Web セキュリティアプライアンスにようこそ
Web セキュリティアプライアンスについて
Cisco Web セキュリティ アプライアンスはインターネット トラフィックを代行受信してモニターし、ポリシーを適用することによって、マルウェア、機密データの漏洩、生産性の低下などのインターネット ベースの脅威から内部ネットワークを保護します。
最新情報
AsyncOS 14.0.5-007 MD(メンテナンス導入)の新機能
このリリースには、多数のバグ修正が含まれています。詳細については、 リリース 14.0.5-007 の既知および修正済みの問題のリスト を参照してください。
AsyncOS 14.0.4-005 MD(メンテナンス導入)の新機能
このリリースには、多数のバグ修正が含まれています。詳細については、 リリース 14.0.4-005 の既知および修正済みの問題のリスト を参照してください。
AsyncOS 14.0.3-014 MD(メンテナンス導入)の新機能
このリリースには、多数のバグ修正が含まれています。詳細については、 リリース 14.0.3-014 の既知および修正済みの問題のリスト および AsyncOS 14.0.3-014 MD(メンテナンス導入)の動作の変更 を参照してください。
AsyncOS 14.0.2-012 MD(メンテナンス導入)の新機能
このリリースには、多数のバグ修正が含まれています。詳細については、 リリース 14.0.2-012 の既知および修正済みの問題のリスト および AsyncOS 14.0.2-012 MD(メンテナンス導入)の動作の変更 を参照してください。
AsyncOS 14.0.1-053 GD(一般導入)の新機能
このリリースには、多数のバグ修正が含まれています。詳細については、 リリース 14.0.1-053 の既知および修正済みの問題のリスト を参照してください
AsyncOS 14.0.1-040 LD(限定導入)の新機能:更新
このリリースには、多数のバグ修正が含まれています。詳細については、 リリース 14.0.1-040 の既知および修正済みの問題のリスト および AsyncOS 14.0.1-040 LD(限定導入)の動作の変更:更新 を参照してください。
このリリースでは次の機能が導入されました。
機能 |
説明 |
||||||
---|---|---|---|---|---|---|---|
スマート ソフトウェア ライセンシングの機能強化 |
ユーザーガイドの「Smart Software Licensing」セクションおよび「Integrating with Cisco SecureX and Cisco Threat Response」の章を参照してください。 |
||||||
新しい URL カテゴリの更新通知 |
新しい URL カテゴリの更新通知がバナーに導入されました。 ユーザには、今後の URL カテゴリの更新に関する電子メール通知も送信されます。 |
AsyncOS 14.0.1-014 LD(限定導入)の新機能
このリリースには、多数のバグ修正が含まれています。詳細については、 AsyncOS 14.0.1-014 LD(限定導入)の新機能 および AsyncOS 14.0.1-014 LD(限定導入)の動作の変更 を参照してください。
機能 |
説明 |
||||
---|---|---|---|---|---|
Cisco SecureX の統合 |
Cisco Web セキュリティ アプライアンスは、Cisco SecureX との統合をサポートするようになりました。Cisco SecureX は、すべてのシスコセキュリティ製品に組み込まれたセキュリティプラットフォームです。Web セキュリティ アプライアンスと Cisco SecureX を統合させることで、測定可能な分析情報を提供し、目標とする結果とこれまでにないチーム間コラボレーションを実現します。 Cisco SecureX は、セキュリティ インフラストラクチャの可視性を統一し、自動化を実現します。また、インシデント対応ワークフローの加速化と脅威検出の強化を図ります。Cisco SecureX の分散機能は、Cisco SecureX リボンでアプリケーションやツールの形式で利用できます。 ユーザーガイドの「Integrating with Cisco SecureX and Cisco Threat Response」の章を参照してください。 |
||||
ヘッダーの書き換え |
HTTP リクエストのカスタム ヘッダー プロファイルを設定し、ヘッダー書き換えプロファイルの下に複数のヘッダーを作成できます。ヘッダー書き換えプロファイル機能を使用すると、認証が成功した後、アプライアンスがユーザとグループの情報を別のアップストリーム デバイスに渡すことができます。アップストリーム プロキシはユーザを認証済みと見なし、追加の認証をバイパスし、定義されたアクセス ポリシーに基づいてユーザにアクセスを提供します。 ユーザーガイドの「Intercepting Web Requests」の章を参照してください。 |
