클라우드 제공 Firewall Management Center 2024의 새로운 기능

Security Cloud Control 시작

Cisco Defense Orchestrator는 이제 "Security Cloud Control" 입니다.

Security Cloud Control은 네트워크 보안부터 시작하여 Cisco Security Cloud를 통합하도록 설계된 새로운 AI 임베디드 관리 솔루션입니다. 사용자 인터페이스, 공통 서비스 및 보안 클라우드 전체에서 구성, 로그 및 알림을 연결하는 서비스 메시를 사용하는 최신 마이크로 앱 아키텍처입니다.

Secure Firewall Threat DefenseASA 방화벽, Multicloud DefenseHypershield를 관리하며, 이러한 관리 기능을 추가 보안 제품으로 확장할 계획입니다. 또한 AI Assistant는 정책과 구성을 사전에 최적화하고 문제를 찾아 해결합니다.

새로운 Security Cloud Control 기능 살펴보기:

  • 네트워크 보안 솔루션의 중앙 집중식 관리 환경

  • Firewall Threat Defense 디바이스 를 신속하게 온보딩하고 새로운 기능을 검색할 수 있도록안내하는 "Day 0" 환경

  • 모든 매니지드 디바이스에 대한 End-to-End 가시성을 제공하는 통합 대시보드

  • 간소화된 솔루션 사용 편의성을 위한 업그레이드된 메뉴 탐색 및 쉬운 네트워크 및 보안 애플리케이션 액세스

  • 간편한 방화벽 규칙 생성 및 관리를 위한 AI Assistant

  • AIOps 인사이트로 운영 간소화 및 보안 강화

  • 보안 태세를 개선하고, 잘못된 구성을 제거하며, 규칙을 최적화하기 위한 정책 분석

  • 정책 시행 및 개체 공유를 통해 하이브리드 환경에서 보호 기능 강화

  • 원격 액세스 및 사이트 간 VPN 연결에 대한 모니터링 개선

  • 단일 테넌트로 최대 1000개의 방화벽을 지원하도록 확장성 증가

자세한 내용은 보안 클라우드 제어 제품 페이지, 보안 클라우드 제어 설명서FAQ를 참조하십시오.

2024년 12월 13일

표 1. 버전 20241127 기능

기능

최소 Threat Defense

세부정보

라이선싱

90일 평가판 라이선스.

7.6.0

클라우드 제공 Firewall Management Center는 이제 90일 평가판 라이선스를 제공합니다. 이 기간이 지난 후에도 위협 방어 디바이스를 계속 온보딩할 수 있지만 클라우드 제공 Firewall Management Center가 Cisco Smart Software Manager에 등록될 때까지 구축이 차단됩니다. 기간 만료가 가까워지면 Security Cloud Control에 알림이 전송됩니다.

참조: 라이선싱

2024년 11월 8일

표 2. 버전 20241030 기능

기능

최소 Threat Defense

세부정보

플랫폼

Secure Firewall 1200.

7.6.0

다음 모델이 포함된 Secure Firewall 1200을 도입했습니다.

  • Secure Firewall 1210CX, 8x1000BASE-T 포트 포함

  • Secure Firewall 1210CP, 8x1000BASE-T 포트, 포트 1/5-1/8은 PoE(power over Ethernet) 지원

  • Secure Firewall 1220CX, 1000BASE-T 포트 8개 및 SFP+ 포트 2개 포함

참조: Cisco Secure Firewall 1210CE, 1210CP 및 1220CX 하드웨어 설치 가이드

Firepower 1000 및 Secure Firewall 3100/4200에서 전면 패널 USB-A 포트를 비활성화합니다.

7.6.0

이제 Firepower 1000 및 Secure Firewall 3100/4200에서 전면 패널 USB-A 포트를 비활성화할 수 있습니다. 기본적으로 포트는 활성화됩니다.

신규/수정된 Firewall Threat Defense CLI 명령: CLI commands: system support usb show , system support usb port disable , system support usb port enable

다중 인스턴스 모드의 Secure Firewall 31004200에 대한 신규/수정된 FXOS CLI 명령: show usb-port , disable USB port , enable usb-port

참조: Cisco Secure Firewall Threat Defense 명령 참조Cisco Firepower 4100/9300 FXOS 명령 참조

디바이스 관리

디바이스 템플릿

7.4.1

디바이스 템플릿을 사용하면 사전 프로비저닝된 초기 디바이스 설정(제로 터치 프로비저닝)을 사용하여 여러 브랜치 디바이스를 구축할 수 있습니다. 인터페이스 설정이 서로 다른 여러 디바이스에 구성 변경 사항을 적용하고 기존 디바이스에서 구성 매개변수를 복제할 수도 있습니다.

제한: 디바이스 템플릿을 사용하여 디바이스를 사이트 간 VPN 토폴로지의 스포크로 구성할 수 있지만 허브로는 구성할 수는 없습니다. 디바이스는 여러 허브 앤 스포크 사이트 간 VPN 토폴로지의 일부일 수 있습니다.

신규/수정된 화면: Devices(디바이스) > Template Management(템플릿 관리)

지원되는 플랫폼: Firepower 1000/2100, Secure Firewall 1200/3100. Firepower 2100 지원은 Firewall Threat Defense 7.4.1–7.4.x에만 해당되며, 해당 디바이스에서는 버전 7.6.0을 실행할 수 없습니다.

사용자 정의 VRF 인터페이스용 AAA.

7.6.0

이제 사용자 정의 VRF(가상 라우팅 및 포워딩) 인터페이스에서 디바이스의 인증, 권한 부여 및 계정(AAA)이 지원됩니다. 기본값은 관리 인터페이스를 사용하는 것입니다.

디바이스 플랫폼 설정에서 이제 VRF 인터페이스가 있는 보안 영역 또는 인터페이스 그룹을 외부 인증 서버와 연결할 수 있습니다.

신규/수정된 화면: Devices(디바이스) > Platform Settings(플랫폼 설정) > External Authentication(외부 인증)

액세스 제어를 위해 Policy Analyzer & Optimizer 교차 실행.

