|
Caractéristiques de la plateforme
|
|
Secure Firewall 3100
|
Nous avons présenté les Cisco Secure Firewall 3110, 3120, 3130 et 3140.
Vous pouvez échanger à chaud un module de réseau du même type lorsque le pare-feu est sous tension sans avoir à redémarrer;
apporter d’autres modifications au module nécessite un redémarrage. Les interfaces de Cisco Secure Firewall 3100 25 Gbit/s
prennent en charge la correction d’erreurs sans voie de retour ainsi que la détection de la vitesse en fonction du SFP installé.
Les disques SSD sont des disques à chiffrement automatique (SED), et si vous avez deux disques SSD, ils forment un RAID logiciel.
Notez que le gestionnaire de périphériques de la version 7.1 ne comprend pas d’aide en ligne pour ces périphériques. Consultez
la documentation publiée sur Cisco.com.
Écrans nouveaux ou modifiés :
Commandes Cisco Firepower Threat Defense nouvelles ou modifiées : configure network speed, configure raid, show raid, show ssd
|
|
FTDv pour les instances AWS.
|
FTDv pour AWS ajoute la prise en charge de ces instances :
-
c5a.xlarge, c5a.2xlarge, c5a.4xlarge
-
c5ad.xlarge, c5ad.2xlarge, c5ad.4xlarge
-
c5d.xlarge, c5d.2xlarge, c5d.4xlarge
-
c5n.xlarge, c5n.2xlarge, c5n.4xlarge
-
i3en.xlarge, i3en.2xlarge, i3en.3xlarge
-
inf1.xlarge, inf1.2xlarge
-
m5.xlarge, m5.2xlarge, m5.4xlarge
-
m5a.xlarge, m5a.2xlarge, m5a.4xlarge
-
m5ad.xlarge, m5ad.2xlarge, m5ad.4xlarge
-
m5d.xlarge, m5d.2xlarge, m5d.4xlarge
-
m5dn.xlarge, m5dn.2xlarge, m5dn.4xlarge
-
m5n.xlarge, m5n.2xlarge, m5n.4xlarge
-
m5zn.xlarge, m5zn.2xlarge, m5zn.3xlarge
-
r5.xlarge, r5.2xlarge, r5.4xlarge
-
r5a.xlarge, r5a.2xlarge, r5a.4xlarge
-
r5ad.xlarge, r5ad.2xlarge, r5ad.4xlarge
-
r5b.xlarge, r5b.2xlarge, r5b.4xlarge
-
r5d.xlarge, r5d.2xlarge, r5d.4xlarge
-
r5dn.xlarge, r5dn.2xlarge, r5dn.4xlarge
-
r5n.xlarge, r5n.2xlarge, r5n.4xlarge
-
z1d.xlarge, z1d.2xlarge, z1d.3xlarge
|
|
FTDv pour les instances Azure.
|
FTDv pour Azure ajoute la prise en charge de ces instances :
-
Standard_D8s_v3
-
Standard_D16s_v3
-
Standard_F8s_v2
-
Standard_F16s_v2
|
|
Fin de la prise en charge pour ASA 5508-X et 5516-X. La dernière version prise en charge est Cisco Firepower Threat Defense 7.0.
|
Vous ne pouvez pas installer Cisco Firepower Threat DefenseCisco Firepower Threat Defense 7.1 sur un ASA 5508-X ou 5516-X. La dernière version prise en charge pour ces modèles est Cisco Firepower Threat Defense 7.0.
|
|
Fonctionnalités de pare-feu et IPS
|
|
Configuration de la politique d’analyse de réseau (NAP) pour Snort 3.
|
Vous pouvez utiliser FDM pour configurer la politique d’analyse de réseau (NAP) lors de l’exécution de Snort 3. Les politiques d’analyse de réseau
contrôlent l’inspection prétraitement du trafic. Les inspecteurs préparent le trafic à une inspection plus approfondie en
le normalisant et en relevant les anomalies de protocole. Vous pouvez sélectionner la NAP à utiliser pour tout le trafic et
personnaliser les paramètres afin qu’ils fonctionnent de manière optimale avec le trafic de votre réseau. Vous ne pouvez pas
configurer la NAP lorsque vous exécutez Snort 2.
