/2100 から Cisco Secure Firewall 3100 への移行。 |
7.4.0 |
いずれか(Any) |
Firepower 1000/2100 から Cisco Secure Firewall 3100 に設定を簡単に移行できるようになりました。 新規/変更された画面: プラットフォームの制限:Firepower 1010 または 1010E からの移行はサポートされていません。 |
||
Firepower Management Center 4600 から Cisco Secure Firewall Management Center for AWS への移行。 |
7.4.0 |
いずれか |
Firepower Management Center 4600 から Cisco Secure Firewall Management Center for AWS(300 台のデバイスライセンスあり)への移行。 |
||
Firepower Management Center 1600/2600/4600 から Cisco Secure Firewall Management Center 1700/2700/4700 への移行。 |
7.4.0 |
いずれか |
Firepower Management Center 1600/2600/4600 を Cisco Secure Firewall Management Center 1700/2700/4700 に移行できます。 |
||
Firepower Management Center 1000/2500/4500 から Cisco Secure Firewall Management Center 1700/2700/4700 への移行。 |
7.4.0 |
7.0.0 |
Firepower Management Center 1000/2500/4500 を Cisco Secure Firewall Management Center 1700/2700/4700 に移行できます。移行するには、古い Management Center をバージョン 7.0 からバージョン 7.4 に一時的にアップグレードする必要があります。
移行プロセスを要約すると、次のようになります。
参照: 移行プロセスの任意の時点で質問がある場合、またはサポートが必要な場合は、Cisco TAC にお問い合わせください。 |
||
Firepower Management Center 1000/2500/4500 から クラウド提供型 Firewall Management Center へのデバイスの移行。 |
7.4.0 |
7.0.3 |
Firepower Management Center 1000/2500/4500 から クラウド提供型 Firewall Management Centerにデバイスを移行できます。 デバイスを移行するには、オンプレミス Management Center をバージョン 7.0.3(7.0.5 を推奨)からバージョン 7.4 に一時的にアップグレードする必要があります。バージョン 7.0 の Management Center ではクラウドへのデバイスの移行がサポートされていないため、この一時的なアップグレードが必要です。さらに、バージョン 7.0.3 以降(7.0.5 を推奨)を実行しているスタンドアロンおよび高可用性 Threat Defense デバイスのみが移行の対象となります。クラスタの移行は現時点ではサポートされていません。
移行プロセスを要約すると、次のようになります。
参照: 移行プロセスの任意の時点で質問がある場合、またはサポートが必要な場合は、Cisco TAC にお問い合わせください。 |
||
Device Management |
|||||
シリアル番号を使用して Firepower 1000/2100 および Cisco Secure Firewall 3100を Management Center に登録するロータッチプロビジョニング。 |
7.4.0 |
Management Center がパブリックに到達可能:7.2.0 Management Center がパブリックに到達できない:7.2.4 |
ロータッチプロビジョニングを使用すると、Firepower 1000/2100 および Cisco Secure Firewall 3100 デバイスで初期セットアップを実行することなく、シリアル番号でデバイスを Management Center に登録できます。Management Center は、この機能のために SecureX および Cisco Defense Orchestrator と統合されています。 新規/変更された画面: その他のバージョンの制限:この機能は、Management Center がパブリックに到達できない場合、バージョン 7.3.x または 7.4.0 Threat Defense デバイスではサポートされません。バージョン 7.4.1 でサポートが再開されています。 参照:「Add a Device to the Management Center Using the Serial Number (Low-Touch Provisioning)」 |
