La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento vengono descritte le best practice di verifica e configurazione da completare prima e dopo l'aggiornamento di Cisco Secure Firewall Management Center (FMC) alla versione 6.6.1+.
Nessun requisito specifico previsto per questo documento.
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Consultare le note di rilascio di Firepower per la versione di destinazione e acquisire familiarità con:
Verificare il modello FMC e la versione software correnti:
In base alla versione corrente e alla versione di destinazione del software FMC, potrebbe essere necessario un aggiornamento temporaneo. Nella Guida all'aggiornamento di Cisco Firepower Management Center, esaminare il percorso di aggiornamento: Firepower Management Center e pianificare il percorso di aggiornamento.
Per caricare il pacchetto di aggiornamento sul dispositivo, attenersi alla seguente procedura:
Il backup è un'importante fase di disaster recovery, che consente di ripristinare la configurazione in caso di errore irreversibile di un aggiornamento.
Suggerimento: È consigliabile eseguire il backup in una posizione remota sicura e verificare che il trasferimento sia riuscito. È possibile configurare Archiviazione remota dalla pagina Gestione backup.
Per ulteriori informazioni, vedere:
Per un aggiornamento corretto di FMC, è necessaria la sincronizzazione NTP. Per controllare la sincronizzazione NTP, attenersi alla seguente procedura:
Nota: Stato: "In uso" indica che l'accessorio è sincronizzato con il server NTP.
Per ulteriori informazioni, vedere Firepower Management Center Configuration Guide, Version 7.0 - Time and Time Synchronization.
A seconda del modello e della versione di destinazione del CCP, assicurarsi che lo spazio disponibile su disco sia sufficiente, altrimenti l'aggiornamento non riesce. Per verificare lo spazio disponibile su disco del CCP, eseguire la procedura seguente:
Prima dell'installazione dell'aggiornamento o della patch, è necessario distribuire le modifiche nei sensori. Per garantire la distribuzione di tutte le modifiche in sospeso, eseguire la procedura seguente:
Attenzione: La colonna Ispect Interruption indica l'interruzione del traffico
I controlli di fattibilità valutano il grado di preparazione di un'appliance Firepower all'aggiornamento del software.
Per eseguire i controlli di idoneità del software, attenersi alla seguente procedura:
Per ulteriori informazioni, vedere la guida all'aggiornamento di Cisco Firepower Management Center - Firepower Software Readiness Checks (informazioni in lingua inglese).
Subito dopo ogni aggiornamento o installazione di patch, è necessario implementare le modifiche nei sensori. Per garantire la distribuzione di tutte le modifiche in sospeso, eseguire la procedura seguente:
Attenzione: La colonna Ispect Interruption indica l'interruzione del traffico
Per verificare la versione corrente dell'impronta digitale (VDB), attenersi alla seguente procedura:
Per scaricare gli aggiornamenti VDB direttamente da cisco.com, è necessario essere raggiungibili dal FMC a cisco.com.
Nota: Se la console centrale di gestione connessione Desktop remoto non dispone di accesso a Internet, è possibile scaricare il pacchetto VDB direttamente da software.cisco.com.
È consigliabile pianificare le attività per eseguire download e installazioni automatiche di pacchetti VDB.
È buona norma verificare ogni giorno la disponibilità di aggiornamenti VDB e installarli nel FMC durante i fine settimana.
Per controllare quotidianamente il database VDB da www.cisco.com, attenersi alla seguente procedura:
Per installare l'ultimo VDB nel FMC, impostare l'attività periodica settimanale:
Per ulteriori informazioni, vedere la guida alla configurazione di Firepower Management Center, versione 7.0 - Update the Vulnerability Database (VDB)
Per verificare le versioni SRU (Snort Rule), LSP (Lightweight Security Package) e geolocalizzazione correnti, attenersi alla seguente procedura:
Per scaricare l'SRU e l'LSP direttamente dal sito www.cisco.com, è necessario che il FMC raggiunga www.cisco.com.
Nota: Se il CCP non dispone di accesso a Internet, i pacchetti SRU e LSP possono essere scaricati direttamente da software.cisco.com.
Gli aggiornamenti delle regole di intrusione sono cumulativi ed è consigliabile importare sempre l'ultimo aggiornamento.
Per attivare il download e l'installazione settimanale degli aggiornamenti delle regole di snort (SRU/LSP), attenersi alla seguente procedura:
Per ulteriori informazioni, vedere Firepower Management Center Configuration Guide, Version 7.0 - Update Intrusion Rules.
Per verificare la versione corrente della georilevazione, attenersi alla seguente procedura:
Per scaricare gli aggiornamenti di geolocalizzazione direttamente da www.cisco.com, è necessario essere raggiungibili dal FMC a www.cisco.com.
Nota: Se il CCP non dispone di accesso a Internet, è possibile scaricare il pacchetto Aggiornamenti geolocalizzazione direttamente da software.cisco.com.