Nous avons ajouté la politique d’analyse de réseau à la boîte de dialogue des paramètres , avec un éditeur JSON intégré pour permettre les modifications directes, et d’autres fonctionnalités pour vous permettre
de charger les remplacements ou de télécharger ceux que vous créez.
|
|
Prise en charge de la NAT manuelle pour les objets de nom de domaine complet (FQDN) en tant que destination de la traduction.
|
Vous pouvez utiliser un objet de réseau FQDN, par exemple spécifiant www.exemple.com, comme adresse de destination traduite
dans les règles NAT manuelles. Le système configure la règle en fonction de l’adresse IP renvoyée par le serveur DNS.
|
|
Amélioration de l’authentification active pour les règles d’identité.
|
Vous pouvez configurer l’authentification active pour que les règles de politique d’identité redirigent l’authentification
de l’utilisateur vers un nom de domaine complet (FQDN) plutôt que l’adresse IP de l’interface par laquelle la connexion de
l’utilisateur entre dans le périphérique. Le nom de domaine complet doit mener à l’adresse IP de l’une des interfaces du périphérique.
En utilisant un nom de domaine complet, vous pouvez attribuer un certificat pour l’authentification active que le client reconnaîtra,
évitant ainsi que les utilisateurs reçoivent un avertissement de certificat non fiable lorsqu’ils sont redirigés vers une
adresse IP. Le certificat peut préciser un nom de domaine complet, un nom de domaine complet générique ou plusieurs noms de
domaine complets sous les autres noms de l’objet (SAN) du certificat.
Nous avons ajouté l’option Redirect to Host Name (rediriger vers le nom d’hôte) dans les paramètres de politique d’identité.
|
|
Fonctionnalités du VPN
|
|
Homologue de secours distants pour le VPN de site à site.
|
Vous pouvez configurer une connexion VPN de site à site pour inclure des homologues de secours distants. Si l’homologue distant
principal n’est pas disponible, le système tentera de rétablir la connexion VPN en utilisant l’un des homologues de secours.
Vous pouvez configurer des clés ou des certificats prépartagés distincts pour chaque homologue de secours. Les homologues
de secours ne sont pris en charge que pour les connexions basées sur des politiques et ne sont pas disponibles pour les connexions
basées sur le routage (interface de tunnel virtuel).
Nous avons mis à jour l’assistant VPN de site à site pour inclure la configuration des homologues de secours.
|
|
Gestion des mots de passe pour le VPN d’accès à distance (MSCHAPv2).
|
Vous pouvez activer la gestion des mots de passe pour le VPN d’accès à distance. Cela permet à AnyConnect d’inviter l’utilisateur
à modifier un mot de passe expiré. Sans la gestion des mots de passe, les utilisateurs doivent modifier les mots de passe
expirés directement avec le serveur AAA, et AnyConnect n’invite pas l’utilisateur à changer de mot de passe. Pour les serveurs
LDAP, vous pouvez également définir une période d’avertissement pour informer les utilisateurs de la prochaine expiration
du mot de passe.
Nous avons ajouté l’option Enable Password Management (activer la gestion des mots de passe) aux paramètres d’authentification
pour les profils de connexion VPN d’accès à distance.
|
|
Navigateur externe AnyConnect SAML VPN
|
Lorsque vous utilisez SAML comme méthode d’authentification principale pour un profil de connexion VPN d’accès à distance,
vous pouvez choisir que le client AnyConnect utilise le navigateur local du client au lieu du navigateur intégré à l’AnyConnect
pour effectuer l’authentification Web. Cette option active la connexion unique (SSO) entre votre authentification VPN et d’autres
connexions d’entreprise. Choisissez également cette option si vous souhaitez prendre en charge des méthodes d’authentification
web, telles que l’authentification biométrique, qui ne peuvent pas être exécutées dans le navigateur intégré.