Any(모두)

Policy Analyzer & Optimizer는 중복 또는 섀도우 규칙과 같은 변칙 항목에 대한 액세스 제어 정책을 평가하고 발견된 변칙 항목을 수정하는 작업을 수행할 수 있습니다.

이제 액세스 제어 정책 페이지에서 직접 Policy Analyzer & Optimizer를 실행할 수 있습니다. Policies(정책) > Access Control(액세스 제어)를 선택하고 정책을 선택한 후 Analyze Policies(정책 분석)를 클릭합니다.

고가용성/확장성

Secure Firewall 4200의 멀티 인스턴스 모드.

7.6.0

이제 Secure Firewall 4200에서 멀티 인스턴스 모드가 지원됩니다.

Secure Firewall 3100/4200용 Firewall Management Center에서 멀티인스턴스 모드 변환.

7.6.0

이제 CLI를 사용하지 않고도 애플리케이션 모드 디바이스를 Firewall Management Center에 등록한 다음 멀티 인스턴스 모드로 변환할 수 있습니다.

신규/수정된 화면:

  • Devices(디바이스) > Device Management(디바이스 관리), 다음 디바이스에 대해 추가 (추가 아이콘) > Convert to Multi-Instance(> 멀티인스턴스로 전환)을 클릭합니다.

  • Devices(디바이스) > Device Management(디바이스 관리), 다음, 여러 디바이스를 선택하고 Select Bulk Action(대량 작업 선택) > Convert to Multi-Instance(멀티인스턴스로 전환)를 선택합니다.

참조: 디바이스를 멀티 인스턴스 모드로 변환

Secure Firewall 3100/4200용 16 노드 클러스터.

7.6.0

Secure Firewall 3100 및 4200의 경우 최대 노드가 8개에서 16개로 증가했습니다.

참조: Secure Firewall 3100/4200 클러스터링

Secure Firewall 3100/4200 클러스터용 개별 인터페이스 모드.

7.6.0

개별 인터페이스는 라우팅에 사용되는 고유의 로컬 IP 주소를 갖는 일반 라우팅 인터페이스입니다. 각 인터페이스의 기본 클러스터 IP 주소는 항상 제어 노드에 속하는 고정 주소입니다. 제어 노드가 변경될 경우 기본 클러스터 IP 주소는 새 제어 노드로 이동되므로, 클러스터는 지속적으로 원활하게 관리됩니다. 로드 밸런싱은 업스트림 스위치에서 별도로 구성해야 합니다.

제한: 컨테이너 인스턴스에는 지원되지 않습니다.

신규/수정된 화면:

  • Devices(디바이스) > Device Management(디바이스 관리) > Add Cluster(클러스터 추가)

  • Devices(디바이스) > Device Management(디바이스 관리) > Cluster(클러스터) > Interfaces(인터페이스) / EIGRP / OSPF / OSPFv3 / BGP

  • Objects(개체) > Object Management(개체 관리) > Address Pools(주소 풀) > MAC Address Pool(MAC 주소 풀)

참조: Secure Firewall 3100/4200용 클러스터링주소 풀

여러 AWS 가용성 영역에 가상 방화벽 클러스터 구축.

7.6.0

이제 AWS 지역의 여러 가용성 영역에 Firewall Threat Defense Virtual 가상 클러스터를 구축할 수 있습니다. 그러면 재해 복구 중에 지속적인 트래픽 검사 및 동적 확장(AWS Auto Scaling)이 활성화됩니다.

참조: AWS에서 Threat Defense Virtual 클러스터 구축

GWLB를 사용하여 two-arm 모드로 AWS용 Firewall Threat Defense Virtual 구축.

7.6.0

이제 GWLB를 사용하여 two-arm 모드로 AWS용 Firewall Threat Defense Virtual을 구축할 수 있습니다. 이를 통해 트래픽 검사 후 인터넷 바인딩 트래픽을 직접 전달할 수 있으며, NAT(네트워크 주소 변환)를 수행할 수 있습니다. Two-arm 모드는 단일 및 다중 VPC 환경에서 지원됩니다.

제한: 클러스터링에서는 지원되지 않습니다.

참조: Secure Firewall Threat Defense Virtual 시작 가이드

인터페이스

Azure 및 GCP에 대해 Firewall Threat Defense Virtual에서 진단 인터페이스 없이 구축.

7.4.1

이제 Azure 및 GCP에 대해 Firewall Threat Defense Virtual에서 진단 인터페이스 없이 구축할 수 있습니다. 이전에는 하나의 관리 인터페이스, 하나의 진단 인터페이스 및 최소 2개의 데이터 인터페이스가 필요했습니다. 새로운 인터페이스 요구 사항은 다음과 같습니다.

  • Azure: 관리 1개, 데이터 2개(최대 8개)

  • GCP: 관리 1개, 데이터 3개(최대 8개)

제한: 이 기능은 새 구축에만 지원됩니다. 업그레이드된 디바이스에서는 지원되지 않습니다.

참조: Secure Firewall Threat Defense Virtual 시작 가이드

SD-WAN

SD-WAN 마법사.

허브: 7.6.0

스포크: 7.3.0

새 마법사를 사용하면 중앙 집중식 본사와 원격 브랜치 사이트 간에 VPN 터널을 쉽게 구성할 수 있습니다.

신규/수정된 화면: Devices(디바이스) > VPN > Site To Site(사이트 간) > Add(추가) > SD-WAN Topology(SD-WAN 토폴로지)

액세스 제어: 위협 탐지 및 애플리케이션 식별

QUIC 암호 해독.

7.6.0(Snort 3 포함)

QUIC 프로토콜에서 실행되는 세션에 적용하도록 암호 해독 정책을 구성할 수 있습니다. QUIC 암호 해독은 기본적으로 비활성화되어 있습니다. 암호 해독 정책별로 QUIC 암호 해독을 선택적으로 활성화하고 QUIC 트래픽에 적용할 암호 해독 규칙을 작성할 수 있습니다. QUIC 연결을 암호 해독하면 시스템에서 침입, 악성코드 또는 기타 문제가 있는지 연결을 검사할 수 있습니다. 또한 액세스 제어 정책의 특정 기준에 따라 해독된 QUIC 연결을 세분화하여 제어 및 필터링할 수도 있습니다.