||||
X 認証ヘッダーの使用 |
Active Directory のヘッダー ベース認証スキームを設定できるようになりました。クライアントおよび Web セキュリティアプライアンスは、ユーザを認証済みと見なし、認証またはユーザクレデンシャルの再入力を求めません。X-Authenticated 機能は、Web セキュリティ アプライアンスがアップストリーム デバイスとして動作する場合に機能します。 ユーザーガイドの「Configuring Global Authentication Settings」および「Classifying Users and Client Software」を参照してください。 |
||||
新しい Web インターフェイスの [システムステータス(System Status)] ダッシュボード |
アプライアンスのシステム ステータス ダッシュボードが拡張されました。
ユーザーガイドの「System Status Page on the New Web Interface」セクションを参照してください。 |
||||
管理ポリシー、アクセス ポリシー、およびバイパス ポリシーを設定するための REST API |
設定情報の取得と、アプライアンスの設定データでの変更(既存の情報の変更、新しい情報の追加、エントリの削除など)を、REST API を使用して実行できるようになりました。 以下を参照してください。AsyncOS 14.0 for Cisco Web Security Appliances - API スタートアップガイド」です。 |
||||
HTTP 2.0 のサポート |
Cisco AsyncOS 14.0 バージョンは、TLS を介した Web リクエストおよび応答向けに HTTP 2.0 をサポートします。HTTP 2.0 サポートには、TLS 1.2 以降のバージョンでのみ使用可能な TLS ALPN ベースのネゴシエーションが必要です。 このリリースでは、HTTPS 2.0 は次の機能ではサポートされていません。
HTTP 2.0 設定を有効または無効にするために、新しい CLI コマンド <HTTP2> が導入されました。 アプライアンスの Web ユーザインターフェイスを使用して HTTP 2.0 を有効または無効にしたり、ドメインを制限したりすることはできません。HTTP 2.0 設定は、Cisco Secure Email and Web Manager(シスコのコンテンツセキュリティ管理アプライアンス)ではサポートされていません。
Cisco AsyncOS 14.0 バージョンは、次の HTTP 2.0 機能をサポートしていません。
HTTP 2.0 機能では、次をサポートします。
|
||||
拡張機能 |
|||||
コマンドライン インターフェイスの機能強化 |
新しい警告メッセージがコマンド ライン インターフェイスに追加されました。次のいずれかの機能のデフォルト証明書を使用しようとすると、CLI に新しい警告メッセージが表示されます。
|
||||
サーバ証明書の OCSP 検証 |
新しいサブコマンド OCSPVALIDATION_FOR_SERVER_CERT が certconfig に追加されました。 certconfig. 新しいサブコマンドを使用すると、LDAP サーバ証明書およびアップデータサーバ証明書の OCSP 検証を有効にできます。証明書の検証が有効になっている場合、通信に関係する証明書が失効するとアラートが表示されます。
|
(注) |
Cisco Web セキュリティアプライアンス向け AsyncOS 14.0 は、クライアントとサーバの TLSv1.3 セッション再開をサポートしています。 |
次の証明書の有効期間が変更されました。
(注) |
これは、証明書がアプライアンスを介して生成される場合にのみ適用され、証明書をアップロードするときは適用されません。 |
証明書 |
最短有効期間 |
最長有効期間 |
||
変更前 |
変更後 |
変更前 |
変更後 |
|
HTTPS |
1 ヵ月 |
24 ヵ月 |
120 ヵ月 |
60 ヵ月 |
SAAS |
1 ヵ月 |
1 ヵ月 |
120 ヵ月 |
48 ヵ月 |
ISE |
1 ヵ月 |
24 ヵ月 |
120 ヵ月 |
60 ヵ月 |
アプライアンス証明書 |
1 日間 |
730 日間 |
1825 日間 |
1825 日間 |
デモ/管理証明書 |
有効期間は 5 年間 |
動作における変更
AsyncOS 14.0.3-014 MD(メンテナンス導入)の動作の変更
networktuning |
Cisco AsyncOS 14.0 へのアップグレード後、初めて networktuning コマンドを実行すると、プロキシプロセスを再起動するように求めるプロンプトが表示されます。
