Secure Web Appliance へようこそ

Secure Web Appliance について

Cisco Secure Web Appliance はインターネットトラフィックを代行受信してモニターし、ポリシーを適用することによって、マルウェア、機密データの漏洩、生産性の低下などのインターネットベースの脅威から内部ネットワークを保護します。プロキシサーバーとして機能し、ユーザーからの Web 要求を代行受信して、要求された Web コンテンツをスキャンし、マルウェア、ウイルス、フィッシング攻撃などの潜在的な脅威を検出します。Cisco Secure Web Appliance は URL フィルタリング、ウイルス対策スキャン、レピュテーションベースのフィルタリング、高度なマルウェア防御などのさまざまなセキュリティテクノロジーを使用して、Web トラフィックのセキュリティを確保します。

最新情報

AsyncOS 15.5.0-710(一般導入)の新機能:更新

このリリースには複数のバグ修正が含まれています。詳細については、「リリース 15.5.0-710 の既知および修正済みの問題」を参照してください。


(注)  


ビルド 15.5.0-710 と 15.5.0-574 の間に機能的な変更はありません。現在 15.5.0-574 または 15.5.0-566 を使用している場合は、15.5.0-710 へのアップグレードは推奨されません。最新の改善が含まれる今後の 15.5.1(MD)リリースをお待ちください。


AsyncOS 15.5.0-566(限定導入)の新機能

機能

説明

FIPS 140-3 コンプライアンス

Cisco Secure Web Appliance は FIPS に準拠し、FIPS 140-3 承認の Cisco Common Crypto Module と統合されています。

[システム管理(System Administration)] > [FIPSモード(FIPS Mode)] > [設定の編集(Edit Setting)]の順に移動して、FIPS モードを有効にします。

(注)  

 

[有効化(Enable)] オプションは、[現在のサービスステータス(Current Service Status)] にリストされているすべてのサービスと証明書が FIPS に準拠している場合にのみ選択できます。

新しいバージョンの AMP エンジンのサポート

Secure Web Appliance ゲートウェイでは、高度なマルウェア防御(AMP)エンジンの新しいバージョンを使用するようになりました。この新しい AMP エンジンは、TCP の代わりに HTTPS(ポート 443)を使用して、Web アプライアンスゲートウェイと Cisco Secure Endpoint Cloud 間の安全な通信を保証します。

詳細については、『User Guide for AsyncOS 15.5 for Cisco SecureWeb Appliance』の「ネットワークセキュリティ」の章を参照してください。

Microsoft 更新のバイパス

Microsoft 更新は、Microsoft 社がオペレーティングシステムやソフトウェア アプリケーション向けにリリースする重要なパッチ、セキュリティ更新、および機能拡張です。これらの更新は、コンピュータとネットワークデバイスのセキュリティ、安定性、およびパフォーマンスを維持するために重要です。これらの更新では、多くの場合、大きなファイルや多数の小さなファイルをダウンロードする必要があります。これにより、プロキシサーバーで大量の帯域幅および処理リソースが消費されることがあります。これにより、輻輳が発生し、ネットワークパフォーマンスが低下し、SWA インフラストラクチャの負荷が増加する可能性があり、全体のユーザーエクスペリエンスやその他の重要なネットワーク運用に影響を与える可能性があります。

プロキシサーバーからの Microsoft 更新トラフィックをバイパスするのが、これらの課題に安全で効果的に対処できる方法です。Microsoft 更新は信頼できる Microsoft サーバーから取得されるため、このトラフィックがプロキシサーバーをバイパスできるようにすると、ネットワークセキュリティを損なうことなくプロキシサーバーの負荷を軽減できます。これにより、他のセキュリティおよびコンテンツ フィルタリング タスクのプロキシリソースを維持しながら、重要な更新が効率的に配信されます。

[Webセキュリティマネージャ(Web Security Manager)] > [バイパス設定(Bypass Settings)] > [アプリケーションバイパス設定の編集(Edit Application Bypass Settings)]の順に移動して、Microsoft 更新のバイパス機能を有効にできるようになりました。

Cisco XDR との Cisco Secure Web Appliance の統合

SecureX は、機能強化され、より堅牢になったプラットフォームである Cisco XDR(Extended Detection and Response)に移行しています。この移行の一環として、XDR を Cisco Secure Web Appliance と統合することが不可欠です。Cisco Secure Web Appliance と Cisco XDR を統合させることで、測定可能な分析情報を提供し、必要な結果とこれまでにないチーム間コラボレーションを実現します。Cisco XDR は、セキュリティ インフラストラクチャの可視性を統一し、自動化を実現します。また、インシデント対応ワークフローの加速化と脅威検出の強化を図ります。

Cisco Secure Web Appliance を XDR と統合する方法の詳細については、『User Guide for AsyncOS 15.5 for Cisco SecureWeb Appliance』の「Integrate with Cisco XDR」のトピックを参照してください。