QUIC 암호 해독을 활성화하는 옵션을 포함하도록 암호 해독 정책 고급 설정을 수정했습니다.

참조: 해독 정책 고급 옵션

Snort ML: 신경망 기반 익스플로잇 탐지기.

7.6.0(Snort 3 포함)

새로운 Snort 3 검사기인 snort_ml은 여러 사전 설정 규칙이 없어도 신경망 기반 ML(머신러닝)을 사용하여 알려진 공격 및 0-day 공격을 탐지합니다. 검사기는 HTTP 이벤트를 구독하고 HTTP URI를 찾습니다. HTTP URI는 신경망에서 이를 사용하여 익스플로잇을 탐지합니다(현재 SQL 주입으로 제한됨). 새 검사기는 현재 최대 탐지를 제외한 모든 기본 정책에서 비활성화되어 있습니다.

새로운 침입 규칙인 GID:411 SID:1은 snort_ml이 공격을 탐지하면 이벤트를 생성합니다. 이 규칙은 또한 최대 탐지를 제외한 모든 기본 정책에서 현재 비활성화되어 있습니다.

참조: Snort 3 검사기 참조

Cisco Talos가 트래픽을 사용하여 고급 위협 추적 및 인텔리전스 수집을 수행하도록 허용합니다.

7.6.0(Snort 3 포함)

업그레이드 영향. 업그레이드하면 텔레메트리가 활성화됩니다.

위협 추적 텔레메트리를 활성화하여 Talos(Cisco의 위협 정보 팀)이 위협 환경에 대해 더욱 포괄적으로 이해하도록 지원할 수 있습니다. 이 기능을 사용하면 특수 침입 규칙의 이벤트가 Talos로 전송되어 위협을 분석하고, 인텔리전스를 수집하고 더 나은 보호 전략을 개발하는 데 도움이 됩니다. 이 설정은 신규 및 업그레이드된 구축에서 기본적으로 활성화됩니다.

신규/수정된 화면: 시스템(시스템 기어 아이콘) > Configuration(구성) > Intrusion Policy Preferences(침입 정책 환경설정) > Talos Threat Hunting Telemetry(Talos 위협 추적 텔레메트리)

참조: 침입 정책 환경설정

액세스 제어: ID

Microsoft AD용 패시브 ID 에이전트.

Any(모두)

이 기능이 도입되었습니다.

Passive identity agent 버전 1.1은 7.6.0 이상과 호환되며 다음을 추가합니다.

  • FQDN, IPv4 또는 IPv6를 사용하여 Passive Identity Agent에서 Secure Firewall Management Center 또는 Security Cloud Control에 연결할 수 있습니다.

  • IPv4 및 IPv6 사용자 세션을 Microsoft AD(Active Directory)에서 Firewall Management Center로 전송합니다.

  • 문제 해결 로그를 압축할 수 있습니다.

  • passive identity agent 소프트웨어를 시작하면 사전 요건 목록이 표시됩니다.

passive identity agent ID 소스가 Microsoft Active Directory(AD)에서 Firewall Management Center로 세션 데이터를 전송합니다. 패시브 ID 에이전트 소프트웨어는 다음에서 지원됩니다.

  • Microsoft AD 서버(Windows Server 2008 이상)

  • Microsoft AD 도메인 컨트롤러(Windows Server 2008 이상)

  • 모니터링할 도메인에 연결된 모든 클라이언트(Windows 8 이상)

참조: 패시브 ID 에이전트를 사용한 사용자 제어.

pxGrid Cloud Identity Source.

Cisco Identity Services Engine(Cisco ISE) pxGrid Cloud Identity Source를 사용하면 클라우드 제공 Firewall Management Center 액세스 제어 규칙에서 Cisco ISE의 구독 및 사용자 데이터를 사용할 수 있습니다. 또한, ID 소스는 Cisco ISE의 액세스 제어 정책에 있는 클라우드 제공 Firewall Management Center의 지속적으로 변경되는 동적 개체를 사용합니다.

신규/수정된 화면: Integration(통합) > Other Integrations(기타 통합) > Identity Sources(ID 소스) > Identity Services Engine (pxGrid Cloud)((ID 서비스 엔진)(pxGrid 클라우드))

참조: pxGrid 클라우드 ID 소스를 사용한 사용자 제어

Dynamic Attributes Connector용 신규 커넥터

모두

Dynamic Attributes Connector에서는 이제 AWS 보안 그룹, AWS 서비스 태그 및 Cisco Cyber Vision을 지원합니다.

버전 제한: 온프레미스 Dynamic Attributes Connector 통합의 경우 버전 3.0이 필요합니다.

액티브 또는 패시브 인증에 대한 Microsoft Azure AD 영역.

액티브: 7.6.0(Snort 3 포함)

패시브: 7.4.1(Snort 3 포함)

이제 Microsoft Azure Active Directory(AD) 영역을 사용하여 액티브 및 패시브 인증을 수행할 수 있습니다.

  • Azure AD를 사용한 액티브 인증: Azure AD를 종속 포털로 사용합니다.

  • Cisco ISE를 사용한 패시브 인증(버전 7.4.0에 도입): Firewall Management Center는 Azure AD에서 그룹을 가져오고 ISE에서 로그인한 사용자 세션 데이터를 가져옵니다.

SAML(Security Assertion Markup Language)을 사용하여 통신 사업자(인증 요청을 처리하는 디바이스)와 ID 제공자(인증 요청을 처리하는 디바이스) 간의 신뢰 관계를 설정합니다.

업그레이드 영향. 업그레이드하기 전에 Microsoft Azure AD 영역을 구성한 경우에는 패시브 인증용으로 구성된 SAML - Azure AD 영역으로 표시됩니다. 모든 이전 사용자 세션 데이터는 유지됩니다.

신규/수정된 화면: Integration(통합) > Other Integrations(기타 통합) > Realms(영역) > Add Realm(영역 추가) > SAML - Azure AD

신규/수정된 CLI 명령: 없음

참조: Microsoft Azure AD (SAML) 영역 생성.

이벤트 로깅 및 분석

연결 이벤트의 MITRE 및 기타 보강 정보.

