El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe las prácticas recomendadas de verificación y configuración para completar antes y después de la actualización de Cisco Secure Firewall Management Center (FMC) a la versión 6.6.1+.
No hay requisitos específicos para este documento.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Revise las notas de la versión de Firepower para la versión de destino y conozca:
Verifique el modelo FMC actual y la versión de software:
Sujeto a la versión de software FMC actual y de destino, puede que se requiera una actualización provisional. En la Guía de Actualización de Cisco Firepower Management Center, revise la Trayectoria de Upgrade: Sección Firepower Management Centers y planifique la ruta de actualización.
Para cargar el paquete de actualización en el dispositivo, complete estos pasos:
La copia de seguridad es un paso importante en la recuperación ante desastres, que permite restaurar la configuración si una actualización falla catastróficamente.
Consejo: Se recomienda encarecidamente realizar una copia de seguridad de una ubicación remota segura y verificar el éxito de la transferencia. El almacenamiento remoto se puede configurar desde la página Administración de copias de seguridad.
Para obtener más información, vea:
Para una actualización correcta de FMC, se requiere sincronización NTP. Para verificar la sincronización NTP, complete estos pasos:
Nota: Estado: "Se utiliza" indica que el dispositivo está sincronizado con el servidor NTP.
Para obtener más información, vea Firepower Management Center Configuration Guide, versión 7.0 - Sincronización de hora y hora.
Según el modelo FMC y la versión de destino, asegúrese de que haya suficiente espacio libre en disco disponible, de lo contrario la actualización falla. Para verificar el espacio disponible en disco de FMC, complete estos pasos:
Antes de la instalación de la actualización o del parche, es necesario implementar cambios en los sensores. Para asegurarse de que se implementan todos los cambios pendientes, complete estos pasos:
Precaución: La columna Inspeccionar interrupción indica interrupción del tráfico
Las comprobaciones de idoneidad evalúan la preparación de un dispositivo Firepower para una actualización de software.
Para realizar las Verificaciones de Preparación del Software, complete estos pasos:
Para obtener más información, consulte Guía de actualización de Cisco Firepower Management Center - Verificaciones de preparación del software Firepower.
Inmediatamente después de cada actualización o instalación de parches, es necesario implementar cambios en los sensores. Para asegurarse de que se implementan todos los cambios pendientes, complete estos pasos:
Precaución: La columna Inspeccionar interrupción indica interrupción del tráfico
Para verificar la versión actual de la huella dactilar (VDB), realice estos pasos:
Para descargar las actualizaciones de VDB directamente desde cisco.com, se requiere disponibilidad de FMC a cisco.com.
Nota: Si FMC no tiene acceso a Internet, el paquete VDB se puede descargar directamente desde software.cisco.com.
Se recomienda programar tareas para realizar descargas e instalaciones automáticas de paquetes VDB.
Como buena práctica, verifique si VDB se actualiza diariamente e instálelas en el FMC durante los fines de semana.
Para verificar el VDB diariamente desde www.cisco.com, complete estos pasos:
Para instalar la última VDB en el FMC, configure la tarea periódica semanalmente:
Para obtener más información, vea Firepower Management Center Configuration Guide, versión 7.0: actualización de la base de datos de vulnerabilidades (VDB)
Para verificar las versiones actuales de Regla de Snort (SRU), Paquete de seguridad ligero (LSP) y Geolocalización, complete estos pasos:
Para descargar el SRU y el LSP directamente desde www.cisco.com, se requiere disponibilidad del FMC a www.cisco.com.
Nota: Si FMC no tiene acceso a Internet, los paquetes SRU y LSP se pueden descargar directamente desde software.cisco.com.
Las actualizaciones de reglas de intrusión son acumulativas y se recomienda importar siempre la última actualización.
Para activar la descarga semanal y la implementación de las actualizaciones de reglas de sonda (SRU/LSP), complete estos pasos:
Para obtener más información, vea Firepower Management Center Configuration Guide, versión 7.0 - Update Intrusion Rules.
Para verificar la versión actual de Geolocalización, complete estos pasos:
Para descargar las actualizaciones de geolocalización directamente desde www.cisco.com, se requiere disponibilidad desde el FMC a www.cisco.com.
Nota: Si FMC no tiene acceso a Internet, el paquete de actualizaciones de geolocalización se puede descargar directamente desde software.cisco.com.
