Configuration système requise

Ce document comprend la configuration système requise pour Version 7.2.

PlateformesDéfense contre les menaces

Les périphériquesThreat Defense surveillent le trafic réseau et décident s’il faut autoriser ou bloquer un trafic spécifique en fonction d’un ensemble défini de règles de sécurité. Pour en savoir plus sur les méthodes de gestion des périphériques, consultez Gestion du Défense contre les menaces. Pour des informations générales sur la compatibilité, consultez Guide de compatibilité de Cisco Secure Firewall Threat Defense.

Matériel Défense contre les menaces

Le matériel Version 7.2défense contre les menaces est proposé en divers débits, capacités d’évolutivité et tailles.

Tableau 1. Matériel Version 7.2 Défense contre les menaces

Plateforme

Compatibilité Centre de gestion

Compatibilité Gestionnaire d'appareil

Notes

Déployé par le client

Envoyé par nuage

Gestionnaire d'appareil uniquement

Gestionnaire d'appareil + CDO

Firepower 1010E, 1010, 1120, 1140, 1150

OUI

OUI

OUI

OUI

Firepower 1010E nécessite la version 7.2.3 ou ultérieures.

Firepower 2110, 2120, 2130, 2140

OUI

OUI

OUI

OUI

Secure Firewall3110, 3120, 3130, 3140

OUI

OUI

OUI

OUI

Firepower 4110, 4120, 4140, 4150

Firepower 4112, 4115, 4125, 4145

Firepower 9300 : modules SM-24, SM-36 et SM-44

Firepower 9300 : modules SM-40, SM-48 et SM-56

OUI

OUI

OUI

OUI

nécessite la version FXOS 2.12.0.31 ou ultérieure.

Nous vous recommandons d’utiliser le micrologiciel le plus récent. Consultez la section CGuide de mise à niveau du micrologiciel Cisco Firepower 4100/9300 FXOS.

ISA 3000

OUI

OUI

OUI

OUI

Peut nécessiter une mise à jour de ROMMON. Consultez la section Guide de réimage de Cisco Secure Firewall ASA et Secure Firewall Threat Defense.

Défense contre les menaces virtuelles

Les implémentations de Version 7.2 défense contre les menaces virtuelles prennent en charge le Smart Software Licensing à plusieurs niveaux de performance, en fonction des exigences de débit et des limites des sessions VPN d'accès à distance. Les options vont de FTDv5 (100 Mbit/s/50 sessions) à FTDv100 (16 Gbit/s/10 000 sessions). Pour en savoir plus sur les instances prises en charge, les débits et les autres exigences d’hébergement, consultez le guide de démarrage approprié.

Tableau 2. Plateformes Version 7.2 Défense contre les menaces virtuelles

Plateforme du périphérique

Compatibilité Centre de gestion

Compatibilité Gestionnaire d'appareil

Déployé par le client

Envoyé par nuage

Gestionnaire d'appareil uniquement

Gestionnaire d'appareil + CDO

Nuage public

Amazon Web Services (AWS)

OUI

OUI

OUI

OUI

Microsoft Azure

OUI

OUI

OUI

OUI

Google Cloud Platform (GCP)

OUI

OUI

OUI

OUI

Oracle Cloud Infrastructure (OCI)

OUI

OUI

Nuage privé

Cisco Hyperflex

OUI

OUI

OUI

OUI

Machine virtuelle basée sur le noyau (KVM)

OUI

OUI

OUI

OUI

Nutanix Enterprise Cloud

OUI

OUI

OUI

OUI

OpenStack

OUI

OUI

VMware vSphere/VMware ESXi 6.5, 6.7 ou 7.0

OUI

OUI

OUI

OUI

Gestion du Défense contre les menaces

Vous pouvez utiliser gestionnaire d'appareil pour gérer localement un seul périphérique défense contre les menaces . La plupart des modèles prennent en charge la gestion locale.

Si vous le souhaitez, ajoutez Cisco Security Cloud Control pour gérer à distance plusieurs périphériques défense contre les menaces , au lieu de centre de gestion. Bien que certaines configurations nécessitent toujours gestionnaire d'appareil, Security Cloud Control vous permet d’établir et de maintenir des politiques de sécurité cohérentes dans votre déploiement de défense contre les menaces .