7.6.0(Snort 3 포함)

연결 이벤트의 MITRE 및 기타 보강 정보를 사용하면 탐지한 위협에 대한 상황 정보에 쉽게 액세스할 수 있습니다. 여기에는 Talos 및 EVE(암호화된 가시성 엔진)의 정보가 포함됩니다. EVE 보강의 경우 EVE를 활성화해야 합니다.

연결 이벤트에는 2개의 새로운 필드가 있으며, 이는 통합 이벤트 뷰어 및 기본 이벤트 뷰어에서 모두 사용할 수 있습니다.

  • MITRE ATT&CK: 진행률 그래프를 클릭하여 전술 및 기술을 포함한 위협 세부 정보를 확장합니다.

  • Other Enrichment(기타 보강): EVE에서 제공하는 것을 비롯한 사용 가능한 다른 보강 정보를 보려면 클릭합니다.

새로운 Talos 연결 상태 상태 모듈은 이 기능에 필요한 Talos와의 Firewall Management Center 연결을 모니터링합니다.

관리

Firewall Management Center의 새 테마.

Any(모두)

새로운 왼쪽 탐색을 포함하여 Firewall Management Center 웹 인터페이스의 디자인이 업데이트되었습니다.

2024년 8월 23일

표 3. 버전 20240808 기능

기능

최소 Threat Defense

세부정보

플랫폼

Threat Defense 버전 7.6.0 지원.

7.6.0

이제 버전 7.6.0을 실행하는 Threat Defense 디바이스를 관리할 수 있습니다.

참고

 

Firepower 2100은 버전 7.6.0에서 더 이상 사용되지 않습니다. 버전 7.0.3~7.4.x를 실행하는 이러한 디바이스를 계속 관리할 수는 있지만 더 이상 업그레이드할 수는 없습니다. 최신 버전을 다루는 단일 구성 가이드가 있으므로 이전 디바이스에서만 지원되는 기능에 대해서는 사용 중인 Threat Defense 버전에 맞는 온프레미스 Management Center 가이드를 참조하십시오.

고가용성/확장성

Secure Firewall 3100의 멀티 인스턴스 모드.

7.4.1

Secure Firewall 3100을 단일 디바이스(어플라이언스 모드) 또는 여러 컨테이너 인스턴스(멀티 인스턴스 모드)로 구축할 수 있습니다. 멀티 인스턴스 모드에서는 완전히 독립적인 디바이스 역할을 하는 단일 섀시에 여러 컨테이너 인스턴스를 구축할 수 있습니다. 멀티인스턴스 모드에서는 컨테이너 인스턴스(Firewall Threat Defense 업그레이드)와 별도로 운영 체제 및 펌웨어(섀시 업그레이드)를 업그레이드합니다.

신규/수정된 화면:

  • Inventory(재고 목록) > FTD Chassis(FTD 섀시)

  • Devices(디바이스) > Device Management(디바이스 관리) > Device(디바이스) > Chassis Manager(섀시 관리자)

  • Devices(디바이스) > Platform Settings(플랫폼 설정) > New Policy(새 정책) > Chassis Platform Settings(섀시 플랫폼 설정)

  • Devices(디바이스) > Chassis Upgrade(섀시 업그레이드)

신규/수정된 Firewall Threat Defense CLI 명령: configure multi-instance network ipv4 , configure multi-instance network ipv6

신규/수정된 FXOS CLI 명령: create device-manager , set deploymode

플랫폼 제한: Secure Firewall 3105에서 지원되지 않습니다.

참조: Secure Firewall 3100/4200용 멀티인스턴스 모드 사용클라우드 제공 Firewall Management Center용 Cisco Secure Firewall Threat Defense 업그레이드 가이드

액세스 제어: 위협 탐지 및 애플리케이션 식별

민감한 트래픽 및 해독 불가 트래픽에 대한 해독을 쉽게 우회 .

모두

이제 민감한 트래픽 및 해독 불가 트래픽에 대한 해독을 우회하기가 더 쉬워져 사용자를 보호하고 성능을 향상시킵니다.

새로운 해독 정책에는 이제 활성화된 경우 금융 또는 의료 등 민감한 URL 범주, 암호 해독 불가한 DN 및 암호 해독이 불가능한 애플리케이션에 대한 해독을 자동으로 우회할 수 있는 사전 정의된 규칙이 포함됩니다. 고유 이름 및 애플리케이션은 자체 해독할 수 없는 TLS/SSL 인증서 피닝을 사용하므로 일반적으로 해독할 수 없습니다.

아웃바운드 해독의 경우 정책 생성의 일부로 이러한 규칙을 활성화/비활성화합니다. 인바운드 해독의 경우 규칙은 기본적으로 비활성화되어 있습니다. 정책을 생성한 후 규칙을 편집하거나, 순서를 변경하거나, 규칙을 완전히 삭제할 수 있습니다.

신규/수정된 화면: Policies(정책) > Access Control(액세스 제어) > Decryption(해독) > Create Decryption Policy(암호화 정책 생성)

참조: 해독 정책 생성

참조: 해독 정책

액세스 제어: ID

Microsoft Azure AD를 사용자 ID 소스로 사용.

7.4.2

ISE와 함께 Microsoft Azure AD(Active Directory) 영역을 사용하여 사용자를 인증하고 사용자 제어를 위한 사용자 세션을 가져올 수 있습니다.

신규/수정된 화면:

  • Integration(통합) > Other Integrations(기타 통합) > Realms(영역) > Add Realm(영역 추가) > Azure AD

  • Integration(통합) > Other Integrations(기타 통합) > Realms(영역) > Actions(작업)(예: 사용자 다운로드, 복사, 편집, 삭제)

지원되는 ISE 버전: 3.0 패치 5 이상, 3.1(모든 패치 레벨), 3.2(모든 패치 레벨)

참조: 영역

상태 모니터링

알림 없이 상태 데이터 수집.

모두

이제 ASP 삭제, CPU 및 메모리 상태 모듈에 대한 상태 알림/상태 알림 하위 유형을 비활성화하는 동시에 상태 데이터를 계속 수집할 수 있습니다. 이를 통해 상태 알림으로 인한 노이즈를 최소화하고 가장 중요한 문제에 집중할 수 있습니다.