|
AsyncOS 14.0.2-012 MD(メンテナンス導入)の動作の変更
SSL の設定 |
Cisco AsyncOS 14.0.2 バージョンから、TLSv1.2 は、Chrome ブラウザのバージョン 98.0.4758.80 以降をサポートするために、[システム管理者(Test Interface)] > [SSL設定(SSL Configuration)] にある [アプライアンス管理Webユーザーインターフェイス(Appliance Management Web User Interface)] に対してデフォルトで有効になっています。 アプライアンス管理 Web ユーザーインターフェイス . システム管理者(System Administrator) > SSL の設定 . |
||
セッション再開 |
Cisco AsyncOS 14.0.2 バージョンへのアップグレード後、セッションの再開はデフォルトで無効になります。 |
||
Context Directory Agent(CDA) |
Cisco AsyncOS 14.0.2 バージョン以降、CDA のサポートの終了を示す次のメッセージが CDA 設定セクションに追加されています。 「Context Directory Agent(CDA)のサポートが終了しました。CDA の代わりに透過的なユーザー認証用に ISE/ISE-PIC を設定することをお勧めします」。 |
||
スマートライセンス登録のインターフェイス選択 |
. [テストインターフェイス(Test Interface)] ドロップダウンリストから、データインターフェイスまたは管理インターフェイスのいずれかを選択できるようになりました。
|
AsyncOS 14.0.1-040 LD(限定導入)の動作の変更:更新
スマート ソフトウェア ライセンシングの機能強化 |
すでに Cisco Smart Software Manager にアプライアンスを登録しており、Cisco Cloud Services を設定していない場合は、AsyncOS 14.0.1-040 にアップグレードすると Cisco Cloud Services が自動的に有効になります。デフォルトでは、リージョンは米国として登録され、必要に応じてリージョン(欧州および APJC)を変更できます。
アプライアンスにスマートライセンスが登録されている場合は、Cisco Cloud Services を無効化または登録解除できません。 |
AsyncOS 14.0.1-014 LD(限定導入)の動作の変更
ログ サブスクリプション |
ログサブスクリプションの無効なログ名とファイル名が原因でアップグレードに失敗した場合、アプライアンスのコマンド ライン インターフェイスと Web ユーザインターフェイスに次のメッセージが表示されるようになりました。 「アップグレードに失敗しました(理由:無効なログ サブスクリプション ファイル名/ログ名)。(Failed to upgrade (Reason: Invalid log subscription file names/log names).)」 無効なファイル名またはログ名に関連する詳細も表示されます。 |
||
アプライアンスと認証サーバ間のポーリング機能の設定サポート |
アプライアンスと認証サーバーの間にポーリング機能を設定するために、新しい CLI コマンド gathererdconfig が追加されました。 使用 gathererdconfig CLI コマンドを使用して、アプライアンスと認証サーバー間で収集されたポーリング機能を有効または無効にできます。デフォルトでは、ポーリング間隔は 24 時間に設定されています。 CLI コマンドは、アプライアンスが Cisco Secure Email and Web Manager(シスコのコンテンツセキュリティ管理アプライアンス)によって管理されている場合にのみ適用されます。 |
||
スマート ライセンシングの登録 |
アプライアンスでスマートライセンス機能を設定する際に、管理インターフェイスとデータインターフェイスのいずれかを選択できるようになりました。 新しいドロップダウンリストの テストインターフェイス ( )が追加され、次の 2 つのインターフェイスオプションが追加されました。 データ および Management.これは、分割ルーティングを有効にし、スマートライセンス用に登録する場合にのみ適用されます。
|
||
LDAP 認証のテスト開始基準 |
このリリースにアップグレードした後は、 [ベースDN(ベース識別名)(Base DN (Base Distinguished Name))] フィールド( )が空の場合、LDAP 認証の [テスト開始(Start Test)] を実行できません。 |
新しい Web インターフェイスへのアクセス
