|
플랫폼
|
|
Secure Firewall 1200.
|
7.6.0
|
|
|
Firepower 1000 및 Secure Firewall 3100/4200에서 전면 패널 USB-A 포트를 비활성화합니다.
|
7.6.0
|
이제 Firepower 1000 및 Secure Firewall 3100/4200에서 전면 패널 USB-A 포트를 비활성화할 수 있습니다. 기본적으로 포트는 활성화됩니다.
신규/수정된 Firewall Threat Defense CLI 명령: CLI commands: system support usb show , system support usb port disable , system support usb port enable
다중 인스턴스 모드의 Secure Firewall 31004200에 대한 신규/수정된 FXOS CLI 명령: show usb-port , disable USB port , enable usb-port
참조: Cisco Secure Firewall Threat Defense 명령 참조 및 Cisco Firepower 4100/9300 FXOS 명령 참조
|
|
디바이스 관리
|
|
디바이스 템플릿
|
7.4.1
|
디바이스 템플릿을 사용하면 사전 프로비저닝된 초기 디바이스 설정(제로 터치 프로비저닝)을 사용하여 여러 브랜치 디바이스를 구축할 수 있습니다. 인터페이스 설정이 서로 다른 여러 디바이스에 구성 변경 사항을 적용하고 기존 디바이스에서 구성 매개변수를 복제할 수도 있습니다.
제한: 디바이스 템플릿을 사용하여 디바이스를 사이트 간 VPN 토폴로지의 스포크로 구성할 수 있지만 허브로는 구성할 수는 없습니다. 디바이스는 여러 허브 앤 스포크 사이트 간 VPN 토폴로지의 일부일 수 있습니다.
신규/수정된 화면:
지원되는 플랫폼: Firepower 1000/2100, Secure Firewall 1200/3100. Firepower 2100 지원은 Firewall Threat Defense 7.4.1–7.4.x에만 해당되며, 해당 디바이스에서는 버전 7.6.0을 실행할 수 없습니다.
|
|
사용자 정의 VRF 인터페이스용 AAA.
|
7.6.0
|
이제 사용자 정의 VRF(가상 라우팅 및 포워딩) 인터페이스에서 디바이스의 인증, 권한 부여 및 계정(AAA)이 지원됩니다. 기본값은 관리 인터페이스를 사용하는 것입니다.
디바이스 플랫폼 설정에서 이제 VRF 인터페이스가 있는 보안 영역 또는 인터페이스 그룹을 외부 인증 서버와 연결할 수 있습니다.
신규/수정된 화면:
|
|
액세스 제어를 위해 Policy Analyzer & Optimizer 교차 실행.
|
Any(모두)
|
Policy Analyzer & Optimizer는 중복 또는 섀도우 규칙과 같은 변칙 항목에 대한 액세스 제어 정책을 평가하고 발견된 변칙 항목을 수정하는 작업을 수행할 수 있습니다.
이제 액세스 제어 정책 페이지에서 직접 Policy Analyzer & Optimizer를 실행할 수 있습니다. 를 선택하고 정책을 선택한 후 Analyze Policies(정책 분석)를 클릭합니다.
|
|
고가용성/확장성
|
|
Secure Firewall 4200의 멀티 인스턴스 모드.
|
7.6.0
|
이제 Secure Firewall 4200에서 멀티 인스턴스 모드가 지원됩니다.
|
|
Secure Firewall 3100/4200용 Firewall Management Center에서 멀티인스턴스 모드 변환.
|
7.6.0
|
이제 CLI를 사용하지 않고도 애플리케이션 모드 디바이스를 Firewall Management Center에 등록한 다음 멀티 인스턴스 모드로 변환할 수 있습니다.
신규/수정된 화면:
-
, 다음 디바이스에 대해 추가 ( ) > Convert to Multi-Instance(> 멀티인스턴스로 전환)을 클릭합니다.
-
, 다음, 여러 디바이스를 선택하고 를 선택합니다.
참조: 디바이스를 멀티 인스턴스 모드로 변환
|
|
Secure Firewall 3100/4200용 16 노드 클러스터.
|
7.6.0
|
|
|
Secure Firewall 3100/4200 클러스터용 개별 인터페이스 모드.
|
7.6.0
|
개별 인터페이스는 라우팅에 사용되는 고유의 로컬 IP 주소를 갖는 일반 라우팅 인터페이스입니다. 각 인터페이스의 기본 클러스터 IP 주소는 항상 제어 노드에 속하는 고정 주소입니다. 제어 노드가 변경될 경우 기본 클러스터
IP 주소는 새 제어 노드로 이동되므로, 클러스터는 지속적으로 원활하게 관리됩니다. 로드 밸런싱은 업스트림 스위치에서 별도로 구성해야 합니다.