신규/수정된 화면: 이제 모든 상태 정책(시스템(시스템 기어 아이콘) > Health(상태) > Policy(정책)에는 ASP 삭제(Firewall Threat Defense만 해당), CPU, 메모리 상태 알림 하위 유형을 활성화하거나 비활성화하는 체크 박스가 있습니다.

디바이스 등록 시 기본 상태 정책을 적용합니다.

모두

이제 디바이스 등록 시 적용할 기본 상태 정책을 선택할 수 있습니다. 상태 정책 페이지에서 정책 이름은 어떤 것이 기본값인지를 나타냅니다. 특정 디바이스 사후 등록에 다른 정책을 사용하려면 해당 정책에서 변경합니다. 기본 디바이스 상태 정책은 삭제할 수 없습니다.

신규/수정된 화면: 시스템(시스템 기어 아이콘) > Health(상태) > Policy(정책) > 추가 (추가 아이콘) > Set as Default(기본값으로 설정)

Firepower 4100/9300에 대한 섀시 수준 상태 알림.

7.4.1

이제 섀시를 읽기 전용 디바이스로 Firewall Management Center에 등록하여 Firepower 4100/9300에 대한 섀시 수준 상태 알림을 볼 수 있습니다. 또한 Firewall Threat Defense Platform Faults(플랫폼 결함) 상태 모듈을 활성화하고 상태 정책을 적용해야 합니다. 알림은 메시지 센터, 상태 모니터(왼쪽 창의 Devices(디바이스)에서 섀시 선택), 상태 이벤트 보기에 나타납니다.

또한 멀티 인스턴스 모드에서 Secure Firewall 3100용 섀시를 추가하고 상태 알림을 볼 수 있습니다. 이러한 디바이스의 경우, Firewall Management Center를 사용하여 섀시를 관리합니다. 그러나 Firepower 4100/9300 섀시의 경우에는 섀시 관리자 또는 FXOS CLI를 사용해야 합니다.

신규/수정된 화면: Inventory(재고 목록) > FTD Chassis(FTD 섀시)

참조: 클라우드 제공 Firewall Management Center에 Secure Firewall Threat Defense 온보딩 관련 FAQ

관리

Firewall Threat Defense 고가용성은 백업에서 복원한 후 자동으로 재개됩니다.

7.6.0

고가용성 쌍에서 장애가 발생한 유닛을 교체할 때 복구가 완료되고 디바이스가 재부팅된 후 더 이상 수동으로 고가용성을 다시 시작할 필요가 없습니다. 구축하기 전에 고가용성이 재개되었는지 확인해야 합니다.

참조: Security Cloud Control 매니지드 디바이스 복원

변경 관리 티켓 인수인계, 승인 워크플로우에 추가된 기능.

Any(모두)

이제 다른 사용자의 티켓을 인수할 수 있습니다. 이는 티켓이 정책에 대한 다른 업데이트를 차단하고 있고 사용자를 이용할 수 없는 경우에 유용합니다.

이제 해독 정책, DNS 정책, 파일 및 악성코드 정책, 네트워크 검색, 인증서 및 인증서 그룹, 암호 그룹 목록, 고유 이름 개체, 싱크홀 개체 기능이 승인 워크플로우에 포함되었습니다.

참조: 변화 관리

문제 해결

CPU 및 규칙 프로파일러를 사용하여 Snort 3 성능 문제를 해결합니다.

7.6.0(Snort 3 포함)

새로운 CPU 및 규칙 프로파일러가 Snort 3 성능 문제를 해결하는 데 도움이 됩니다. 이제 다음을 모니터링할 수 있습니다.

  • 패킷을 처리하기 위해 Snort 3 모듈/검사기가 사용한 CPU 시간.

  • Snort 3 프로세스에서 사용한 총 CPU를 기준으로 각 모듈이 사용 중인 CPU 리소스.

  • Snort 3이 높은 CPU를 사용 중일 때 성능이 불만족스러운 모듈.

  • 성능이 불만족스러운 침입 규칙.

신규/수정된 화면: Devices(디바이스) > Troubleshoot(문제 해결) > Snort 3 Profiling(Snort 3 프로파일링)

플랫폼 제한: 컨테이너 인스턴스에는 지원되지 않습니다.

참조: Secure Firewall Threat Defense 디바이스에 대한 고급 문제 해결

참조: 문제 해결

지원 중단된 기능

지원 종료: 모든 위협 방어 디바이스를 갖춘 애널리틱스 전용 기능.

모두

이벤트 로깅 및 애널리틱스 목적으로만 버전 7.2 이상 온프레미스 Firewall Management Center에 클라우드 매니지드 디바이스를 공동 관리할 수 있습니다. 클라우드 제공 Firewall Management Center는 온프레미스 Management Center보다 광범위한 매니지드 디바이스 버전을 지원하므로 디바이스가 "너무 오래되어" 공동 관리하기에 "너무 새로운" 문제가 발생할 수 있습니다.

참조: Cisco Secure Firewall Management Center 호환성 가이드.

2024년 6월 6일

Cisco AI Assistant를 사용한 Firewall 관리

CDO 관리자는 이제 CDO(Cisco Defense Orchestrator)의 Cisco AI Assistant와 클라우드 제공하는 Firewall Management Center의 통합을 통해 Secure Firewall Threat Defense 정책을 더욱 효율적으로 관리할 수 있습니다. Cisco AI Assistant에는 다음과 같은 몇 가지 주요 기능이 있습니다.

  • Pre-Enabled Assistant(사전 활성화된 어시스턴트): AI Assistant는 모든 CDO 테넌트에서 기본적으로 활성화됩니다. 필요한 경우 테넌트의 General Settings(일반 설정) 페이지에서 비활성화할 수 있습니다.

  • Easy Access(간편한 액세스): CDO 최고 관리자 및 관리자는 로그인한 후 테넌트 대시보드의 상단 메뉴 모음에서 AI Assistant에 직접 액세스할 수 있습니다.
    Cisco AI Assistant 버튼
  • User Orientation(사용자 방향): AI Assistant 위젯을 처음 열면 사용자가 AI Assistant를 소개하고, 데이터 개인정보 보호에 대해 설명하며, 효과적인 사용을 위한 팁을 제공하는 회전식 창이 반깁니다.