新しい Web インターフェイスは、モニタリング レポートとトラッキング Web サービスの新しい外観を提供します。新しい Web インターフェイスにアクセスするには、次の手順を実行します。
-
レガシー Web インターフェイスにログインします。
-
次をクリックします UI の上部に表示される [SecureWeb Applianceの外観が新しくなりました。お試しください。(SecureWeb Appliance is getting a new look. Try it!!)] 試してください。(Web Security appliance is getting a new look. Try it!!)] をクリックします。
このリンクをクリックすると、Web ブラウザで新しいタブが開き、 https://wsa01-enterprise.com:<trailblazer-https-port>/ng-login
が表示されます。 を使用して、アクセス ポイント上で自動的に生成されます。ここで、 この wsa01-enterprise.com
はアプライアンスのホスト名であり、 <trailblazer-https-port>
は、新しい Web インターフェイスにアクセスするためにアプライアンスで設定されている Trailblazer HTTPS ポートです。
重要
-
アプライアンスのレガシー Web インターフェイスにログインする必要があります。
-
指定したアプライアンスのホスト名を DNS サーバが解決できることを確認します。
-
デフォルトでは、新しい Web インターフェイスでは、TCP ポート 6080、6443、および 4431 が動作可能である必要があります。これらのポートがエンタープライズ ファイアウォールによってブロックされていないことを確認します。
-
新しい Web インターフェイスにアクセスするためのデフォルト ポートは 4431 です。これは、trailblazerconfig コマンドを使用してカスタマイズできます。 trailblazerconfig コマンドを実行して変更できます。trailblazerconfig コマンドの詳細については、 trailblazerconfig 「コマンドライン インターフェイス」を参照してください。 Command Line Interface(コマンドライン インターフェイス)。
-
新しい Web インターフェイスでは、HTTP および HTTPS の AsyncOS API(モニタリング)ポートも必要です。デフォルトでは、これらのポートは 6080 および 6443 です。AsyncOS API(モニタリング)ポートは、interfaceconfig コマンドを使用してカスタマイズすることもできます。 interfaceconfig コマンドを実行して変更できます。trailblazerconfig コマンドの詳細については、 interfaceconfig 「コマンドライン インターフェイス」を参照してください。 コマンドライン インターフェイス.
-
これらのデフォルトポートを変更した場合は、新しい Web インターフェイスのカスタマイズされたポートがエンタープライズ ファイアウォールによってブロックされていないことを確認します。
-
新しい Web インターフェイスは新しいブラウザウィンドウで開きます。アクセスするには、再度ログインする必要があります。アプライアンスから完全にログアウトする場合は、アプライアンスの新しい Web インターフェイスとレガシー Web インターフェイスの両方からログアウトする必要があります。
-
HTML ページのシームレスなナビゲーションとレンダリングのために、次のブラウザを使用してアプライアンスの新しい Web インターフェイス(AsyncOS 11.8 以降)にアクセスすることをお勧めします。
-
Google Chrome
-
Mozilla Firefox
-
-
サポートされているブラウザのいずれかで、アプライアンスのレガシー Web インターフェイスにアクセスできます。
-
アプライアンスの新しい Web インターフェイス(AsyncOS 11.8 以降)でサポートされている解像度は、1280x800 ~ 1680x1050 です。すべてのブラウザに対して最適に表示される解像度は 1440x900 です。
(注) |
シスコでは、より高い解像度でアプライアンスの新しい Web インターフェイスを表示することは推奨していません。 |
リリースの分類
各リリースは、リリースのタイプ(ED:初期導入、GD:全面導入など)によって識別されています。これらの用語の説明については次を参照してください http://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/content-security-release-terminology.pdf.