NTP 認証での AES-CMAC 暗号化方式のサポート

SHA1 および MD5 暗号化方式に加えて、AES-CMAC のサポートが導入されました。

NTP サーバーで、AES-CMAC 暗号化方式を選択できるようになりました。詳細については、『User Guide for AsyncOS 15.5 for Cisco SecureWeb Appliance』の「システム日時の管理」の章を参照してください。

AsyncOS 15.5.1-002(メンテナンス導入)の動作の変更

  • 15.2.3 以前のバージョンから 15.5.1-002 へのアップグレード:新しい AMP 新しい バージョン(AMPKIT)にアップグレードすることになります。このバージョンでは、プライベート レピュテーション設定用のアクティベーションコード(静的トークン)を使用した設定が必要です。 アップグレード後、新しいアクティベーションコードを使用してデバイスを再設定し、ファイルレピュテーション用のプライベートクラウドを確立する必要があります。

    [セキュリティサービス(Security Services)] > [マルウェア対策とレピュテーション(Anti-Malware and Reputation)] > [グローバル設定の編集(Edit Global Setting)] > [詳細設定(Advanced Setting)] に移動して、ファイルレピュテーション設定を行います。

  • ファイルレピュテーションのフィルタリングおよびファイル分析:ファイルがレピュテーションサービスに既知であるものの、最終的な判定に必要な情報が不十分な場合、レピュテーションサーバーは、分析スコアに関係なく、(ファイルが分析の基準を満たしている場合)分析のためにファイルを送信します。ファイル分析スコアは考慮されなくなりました。

    AMP クラウドの判定が MALICIOUS である場合、ファイル分析スコアに関係なく、ファイルはブロックされます。

AsyncOS 15.5.0-574(一般導入)の動作の変更

  • CLI からは JS スキャンを有効化できなくなりました。このオプションは CLI から削除されました。

AsyncOS 15.5.0-566(限定導入)での動作の変更

  • アップグレードの前提条件—TLSv1.0 と TLSv1.1 は、プロキシ設定以外の SSL 設定ではサポートされなくなりました。AsyncOS をアップグレードする前に、TLS バージョンを TLSv1.2 以降に変更する必要があります。

  • How-Tos 機能は、Secure Web Appliance ではサポートされなくなりました。

  • EOL/EOS の AsyncOS バージョンやハードウェアを使用している場合、Secure Web Appliance は、サポート対象外のバージョンまたはハードウェアについて警告する通知を表示するようになりました。

  • それぞれ、次のシナリオの通りです。

    • エンドユーザー誤分類レポートが [セキュリティサービス(Security Services) > エンドユーザー通知(End-User Notification)] で有効になっている。

    • 未分類の URL がブロックに設定されている。

    • HTTPS プロキシが、[Web Security Manager > アクセスポリシー(Access Policies) > URLフィルタリングの編集(Edit URL filtering)] で無効になっている。

    未分類の URL に移動して [誤分類をレポート(Report Misclassification)] をクリックすると、従来の「ページを表示できません」というエラー画面ではなく、HTTP の URL を持つ「Thank You」ページにリダイレクトされるようになりました。

既知の動作

次に、このリリースの既知の動作を示します。

Cisco Secure Web Appliance AVC または ADC エンジンの既知の動作:アプリケーションが ADC/AVC でブロックされるように設定されている場合、アプリケーションのすべてのサブカテゴリもブロックされます。特定のサブカテゴリは詳細なゲイン制御機能を使用してブロックできますが、この機能は smugmug、Facebook、LinkedIn などの特定のアプリに限定されます。

Secure Web Appliance と Umbrella の統合 - ハイブリッドポリシーの既知の動作

  • デフォルトでは、Secure Web Appliance の Umbrella 設定のソースインターフェイスは [管理(Management)] に設定されています。ソースインターフェイスを [データ(Data)] に変更するには、ハイブリッドポリシーを有効にする前に、変更を送信してコミットする必要があります。

  • ハイブリッドポリシーは、ルールアクションの [許可(Allow)][ブロック(Block)]、および [警告(Warn)] でサポートされています。

  • 変換は、コンテンツカテゴリ接続先リストアプリケーションでサポートされています。

  • AD ユーザー、AD グループ、およびパブリックネットワークに関連付けられた内部ネットワークの変換がサポートされています。

  • Secure Web Appliance では、1 つのグローバルな Umbrella がプッシュした識別プロファイルが常に使用可能です。

  • Secure Web Appliance の管理者によって設定されたポリシーは、Umbrella からのポリシープッシュに従って優先されます。

  • 登録済みアプライアンスページでポリシープッシュが有効になっている場合、Umbrella で設定されたポリシーは、Umbrella に登録されているすべての Secure Web Appliance にプッシュされます。