  • Policy Rule Assistance(정책 규칙 지원): AI Assistant는 Secure Firewall Threat Defense 디바이스의 정책 규칙 생성 프로세스를 간소화합니다. 관리자는 간단한 프롬프트를 사용하여 액세스 제어 규칙을 신속하게 생성할 수 있습니다.

  • Product Knowledge Resource(제품 지식 리소스): AI Assistant는 CDO 및 클라우드 제공 방화벽 관리 문서를 수집했습니다. 도움이 필요한 경우 질문할 수 있습니다.

  • User-Friendly Interface(사용자 친화적 인터페이스):

    • Simple Text Input Box(단순 텍스트 입력 상자): 어시스턴트를 쉽게 사용할 수 있도록 창 하단에 있습니다.

    • Thread History(스레드 기록): AI Assistant에게 묻는 질문 또는 일련의 질문을 스레드라고 합니다. AI Assistant는 스레드 기록을 유지하므로 이미 한 질문을 참조할 수 있습니다.

    • Feedback(피드백): 어시스턴트의 응답에 대해 좋음 또는 반대로 피드백을 제공합니다.

자세한 내용은 Cisco AI Assistant 사용 가이드를 참조하십시오.

2024년 5월 30일

표 4. 버전 20240514 기능

기능

최소 Threat Defense

세부정보

플랫폼 마이그레이션

클러스터된 Firewall Threat Defense 디바이스를 온프레미스 Management Center에서 클라우드 제공 Firewall Management Center로 마이그레이션합니다.

7.0.6

7.2.1

클러스터된 Firewall Threat Defense 디바이스는 이제 온프레미스 Management Center에서 클라우드 제공 Firewall Management Center로 마이그레이션할 때 나머지 구성과 함께 마이그레이션됩니다.

참조: 온프레미스 Management Center 관리 Secure Firewall Threat Defense를 클라우드 제공 Firewall Management Center로 마이그레이션

구축 및 정책 관리

변화 관리.

Any(모두)

조직에서 변경 사항을 구축하기 전에 감사 추적 및 공식 승인을 포함하여 구성 변경에 대한 보다 공식적인 프로세스를 구현해야 하는 경우 변화 관리를 활성화할 수 있습니다.

기능을 활성화하기 위해 System(시스템)(시스템 기어 아이콘) > Configuration(구성) > Change Management(변경 관리) 페이지를 추가하였습니다. 활성화되면, System(시스템)(시스템 기어 아이콘) > Change Management Workflow(변화 관리 워크플로우)페이지와 메뉴에 새로운 Ticket(티켓)(티켓 아이콘) 빠른 액세스 아이콘이 표시됩니다.

참조: 변화 관리

2024년 4월 2일

이 릴리스에서는 안정성, 강화 및 성능 향상을 소개합니다.

2024년 2월 13일

표 5. 버전 20240203 기능

기능

최소 Threat Defense

세부정보

플랫폼

Threat Defense 버전 7.4.1 지원.

7.4.1

이제 버전 7.4.1을 실행하는 Threat Defense 디바이스를 관리할 수 있습니다.

Secure Firewall 3130 및 3140용 네트워크 모듈.

7.4.1

Secure Firewall 3130 및 3140은 이제 다음 네트워크 모듈을 지원합니다.

  • 2포트 100G QSFP+ 네트워크 모듈(FPR3K-XNM-2X100G)

참조: Cisco Secure Firewall 3100 시리즈 하드웨어 설치 가이드

Firepower 9300 네트워크 모듈용 광학 트렌시버.

7.4.1

Firepower 9300은 이제 다음 광학 트렌시버를 지원합니다.

  • QSFP-40/100-SRBD

  • QSFP-100G-SR1.2

  • QSFP-100G-SM-SR

다음 네트워크 모듈에서는 아래와 같습니다.

  • FPR9K-NM-4X100G

  • FPR9K-NM-2X100G

  • FPR9K-DNM-2X100G

참조: Cisco Firepower 9300 하드웨어 설치 가이드

Secure Firewall 3100에 대한 성능 프로파일 지원.

7.4.1

이제 플랫폼 설정 정책에서 사용 가능한 성능 프로파일 설정이 Secure Firewall 3100에 적용됩니다. 이전에는 이 기능이 Firepower 4100/9300, Secure Firewall 4200 및 Firewall Threat Defense Virtual에서 지원되었습니다.

참조: 플랫폼 설정

NAT

NAT 규칙을 편집하는 동안 네트워크 그룹 생성.

Any(모두)

이제 NAT 규칙을 편집하면서 네트워크 개체 외에 네트워크 그룹을 생성할 수 있습니다.

참조: 여러 디바이스에 대한 NAT 규칙 사용자 지정

디바이스 관리

사용자 정의 VRF 인터페이스에서 지원되는 디바이스 관리 서비스.

Any(모두)

Firewall Threat Defense 플랫폼 설정(NetFlow, SSH 액세스, SNMP 호스트, 시스템 로그 서버)에서 구성된 디바이스 관리 서비스는 이제 사용자 정의 VRF(가상 라우팅 및 포워딩) 인터페이스에서 지원됩니다.

플랫폼 제한: 컨테이너 인스턴스 또는 클러스터된 디바이스에서는 지원되지 않습니다.

참조: 플랫폼 설정

SD-WAN

SD-WAN 요약 대시보드

7.4.1

WAN Summary(WAN 요약) 대시보드는 WAN 디바이스 및 해당 인터페이스의 스냅샷을 제공합니다. WAN 네트워크에 대한 인사이트와 디바이스 상태, 인터페이스 연결, 애플리케이션 처리량 및 VPN 연결에 대한 정보를 제공합니다. WAN 링크를 모니터링하고 사전 및 신속한 복구 조치를 수행할 수 있습니다. 또한 Application Monitoring(애플리케이션 모니터링) 탭을 사용하여 WAN 인터페이스 애플리케이션 성능을 모니터링할 수도 있습니다.

