Multicloud Defense での Cisco Secure Firewall Threat Defense Virtual デバイスの設定と展開
該当するユースケースであることの確認
このユースケースは、以下を対象としています。
-
クラウド提供型 Firewall Management Center(cdFMC)の Cisco Secure Firewall Threat Defense Virtual(FTDv)および Multicloud Defense、Amazon Web Services(AWS)、および Azure プラットフォームのユーザーで、クラウドを介して資産を保護することを検討している方。
-
AWS および Azure クラウド サービス プロバイダー。
-
シスコ外部および内部の顧客管理チームおよび管理者。
Multicloud Defense での Cisco Secure Firewall Threat Defense Virtual の概要
仮想ファイアウォールまたはゲートウェイの展開は、複雑な手動プロセスになる可能性があります。そのため、セキュア VPC、VPC/VNet、サブネット、セキュリティグループ、ルート、トランジットゲートウェイ、ゲートウェイロードバランサなどのクラウドコンポーネントを構築して設定し、トラフィックフローなどを設定する必要があります。また、スケーリングニーズへの対応も考慮する必要があります。そのため、展開時間が遅くなり、設定中のヒューマンエラーのリスクが高くなります。また、インフラストラクチャに複数のサービスプロバイダーがあり、それぞれの設定や管理に関するニーズが異なるため、複雑性が増大します。Multicloud Defense は、そのような複雑性に対処するのに役立ちます。
Multicloud Defense は、複数のクラウドプロバイダーにわたって Cisco Secure Firewall Threat Defense Virtual デバイスの展開を完全にオーケストレーションできます。Multicloud Defense は、すべてのクラウド インフラストラクチャの VPC、サブネット、ロードバランサ、セキュリティグループの作成を自動化するのに役立つオーケストレーションを行い、ルートテーブルとピアの設定を簡素化します。Multicloud Defense を使用すると、FTDv デバイスをクラウド提供型 Firewall Management Center(cdFMC)に自動的にオンボードして登録することができ、そこからポリシーを効果的に管理できます。Multicloud Defense は、FTDv デバイスのリアルタイムトラフィックと正常性に基づいて、自動スケーリングのニーズにも対応します。
Multicloud Defense Controller による FTDv オーケストレーションに関するビデオをご覧ください。
Multicloud Defense で Firewall Threat Defense Virtual を設定するためのワークフロー
次のイメージは、出力/水平方向のユースケースで、Multicloud Defense のクラウド提供型 Firewall Management Center によって管理される AWS FTDv のオーケストレーションを示しています。

Workflow
イメージに示された VPC A および VPC B は、保護する必要がある資産です。Multicloud Defense は、サービス VPC、トランジットゲートウェイとその VPC A および VPC B へのアタッチメント、ゲートウェイロードバランサ、ゲートウェイ ロード バランサ エンドポイント、および 1 つの NAT ゲートウェイ(オプション)を作成します。Multicloud Defense コントローラは、これらのリソースの自動設定を管理し、すべてのリソースの展開をオーケストレーションします。クラウド サービス プロバイダーのアカウントで設定する必要はありません。すべてのバックエンドコンポーネント設定は、Multicloud Defense Controller によってシームレスに管理されます。保護されたトラフィックが Cisco Secure Firewall からインターネットに伝送されるようになりました。
次のワークフローは、Multicloud Defense での FTDv の設定について説明しています。