  • Umbrella によってプッシュされた復号ポリシーでは、WBRS は無効になります。

  • Umbrella によってプッシュされた復号ポリシーは、デフォルトでは [複合(Decrypt)] アクションに設定されています。

  • [エンドユーザー通知(End-User Notification)] ページは、グローバル設定として Secure Web Appliance で常に有効になります。

  • Secure Web Appliance では、[エンドユーザー通知(End-User Notification)] ページは、Umbrella の最初のルールセットで最初に選択されたブロックページにのみ設定されます。

  • 最初のルールセットの選択されたブロックページの外観の変更は、3 時間ごとに変換されます。

  • Umbrella によってプッシュされた識別プロファイルと顧客カテゴリでは、これらのプロファイルまたはカテゴリが Umbrella から削除されると、管理者が設定したポリシーは Secure Web Appliance 側から無効になります。

  • Umbrella ORG への Secure Web Appliance 登録は、特定の ORG に割り当てられたシート数に制限されています。これは、Umbrella ユーザーインターフェイスの次のパスに表示されます:[管理者(Admin)] > [ライセンス(Licensing)] > [シート数(Number of seats)]

  • Umbrella ORG に登録されている場合は、SMA ポリシーを Secure Web Appliance にプッシュできません。

  • Umbrella に統合された内部ネットワークと AD がない場合、Umbrella はプロファイル、ポリシー、およびカスタム URL カテゴリを Secure Web Appliance にプッシュできません。

  • 登録およびハイブリッドサービスの有効化に使用された API キーが期限切れの場合、Umbrella でハイブリッドポリシーまたは登録された Secure Web Appliance を再度有効にするまで、接続が閉じられません。

  • 次の Umbrella ルール設定は、ハイブリッド ポリシー プッシュではサポートされていません:[ルールスケジューリング(Rules Scheduling)] および [保護バイパス(Protected Bypass)]

  • Secure Web Appliance が Umbrella によって管理されている場合、Secure Web Appliance にプッシュされた SMA ポリシーは受け入れられません。

  • 設定の保存と読み込みの機能が、Umbrella の設定では機能しません。

  • 次のルールセット設定では、変換はサポートされていません。

    • ルールセット アイデンティティ - Chromebook、G Suite OU、G Suite ユーザー、トンネル、ローミングコンピュータ、内部ネットワークのすべてのトンネル

    • テナント制御

    • ファイル分析

    • ファイルタイプ制御

    • HTTPS インスペクション - 選択的復号リストのアプリケーションのみ

    • PAC ファイル

    • SafeSearch

    • ルールセットロギング

    • SAML

    • セキュリティ設定

  • Secure Web Appliance の HTTPS プロキシまたは AD レルムに加えられた変更は、Umbrella ポリシーには影響しません。

  • アプリケーション設定(CASI)変換

    • ルールで選択したアプリケーション設定は、Secure Web Appliance の [セキュリティサービス(Security Services)][使用許可コントロール(Acceptable Use Control)] で ADC が有効になっている場合にのみ変換され、Secure Web Appliance のアクセスポリシーにプッシュされます。

    • ルールでアプリケーションを選択すると、選択したアプリケーションのドメインを含むカスタム URL カテゴリがそのルールにプッシュされます。これと同じカテゴリのカスタム URL が、アクセスポリシーの [URL フィルタリング(URL Filtering)] セクションで選択され、アクションとして [モニター(Monitor)] が選択されます。

    • Secure Web Appliance で使用可能で、Umbrella では使用できないアプリケーションは、グローバル設定アクションを継承します。Umbrella で使用可能で、Secure Web Appliance で使用できないアプリケーションは無視されます。

    • Secure Web Appliance では、ルール内で選択されていないアプリケーションはグローバル設定を継承します。

  • 選択的ポリシープッシュ

    • Umbrella Web ポリシーは、ハイブリッドポリシーの状態が[アクティブ(Active)] で、ポリシープッシュが有効になっている場合にのみ、登録済みの Secure Web Appliance にプッシュされます。

  • Umbrella UI エラーメッセージ

    • 最後のポリシープッシュの失敗に関するエラーメッセージは、[登録済みアプライアンス(Registered Appliance)]ページに表示されます。最大文字数は 1024 文字です。

  • Umbrella プッシュポリシーのクリーンアップ

    • Umbrella によってプッシュされたポリシーがクリーンアップされると、管理者が設定したすべてのポリシーが無効になります。

Secure Web Appliance と Umbrella の統合 - ハイブリッドレポートの既知の動作

  • Secure Web Appliance のハイブリッドレポート機能は、ハイブリッドポリシーが有効になっている場合にのみ有効にできます。

  • Secure Web Appliance は、Umbrella が設定したポリシーレポートデータを Umbrella ダッシュボードに送信します。

  • ローカルレポートディスク容量の約 25 % がハイブリッドレポートデータの保存に使用され、Umbrella にプッシュされます。

  • Secure Web Appliance がレポートデータを Umbrella にプッシュしない場合、後でデバッグするためにそれらのレポートデータのみをディスクに保存します。