신규/수정된 화면: Analysis(분석) > SD-WAN Summary(SD-WAN 요약)

참조: SD-WAN 요약 대시보드

액세스 제어: ID

여러 Active Directory 영역(영역 시퀀스)에 대한 캡티브 포털 지원.

7.4.1

업그레이드 영향. 사용자 지정 인증 양식을 업데이트합니다.

LDAP 영역이나 Microsoft Active Directory 영역 또는 영역 시퀀스에 대해 활성 인증을 구성할 수 있습니다. 또한 영역 또는 영역 시퀀스를 사용하여 활성 인증으로 폴백되는 패시브 인증 규칙을 구성할 수 있습니다. 필요에 따라 액세스 제어 규칙에서 동일한 ID 정책을 공유하는 매니지드 디바이스 간에 세션을 공유할 수 있습니다.

또한 사용자가 이전에 액세스한 것과 다른 매니지드 디바이스를 사용하여 시스템에 액세스할 때 다시 인증을 요구할 수도 있습니다.

HTTP Response(HTTP 응답) 페이지 인증 유형을 사용하는 경우 Firewall Threat Defense를 업그레이드한 뒤 사용자 지정 인증 양식에 <select name="realm" id="realm"></select>를 추가해야 합니다. 이를 통해 사용자는 영역을 선택할 수 있습니다.

제한 사항: Microsoft Azure Active Directory에서 지원되지 않습니다.

신규/수정된 화면:

  • Policies(정책) > Identity(ID) > (정책 편집) > Active Authentication(활성 인증) > Share active authentication sessions across firewalls(방화벽을 통해 활성 인증 세션 공유)

  • Identity policy(ID 정책) > (편집) > Add Rule(규칙 추가) > Passive Authentication(패시브 인증) > Realms & Settings(영역 및 설정) > Use active authentication if passive or VPN identity cannot be established(패시브 또는 VPN ID를 설정할 수 없는 경우 활성 인증 사용)

  • Identity policy(ID 정책) > (편집) > Add Rule(규칙 추가) > Active Authentication(활성 인증) > Realms & Settings(영역 및 설정) > Use active authentication if passive or VPN identity cannot be established(패시브 또는 VPN ID를 설정할 수 없는 경우 활성 인증 사용)

참조: 캡티브 포털을 사용하여 사용자 제어

방화벽 전체에서 캡티브 포털 활성 인증 세션 공유.

7.4.1

인증 세션이 이전에 연결했던 디바이스가 아닌 다른 매니지드 디바이스로 전송될 때 사용자에게 인증을 하도록 해야 하는지 여부를 결정합니다. 조직에서 사용자가 위치 또는 사이트를 변경할 때마다 인증을 요구하는 경우 이 옵션을 비활성화해야 합니다.

  • (기본값) 사용자가 활성 인증 ID 규칙과 연결된 매니지드 디바이스에 인증하도록 허용하려면 활성화합니다.

  • 활성 인증 규칙이 구축된 다른 매니지드 디바이스에서 이미 인증을 한 경우에도, 사용자가 다른 매니지드 디바이스를 통해 인증해야 하는 경우에는 비활성화합니다.

신규/수정된 화면: Policies(정책) > Identity(ID) > (정책 편집) > Active Authentication(활성 인증) > Share active authentication sessions across firewalls(방화벽을 통해 활성 인증 세션 공유)

참조: 캡티브 포털을 사용하여 사용자 제어

구축 및 정책 관리

마지막 구축 이후의 구성 변경에 대한 보고서 조회 및 생성.

모두

마지막 구축 이후 구성 변경에 대한 보고서를 생성, 확인 및 다운로드(zip 파일)할 수 있습니다.

  • 각 디바이스에 대한 정책 변경 보고서에서 정책의 추가, 변경, 삭제 또는 디바이스에 구축할 개체를 미리 봅니다.

  • 통합 보고서는 정책 변경 보고서 생성 상태에 따라 각 디바이스를 분류합니다.

이는Firewall Threat Defense 디바이스를 업그레이드한 후에 구축하기 전 업그레이드에서 변경된 사항을 확인할 수 있도록 하는 데 특히 유용합니다.

신규/수정된 화면: Deploy(구축) > Advanced Deploy(고급 구축).

참조: 여러 디바이스에 대한 다운로드 정책 변경 보고서

제안된 릴리스 알림.

모두

새로운 제안 릴리스가 제공되면 Firewall Management Center에서 알림을 보냅니다. 지금 업그레이드하지 않으려면 시스템에서 나중에 알림을 보내도록 하거나 다음 제안 릴리스까지 알림을 연기할 수 있습니다. 새 업그레이드 페이지에는 제안된 릴리스도 표시됩니다.

참조: Cisco Secure Firewall Management Center의 릴리스별 새로운 기능

Firewall Threat Defense 업그레이드 마법사에서 되돌리기 활성화.

모두

이제 Firewall Threat Defense 업그레이드 마법사에서 되돌리기를 활성화할 수 있습니다.

기타 버전 제한: Firewall Threat Defense를 버전7.2이상으로 업그레이드해야 합니다.

참조: 클라우드 제공 Firewall Management Center용 Cisco Secure Firewall Threat Defense 업그레이드 가이드

Firewall Threat Defense 업그레이드 마법사에서 자세한 업그레이드 상태 보기.

모두

이제 Firewall Threat Defense 업그레이드 마법사의 마지막 페이지에서 업그레이드 진행 상황을 모니터링할 수 있습니다. 이 기능은 Device Management(디바이스 관리) 페이지의 Upgrade(업그레이드) 탭 및 Message Center에서 기존 모니터링 기능으로 추가됩니다. 새 업그레이드 플로우를 시작하지 않은 경우 Devices(디바이스) > Threat Defense Upgrade(Threat Defense 업그레이드)를 사용하면 현재(또는 가장 최근에 완료된) 디바이스 업그레이드의 세부 상태를 확인할 수 있는 마지막 마법사 페이지로 돌아갑니다.

참조: 클라우드 제공 Firewall Management Center용 Cisco Secure Firewall Threat Defense 업그레이드 가이드

FXOS 업그레이드에 포함되는 펌웨어 업그레이드.

