Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les meilleures pratiques de vérification et de configuration à effectuer avant et après la mise à niveau de Cisco Secure Firewall Management Center (FMC) vers la version 6.6.1+.
Aucune spécification déterminée n'est requise pour ce document.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Consultez les notes de version de Firepower pour la version cible et familiarisez-vous avec :
Vérifiez le modèle FMC et la version du logiciel actuels :
Sous réserve de la version actuelle et cible du logiciel FMC, une mise à niveau intermédiaire peut être nécessaire. Dans le Guide de mise à niveau de Cisco Firepower Management Center, consultez le chemin de mise à niveau : Firepower Management Center et planifiez le chemin de mise à niveau.
Afin de télécharger le package de mise à niveau sur le périphérique, procédez comme suit :
La sauvegarde est une étape importante de reprise après sinistre, qui permet de restaurer la configuration en cas d'échec catastrophique d'une mise à niveau.
Astuce : Nous vous recommandons vivement de sauvegarder sur un site distant sécurisé et de vérifier la réussite du transfert. Le stockage distant peut être configuré à partir de la page Gestion des sauvegardes.
Pour plus d'informations, consultez :
Pour une mise à niveau FMC réussie, une synchronisation NTP est requise. Pour vérifier la synchronisation NTP, procédez comme suit :
Note: État : « En cours d'utilisation » indique que l'appliance est synchronisée avec le serveur NTP.
Pour plus d'informations, consultez Guide de configuration de Firepower Management Center, Version 7.0 - Synchronisation de l'heure et de l'heure.
En fonction du modèle FMC et de la version cible, assurez-vous que l'espace disque disponible est suffisant, sinon la mise à niveau échoue. Pour vérifier l'espace disque disponible de FMC, procédez comme suit :
Avant l'installation de la mise à jour ou du correctif, il est nécessaire de déployer les modifications dans les capteurs. Pour vous assurer que toutes les modifications en attente sont déployées, procédez comme suit :
Attention : La colonne Interruption d'inspection indique une interruption du trafic
Les contrôles de préparation évaluent la préparation d'un appareil Firepower à une mise à niveau logicielle.
Afin d'effectuer les vérifications de préparation logicielle, procédez comme suit :
Pour plus d'informations, reportez-vous au Guide de mise à niveau de Cisco Firepower Management Center - Contrôles de préparation du logiciel Firepower.
Immédiatement après chaque mise à jour ou installation de correctifs, il est nécessaire de déployer les modifications dans les capteurs. Pour vous assurer que toutes les modifications en attente sont déployées, procédez comme suit :
Attention : La colonne Interruption d'inspection indique une interruption du trafic
Afin de vérifier la version actuelle de l'empreinte digitale (VDB), procédez comme suit :
Afin de télécharger les mises à jour VDB directement à partir de cisco.com, l'accessibilité de FMC à cisco.com est requise.
Note: Si le FMC n'a pas accès à Internet, le package VDB peut être téléchargé directement à partir de software.cisco.com.
Il est recommandé de planifier des tâches pour effectuer des téléchargements et des installations automatiques de packages VDB.
Par mesure de précaution, vérifiez les mises à jour VDB quotidiennes et installez-les sur le FMC pendant les week-ends.
Afin de vérifier la VDB quotidiennement à partir de www.cisco.com, complétez ces étapes :
Afin d'installer la dernière VDB dans le FMC, définissez la tâche périodique chaque semaine :
Pour plus d'informations, consultez Guide de configuration de Firepower Management Center, Version 7.0 - Mise à jour de la base de données de vulnérabilité (VDB)
Afin de vérifier les versions actuelles de la règle Snort (SRU), du package de sécurité léger (LSP) et de la géolocalisation, procédez comme suit :
Pour télécharger la SRU et le LSP directement à partir de www.cisco.com, il est nécessaire d'être joignable de la FMC à www.cisco.com.
Note: Si le FMC n'a pas accès à Internet, les packages SRU et LSP peuvent être téléchargés directement à partir de software.cisco.com.
Les mises à jour des règles d'intrusion sont cumulatives et il est recommandé de toujours importer la dernière mise à jour.
Afin d'activer le téléchargement et le déploiement hebdomadaires des mises à jour des règles Snort (SRU/LSP), procédez comme suit :
Pour plus d'informations, consultez Guide de configuration de Firepower Management Center, Version 7.0 - Mettre à jour les règles d'intrusion.
Afin de vérifier la version actuelle de Geolocation, procédez comme suit :
Pour télécharger les mises à jour de géolocalisation directement à partir de www.cisco.com, il est nécessaire d'être joignable du FMC à www.cisco.com.
Note: Si le FMC n'a pas accès à Internet, le package Geolocation Updates peut être téléchargé directement à partir de software.cisco.com.