  • Secure Web Appliance は、その SWA に対する選択的ポリシープッシュが無効になった後でも、Umbrella ポリシーによって評価されたレポートデータを送信し続けます。ルールが Umbrella ポリシーから削除されている場合、Umbrella ポリシー レポート ダッシュボードには、それらのレコードの削除されたルールが表示されることがあります。

既知の制限事項

このリリースでは、次の既知の制限事項があります。

Sophos エンジンの既知の制限:Sophos は、Deflate/Brotli エンコードタイプでマルチエンコードされたファイルをスキャンできません。Sophos は SAVI_CORRUPT エラーが表示され、ファイルがデフォルトでブロックされます。

MIME タイプライブラリ:MIME タイプライブラリが 5.11 から 5.39 にアップグレードされ、一部のファイルタイプの MIME タイプが変更されました。その結果、SWA で許可/ブロックされる MIME タイプに関する動作が変わる可能性があります。最新のライブラリに基づいて MIME タイプを変更することで、この動作変更を回避できます。

Secure Web Appliance と Umbrella の統合 - ハイブリッドポリシーの既知の制限事項

  • 次のシナリオでは、ポリシー変換がトリガーされません。

    • ルールセットの名前の変更。

    • ルールで選択された接続先リストの名前の変更。

    • ルールで選択されたアプリケーションリストの名前の変更。

    • HTTP インスペクション中に選択された選択的復号リストの名前の変更。

    • HTTPS インスペクションに使用される選択的復号リストのカテゴリの追加または削除。

    • HTTPs インスペクションでの、カテゴリのみを含む選択的復号リストの選択。

    • ルールセットまたはルールの AD ユーザーまたはグループの追加または削除。

    • Umbrella ダッシュボードの AD の統合または削除。

  • ルールセット アイデンティティが複数のルールセットで同じである場合、同じアイデンティティの最初のルールセットのみが、一貫して HTTPS インスペクション設定を変換します。

  • エンドユーザー通知の [カスタム URL へのリダイレクト(Redirect to Custom URL)] テキストボックスの形式で、整形式のホスト名または IPV4 アドレスのみがサポートされます。Umbrella のブロックページで構成された他の URL 形式を Secure Web Appliance にプッシュすると、ポリシープッシュが失敗し、次のエラーメッセージが表示されます。「http/https の URL は適切なホスト名または IPv4 アドレスで構成されていなければなりません。任意でポート番号を含めることはできますが、クエリ文字列('?...')は含めないでください。'コード':'400'、'説明':'400 = 不正なリクエスト構文またはサポートされていないメソッド'。(An http/https URL must consist of a well-formed hostname or IPv4 address, may optionally include a port, but may not contain a querystring ('?...').'.", 'code': '400', 'explanation': '400 = Bad request syntax or unsupported method.')」

  • ルールセットで AD グループが選択されていて、ルールが一致しない場合、そのルールに対してアクセスポリシーが作成されません。

  • Umbrella から Secure Web Appliance にプッシュされる復号ポリシーについて、選択的復号リストで選択されたカテゴリとドメインがパススルーに設定されます。定義済みおよびカスタムの URL カテゴリの場合、Secure Web Appliance でアクセスポリシーは適用されませんが、ルールは Umbrella の同じ設定に適用されます。

  • Umbrella で Microsoft 365 互換性が有効になっている場合、Umbrella から Secure Web Appliance にプッシュされる復号ポリシーがパススルーに設定されます。その結果、Microsoft 365 エンドポイントのすべてのカテゴリでパススルーが有効になります。

  • 信頼できる AD が Secure Web Appliance で設定されておらず、この AD に対して Umbrella レベルでグループが選択されている場合、Secure Web Appliance レベルで設定する必要があることを示すエラーメッセージが表示されます。

  • ルールセットとルールで異なるマスクを持つネットワークが選択されている場合、変換はサポートされません。

  • ルール全体で多数のアプリケーションが選択されている場合、Secure Web Appliance のパフォーマンスが影響を受けます。

  • 冗長な設定を避けるために、ルールで個々のアプリケーションを選択するのではなく、アプリケーションリストを使用することをお勧めします。

Secure Web Appliance と Umbrella の統合 - ハイブリッドレポートの既知の制限事項

  • ユーザーが Umbrella ポリシーに含まれていない場合、AD ユーザーを Umbrella 送信元 ID にマッピングすることはできません。このタイプのイベントは、Secure Web Appliance の発信元 ID によって識別されます。

  • フィルタリングのサポート

    • Secure Web Appliance ベースのフィルタリングでは、外部 IP アドレスのみがサポートされます。

    • 同じ管理 IP アドレスを持つ同じ組織(異なる場所)の Secure Web Appliance は、結合されたレポートデータになります。

    • LDAP/ISE/ゲストベースのアイデンティティの場合、Secure Web Appliance AD のユーザーベースのアイデンティティはサポートされていません。