||
[インターフェイス(Interfaces)] |
|||||
マージされた管理インターフェイスと診断インターフェイス。 |
7.4.0 |
7.4.0 |
アップグレードの影響。アップグレード後にインターフェイスをマージします。 7.4 以降を使用している新しいデバイスの場合、レガシー診断インターフェイスは使用できません。マージされた管理インターフェイスのみを使用できます。7.4 以降にアップグレードし、診断インターフェイスの設定がない場合は、インターフェイスが自動的にマージされます。 7.4 以降にアップグレードし、診断インターフェイスの設定がある場合は、インターフェイスを手動でマージすることも、診断インターフェイスを引き続き個別に使用することもできます。ただし、診断インターフェイスのサポートは今後のリリースで廃止されるため、できるだけ早くインターフェイスをマージしてください。 マージモードでは、デフォルトでデータルーティングテーブルを使用するように AAA トラフィックの動作も変更されます。管理専用ルーティングテーブルは、設定で管理専用インターフェイス(管理を含む)を指定した場合にのみ使用できるようになりました。 プラットフォーム設定の場合、これは次のことを意味します。
新規/変更された画面: 新規/変更されたコマンド: show management-interface convergence |
||
VXLAN VTEP IPv6 のサポート。 |
7.4.0 |
7.4.0 |
VXLAN VTEP インターフェイスに IPv6 アドレスを指定できるようになりました。IPv6 は、Threat Defense Virtual クラスタ制御リンクまたは Geneve カプセル化ではサポートされていません。 新規/変更された画面: |
||
BGP および管理トラフィックのループバック インターフェイスのサポート。 |
7.4.0 |
7.4.0 |
AAA、BGP、DNS、HTTP、ICMP、IPsec フローオフロード、NetFlow、SNMP、SSH、および syslog にループバック インターフェイスを使用できるようになりました。 新規/変更された画面:[デバイス(Devices)] > [デバイス管理(Device Management)] > [デバイスの編集(Edit Device)] > [インターフェイス(Interfaces)] > [インターフェイスの追加(Add Interfaces)] > [ループバック インターフェイス(Loopback Interface)] |
||
ループバックおよび管理タイプのインターフェイス グループ オブジェクト。 |
7.4.0 |
7.4.0 |
管理専用インターフェイスまたはループバック インターフェイスのみを含むインターフェイス グループ オブジェクトを作成でき、作成したグループを DNS サーバー、HTTP アクセス、SSH などの管理機能に使用できます。ループバックグループは、ループバック インターフェイスを利用できるすべての機能で使用できますが、DNS では管理インターフェイスはサポートされていない点に注意してください。 新規/変更された画面: 参照:「Interface」 |
||
高可用性/拡張性 |
|||||
データインターフェイスを使用して、Threat Defense ハイアベイラビリティペアを管理します。 |
7.4.0 |
7.4.0 |
Threat Defense ハイアベイラビリティでは、Management Center との通信に通常のデータインターフェイスを使用できるようになりました。以前は、スタンドアロンデバイスのみがこの機能をサポートしていました。 |
||
Threat Defense の高可用性のための「誤フェールオーバー」の削減。 |
7.4.0 |
7.4.0 |
参照:「」「Heartbeat Module Redundancy」 |
||
SD-WAN |
|||||
WAN サマリーダッシュボード。 |
7.4.0 |
7.2.0 |
WAN サマリーダッシュボードには、WAN デバイスとデバイスのインターフェイスのスナップショットが表示されます。また、WAN ネットワーク、デバイス正常性に関する情報、インターフェイス接続、アプリケーション スループット、および VPN 接続に関するインサイトが表示されます。WAN リンクを監視し、予防的かつ迅速な回復措置を実行できます。 新規/変更された画面:[概要(Overview)] > [WANサマリー(WAN Summary)] |
||
HTTP パスのモニタリングを使用したポリシーベースのルーティング。 |
7.4.0 |
7.2.0 |