|
番号 |
手順 |
|
1. |
FTDv を設定および展開します。詳細については、「Multicloud Defense での FTDv の設定と展開」を参照してください。 |
|
2. |
cdFMC でオンボードされた FTDv にアクセスします。詳細については、「cdFMC でオンボードされた FTDv へのアクセス」を参照してください。 |
|
3. |
Security Cloud Control で FTDv のトラフィックログを表示します。詳細については、「Security Cloud Control での FTDv のトラフィックログの表示」を参照してください。 |
Firewall Threat Defense Virtual の設定に関するガイドライン
前提条件として、Security Cloud Control で作成された、cdFMC が有効になっているテナントが必要です。FTDv を設定する場合は、関連するガイドで次のガイドラインを参照してください。
-
Multicloud Defense 関連のガイドラインについては、「Secure Firewall Threat Defense Virtual」を参照してください。
-
cdFMC 関連のガイドラインについては、「Guidelines for Managing an FTDv Created in Multicloud Defense」を参照してください。
Multicloud Defense での Firewall Threat Defense Virtual の設定と展開
手順
|
ステップ 1 |
Security Cloud Control にログインします。 |
|
ステップ 2 |
左側のペインで、[Multicloud Defense] をクリックします。 |
|
ステップ 3 |
右上隅にある [Multicloud Defense Controller] をクリックして、コントローラを開きます。 |
|
ステップ 4 |
Multicloud Defense ポータルで、 に移動します。 |
|
ステップ 5 |
[ゲートウェイの追加(Add Gateway)] をクリックします。 ![]() |
|
ステップ 6 |
次のフィールドに詳細事項を入力します。
|
|
ステップ 7 |
[プロパティ(Properties)] セクションでゲートウェイの詳細を入力します。[セキュリティ(Security)] フィールドは、デフォルトで [水平方向および出力(East-West & Egress)] に設定されます。
|
|
ステップ 8 |
次の [プロパティ(Properties)] セクションで、追加のゲートウェイの詳細を入力します。
![]() |
|
ステップ 9 |
[詳細設定(Advanced Settings)] セクションで、トグルを使用して [パブリックIP(Public IP)] を有効または無効にします。 ![]() |
|
ステップ 10 |
入力した情報を確認します。
|
|
ステップ 11 |
確認が完了したら、[完了(Finish)] をクリックします。 ゲートウェイが正常に作成され、指定した VPC の AWS アカウントで FTDv の展開が開始されます。FTDv がクラウド サービス プロバイダー アカウントに展開されるまでに約 30 分かかります。FTDv が稼働中になると、FTDv は cdFMC にもオンボードされます。FTDv は ENABLING 状態から ACTIVE PENDING 状態になり、その後 ACTIVE 状態に移行します。 |
クラウド提供型 Firewall Management Center での Firewall Threat Defense Virtual デバイスへのアクセス
FTDv デバイスがアクティブになると、Multicloud Defense は、テナントに関連付けられている cdFMC に対して FTDv デバイスのオンボーディングを開始します。
手順
|
ステップ 1 |
[Security Cloud Control] メニューから、[管理(Administration)] > [統合(Integrations)] > [Firewall Management Center] に移動し、[クラウド提供型FMCの有効化(Enable Cloud-Delivered FMC)] をクリックします。 |
|
ステップ 2 |
[デバイス(Device)] [管理(Management)] に移動します。 |
|
ステップ 3 |
デバイスグループの下に、オンボードされた FTDv デバイスを表示できます。FTDv デバイス用に、内部インターフェイス、外部インターフェイス、VNI インターフェイス、セキュリティゾーン、およびルーティングが事前設定されています。
|
[デバイス(Device)] ページから、ネットワーク インターフェイス、セキュリティゾーン、アクセス コントロール ポリシー、プラットフォーム設定などの設定が行われていることを確認できます。すべての詳細を表示できますが、編集はできません。

Multicloud Defense で FTDv デバイスにポリシーをアタッチすると、cdFMC 内からルールやポリシーの書き込みなどのポリシー管理アクティビティを実行できるようになります。
-
Multicloud Defense は、cdFMC への FTDv の展開やオンボーディングを実施し、正常性やトラフィックに基づいて、インターフェイスの設定、基本的なアクセス コントロール ポリシーのアタッチ、インスタンスのスケールインとスケールアウトなどの基本的な設定を行います。
-
クラウド提供型 Firewall Management Center は、ポリシー設定、ポリシー管理、およびポリシーに関するアクセスコントロールルールに対応します。
-
Security Cloud Control は、ログとイベントのビューを提供します。
Security Cloud Control での Firewall Threat Defense Virtual のトラフィックログの表示
Security Cloud Control で、[イベントとログ(Events & Logs)] > [イベントロギング(Event Logging)] に移動します。FTDv デバイスのトラフィックログを表示できます。
Multicloud Defense での Cisco Secure Firewall Threat Defense Virtual の障害対応
発生する可能性のある一般的な問題を回避するために、次の点を考慮する必要があります。
-
ポリシーを変更するたびに、そのポリシーを使用するすべての FTDv インスタンスに変更を展開してください。
-
インスタンスを手動でデバイスグループに追加したりデバイスグループから削除したりしないでください。
-
HTTP 関連のプラットフォーム設定は編集しないでください。
-
BYOL ライセンスの場合、オートスケーリングシナリオを計画し、パフォーマンス階層およびライセンス機能を把握して、スマート ライセンス アカウントを確認します。
-
クラウド サービス プロバイダー アカウントで Multicloud Defense によって直接管理される設定を編集しないでください。
-
クラウド サービス プロバイダーからの FTDv インスタンスは停止しないでください。Multicloud Defense は、これらのインスタンスを障害が発生しているインスタンスと見なし、新しいインスタンスに置き換えます。
サポートについては、Cisco Technical Assistance Center(TAC) にお問い合わせください。
Multicloud Defense での Firewall Threat Defense Virtual の追加リソース
以下の追加リソースを使用して、Multicloud Defense での Firewall Threat Defense Virtual の詳細を確認してください。



![[ゲートウェイの作成(Create a Gateway)] の [プロパティ(Properties)] セクションに含まれる追加のゲートウェイの詳細](/c/dam/en/us/td/i/400001-500000/490001-500000/491001-492000/491260.jpg)
![[ゲートウェイの作成(Create a Gateway)] の [詳細設定(Advanced Settings)] セクション](/c/dam/en/us/td/i/400001-500000/490001-500000/491001-492000/491261.jpg)
![[ゲートウェイの作成(Create a Gateway)] ページの [確認(Review)] セクション](/c/dam/en/us/td/i/400001-500000/490001-500000/491001-492000/491262.jpg)
![オンボードされた FTDv デバイスを [デバイス(Devices)] ページで表示](/c/dam/en/us/td/i/400001-500000/490001-500000/491001-492000/491263.jpg)
フィードバック