  • 場合によっては、レポートエントリが重複または失われることがあります。

  • ハイブリッドレポートを有効または無効にすると、レポートされたヘルパーでアプリケーション障害が発生します。

新しい Web インターフェイスへのアクセス

新しい Web インターフェイスは、モニタリング レポートとトラッキング Web サービスの新しい外観を提供します。新しい Web インターフェイスには次の方法でアクセスできます。

  • レガシー Web インターフェイスにログインし、[Secure Web Appliance をクリックして新しい外観を試してみてください(Secure Web Appliance is getting a new look. Try it!!)] のリンクをクリックします。このリンクをクリックすると、Web ブラウザの新しいタブが開き、 https://wsa01-enterprise.com:<trailblazer-https-port>/ng-login に移動します。ここでは、wsa01-enterprise.com はアプライアンスのホスト名で、<trailblazer-https-port> は、新しい Web インターフェイスにアクセスするためにアプライアンスに設定されている TRAILBLAZER HTTPS ポートです。

重要

  • アプライアンスのレガシー Web インターフェイスにログインする必要があります。

  • 指定したアプライアンスのホスト名を DNS サーバーが解決できることを確認します。

  • デフォルトでは、新しい Web インターフェイスでは、TCP ポート 6080、6443、および 4431 が動作可能である必要があります。これらのポートがエンタープライズ ファイアウォールでブロックされていないことを確認します。

  • 新しい Web インターフェイスにアクセスするためのデフォルト ポートは 4431 です。これは、trailblazerconfig CLI コマンドを使用してカスタマイズできます。trailblazerconfig CLI コマンドの詳細については、ユーザーガイドの「コマンドライン インターフェイス」の章を参照してください。

  • 新しい Web インターフェイスでは、HTTP および HTTPS の AsyncOS API(モニタリング)ポートも必要です。デフォルトでは、これらのポートは 6080 および 6443 です。AsyncOS API(モニタリング)ポートは、interfaceconfig CLI コマンドを使用してカスタマイズすることもできます。Interfaceconfig CLI コマンドの詳細については、ユーザーガイドの「コマンドライン インターフェイス」の章を参照してください。

これらのデフォルトポートを変更した場合は、新しい Web インターフェイスのカスタマイズされたポートがエンタープライズ ファイアウォールでブロックされていないことを確認します。

新しい Web インターフェイスは新しいブラウザウィンドウで開きます。それにアクセスするには、再度ログインする必要があります。アプライアンスから完全にログアウトする場合は、アプライアンスの新しい Web インターフェイスとレガシー Web インターフェイスの両方からログアウトする必要があります。

HTML ページのシームレスなナビゲーションとレンダリングのために、次のブラウザを使用してアプライアンスの新しい Web インターフェイス(AsyncOS 11.8 以降)にアクセスすることをお勧めします。

  • Google Chrome

  • Mozilla Firefox

サポートされているブラウザのいずれかで、アプライアンスのレガシー Web インターフェイスにアクセスできます。

アプライアンスの新しい Web インターフェイス(AsyncOS 11.8 以降)でサポートされている解像度は、1280x800 ~ 1680x1050 です。すべてのブラウザに対して最適に表示される解像度は 1440 x 900 です。


(注)  


シスコでは、より高い解像度でアプライアンスの新しい Web インターフェイスを表示することは推奨していません。


このリリースでサポートされているハードウェア

このビルドは、サポートされている既存のすべてのプラットフォーム上でのアップグレードに使用できますが、拡張パフォーマンスのサポートは次のハードウェアモデルでのみ使用できます。

  • Sx95/F

  • Sx96/F

仮想モデル:


(注)  


  • アプライアンスに付属の Cisco SFP を使用します。

  • AsyncOS バージョン 15.0 は、Sx90/F モデルでサポートされる最後のリリースになります。


アップグレードパス

AsyncOS 15.5.1-002 へのアップグレード


(注)  


  • TLSv1.0 と TLSv1.1 は、プロキシ構成以外の SSL 構成ではサポートされなくなりました。AsyncOS をアップグレードする前に、TLS バージョンを TLSv1.2 以降に変更する必要があります。

  • アップグレード中は、デバイス(キーボード、マウス、管理デバイス(Raritan)など)をアプライアンスの USB ポートに接続しないでください。


次のバージョンから AsyncOS 15.5.1-002 バージョンにアップグレードできます。

  • 14.5.1-016

  • 14.5.2-011

  • 14.5.3-033

  • 15.0.0-355

  • 15.0.1-004

  • 15.1.0-287

  • 15.2.0-116

  • 15.2.0-164

  • 15.2.1-011

  • 15-2-2-009

  • 15-2-3-007

  • 15-2-4-022

  • 15-5-0-566

  • 15-5-0-574

  • 15-5-0-710

AsyncOS 15.5.0-710 へのアップグレード


(注)  