ポリシーベースルーティング(PBR)は、特定の宛先 IP のメトリックではなく、アプリケーションドメインの HTTP クライアントを介したパスモニタリングによって収集された評価指標(RTT、ジッター、パケット損失、および MOS)を使用できるようになりました。インターフェイスの HTTP ベースのアプリケーション モニタリング オプションは、デフォルトで有効になっています。モニタリング対象のアプリケーションが搭載され、パスを決定するためのインターフェイスの順序付けを行う一致 ACL を使用して、PBR ポリシーを設定できます。 新規/変更された画面:[デバイス(Devices)] > [デバイス管理(Device Management)] > [デバイスの編集(Edit Device)] > [インターフェイスの編集(Edit interface)] > [パスモニタリング(Path Monitoring)] > [HTTPベースのアプリケーション モニタリングの有効化(Enable HTTP based Application Monitoring)] チェックボックス。 プラットフォームの制限:クラスタ化されたデバイスではサポートされていません。 |
||
ユーザー ID と SGT を使用したポリシーベースのルーティング。 |
7.4.0 |
7.4.0 |
ユーザーとユーザーグループ、および PBR ポリシーの SGT に基づいてネットワークトラフィックを分類できるようになりました。PBR ポリシーの拡張 ACL を定義するときに、ID および SGT オブジェクトを選択できます。 新規/変更された画面:[オブジェクト(Objects)] > [オブジェクト管理(Object Management)] > [アクセスリスト(Access List)] > [拡張(Extended)] > [拡張アクセスリストの追加/編集(Add/Edit Extended Access List)] > [拡張アクセスリストエントリの追加/編集(Add/Edit Extended Access List Entry)] > [ユーザー(Users)] および [セキュリティグループタグ(Security Group Tag)] |
||
VPN |
|||||
Cisco Secure Firewall 4200 向け VTI ループバックインターフェイスの IPSec フローのオフロード。 |
7.4.0 |
7.4.0 |
Cisco Secure Firewall 4200 では、VTI ループバックインターフェイスを介した適格な IPsec 接続がデフォルトでオフロードされます。以前は、この機能は Secure Firewall 3100 の物理インターフェイスでサポートされていました。 FlexConfig と flow-offload-ipsec コマンドを使用して構成を変更できます。 その他の要件:FPGA ファームウェア 6.2 以降 参照:「IPSec Flow Offload」 |
||
Cisco Secure Firewall 4200 の暗号デバッグの機能拡張。 |
7.4.0 |
7.4.0 |
暗号デバッグの機能拡張は次のとおりです。
新規/変更された CLI コマンド: show counters |
||
VPN:リモートアクセス |
|||||
Secure Client のメッセージ、アイコン、画像、接続/切断スクリプトをカスタマイズします。 |
7.4.0 |
7.1.0 |
Secure Client をカスタマイズして、それらのカスタマイズを VPN ヘッドエンドに展開できるようになりました。サポートされている Secure Client のカスタマイズは次のとおりです。
エンドユーザーが Secure Client から接続すると、Threat Defense によりそれらのカスタマイズがエンドポイントに配布されます。 新規/変更された画面:
|
||
VPN:サイト間 |
|||||
VPN ノードの IKE および IPsec セッションの詳細を簡単に表示できます。 |
7.4.0 |
いずれか |
サイト間 VPN ダッシュボードで、VPN ノードの IKE および IPsec セッションの詳細を使いやすい形式で表示できます。 新規/変更された画面:[概要(Overview )] > [サイト間VPN(Site to Site VPN)] の順に選択し、[トンネルステータス(Tunnel Status)] ウィジェットの下で、トポロジにカーソルを合わせて [表示(View)] をクリックし、[CLIの詳細(CLI Details)] タブをクリックします。 |
||
接続イベントのサイト間 VPN 情報 |
7.4.0 |
7.4.0(Snort 3) |
接続イベントに、[ピアの暗号化(Encrypt Peer)]、[ピアの復号(Decrypt Peer)]、[VPNアクション(VPN Action)] の 3 つの新しいフィールドが含まれるようになりました。ポリシーベースおよびルートベースのサイト間 VPN トラフィックの場合、これらのフィールドにより、接続が暗号化または復号化 (またはその両方)されたかどうか、および実行ユーザーが示されます。 新規/変更された画面: |
||
NAT 変換からサイト間 VPN トラフィックを簡単に免除します。 |
7.4.0 |
いずれか |
サイト間 VPN トラフィックを NAT 変換から簡単に免除できるようになりました。 新規/変更された画面:
参照:「NAT Exemption」 |
||
ルーティング |
|||||
IPv6 ネットワークで BGP のグレースフルリスタートを構成します。 |
7.4.0 |
7.3.0 |