Para activar las Actualizaciones de geolocalización automáticas, complete estos pasos:
Para obtener más información, vea Firepower Management Center Configuration Guide, versión 7.0 - Update the Geolocation Database (GeoDB).
Para asegurarse de que los datos de amenazas para el filtrado de URL están actualizados, el sistema debe obtener actualizaciones de datos de la nube de Cisco Collective Security Intelligence (CSI). Para automatizar este proceso, siga estos pasos:
Para obtener más información, vea Firepower Management Center Configuration Guide, versión 7.0 - Automatización de actualizaciones de filtrado de URL mediante una tarea programada.
Como parte del plan de recuperación ante desastres, se recomienda realizar backups periódicos.
Para obtener más información, vea Firepower Management Center Configuration Guide, Versión 7.0 - Capítulo: Copia de seguridad y restauración.
Para registrar Cisco Firewall Management Center con Cisco Smart Software Manager, complete estos pasos:
Para obtener más información, vea Firepower Management Center Configuration Guide, versión 7.0 - Registrar licencias inteligentes.
Asegúrese de que la variable HOME_NET contiene sólo las redes internas/subredes de la organización. Una definición de conjunto de variables incorrecta afecta negativamente al rendimiento del firewall.
Otras variables de interés son DNS_SERVERS O HTTP_SERVERS.
Para obtener más información, vea Firepower Management Center Configuration Guide, Versión 7.0 - Grupos de variables.
Para aprovechar los distintos servicios basados en la nube, navigate to System > Integration > Cloud Services.
Consejo: Para vencimiento de URL de caché, deje el valor predeterminado Never. Si se necesita una reclasificación web más estricta, esta configuración se puede modificar en consecuencia.
Nota: Esta configuración ya no está disponible en FMC 7.0+ y el puerto siempre es 443.
Para FMC 6.6.x
Para FMC 7.0+
La integración de SecureX proporciona una visibilidad instantánea del panorama de amenazas en sus productos de seguridad de Cisco. Para conectar SecureX y habilitar la cinta, siga estos pasos:
Nota: Esta opción está disponible para FMC versión 7.0+.
Redirigir URL: <FMC_URL>/securex/oauth/callback
Segunda URL de redirección: <FMC_URL>/securex/testcallback
2. Desde el FMC, navegue hasta System > SecureX.
3. Active la tecla de alternancia en la esquina superior derecha y confirme que la región mostrada coincide con la organización SecureX.
4. Copie la ID del cliente y la contraseña del cliente y péguelas en el FMC.
5. Elija probar la configuración.
6. Inicie sesión en SecureX para autorizar el cliente API.
7. Guarde los cambios y actualice el explorador para ver la cinta que se muestra en la parte inferior.
8. Expanda la cinta de opciones y elija Get SecureX. Introduzca las credenciales de SecureX si se le solicita.
9. La cinta SecureX ya funciona completamente para el usuario de FMC.
5YVPsGdzrkX8q8q0yYl-tDitezO6p_17MtH6NATx68fUZ5u9T3qOEQ
Nota: Si cualquier otro usuario de FMC requiere acceso a la cinta, ese usuario debe iniciar sesión en la cinta con las credenciales de SecureX.
5. En el portal principal de SecureX, navegue hasta Módulos de integración > Firepower y agregue el módulo de integración de Firepower.
6. Cree un nuevo panel.
7. Agregue las fichas relacionadas con Firepower.
Para habilitar la integración de terminales seguros (AMP para terminales) con la implementación de Firepower, siga estos pasos:
Nota: El estado Habilitado significa que se establece la conexión a la nube.
De forma predeterminada, Firepower Management Center puede conectarse a la nube pública de Cisco Threat Grid para el envío de archivos y la recuperación de informes. No es posible eliminar esta conexión. No obstante, se recomienda elegir el que más se aproxime a su nube de implementación:
Para obtener más información, consulte Firepower Management Center Configuration Guide, versión 7.0: habilitación del acceso a los resultados de análisis dinámicos en la nube pública.
Para obtener información sobre la integración de dispositivos Thread Grid en las instalaciones, consulte Firepower Management Center Configuration Guide, versión 7.0: Dynamic Analysis On-In-situ Appliance (Cisco Threat Grid) .
Revisión | Fecha de publicación | Comentarios |
---|---|---|
2.0 |
13-Oct-2021 |
Cargos de ingeniero actualizados. |
1.0 |
07-Oct-2021 |
Versión inicial |