プラットフォーム
|
Cisco Secure Firewall 1200
|
7.6.0
|
|
Firepower 1000 および Cisco Secure Firewall 3100/4200 の前面パネル USB-A ポートを無効にします。
|
7.6.0
|
|
デバイス管理
|
デバイステンプレート。
|
7.4.1
|
デバイステンプレートを使用すると、事前にプロビジョニングされた初期デバイス設定(ゼロタッチプロビジョニング)を使用して、複数のブランチデバイスを展開できます。また、インターフェイス設定が異なる複数のデバイスに設定変更を適用し、既存のデバイスから設定パラメータを複製することもできます。
制約事項:デバイステンプレートを使用して、デバイスをサイト間 VPN トポロジのスポークとして設定できますが、ハブとして設定することはできません。デバイスは、複数のハブアンドスポークサイト間 VPN トポロジの一部にすることができます。
新規/変更された画面:
サポートされるプラットフォーム:Firepower 1000/2100、Cisco Secure Firewall 1200/3100。Firepower 2100 のサポートは Threat Defense 7.4.1 ~ 7.4.x のみであることに注意してください。これらのデバイスはバージョン
7.6.0 を実行できません。
|
ユーザー定義の VRF インターフェイスの場合は AAA。
|
7.6.0
|
デバイスの認証、許可、およびアカウンティング(AAA)は、ユーザー定義の Virtual Routing and Forwarding(VRF)インターフェイスでサポートされるようになりました。デフォルトでは管理インターフェイスを使用します。
デバイスプラットフォームの設定で、VRF インターフェイスを持つセキュリティゾーンまたはインターフェイスグループを、設定済みの外部認証サーバーに関連付けることができるようになりました。
新規/変更された画面:
参照:プラットフォームの外部認証用の仮想ルータ認識インターフェイスの有効化
|
アクセス制御のポリシーアナライザとオプティマイザ並列起動。
|
任意(Any)
|
ポリシーアナライザとオプティマイザは、冗長ルールやシャドウルールなどの異常に対するアクセス コントロール ポリシーを評価し、検出された異常を修正するアクションを実行できます。
アクセス コントロール ポリシー ページから直接ポリシーアナライザおよびオプティマイザを起動できるようになりました。をクリックしてポリシーを選択し、[ポリシーの分析(Analyze Policies)] をクリックします。
|
高可用性/拡張性
|
Cisco Secure Firewall 4200 のマルチインスタンスモード。
|
7.6.0
|
|
Cisco Secure Firewall 3100/4200 の Management Center でのマルチインスタンスモード変換。
|
7.6.0
|
アプリケーションモードのデバイスを Management Center に登録し、CLI を使用せずにマルチインスタンスモードに変換できるようになりました。
新規/変更された画面:
|
Cisco Secure Firewall 3100/4200 の16 ノードクラスタ
|
7.6.0
|
|
Cisco Secure Firewall 3100/4200 クラスタの個別インターフェイスモード。
|
7.6.0
|
個別インターフェイスは通常のルーテッドインターフェイスであり、それぞれが専用のルーティング用ローカル IP アドレスを持ちます。各インターフェイスのメインクラスタ IP アドレスは、固定アドレスであり、常に制御ノードに属します。制御ノードが変更されると、メインクラスタ
IP アドレスは新しい制御ノードに移動するので、クラスタの管理をシームレスに続行できます。アップストリームスイッチ上でロードバランシングを別途する必要があります。
制限事項:コンテナインスタンスではサポートされていません。
新規/変更された画面:
参照:Cisco Secure Firewall 3100/4200 のクラスタリングおよびアドレスプール
|
複数の AWS 可用性ゾーンへの Threat Defense Virtual クラスタの展開。
|
7.6.0
|
|
GWLB を使用して、AWS の Threat Defense Virtual をツーアームモードで展開します。
|
7.6.0 |
|
インターフェイス
|
Azure と GCP の Threat Defense Virtual で診断インターフェイスを使用しないで展開します。
|
7.4.1
|
Azure と GCP の Threat Defense Virtual で診断インターフェイスを使用しないで展開できるようになりました。以前は、1 つの管理インターフェイス、1 つの診断インターフェイス、および少なくとも 2 つのデータインターフェイスが必要でした。新しいインターフェイスの要件:
-
Azure:管理 1、データ 2(最大 8)
-
GCP:管理 1、データ 3(最大 8)
制約事項:この機能は、新規展開でのみサポートされます。アップグレードされたデバイスではサポートされていません。
参照: Cisco Secure Firewall Threat Defense Virtual スタートアップガイド
|
SD-WAN
|
SD-WAN ウィザード。
|
ハブ:7.6.0
スポーク:7.3.0
|
|
アクセス制御:脅威の検出とアプリケーションの識別
|
QUIC 復号。
|
Snort 3 搭載の 7.6.0
|
QUIC プロトコルで実行されているセッションに適用する復号ポリシーを設定できます。QUIC 復号はデフォルトで無効になっています。復号ポリシーごとに QUIC 復号を選択的に有効にし、QUIC トラフィックに適用する復号ルールを作成できます。QUIC
接続を復号することで、システムは侵入、マルウェア、またはその他の問題について接続を検査できます。また、アクセス コントロール ポリシーの特定の基準に基づいて、復号された QUIC 接続のきめ細かい制御とフィルタリングを適用することもできます。
復号ポリシーの [詳細設定(Advanced Settings)] が変更され、QUIC 復号を有効にするオプションが含まれるようになりました。