管理対象デバイスのバージョン 7.3 以降の IPv6 ネットワークに対しては、BGP グレースフルリスタートを設定できます。 新規/変更された画面:[デバイス(Devices)] > [デバイス管理(Device Management)] > [デバイスの編集(Edit Device)] > [ルーティング(Routing)] > [BGP] > [IPv6] > [ネイバー(Neighbor)] > [ネイバーの追加/編集(Add/Edit Neighbor)]。 |
||
動的 VTI による仮想ルーティング。 |
7.4.0 |
7.4.0 |
ルートベースのサイト間 VPN にダイナミック VTI を使用して仮想ルータを設定できるようになりました。 新規/変更された画面:[使用可能なインターフェイス(Available Interfaces)] の下の [デバイス(Devices)] > [デバイス管理(Device Management)] > [デバイスの編集(Edit Device)] > [ルーティング(Routing)] > [仮想ルータのプロパティ(Virtual Router Properties)] > [ダイナミックVTIインターフェイス(Dynamic VTI interfaces)]。 プラットフォームの制限:ネイティブモードのスタンドアロンまたは高可用性デバイスでのみサポートされます。コンテナインスタンスやクラスタ化されたデバイスではサポートされていません。 |
||
アクセス制御:脅威の検出とアプリケーションの識別 |
|||||
クライアントレスの Zero Trust アクセス。 |
7.4.0 |
7.4.0(Snort 3) |
Zero Trust アクセスが導入され、外部の SAML ID プロバイダー(IdP)ポリシーを使用して、ネットワークの内部(オンプレミス)または外部(リモート)から保護された Web ベースのリソース、アプリケーション、またはデータへのアクセスを認証および承認できます。 設定では、ゼロトラスト アプリケーション ポリシー、アプリケーショングループ、およびアプリケーションを指定します。 新規/変更された画面: 新規/変更された CLI コマンド:
参照:「Zero Trust Access」 |
||
暗号化された可視性エンジン機能の拡張。 |
7.4.0 |
7.4.0(Snort 3) |
暗号化された可視性エンジン(EVE)で、次のことができるようになりました。
新規/変更された画面:アクセス コントロール ポリシーの詳細設定を使用して EVE を有効にし、これらの設定を行います。 |
||
特定のネットワークとポートをエレファントフローのバイパスまたはスロットリングから免除します。 |
7.4.0 |
7.4.0(Snort 3) |
エレファントフローのバイパスまたはスロットリングから特定のネットワークとポートを免除できるようになりました。 新規/変更された画面:
プラットフォームの制限:Firepower 2100 シリーズではサポートされていません。 |
||
カスタム アプリケーション ディテクタを使用した最初のパケットアプリケーションの識別。 |
7.4.0 |
7.4.0(Snort 3) |
新しい Lua ディテクタ API が導入され、TCP セッションの最初のパケットの IP アドレス、ポート、およびプロトコルがアプリケーションプロトコル(サービス AppID)、クライアント アプリケーション(クライアント AppID)、および Web アプリケーション(ペイロード AppID)にマッピングされます。この新しい Lua API addHostFirstPktApp は、パフォーマンスの向上、再検査、およびトラフィック内の攻撃の早期検出に使用されます。この機能を使用するには、カスタム アプリケーション ディテクタの高度なディテクタで検出基準を指定して、Lua ディテクタをアップロードする必要があります。 |
||
機密データの検出とマスキング。 |
7.4.0 |
7.4.0(Snort 3) |
アップグレードの影響。デフォルトポリシーの新しいルールが有効になります。 社会保障番号、クレジットカード番号、E メールなどの機密データは、インターネットに意図的に、または誤って漏洩される可能性があります。機密データの検出は、機密データの漏洩の可能性を検出してイベントを生成するために使用され、大量の個人識別情報(PII)データが転送された場合にのみイベントを生成します。機密データの検出では、組み込みパターンを使用して、イベントの出力で PII をマスクできます。 データマスキングの無効化はサポートされていません。 |
||
JavaScript インスペクションの改善。 |
7.4.0 |
7.4.0(Snort 3) |
JavaScript を正規化し、正規化されたコンテンツに対してルールを照合することで実行される JavaScript インスペクションを改善しました。 参照:「HTTP Inspect Inspector」および Cisco Secure Firewall Management Center Snort 3 コンフィギュレーション ガイド [英語] |
||
ファイルおよびマルウェアイベントに含まれる MITRE 情報。 |
7.4.0 |
7.4.0 |