  • TLSv1.0 と TLSv1.1 は、プロキシ構成以外の SSL 構成ではサポートされなくなりました。AsyncOS をアップグレードする前に、TLS バージョンを TLSv1.2 以降に変更する必要があります。

  • アップグレード中は、デバイス(キーボード、マウス、管理デバイス(Raritan)など)をアプライアンスの USB ポートに接続しないでください。


次のバージョンから AsyncOS 15.5.0-710 バージョンにアップグレードできます。

  • 11-8-3-021

  • 11.8.4-004

  • 14.5.1-016

  • 14.5.2-011

  • 14.5.3-033

  • 15.0.0-355

  • 15.0.1-004

  • 15.1.0-287

  • 15.2.0-116

  • 15.2.0-164

  • 15.2.1-011

  • 15-2-2-009

  • 15-2-3-007

AsyncOS 15.5.0-574 へのアップグレード


(注)  


  • TLSv1.0 と TLSv1.1 は、プロキシ構成以外の SSL 構成ではサポートされなくなりました。AsyncOS をアップグレードする前に、TLS バージョンを TLSv1.2 以降に変更する必要があります。

  • アップグレード中は、デバイス(キーボード、マウス、管理デバイス(Raritan)など)をアプライアンスの USB ポートに接続しないでください。


次のバージョンから AsyncOS 15.5.0-574 バージョンにアップグレードできます。

  • 11-8-3-021

  • 11.8.4-004

  • 14.5.1-016

  • 14.5.2-011

  • 14.5.3-033

  • 15.0.0-355

  • 15.0.1-004

  • 15.1.0-287

  • 15.2.0-116

  • 15.2.0-164

  • 15.2.1-011

  • 15-2-2-009

  • 15-2-3-007

  • 15-5-0-566

AsyncOS 15.5.0-566 へのアップグレード


(注)  


  • TLSv1.0 と TLSv1.1 は、プロキシ構成以外の SSL 構成ではサポートされなくなりました。AsyncOS をアップグレードする前に、TLS バージョンを TLSv1.2 以降に変更する必要があります。

  • アップグレード中は、デバイス(キーボード、マウス、管理デバイス(Raritan)など)をアプライアンスの USB ポートに接続しないでください。


次のバージョンから AsyncOS 15.5.0-566 バージョンにアップグレードできます。

  • 11-8-3-021

  • 11.8.4-004

  • 14.5.1-016

  • 14.5.2-011

  • 14.5.3-033

  • 15.0.0-355

  • 15.0.1-004

  • 15.1.0-287

  • 15.2.0-116

  • 15.2.0-164

  • 15.2.1-011

  • 15-2-2-009

仮想アプライアンスの展開

仮想アプライアンスの展開については、『Cisco Content Security Virtual Appliance Installation Guide』を参照してください。このドキュメントは、http://www.cisco.com/c/en/us/support/security/web-security-appliance/products-installation-guides-list.html から入手できます。

ハードウェア アプライアンスから仮想アプライアンスへの移行

手順


ステップ 1

Cisco Content Security Virtual Appliance Installation Guide』[英語] に記載されている手順に従って仮想アプライアンスを設定します。

(注)  

 

セキュリティサービスの更新が正常にインストールされたことを確認します。

ステップ 2

ハードウェアアプライアンスをこのバージョンの AsyncOS にアップグレードします。

ステップ 3

アップグレードされたハードウェアアプライアンスの設定ファイルを保存します。

ステップ 4

ハードウェアアプライアンスから仮想アプライアンスに設定ファイルをロードします。

仮想アプライアンスとハードウェアの IP アドレスが異なる場合は、設定ファイルをロードする前に、[ネットワーク設定のロード(Load Network Settings)] を選択解除します。

ステップ 5

変更を保存します。

ステップ 6

[ネットワーク(Network)] > [認証(Authentication)] に移動し、ドメインに再度参加します。そうしないと、アイデンティティは機能しません。


AsyncOS for Web のアップグレード

始める前に

  • TLSv1.0 と TLSv1.1 の各プロトコルは、プロキシ構成以外の SSL 構成ではサポートされなくなりました。AsyncOS をアップグレードする前に、TLS バージョンを TLSv1.2 以降に変更する必要があります。

  • 管理者としてログインします。

  • RAID コントローラファームウェアの更新を含むアップグレード前の要件を実行します。

手順


ステップ 1

[システム管理(System Administration)] > [構成ファイル(Configuration File)]ページで、Secure Web Appliance から XML 構成ファイルを保存します。

ステップ 2

[システム管理(System Administration)] > [システムアップグレード(System Upgrade)] ページで、[アップグレードオプション(Upgrade Options)] をクリックします。