参照:復号ポリシーの詳細オプション
|
Snort ML:ニューラル ネットワーク ベースのエクスプロイト検出器。
|
Snort 3 搭載の 7.6.0
|
新しい Snort 3 インスペクタ snort_ml は、ニューラル ネットワーク ベースの機械学習(ML)を使用して既知の攻撃と 0-day 攻撃を検出します。複数のプリセットルールは必要ありません。インスペクタは HTTP イベントにサブスクライブし、HTTP
URI を検出します。検出された HTTP URI は、エクスプロイト(現在は SQL インジェクションに限定されています)を検出するためにニューラルネットワークによって使用されます。新しいインスペクタは現在、最大検出を除くすべてのデフォルトポリシーで無効になっています。
新しい侵入ルール GID:411 SID:1 は、snort_ml が攻撃を検出するとイベントを生成します。このルールも現在、最大検出を除くすべてのデフォルトポリシーで無効になっています。
Snort 3 インスペクタリファレンスを参照してください。
|
Cisco Talos に、トラフィックを使用した Advanced Threat Hunting とインテリジェンス収集の実施を許可します。
|
Snort 3 搭載の 7.6.0
|
アップグレードの影響。アップグレードすると、テレメトリが有効になります。
脅威ハンティングテレメトリを有効にすることで、Talos(シスコの脅威インテリジェンスチーム)が脅威の状況をより包括的に理解する助けになります。この機能により、特別な侵入ルールからのイベントが Talos に送信され、攻撃分析、インテリジェンス収集、およびより優れた保護戦略の策定に役立ちます。この設定は、新規およびアップグレードされた展開ではデフォルトで有効になっています。
新規/変更された画面:[システム(System)]( )
参照:侵入ポリシーの設定
|
アクセス制御:アイデンティティ
|
Microsoft AD のパッシブ ID エージェント。
|
いずれか
|
この機能が導入されます。
パッシブ ID エージェントのアイデンティティソースは、Microsoft Active Directory(AD)から Management Center にセッションデータを送信します。パッシブ ID エージェントソフトウェアは、以下でサポートされています。
-
Microsoft AD サーバー(Windows Server 2008 以降)
-
Microsoft AD ドメインコントローラ(Windows Server 2008 以降)
-
モニタリングするドメインに接続されている任意のクライアント(Windows 8 以降)
参照:パッシブ ID エージェントによるユーザー制御。
|
pxGrid クラウド アイデンティティ ソース。
|
|
Cisco Identity Services Engine(Cisco ISE) pxGrid クラウド アイデンティティ ソースを使用すると、クラウド提供型 Firewall Management Center アクセスコントロールルールで Cisco ISE からのサブスクリプションとユーザーデータを使用できるようになります。
pxGrid クラウド アイデンティティ ソース によって、ISE からの絶えず変化するダイナミックオブジェクトの使用が可能になり、クラウド提供型 Firewall Management Center でのアクセス コントロール ポリシーによるユーザー制御に使用できます。
新規/更新された画面:
参照:pxGrid クラウド アイデンティティ ソースによるユーザー制御
|
Cisco Secure 動的属性コネクタ の新しいコネクタ
|
任意
|
|
アクティブまたはパッシブ認証用の Microsoft Azure AD レルム。
|
アクティブ:Snort 3 搭載の 7.6.0
パッシブ:Snort 3 搭載の 7.4.1
|
アクティブおよびパッシブ認証に Microsoft Azure Active Directory(AD)レルムを使用できるようになりました。
SAML(セキュリティ アサーション マークアップ言語)を使用して、サービスプロバイダー(認証要求を処理するデバイス)とアイデンティティ プロバイダー(Azure AD)の間に信頼関係を確立します。アップグレードされた Management Center の場合、既存の Azure AD レルムは SAML - Azure AD レルムとして表示されます。
アップグレードの影響。アップグレード前に Microsoft Azure AD レルムを設定していた場合は、パッシブ認証用に設定された SAML - Azure AD レルムとして表示されます。以前のすべてのユーザーセッションデータは保持されます。
新規/変更された画面:
新規/変更された CLI コマンド:なし
参照:Microsoft Azure AD(SAML)レルムの作成。
|
イベントロギングおよび分析
|
接続イベントに含まれる MITRE およびその他のエンリッチメント情報。
|
Snort 3 搭載の 7.6.0
|
接続イベントの MITRE およびその他のエンリッチメント情報により、検出された脅威のコンテキスト情報に簡単にアクセスます。これには、Talos および暗号化された可視性エンジン(EVE)からの情報が含まれます。EVE エンリッチメントの場合は、EVE を有効にする必要があります。
接続イベントには、統合イベントビューアと従来のイベントビューアの両方で使用可能な 2 つの新しいフィールドがあります。
新しい Talos 接続ステータス正常性モジュールは、この機能に必要な Talos を使用して Management Center の接続をモニターします。必要な特定のインターネットリソースについては、「Internet Access Requirements」を参照してください。
「Configure EVE」[英語] を参照してください。
|
管理
|
Management Center の新しいテーマ。、
|
任意(Any)
|
クラウド提供型 Firewall Management Center を効率よく使用するために、左側に新しいナビゲーションを導入し、インターフェイスのルックアンドフィールを更新しました。
|