제한: 컨테이너 인스턴스에는 지원되지 않습니다.
신규/수정된 화면:
참조: Secure Firewall 3100/4200용 클러스터링 및 주소 풀
|
|
여러 AWS 가용성 영역에 가상 방화벽 클러스터 구축.
|
7.6.0
|
|
|
GWLB를 사용하여 two-arm 모드로 AWS용 Firewall Threat Defense Virtual 구축.
|
7.6.0 |
이제 GWLB를 사용하여 two-arm 모드로 AWS용 Firewall Threat Defense Virtual을 구축할 수 있습니다. 이를 통해 트래픽 검사 후 인터넷 바인딩 트래픽을 직접 전달할 수 있으며, NAT(네트워크 주소 변환)를 수행할 수 있습니다. Two-arm 모드는 단일 및 다중 VPC 환경에서 지원됩니다.
제한: 클러스터링에서는 지원되지 않습니다.
참조: Secure Firewall Threat Defense Virtual 시작 가이드
|
|
인터페이스
|
|
Azure 및 GCP에 대해 Firewall Threat Defense Virtual에서 진단 인터페이스 없이 구축.
|
7.4.1
|
이제 Azure 및 GCP에 대해 Firewall Threat Defense Virtual에서 진단 인터페이스 없이 구축할 수 있습니다. 이전에는 하나의 관리 인터페이스, 하나의 진단 인터페이스 및 최소 2개의 데이터 인터페이스가 필요했습니다. 새로운 인터페이스 요구 사항은 다음과 같습니다.
-
Azure: 관리 1개, 데이터 2개(최대 8개)
-
GCP: 관리 1개, 데이터 3개(최대 8개)
제한: 이 기능은 새 구축에만 지원됩니다. 업그레이드된 디바이스에서는 지원되지 않습니다.
참조: Secure Firewall Threat Defense Virtual 시작 가이드
|
|
SD-WAN
|
|
SD-WAN 마법사.
|
허브: 7.6.0
스포크: 7.3.0
|
새 마법사를 사용하면 중앙 집중식 본사와 원격 브랜치 사이트 간에 VPN 터널을 쉽게 구성할 수 있습니다.
신규/수정된 화면:
|
|
액세스 제어: 위협 탐지 및 애플리케이션 식별
|
|
QUIC 암호 해독.
|
7.6.0(Snort 3 포함)
|
QUIC 프로토콜에서 실행되는 세션에 적용하도록 암호 해독 정책을 구성할 수 있습니다. QUIC 암호 해독은 기본적으로 비활성화되어 있습니다. 암호 해독 정책별로 QUIC 암호 해독을 선택적으로 활성화하고 QUIC 트래픽에
적용할 암호 해독 규칙을 작성할 수 있습니다. QUIC 연결을 암호 해독하면 시스템에서 침입, 악성코드 또는 기타 문제가 있는지 연결을 검사할 수 있습니다. 또한 액세스 제어 정책의 특정 기준에 따라 해독된 QUIC 연결을
세분화하여 제어 및 필터링할 수도 있습니다.
QUIC 암호 해독을 활성화하는 옵션을 포함하도록 암호 해독 정책 고급 설정을 수정했습니다.
참조: 해독 정책 고급 옵션
|
|
Snort ML: 신경망 기반 익스플로잇 탐지기.
|
7.6.0(Snort 3 포함)
|
새로운 Snort 3 검사기인 snort_ml은 여러 사전 설정 규칙이 없어도 신경망 기반 ML(머신러닝)을 사용하여 알려진 공격 및 0-day 공격을 탐지합니다. 검사기는 HTTP 이벤트를 구독하고 HTTP URI를
찾습니다. HTTP URI는 신경망에서 이를 사용하여 익스플로잇을 탐지합니다(현재 SQL 주입으로 제한됨). 새 검사기는 현재 최대 탐지를 제외한 모든 기본 정책에서 비활성화되어 있습니다.
새로운 침입 규칙인 GID:411 SID:1은 snort_ml이 공격을 탐지하면 이벤트를 생성합니다. 이 규칙은 또한 최대 탐지를 제외한 모든 기본 정책에서 현재 비활성화되어 있습니다.
참조: Snort 3 검사기 참조
|
|
Cisco Talos가 트래픽을 사용하여 고급 위협 추적 및 인텔리전스 수집을 수행하도록 허용합니다.
|
7.6.0(Snort 3 포함)
|
업그레이드 영향. 업그레이드하면 텔레메트리가 활성화됩니다.