모두

섀시/FXOS 업그레이드 영향. 펌웨어 업그레이드로 인해 추가 재부팅이 발생합니다.

Firepower 4100/9300의 경우, 이제 버전 2.14.1로의 FXOS 업그레이드에는 펌웨어 업그레이드가 포함됩니다. 디바이스의 펌웨어 구성 요소가 FXOS 번들에 포함된 것보다 오래된 경우, FXOS 업그레이드 시 펌웨어도 업데이트됩니다. 펌웨어가 업그레이드되면 디바이스가 두 번(FXOS용으로 한 번, 펌웨어용으로 한 번) 재부팅됩니다.

소프트웨어 및 운영 체제를 업그레이드할 때와 마찬가지로 펌웨어 업그레이드 중에는 구성을 변경하거나 구축하지 마십시오. 시스템이 비활성 상태로 나타나더라도 펌웨어 업그레이드 중에 수동으로 재부팅하거나 종료하지 마십시오.

참조: Cisco Firepower 4100/9300 업그레이드 가이드

업그레이드

업그레이드 시작 페이지 및 패키지 관리 개선.

Any(모두)

새로운 업그레이드 페이지를 사용하면 업그레이드를 더 쉽게 선택하고, 다운로드하고, 관리하고, 전체 구축에 적용할 수 있습니다. 이 페이지에는 현재 구축에 적용되는 모든 업그레이드 패키지가 나열되며, 제안된 릴리스는 특별히 표시됩니다. Cisco에서 패키지를 쉽게 선택하고 직접 다운로드할 수 있으며 수동으로 패키지를 업로드하고 삭제할 수 있습니다.

해당 유지 보수 릴리스에 적어도 하나의 어플라이언스가 있는 경우(또는 패치를 수동으로 업로드한 경우) 패치는 나열되지 않습니다. 핫픽스를 수동으로 업로드해야 합니다.

신규/수정된 화면:

  • System(시스템)(시스템 기어 아이콘) > Product Upgrades(제품 업그레이드)를 통해 이제 디바이스를 업그레이드하고 업그레이드 패키지를 관리할 수 있습니다.

  • System(시스템)(시스템 기어 아이콘) > Content Updates(콘텐츠 업데이트)에서 이제 침입 규칙, VDB, GeoDB를 업데이트할 수 있습니다.

  • Devices(디바이스) > Threat Defense Upgrade(Threat Defense 업그레이드)를 사용하면 Firewall Threat Defense 업그레이드 마법사로 바로 이동합니다.

지원이 중단된 화면/옵션:

  • System(시스템)(시스템 기어 아이콘) > Updates(업데이트)가 더 이상 사용되지 않습니다. 이제 모든 Firewall Threat Defense 업그레이드가 마법사를 사용합니다.

  • Firewall Threat Defense 업그레이드 마법사의 Add Upgrade Package(업그레이드 패키지 추가) 버튼이 새 업그레이드 페이지로 연결되는 Manage Upgrade Packages(업그레이드 패키지 관리) 링크로 교체되었습니다.

참조: 클라우드 제공 Firewall Management Center용 Cisco Secure Firewall Threat Defense 업그레이드 가이드

관리

소프트웨어 업그레이드 직접 다운로드에 대한 인터넷 액세스 요구 사항 업데이트.

모두

Firewall Management Center 소프트웨어 업그레이드 패키지의 직접 다운로드 위치를 sourcefire.com에서 amazonaws.com으로 변경했습니다.

사용 중단됨: 유지 보수 릴리스의 예약된 다운로드.

모두

Download Latest Update(최신 업데이트 다운로드) 예약 작업은 유지 보수 릴리스를 더 이상 다운로드하지 않습니다. 이제 적용 가능한 최신 패치와 VDB 업데이트만 다운로드합니다. 유지 관리 (및 주요) 릴리스를 Firewall Management Center에 직접 다운로드하려면, System(시스템)(시스템)시스템 기어 아이콘) > Product Upgrades(제품 업그레이드)를 사용합니다.

참조: 소프트웨어 업데이트 자동화

메모리가 적은 Snort 2 디바이스의 경우 VDB가 작아집니다.

Snort 2를 포함하는 모두

VDB 363 이상의 경우 시스템은 이제 Snort 2를 실행하는 메모리가 적은 디바이스에 더 작은 VDB(VDB lite라고도 함)를 설치합니다. 더 작은 VDB에는 동일한 애플리케이션이 포함되어 있지만, 탐지 패턴이 더 적습니다. 더 작은 VDB를 사용하는 디바이스는 전체 VDB를 사용하는 디바이스에 비해 일부 애플리케이션 식별을 누락할 수 있습니다.

더 낮은 메모리 디바이스: ASA-5508-X, ASA 5516-X

지원 중단된 기능

사용 중단됨: FlexConfig와 함께 DHCP 릴레이 신뢰할 수 있는 인터페이스.

모두

이제 Firewall Management Center 웹 인터페이스를 통해 인터페이스를 신뢰할 수 있는 인터페이스로 구성하여 DHCP 옵션 82를 유지할 수 있습니다. 이렇게 하면 기존 FlexConfig를 제거해야 하지만, 이러한 설정은 모든 FlexConfig를 재정의합니다.

참조: DHCP 릴레이 에이전트 구성

사용되지 않음: 다운로드 가능한 액세스 제어 목록을 FlexConfig를 사용하는 RADIUS ID 소스에 대한 Cisco 속성-값 쌍 ACL과 병합.

모두

이 기능은 이제 Firewall Management Center 웹 인터페이스에서 지원됩니다.

사용되지 않음: 이벤트의 빈번한 소모에 대한 상태 알림.

7.4.1

Disk Usage(디스크 사용량) 상태 모듈에서 더 이상 빈번한 이벤트 소모로 알림을 보내지 않습니다. 매니지드 디바이스에 상태 정책을 구축하거나(알림 표시 중지), 디바이스를 버전 7.4.1 이상으로 업그레이드(알림 전송 중지)할 때까지 이러한 알림이 계속 표시될 수 있습니다.

참조: 문제 해결