このリリースでサポートされているハードウェア
このビルドは、サポートされている既存のすべてのプラットフォーム上でのアップグレードに使用できますが、拡張パフォーマンスのサポートは次のハードウェアモデルでのみ使用できます。
-
Sx90
-
Sx95/F モデル
(注) |
Sx80 モデルは、AsyncOS バージョン 14.0 以降ではサポートされていません。 |
仮想モデル:
-
S100v
-
S300v
-
S600v
アップグレードパス
AsyncOS 14.0.5-007 へのアップグレード
次のバージョンから Cisco Web セキュリティアプライアンス向け AsyncOS リリース 14.0.5-007 にアップグレードできます。
(注) |
アップグレード中は、デバイス(キーボード、マウス、管理デバイス(Raritan) など)をアプライアンスの USB ポートに接続しないでください。 |
|
|
|
AsyncOS 14.0.4-005 へのアップグレード
次のバージョンから Cisco Web セキュリティアプライアンス向け AsyncOS リリース 14.0.4-005 にアップグレードできます。
(注) |
アップグレード中は、デバイス(キーボード、マウス、管理デバイス(Raritan) など)をアプライアンスの USB ポートに接続しないでください。 |
|
|
|
AsyncOS 14.0.3-014 へのアップグレード
次のバージョンから Cisco Web セキュリティアプライアンス向け AsyncOS リリース 14.0.3-014 にアップグレードできます。
(注) |
アップグレード中は、デバイス(キーボード、マウス、管理デバイス(Raritan) など)をアプライアンスの USB ポートに接続しないでください。 |
|
|
|
|
AsyncOS 14.0.2-012 へのアップグレード
次のバージョンから Cisco Web セキュリティアプライアンス向け AsyncOS リリース 14.0.1-012 にアップグレードできます。
(注) |
アップグレード中は、デバイス(キーボード、マウス、管理デバイス(Raritan) など)をアプライアンスの USB ポートに接続しないでください。 |
|
|
|
|
AsyncOS 14.0.1-053 へのアップグレード
次のバージョンから Cisco Web セキュリティアプライアンス向け AsyncOS リリース 14.0.1-053 にアップグレードできます。
(注) |
アップグレード中は、デバイス(キーボード、マウス、管理デバイス(Raritan) など)をアプライアンスの USB ポートに接続しないでください。 |
|
|
|
|
AsyncOS 14.0.1-040 へのアップグレード
次のバージョンから Cisco Web セキュリティアプライアンス向け AsyncOS リリース 14.0.1-040 にアップグレードできます。
(注) |
アップグレード中は、デバイス(キーボード、マウス、管理デバイス(Raritan) など)をアプライアンスの USB ポートに接続しないでください。 |
|
|
|
|
AsyncOS 14.0.1-014 へのアップグレード
次のバージョンから Cisco Web セキュリティアプライアンス向け AsyncOS リリース 14.0.1-014 にアップグレードできます。
(注) |
アップグレード中は、デバイス(キーボード、マウス、管理デバイス(Raritan) など)をアプライアンスの USB ポートに接続しないでください。 |
|
|
|
|
アップグレード後の要件
アプライアンスを Cisco Threat Response に登録していない場合は、14.0.4-005 にアップグレードした後で次の手順を実行する必要があります。
(注) |
すでに Cisco Threat Response に登録している場合、この手順は適用されません。 |
手順
ステップ 1 |
管理者アクセス権を使用して、Cisco Threat Response ポータルでユーザアカウントを作成します。 新しいユーザーアカウントを作成するには、URL: https://visibility.amp.cisco.com を使用して Cisco Threat Response ポータルのログインページに移動し、 [シスコ セキュリティ アカウントの作成(Create a Cisco Security Account)] をクリックします。新しいユーザ アカウントを作成できない場合は、Cisco TAC に連絡してサポートを受けてください。 |
||
ステップ 2 |
アプライアンスを Security Services Exchange(SSE)クラウドポータルに登録するには、自身の地域に対応する SSE ポータルからトークンを生成します。
|
||
ステップ 3 |
Security Services Exchange ポータルのクラウドサービスにある Cisco Threat Response が有効になっていることを確認します。アプライアンスを Security Services Exchange ポータルに登録するには、FQDN api sse.cisco.com (米国)のファイアウォールの HTTPS(インとアウト)443 ポートを開いていることを確認します。 仮想アプライアンスの展開については、 『Cisco Content Security Virtual Appliance Installation Guide』を参照してください。(以下の URL で入手可能) http://www.cisco.com/c/en/us/support/security/web-security-appliance/products-installation-guides-list.html. |
互換性の詳細
セキュリティ管理のための Cisco AsyncOS との互換性
このリリースと Cisco Content Security Management 用の AsyncOS のリリースの互換性については、次で互換性マトリックスを参照してください: https://www.cisco.com/c/dam/en/us/td/docs/security/security_management/sma/sma_all/web-compatibility/index.html.