ファイルおよびマルウェアイベントに MITRE 情報(ローカルマルウェア分析結果)が含まれるようになりました。以前は、この情報は侵入イベントについてのみ利用可能でした。MITRE 情報は、クラシックイベントビューと統合イベントビューの両方で表示できます。MITRE 列は、両方のイベントビューでデフォルトで非表示になっていることに注意してください。 参照:「Local Malware Analysis」および「File and Malware Event Fields」 |
||
Access Control:Identity |
|||||
Cisco Secure 動的属性コネクタによる動的オブジェクト管理の機能強化。 |
7.4.0 |
いずれか(Any) |
次を使用した動的オブジェクト管理がサポートされるようになりました。
参照:「Cisco Secure Dynamic Attributes Connector」および Cisco Secure Dynamic Attributes Connector コンフィギュレーション ガイド、バージョン2.1 [英語] |
||
ユーザー ID ソースとしての Microsoft Azure AD。 |
7.4.0 |
7.4.0 |
Microsoft Azure Active Directory(Azure AD)レルムと ISE を使用すると、ユーザーを認証したりユーザー制御のためにユーザーセッションを取得したりできます。 新規/変更された画面:
サポートされている ISE バージョン:3.0 パッチ 5 以降、3.1(任意のパッチレベル)、3.2(任意のパッチレベル) |
||
イベントロギングおよび分析 |
|||||
Management Center の Web インターフェイスから、Threat Defense デバイスを NetFlow エクスポータとして設定できます。 |
7.4.0 |
いずれか(Any) |
アップグレードの影響。アップグレード後に、関連する FlexConfig をすべてやり直します。 NetFlow は、パケットフローの統計情報を提供するシスコアプリケーションの 1 つです。Management Center の Web インターフェイスを使用して、Threat Defense デバイスを NetFlow エクスポータとして設定できるようになりました。既存の NetFlow FlexConfig があり、Web インターフェイスで設定をやり直す場合は、廃止された FlexConfig を削除するまで展開できません。 新規/変更された画面: 参照:「Configure NetFlow」 |
||
ログに記録された暗号化接続での「不明な」SSL アクションに関する詳細。 |
7.4.0 |
7.4.0 |
イベントレポートおよび復号ルールマッチングの有用性が向上しました。
新規/変更された画面:
参照:「Connection and Security-Related Connection Event Fields」 |
||
ヘルス モニタリング |
|||||
OpenConfig を使用して、テレメトリを外部サーバーにストリーミング。 |
7.4.0 |
7.4.0 |
OpenConfig を使用して、メトリックとヘルスモニタリング情報を Threat Defense デバイスから外部サーバー(gNMI コレクタ)に送信できるようになりました。TLS により暗号化された接続を開始するように Threat Defense またはコレクタを設定できます。 新規/変更された画面:システム() |
||
新しい ASP ドロップメトリック。 |
7.4.0 |
7.4.0 |
新規または既存のデバイス正常性ダッシュボードに、600 を超える新しい ASP(高速セキュリティパス)ドロップメトリックを追加できます。[ASPドロップ(ASP Drops)] メトリックグループを選択していることを確認します。 新規/変更された画面:システム() |
||
管理(Administration) |
|||||
詳細な Management Center の監査ログを syslog に送信します。 |
7.4.0 |
いずれか |
構成データの形式とホストを指定することにより、構成変更を監査ログデータの一部として syslog にストリーミングできます。Management Center は、監査構成ログのバックアップと復元をサポートしています。 新規/変更された画面:システム() > [設定(Configuration)] > [監査ログ(Audit Log)] > [設定変更の送信(Send Configuration Changes)]。 |
||
アクセス コントロール ポリシーとルールを変更するための詳細なアクセス許可。 |
7.4.0 |
いずれか |