Per attivare gli aggiornamenti automatici della georilevazione, attenersi alla seguente procedura:
Per ulteriori informazioni, vedere Firepower Management Center Configuration Guide, versione 7.0 - Update the Geolocation Database (GeoDB).
Per garantire che i dati della minaccia per il filtro URL siano aggiornati, il sistema deve ottenere gli aggiornamenti dei dati dal cloud Cisco Collective Security Intelligence (CSI). Per automatizzare questo processo, eseguire la procedura seguente:
Per ulteriori informazioni, vedere la guida alla configurazione di Firepower Management Center, versione 7.0 - Automazione degli aggiornamenti del filtro URL tramite un'attività pianificata.
Nell'ambito del piano di disaster recovery, è consigliabile eseguire backup periodici.
Per ulteriori informazioni, vedere la guida alla configurazione di Firepower Management Center, versione 7.0 - capitolo: Backup e ripristino.
Per registrare Cisco Firewall Management Center con Cisco Smart Software Manager, attenersi alla seguente procedura:
Per ulteriori informazioni, vedere la guida alla configurazione di Firepower Management Center, versione 7.0 - Registrazione di licenze Smart.
Assicurarsi che la variabile HOME_NET contenga solo le reti/subnet interne all'organizzazione. Una definizione errata dell'insieme di variabili influisce negativamente sulle prestazioni del firewall.
Altre variabili di interesse sono DNS_SERVERS O HTTP_SERVERS.
Per ulteriori informazioni, vedere Firepower Management Center Configuration Guide, versione 7.0 - Variable Sets (Guida alla configurazione di Firepower Management Center, versione 7.0 - Set di variabili).
Per trarre vantaggio dai diversi servizi cloud, npassare a Sistema > Integrazione > Servizi cloud.
Suggerimento: Per la scadenza dell'URL della cache, lasciare il valore predefinito Mai. Se è necessaria una riclassificazione Web più rigorosa, questa impostazione può essere modificata di conseguenza.
Nota: Questa impostazione non è più disponibile in FMC 7.0+ e la porta è sempre 443.
Per FMC 6.6.x
Per FMC 7.0+
L'integrazione SecureX fornisce visibilità istantanea dello scenario delle minacce tra i prodotti di sicurezza Cisco. Per connettere SecureX e abilitare la barra multifunzione, eseguire la procedura seguente:
Nota: Questa opzione è disponibile per FMC versione 7.0+.
URL di reindirizzamento: <URL_FMC>/securex/oauth/callback
Secondo URL di reindirizzamento: <URL_FMC>/securex/testcallback
2. Dalla FMC, selezionare System > SecureX (Sistema > SecureX).
3. Attivare l'interruttore nell'angolo superiore destro e verificare che l'area visualizzata corrisponda all'organizzazione SecureX.
4. Copiare l'ID e la password client e incollarli nel CCP.
5. Scegliere prova configurazione.
6. Accedere a SecureX per autorizzare il client API.
7. Salvare le modifiche e aggiornare il browser per visualizzare la barra multifunzione nella parte inferiore.
8. Espandere la barra multifunzione e scegliere Ottieni SecureX. Se richiesto, immettere le credenziali SecureX.
9. La barra multifunzione SecureX è ora completamente funzionale per l'utente FMC.
5YVPsGdzrkX8q8q0yYl-tDitezO6p_17MtH6NATx68fUZ5u9T3qOEQ
Nota: Se un altro utente FMC richiede l'accesso alla barra multifunzione, tale utente deve accedere alla barra multifunzione con le credenziali SecureX.
5. Nel portale principale di SecureX, passare a Integration Modules > Firepower e aggiungere il modulo di integrazione Firepower.
6. Creare un nuovo dashboard.
7. Aggiungere le tessere relative a Firepower.
Per abilitare l'integrazione di Secure Endpoint (AMP for Endpoints) con l'implementazione di Firepower, eseguire la procedura seguente:
Nota: Lo stato Abilitato indica che la connessione al cloud è stata stabilita.
Per impostazione predefinita, Firepower Management Center può connettersi al cloud pubblico Cisco Threat Grid per l'invio di file e il recupero di report. Impossibile eliminare la connessione. Tuttavia, si consiglia di scegliere la soluzione più vicina al cloud di distribuzione:
Per ulteriori informazioni, vedere Firepower Management Center Configuration Guide, versione 7.0 - Enabling Access to Dynamic Analysis Results in the Public Cloud (Guida alla configurazione di Firepower Management Center, versione 7.0 - Abilitazione dell'accesso ai risultati dell'analisi dinamica nel cloud pubblico).
Per l'integrazione in sede dell'appliance Thread Grid, vedere la guida alla configurazione di Firepower Management Center, versione 7.0 - Dynamic Analysis On-Premises Appliance (Cisco Threat Grid) .
Revisione | Data di pubblicazione | Commenti |
---|---|---|
2.0 |
13-Oct-2021 |
Titoli tecnici aggiornati. |
1.0 |
07-Oct-2021 |
Versione iniziale |