Pour activer les mises à jour de géolocalisation automatiques, procédez comme suit :
Pour plus d'informations, consultez Guide de configuration de Firepower Management Center, Version 7.0 - Mettre à jour la base de données de géolocalisation (GeoDB).
Afin de s'assurer que les données de menace pour le filtrage des URL sont à jour, le système doit obtenir des mises à jour de données à partir du cloud Cisco CSI (Collective Security Intelligence). Pour automatiser ce processus, procédez comme suit :
Pour plus d'informations, reportez-vous au Guide de configuration de Firepower Management Center, Version 7.0 - Automating URL Filtering Updates Using a Scheduled Task.
Dans le cadre du plan de reprise après sinistre, il est recommandé d'effectuer des sauvegardes périodiques.
Pour plus d'informations, consultez Guide de configuration de Firepower Management Center, Version 7.0 - Chapitre : Sauvegarde et restauration.
Pour enregistrer Cisco Firewall Management Center auprès de Cisco Smart Software Manager, procédez comme suit :
Pour plus d'informations, consultez Guide de configuration de Firepower Management Center, Version 7.0 - Enregistrer les licences Smart.
Assurez-vous que la variable HOME_NET contient uniquement les réseaux/sous-réseaux internes de l'organisation. Une définition incorrecte des jeux de variables a un impact négatif sur les performances du pare-feu.
Les autres variables d'intérêt sont DNS_SERVERS OU HTTP_SERVERS.
Pour plus d'informations, consultez Guide de configuration de Firepower Management Center, Version 7.0 - Jeux de variables.
Afin de tirer parti des différents services cloud, nAccédez à System > Integration > Cloud Services.
Astuce : Pour l'expiration de l'URL du cache, laissez la valeur par défaut Jamais. Si une reclassification Web plus stricte est nécessaire, ce paramètre peut être modifié en conséquence.
Note: Ce paramètre n'est plus disponible dans FMC 7.0+ et le port est toujours 443.
Pour FMC 6.6.x
Pour FMC 7.0+
L'intégration de SecureX offre une visibilité instantanée sur le paysage des menaces à travers vos produits de sécurité Cisco. Pour connecter SecureX et activer le ruban, procédez comme suit :
Note: Cette option est disponible pour FMC version 7.0+.
URL de redirection : <URL_FMC>/securex/oauth/callback
Deuxième URL de redirection : <URL_FMC>/securex/testcallback
2. À partir du FMC, accédez à System > SecureX.
3. Activez la bascule dans le coin supérieur droit et vérifiez que la région affichée correspond à l'organisation SecureX.
4. Copiez l'ID client et le mot de passe client et collez-les dans le FMC.
5. Choisissez test de la configuration.
6. Connectez-vous à SecureX pour autoriser le client API.
7. Enregistrez les modifications et actualisez le navigateur afin de voir le ruban affiché en bas.
8. Développez le ruban et choisissez Get SecureX. Saisissez les informations d'identification SecureX si vous y êtes invité.
9. Le ruban SecureX est maintenant entièrement fonctionnel pour votre utilisateur FMC.
5YVPsGdzrkX8q8q0yYl-tDitezO6p_17MtH6NATx68fUZ5u9T3qOEQ
Note: Si un autre utilisateur FMC a besoin d'accéder au ruban, cet utilisateur doit se connecter au ruban avec des informations d'identification SecureX.
5. Dans le portail principal SecureX, accédez à Modules d'intégration > Firepower et ajoutez le module d'intégration Firepower.
6. Créez un tableau de bord.
7. Ajoutez les vignettes liées à Firepower.
Afin d'activer l'intégration de Secure Endpoint (AMP for Endpoints) à votre déploiement Firepower, procédez comme suit :
Note: L'état Activé signifie que la connexion au cloud est établie.
Par défaut, Firepower Management Center peut se connecter au cloud public Cisco Threat Grid pour l'envoi de fichiers et la récupération de rapports. Il n'est pas possible de supprimer cette connexion. Néanmoins, il est recommandé de choisir le cloud le plus proche de votre déploiement :
Pour plus d'informations, reportez-vous au Guide de configuration de Firepower Management Center, Version 7.0 - Activation de l'accès aux résultats de l'analyse dynamique dans le cloud public.
Pour obtenir des informations sur l'intégration de l'appliance Thread Grid sur site, reportez-vous au Guide de configuration de Firepower Management Center, Version 7.0 - Dynamic Analysis On Premises Appliance (Cisco Threat Grid) .
Révision | Date de publication | Commentaires |
---|---|---|
2.0 |
13-Oct-2021 |
Titres de l'ingénieur mis à jour. |
1.0 |
07-Oct-2021 |
Première publication |