クラウド コネクタ モードでの IPv6 と Kerberos は使用不可
アプライアンスがクラウド コネクタ モードで設定されている場合、Web インターフェイスのページに「IPv6 アドレスと Kerberos 認証用のオプションは使用できません(unavailable options for IPv6 addresses and Kerberos authentication)」と表示されます。使用できるように見えても、それらのオプションはクラウド コネクタ モードではサポートされていません。クラウド コネクタ モードでは、IPv6 アドレスまたは Kerberos 認証を使用するようにアプライアンスを設定しようとしないでください。
IPv6 アドレスの機能サポート
IPv6 アドレスをサポートする特性と機能は次のとおりです。
-
コマンド ラインと Web インターフェイス。アプライアンスにアクセスするには、http://[2001:2:2::8]:8080 または https://[2001:2:2::8]:8443 を使用します。
-
IPv6 データトラフィックでのプロキシアクションの実行(HTTP/HTTPS/SOCKS/FTP)
-
IPv6 DNS サーバ
-
WCCP 2.01(Cat6K スイッチ)とレイヤ 4 透過リダイレクション
-
アップストリーム プロキシ
-
認証サービス
-
Active Directory(NTLMSSP、Basic、および Kerberos)
-
LDAP
-
SaaS SSO
-
CDA による透過的ユーザー識別(CDA との通信は IPv4 のみ)
-
クレデンシャルの暗号化
-
-
Web レポートと Web トラッキング
-
外部 DLP サーバ(アプライアンスと DLP サーバ間の通信は IPv4 のみ)
-
PAC ファイル ホスティング
-
プロトコル:管理サーバを介した NTP、RADIUS、SNMP、および Syslog
IPv4 アドレスを必要とする特性と機能は次のとおりです。
-
内部 SMTP リレー
-
外部認証
-
ログサブスクリプションのプッシュ方式:FTP、SCP、および Syslog
-
NTP サーバー
-
ローカル アップデート サーバ(アップデート用のプロキシサーバを含む)
-
認証サービス
-
AnyConnect セキュア モビリティ
-
Novell eDirectory 認証サーバ
-
エンドユーザ 通知のカスタム ロゴのページ
-
Cisco Web セキュリティアプライアンスとセキュリティ管理アプライアンス間の通信
-
2.01 より前の WCCP バージョン
-
SNMP
オペレーティング システムとブラウザの Kerberos 認証の可用性
Kerberos 認証は、次のオペレーティング システムとブラウザで使用できます。
-
Windows サーバ 2003、2008、2008R2、および 2012
-
Mac での Safari および Firefox ブラウザの最新リリース (OSX バージョン10.5 以降)
-
IE(バージョン 7 以降)と Windows 7 以降の Firefox および Chrome ブラウザの最新リリース
Kerberos 認証は、次のオペレーティング システムとブラウザでは使用できません。
-
上記に記載されていない Windows オペレーティング システム
-
上記で説明していないブラウザ
-
iOS と Android
仮想アプライアンスの展開
仮想アプライアンスの展開については、 『Cisco Content Security Virtual Appliance Installation Guide』 を参照してください。(以下の URL で入手可能) http://www.cisco.com/c/en/us/support/security/web-security-appliance/products-installation-guides-list.html.
ハードウェア アプライアンスから仮想アプライアンスへの移行
手順
ステップ 1 |
「アップグレード後の要件」に記載されているマニュアルを使用して、この AsyncOS リリースで仮想アプライアンスをセットアップします。 アップグレード後の要件.