ステップ 3

[ダウンロードとインストール(Download and install)]または [ダウンロードのみ(Download only)]のいずれかを選択します。

ステップ 4

利用可能なリストから、アップグレードを選択します。

ステップ 5

[続行(Proceed)]をクリックします。

[ダウンロードのみ(Download only)]を選択した場合は、アップグレードがアプライアンスにダウンロードされます。

ステップ 6

[ダウンロードとインストール(Download and install)] を選択した場合は、アップグレードが完了したら、[今すぐリブート(Reboot Now)] をクリックして、Cisco Secure Web Appliance をリブートします。

(注)  

 

ブラウザがアップグレードしたバージョンの AsyncOS に新しいオンライン ヘルプのコンテンツをロードすることを確認するには、ブラウザを終了してから開いてオンライン ヘルプを表示します。これにより、期限切れのコンテンツのブラウザ キャッシュがクリアされます。


アップグレード後に必要な重要アクション

シスコが推奨する暗号スイートへのデフォルト プロキシ サービス暗号スイートの変更

AsyncOS 9.1.1 以降では、プロキシ サービスに使用可能なデフォルトの暗号スイートは、セキュアな暗号スイートのみを含むように変更されます。

ただし、AsyncOS 9.x.x 以降のリリースからアップグレードする場合、デフォルトのプロキシ サービスの暗号スイートは変更されません。セキュリティを強化するために、アップグレード後に、デフォルトのプロキシ サービス暗号スイートをシスコが推奨する暗号スイートに変更することをお勧めします。次の手順を実行します。

手順


ステップ 1

Web インターフェイスを使用してアプライアンスにログインします。

ステップ 2

[システム管理(System Administration)] > [SSL設定(SSL Configuration)] をクリックします。

ステップ 3

[設定の編集(Edit Settings)]をクリックします。

ステップ 4

[プロキシサービス(Proxy Services)] で、[使用する暗号(CIPHER(s) to Use)]フィールドを次のフィールドに設定します。

EECDH:DSS:RSA:!NULL:!eNULL:!aNULL:!EXPORT:!3DES:!SEED:!CAMELLIA:!SRP:!IDEA:!DHE-DSS-AES256-SHA:!AES256-SHA:DHE-RSA-AES128-SHA:TLS_AES_256_GCM_SHA384

注意    

 

上記の文字列を改行またはスペースを含まない単一の文字列として貼り付けてください。

ステップ 5

変更を送信し、保存します。


CLI で sslconfig コマンドを使用して、上記の手順を実行することもできます。

仮想アプライアンス:SSH セキュリティ脆弱性の修正に必要な変更

このセクションの要件は AsyncOS 8.8 で導入されました。

次のセキュリティ脆弱性は、アプライアンスに存在する場合、アップグレード中に修正されます。

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150625-ironport%20


(注)  


このパッチは、2015 年 6 月 25 日より前にダウンロードまたはアップグレードされた仮想アプライアンス リリースにのみ必要です。


アップグレード前にこの問題を修正しなかった場合は、修正されたことを示すメッセージがアップグレード中に表示されます。このメッセージが表示された場合、アップグレード後にアプライアンスを完全な動作順序に戻すには次のアクションを実行する必要があります。

  • SSH ユーティリティの既知のホスト リストから、アプライアンスの既存のエントリを削除します。新しいキーが作成されたら、ssh 経由でアプライアンスに接続し、接続を承認します。

  • SCP プッシュを使用して、リモートサーバー(Splunk を含む)にログを転送する場合は、リモートサーバーからアプライアンスの古い SSH ホストキーをクリアします。

  • 展開に Cisco コンテンツ セキュリティ管理アプライアンスが含まれている場合は、そのアプライアンスのリリース ノートに記載されている重要な手順を参照してください。

ファイル分析:クラウドで分析結果の詳細を表示するために必要な変更

複数のコンテンツ セキュリティ アプライアンス(Web、電子メール、または管理)を展開しており、組織内の任意のアプライアンスからアップロードされたすべてのファイルについてクラウド内の詳細なファイル分析結果を表示する場合は、アップグレード後に各アプライアンスでアプライアンス グループを設定する必要があります。アプライアンスグループを設定するには、「File Reputation Filtering and File Analysis」を参照してください。

ファイル分析:クラウドで分析結果の詳細を表示するために必要な変更

複数のコンテンツ セキュリティ アプライアンス(Web、電子メール、または管理)を展開しており、組織内の任意のアプライアンスからアップロードされたすべてのファイルについてクラウド内の詳細なファイル分析結果を表示する場合は、アップグレード後に各アプライアンスでアプライアンス グループを設定する必要があります。アプライアンスグループを設定するには、「File Reputation Filtering and File Analysis」を参照してください。

ファイル分析:分析対象のファイル タイプの確認

AsyncOS 8.8 でファイル分析クラウドサーバーの URL が変更されました。その結果、分析可能なファイルタイプがアップグレード後に変更された可能性があります。変更がある場合は、アラートが表示されます。分析用に選択したファイルタイプを確認するには、[セキュリティサービス(Security Services)] > [マルウェア対策およびレピュテーション(Anti-Malware and Reputation)] を選択し、Advanced Malware Protection の設定を確認します。