위협 추적 텔레메트리를 활성화하여 Talos(Cisco의 위협 정보 팀)이 위협 환경에 대해 더욱 포괄적으로 이해하도록 지원할 수 있습니다. 이 기능을 사용하면 특수 침입 규칙의 이벤트가 Talos로 전송되어 위협을 분석하고, 인텔리전스를 수집하고 더 나은 보호 전략을 개발하는 데 도움이 됩니다. 이 설정은 신규 및 업그레이드된 구축에서 기본적으로 활성화됩니다.
신규/수정된 화면: 시스템( )
참조: 침입 정책 환경설정
|
|
액세스 제어: ID
|
|
Microsoft AD용 패시브 ID 에이전트.
|
Any(모두)
|
이 기능이 도입되었습니다.
Passive identity agent 버전 1.1은 7.6.0 이상과 호환되며 다음을 추가합니다.
-
FQDN, IPv4 또는 IPv6를 사용하여 Passive Identity Agent에서 Secure Firewall Management Center 또는 Security Cloud Control에 연결할 수 있습니다.
-
IPv4 및 IPv6 사용자 세션을 Microsoft AD(Active Directory)에서 Firewall Management Center로 전송합니다.
-
문제 해결 로그를 압축할 수 있습니다.
-
passive identity agent 소프트웨어를 시작하면 사전 요건 목록이 표시됩니다.
passive identity agent ID 소스가 Microsoft Active Directory(AD)에서 Firewall Management Center로 세션 데이터를 전송합니다. 패시브 ID 에이전트 소프트웨어는 다음에서 지원됩니다.
-
Microsoft AD 서버(Windows Server 2008 이상)
-
Microsoft AD 도메인 컨트롤러(Windows Server 2008 이상)
-
모니터링할 도메인에 연결된 모든 클라이언트(Windows 8 이상)
참조: 패시브 ID 에이전트를 사용한 사용자 제어.
|
|
pxGrid Cloud Identity Source.
|
|
Cisco Identity Services Engine(Cisco ISE) pxGrid Cloud Identity Source를 사용하면 클라우드 제공 Firewall Management Center 액세스 제어 규칙에서 Cisco ISE의 구독 및 사용자 데이터를 사용할 수 있습니다. 또한, ID 소스는 Cisco ISE의 액세스 제어 정책에 있는 클라우드 제공 Firewall Management Center의 지속적으로 변경되는 동적 개체를 사용합니다.
신규/수정된 화면:
참조: pxGrid 클라우드 ID 소스를 사용한 사용자 제어
|
|
Dynamic Attributes Connector용 신규 커넥터
|
모두
|
Dynamic Attributes Connector에서는 이제 AWS 보안 그룹, AWS 서비스 태그 및 Cisco Cyber Vision을 지원합니다.
버전 제한: 온프레미스 Dynamic Attributes Connector 통합의 경우 버전 3.0이 필요합니다.
|
|
액티브 또는 패시브 인증에 대한 Microsoft Azure AD 영역.
|
액티브: 7.6.0(Snort 3 포함)
패시브: 7.4.1(Snort 3 포함)
|
이제 Microsoft Azure Active Directory(AD) 영역을 사용하여 액티브 및 패시브 인증을 수행할 수 있습니다.
SAML(Security Assertion Markup Language)을 사용하여 통신 사업자(인증 요청을 처리하는 디바이스)와 ID 제공자(인증 요청을 처리하는 디바이스) 간의 신뢰 관계를 설정합니다.
업그레이드 영향. 업그레이드하기 전에 Microsoft Azure AD 영역을 구성한 경우에는 패시브 인증용으로 구성된 SAML - Azure AD 영역으로 표시됩니다. 모든 이전 사용자 세션 데이터는 유지됩니다.
신규/수정된 화면:
신규/수정된 CLI 명령: 없음
참조: Microsoft Azure AD (SAML) 영역 생성.
|
|
이벤트 로깅 및 분석
|
|
연결 이벤트의 MITRE 및 기타 보강 정보.
|
7.6.0(Snort 3 포함)
|
연결 이벤트의 MITRE 및 기타 보강 정보를 사용하면 탐지한 위협에 대한 상황 정보에 쉽게 액세스할 수 있습니다. 여기에는 Talos 및 EVE(암호화된 가시성 엔진)의 정보가 포함됩니다. EVE 보강의 경우 EVE를 활성화해야 합니다.
연결 이벤트에는 2개의 새로운 필드가 있으며, 이는 통합 이벤트 뷰어 및 기본 이벤트 뷰어에서 모두 사용할 수 있습니다.
새로운 Talos 연결 상태 상태 모듈은 이 기능에 필요한 Talos와의 Firewall Management Center 연결을 모니터링합니다.
|
|
관리
|
|
Firewall Management Center의 새 테마.
|
Any(모두)
|
새로운 왼쪽 탐색을 포함하여 Firewall Management Center 웹 인터페이스의 디자인이 업데이트되었습니다.
|