カスタムユーザーロールを定義して、アクセス コントロール ポリシーおよびルールの侵入設定と、その他のアクセス コントロール ポリシーおよびルールを区別できます。これらのアクセス許可を使用すると、ネットワーク管理チームと侵入管理チームの責任を分離できます。 ユーザーロールを定義するときに、 オプションを選択して、侵入ポリシー、変数セット、およびルール内のファイルポリシー、ネットワーク分析および侵入ポリシーの詳細オプションの設定、アクセス コントロール ポリシーのセキュリティ インテリジェンス ポリシーの構成、およびポリシーのデフォルトアクションの侵入アクションを選択できるようにします。[残りのアクセスコントロールポリシー設定の変更(Modify Remaining Access Control Policy Configuration)] を使用して、ポリシーの他のすべての側面を編集する機能を制御できます。アクセス コントロール ポリシーの変更権限を含む既存の事前定義されたユーザーロールは、引き続きすべてのサブ権限をサポートします。詳細な権限を適用する場合は、独自のカスタムロールを作成する必要があります。 |
||
国コードの地理位置情報パッケージのみをダウンロードします。 |
7.4.0 |
いずれか |
IP アドレスを国や大陸にマッピングする地理位置情報データベース(GeoDB)の国コードパッケージのみをダウンロードするようにシステムを設定できるようになりました。追加のロケーションの詳細や接続情報を含むコンテキストデータを含む大規模な IP パッケージは、オプションになりました。デフォルトでは、両方のパッケージがダウンロードされます。 新規/変更された画面:システム() 参照:「」「 Update the Geolocation Database」 |
||
証明書の失効を確認する際の IPv6 URL のサポート。 |
7.4.0 |
7.4.0 |
以前は、Threat Defense は IPv4 OCSP URL のみをサポートしていました。現在、Threat Defense は IPv4 と IPv6 の両方の OCSP URL をサポートしています。 参照:「Requiring Valid HTTPS Client Certificates」および「Certificate Enrollment Object Revocation Options」 |
||
デフォルトの NTP サーバーが更新されました。 |
7.4.0 |
いずれか |
新しい Management Center の展開では、デフォルトの NTP サーバーは、sourcefire.pool.ntp.org から time.cisco.com に変更されました。Management Center を使用して、独自のデバイスに時刻を提供することを推奨します。システム() で Management Center の NTP サーバーを更新できます。 |
||
ユーザビリティ、パフォーマンス、およびトラブルシューティング |
|||||
ユーザービリティの拡張。 |
7.4.0 |
いずれか |
次の作業に進んでください。
|
||
Secure Firewall 4200 のパケットキャプチャでキャプチャするトラフィックの方向を指定します。 |
7.4.0 |
7.4.0 |
Secure Firewall 4200 では、 コマンドで新しいdirection キーワードcapture を使用できます。 新規/変更された CLI コマンド:capturecapture_nameswitchinterfaceinterface_name[ direction{ both| egress| ingress} ] |
||
Snort 3 が無応答になると再起動し、HA フェールオーバーがトリガーされる可能性があります。 |
7.4.0 |
7.4.0(Snort 3) |
操作の継続性を向上させるために、応答しない Snort が高可用性フェールオーバーをトリガーできるようになりました。これは、プロセスが応答しなくなった場合に Snort 3 が再起動されるようになったために発生します。Snort プロセスを再起動すると、デバイスでのトラフィックフローと検査が一時的に中断され、高可用性展開ではフェールオーバーがトリガーされる可能性があります(スタンドアロン展開では、インターフェイス設定により、中断中にインスペクションせずにトラフィックをドロップするか受け渡すかが決定されます)。 この機能は、デフォルトでイネーブルにされています。CLI を使用してフェールオーバーを無効にするか、Snort を再起動する条件として時間や無応答スレッド数を設定できます。 新規/変更された CLI コマンド: configure snort3-watchdog |
||
Management Center REST API |
|||||
Management Center REST API。 |
7.4.0 |
機能に依存 |
Management Center REST API の変更については、API クイックスタートガイドの「What's New in Version 7.4」を参照してください。 |
廃止された機能
機能 |
Management Center では廃止 |
Threat Defense では廃止 |
詳細(Details) |
---|---|---|---|
廃止:FlexConfig を使用した NetFlow。 |
7.4.0 |
いずれか |
Management Center の Web インターフェイスから、Threat Defense デバイスを NetFlow エクスポータとして設定できるようになりました。この設定をすると、廃止された FlexConfig を削除するまで展開できません。 参照:「Configure NetFlow」 |