正規表現のエスケープされていないドット

正規表現のパターンマッチング エンジンにアップグレードすると、システムの更新後に既存のパターン定義でエスケープされていないドットに関するアラートが表示されることがあります。ドットの後に 64 文字以上を返すパターン内のエスケープされていないドットは、Velocity パターンマッチングエンジンによって無効化され、その影響についてのアラートがユーザーに送信されます。パターンを修正または置換するまで、更新のたびにアラートは送信され続けます。一般に、長い正規表現内のエスケープされていないドットは問題を引き起こす可能性があるため、避ける必要があります。

マニュアルの更新

Web サイト(www.cisco.com)にあるユーザーガイドは、オンライン ヘルプよりも最新である場合があります。この製品のユーザーガイドとその他のドキュメントを入手するには、オンライン ヘルプの [PDFの表示(View PDF)]ボタンをクリックするか、「関連資料」に示す URL にアクセスしてください。

既知および修正済みの問題

既知および修正済みの問題のリスト

既知および解決済みの問題に関する情報の検索

Cisco Bug Search Tool を使用して、既知および解決済みの不具合に関する現在の情報を検索します。

始める前に

シスコ アカウントを持っていない場合は、登録します。https://identity.cisco.com/ui/tenants/global/v1.0/enrollment-ui に移動します。

手順


ステップ 1

https://bst.cloudapps.cisco.com/bugsearch/searchに進みます。

ステップ 2

シスコ アカウントのクレデンシャルでログインします。

ステップ 3

[リストから選択(Select from list)] > [セキュリティ(Security)] > [Webセキュリティ(Web Security)] > [Cisco Webセキュリティアプライアンス(Cisco Web Security Appliance)] をクリックし、[OK] をクリックします。

ステップ 4

[リリース(Releases)] フィールドに、リリースのバージョン(x.x.x など)を入力します。

ステップ 5

要件に応じて、次のいずれかを実行します。

  • 解決済みの問題のリストを表示するには、[リリース(Releases)] ドロップダウンから、[これらのリリースで修正済み(Fixed in these Releases)] を選択します。

  • 既知の問題のリストを表示するには、[リリース(Releases)] ドロップダウンから [これらのリリースに影響(Affecting these Releases)] を選択し、[ステータス(Status)] ドロップダウンから [開く(Open)] を選択します。



(注)  


ご不明な点がある場合は、ツールの右上にある [ヘルプ(Help)]または [フィードバック(Feedback)]リンクをクリックしてください。また、インタラクティブなツアーもあります。これを表示するには、[検索(search)] フィールドの上のオレンジ色のバーにあるリンクをクリックします。


関連資料

資料

参照先

Cisco Secure Web Appliance ユーザーガイド

http://www.cisco.com/c/en/us/support/security/web-security-appliance/tsd-products-support-series-home.html

シスコのコンテンツセキュリティ管理アプライアンスユーザーガイド

https://www.cisco.com/c/en/us/support/security/content-security-management-appliance/series.html

仮想アプライアンス インストールガイド

https://www.cisco.com/c/en/us/support/security/email-securityappliance/products-installation-guides-list.html

Secure Web Appliance のリリースノート、ISE 互換性マトリックス、および暗号

https://www.cisco.com/c/en/us/support/security/web-security-appliance/products-release-notes-list.html

Cisco Secure Email and Web Manager と Cisco Secure Web Appliance の互換性マトリックス

https://www.cisco.com/c/dam/en/us/td/docs/security/security_management/sma/sma_all/web-compatibility/index.html

API ガイド

https://www.cisco.com/c/en/us/support/security/web-security-appliance/products-programming-reference-guides-list.html

サポート

シスコサポートコミュニティ

シスコサポートコミュニティは、シスコのお客様、パートナー、および従業員向けのオンラインフォーラムです。Web セキュリティに関する一般的な問題や、特定のシスコ製品に関する技術情報について話し合う場を提供します。このフォーラムにトピックを投稿して質問したり、他のシスコユーザーと情報を共有したりできます。

Web セキュリティと関連管理については、シスコサポートコミュニティにアクセスしてください。

https://supportforums.cisco.com/community/5786/web-security

カスタマー サポート


(注)  


仮想アプライアンスのサポートを受けるには、Cisco TAC にお問い合わせください。TAC に連絡する前に、仮想ライセンス番号(VLN)番号を準備してください。


Cisco TAC:

http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html

従来の IronPort のサポート サイト:

http://www.cisco.com/web/services/acquisitions/ironport.html

重大ではない問題の場合は、アプライアンスからカスタマー サポートにアクセスすることもできます。手順については、『Cisco Secure Web Appliance User Guide』の「Troubleshooting」セクションを参照してください。