Nous avons mis à jour l’assistant de profil de connexion VPN d’accès à distance pour vous permettre de configurer l’expérience de connexion SAML.
|
|
Fonctions d’administration et de dépannage
|
|
Prise en charge du système de nom de domaine dynamique (DDNS) pour la mise à jour du nom de domaine complet (FQDN) aux mappages
d’adresses IP pour les interfaces du système.
|
Vous pouvez configurer le DDNS pour les interfaces du système afin d’envoyer des mises à jour dynamiques aux serveurs DNS.
Cela permet de garantir que les FQDN définis pour les interfaces sont résolus vers la bonne adresse, ce qui facilite l’accès
des utilisateurs au système à l’aide d’un nom d’hôte plutôt que d’une adresse IP. Cela est particulièrement utile pour les
interfaces qui obtiennent leurs adresses en utilisant DHCP, mais c’est également utile pour les interfaces à adresse statique.
Après la mise à niveau, si vous avez utilisé FlexConfig pour configurer DDNS, vous devez refaire votre configuration à l’aide
de FDM ou de l’API Cisco Firepower Threat Defense et supprimer l’objet DDNS FlexConfig de la politique FlexConfig avant de pouvoir déployer de nouveau les modifications.
Si vous configurez DDNS à l’aide de FDM, puis passez à la gestion par FMC, la configuration DDNS est conservée pour que FMC puisse trouver le système en utilisant le nom DNS.
Dans FDM, nous avons ajouté la page . Dans l’API Cisco Firepower Threat Defense, nous avons ajouté les ressources DDNSService et DDNSInterfaceSettings.
|
|
La commande dig remplace la commande nslookup dans l’interface de ligne de commande du périphérique.
|
Pour rechercher l’adresse IP d’un nom de domaine complet (FQDN) dans l’interface de ligne de commande du périphérique, utilisez
la commande dig . La commande nslookup a été supprimée.
|
|
Configuration du relais DHCP à l’aide de FDM.
|
Vous pouvez utiliser FDM pour configurer le relais DHCP. L’utilisation du relais DHCP sur une interface vous permet de diriger les requêtes DHCP vers
un serveur DHCP accessible par l’autre interface. Vous pouvez configurer le relais DHCP sur les interfaces physiques, les
sous-interfaces, les interfaces VLAN et les canaux EtherChannels. Vous ne pouvez pas configurer le relais DHCP si vous configurez
un serveur DHCP sur n’importe quelle interface.
Nous avons ajouté la page et déplacé DHCP Server (serveur DHCP) sous la nouvelle en-tête DHCP.
|
|
Type et taille de clé pour les certificats autosignés dans FDM.
|
Vous pouvez préciser le type et la taille de clé lors de la génération de nouveaux certificats CA internes et internes autosignés
dans FDM. Les types de clés comprennent RSA, ECDSAA et EDDSA. Les tailles autorisées varient selon le type de clé. Nous vous avertissons
désormais si vous chargez un certificat dont la taille de clé est inférieure à la longueur minimale conseillée. Il existe
également un filtre de recherche prédéfini pour les clés faibles afin de vous aider à trouver les certificats faibles, que
vous devriez remplacer si possible.
|
|
Restrictions de validation d’utilisation pour les certificats CA de confiance.
|
Vous pouvez spécifier si un certificat CA de confiance peut être utilisé pour valider certains types de connexions. Vous pouvez
autoriser ou empêcher la validation du serveur SSL (utilisé par le DNS dynamique), du client SSL (utilisé par le VPN d’accès
à distance), du client IPsec (utilisé par le VPN de site à site) ou d’autres fonctionnalités qui ne sont pas gérées par la
plateforme d’inspection Snort, comme LDAPS. L’objectif principal de ces options est de vous empêcher d’établir des connexions
VPN, car elles peuvent être validées par rapport à un certificat particulier.
Nous avons ajouté Validation Usage (utilisation de la validation) comme propriété pour les certificats CA de confiance.
|
|
Génération du mot de passe admin dans FDM.
|
Lors de la configuration initiale du système dans FDM ou lorsque vous modifiez le mot de passe admin par FDM, vous pouvez désormais cliquer sur un bouton pour générer un mot de passe aléatoire de 16 caractères.
|
|
Temps de démarrage et état de compilation tmatch.
|
La commande show version comprend maintenant des renseignements sur le temps nécessaire pour démarrer le système. Notez que plus la configuration
est importante, plus il faut de temps pour démarrer le système.
La nouvelle commande show asp rule-engine affiche l’état de la compilation tmatch. La compilation tmatch est utilisée pour une liste d’accès utilisée comme groupe
d’accès, le tableau NAT et certains autres éléments. Il s’agit d’un processus interne qui peut consommer des ressources CPU
et affecter les performances pendant son exécution si vous avez des listes de contrôle d’accès et des tableaux NAT très volumineux.
Le temps de compilation dépend de la taille de la liste d’accès, du tableau NAT, etc.
|
|
Améliorations apportées à la sortie show access-list element-count .
|
La sortie de la commande show access-list element-count a été améliorée. Lorsqu’elle est utilisée avec la recherche de groupes d’objets activée, la sortie comprend des détails sur
le nombre de groupes d’objets dans le nombre d’éléments.
En outre, la sortie show tech-support comprend désormais la sortie de show access-list element-count et show asp rule-engine .
|
|
Utilisez FDM pour configurer Cisco Firepower Threat Defense pour la gestion par un FMC.
|
Lorsque vous effectuez la configuration initiale à l’aide de FDM, toutes les configurations d’interface terminées dans FDM sont conservées lorsque vous passez à FMC pour la gestion, en plus des paramètres de gestion et d’accès FMC. Notez que les autres paramètres de configuration par défaut, tels que la politique de contrôle d'accès ou les zones de sécurité,
ne sont pas conservés. Lorsque vous utilisez l’interface de ligne de commande Cisco Firepower Threat Defense, seuls les paramètres de gestion et d’accès FMC sont conservés (par exemple, la configuration de l’interface interne par défaut n’est pas conservée).
Après être passé à FMC, vous ne pouvez plus utiliser FDM pour gérer le Cisco Firepower Threat Defense.
Écrans nouveau ou modifiés :
|
|
Mettre automatiquement à jour les ensembles d’autorités de certification.
|
L’offre groupée de l’autorité de certification locale contient des certificats pour accéder à plusieurs services Cisco. Le
système interroge désormais automatiquement Cisco pour obtenir de nouveaux certificats d’autorité de certification à une heure
quotidienne définie par le système. Auparavant, vous deviez mettre à niveau le logiciel pour mettre à jour les certificats
d’autorité de certification. Vous pouvez utiliser l’interface de ligne de commande pour désactiver cette fonctionnalité.
|
Remarque
|
Cette fonctionnalité n'est pas prise en charge dans les versions 7.0.0 à 7.0.4, 7.1.0 à 7.1.0.2 ou 7.2.0 à 7.2.3. Si vous
effectuez une mise à niveau d’une version prise en charge vers une version non prise en charge, la fonctionnalité est temporairement
désactivée et le système arrête de contacter Cisco.
|
Commandes CLI nouvelles ou modifiées : configure cert-update auto-update , configure cert-update run-now , configure cert-update test , show cert-update
Pour obtenir plus d’informations, reportez-vous à la Référence des commandes de défense contre les menaces de Cisco Secure Firewall.
|
|
API REST de FTD version 6.2 (v6).
|
L’API REST Cisco Firepower Threat Defense pour la version logicielle 7.1 est la version 6.2. Vous pouvez utiliser la version v6 dans les URL d’API ou, de préférence,
utiliser /latest/ pour signifier que vous utilisez la version d’API la plus récente prise en charge sur le périphérique.
Notez que l’élément de chemin de version d’URL pour la version 6.2 est le même que pour la version 6.0/1 : v6.
Veuillez réévaluer tous les appels existants, car des modifications peuvent avoir été apportées aux modèles de ressources
que vous utilisez. Pour ouvrir l'API Explorer et consulter les ressources, connectez-vous à FDM, cliquez sur le bouton Plus d'options ( ) et choisissez API Explorer.
|