|
||
ステップ 2 |
ハードウェアアプライアンスをこの AsyncOS リリースにアップグレードします。 |
||
ステップ 3 |
アップグレードされたハードウェア アプライアンスから設定ファイルを保存します。 |
||
ステップ 4 |
ハードウェアアプライアンスから仮想アプライアンスに設定ファイルをロードします。 ハードウェアと仮想アプライアンスの IP アドレスが異なる場合は、設定ファイルをロードする前に、[ネットワーク設定のロード(Load Network Settings)] を選択解除します。 |
||
ステップ 5 |
変更を保存します。 |
||
ステップ 6 |
次の URL にアクセスしてください。 に移動し、ドメインに再度参加します。そうしないと、アイデンティティは機能しません。 |
AsyncOS for Web のアップグレード
始める前に
-
RAID コントローラ ファームウェアの更新を含むアップグレード前の要件を実行します。
-
管理者としてログインします。
手順
ステップ 1 |
. ページで、Cisco Web セキュリティアプライアンスから XML コンフィギュレーション ファイルを保存します。 |
||
ステップ 2 |
. ページで、 アップグレード オプション. |
||
ステップ 3 |
. [ダウンロードとインストール(Download and install)]、または [ダウンロードのみ(Download only)] のいずれかを選択できます。. 使用可能なアップグレードのリストから選択します。 |
||
ステップ 4 |
次をクリックします 進行. . [ダウンロードのみ(Download only)] を選択した場合は、アップグレードがアプライアンスにダウンロードされます。 |
||
ステップ 5 |
. [ダウンロードとインストール(Download and install)] を選択した場合は、アップグレードが完了したら、 [今すぐ再起動(Reboot Now)] をクリックして、Cisco Web セキュリティアプライアンスを再起動します。
|
重要:アップグレード後に必要なアクション
アップグレード後にアプライアンスが正常に機能し続けるようにするには、次の事項に対処する必要があります。
シスコが推奨する暗号スイートへのデフォルト プロキシ サービス暗号スイートの変更
AsyncOS 9.1.1 以降では、プロキシ サービスに使用可能なデフォルトの暗号スイートは、セキュアな暗号スイートのみを含むように変更されます。
ただし、AsyncOS 9.x.x 以降のリリースからアップグレードする場合、デフォルトのプロキシ サービスの暗号スイートは変更されません。セキュリティを強化するために、アップグレード後に、デフォルトのプロキシ サービス暗号スイートをシスコが推奨する暗号スイートに変更することをお勧めします。次の手順を実行します。
手順
ステップ 1 |
Web インターフェイスを使用してアプライアンスにログインします。 |
||
ステップ 2 |
次をクリックします . |
||
ステップ 3 |
次をクリックします 設定の編集. |
||
ステップ 4 |
Under プロキシ サービスで、 [使用する暗号(CIPHER(s) to Use)] フィールドを次のフィールドに設定します。
|
||
ステップ 5 |
変更を送信し、保存します。 |
また、 sslconfig コマンドを CLI で使用して、上記の手順を実行することもできます。
仮想アプライアンス:SSH セキュリティ脆弱性の修正に必要な変更
このセクションの要件は AsyncOS 8.8 で導入されました。
次のセキュリティ脆弱性は、アプライアンスに存在する場合、アップグレード中に修正されます。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150625-ironport
(注) |
このパッチは、2015 年 6 月 25 日より前にダウンロードまたはアップグレードされた仮想アプライアンス リリースにのみ必要です。 |
アップグレード前にこの問題を修正しなかった場合は、修正されたことを示すメッセージがアップグレード中に表示されます。このメッセージが表示された場合、アップグレード後にアプライアンスを完全な動作順序に戻すには次のアクションを実行する必要があります。
-
SSH ユーティリティの既知のホスト リストから、アプライアンスの既存のエントリを削除します。新しいキーが作成されたら、ssh 経由でアプライアンスに接続し、接続を承認します。
-
SCP プッシュを使用して、リモートサーバ(Splunk を含む)にログを転送する場合は、リモートサーバからアプライアンスの古い SSH ホストキーをクリアします。
-
展開に Cisco コンテンツ セキュリティ管理アプライアンスが含まれている場合は、そのアプライアンスのリリース ノートに記載されている重要な手順を参照してください。
ファイル分析:クラウドで分析結果の詳細を表示するために必要な変更
複数のコンテンツ セキュリティ アプライアンス(Web、電子メール、または管理)を展開しており、組織内の任意のアプライアンスからアップロードされたすべてのファイルについてクラウド内の詳細なファイル分析結果を表示する場合は、アップグレード後に各アプライアンスでアプライアンス グループを設定する必要があります。アプライアンスグループを設定するには、次を参照してください。 ファイル レピュテーション フィルタリングとファイル分析.
ファイル分析:分析対象のファイル タイプの確認
AsyncOS 8.8 でファイル分析クラウドサ ーバの URL が変更されました。その結果、分析可能なファイルタイプがアップグレード後に変更された可能性があります。変更がある場合は、アラートが表示されます。分析用に選択したファイルタイプを確認するには、
を選択し、Cisco Advanced Malware Protection の設定を確認します。正規表現のエスケープされていないドット
正規表現のパターンマッチング エンジンにアップグレードすると、システムの更新後に既存のパターン定義でエスケープされていないドットに関するアラートが表示されることがあります。ドットの後に 64 文字以上を返すパターン内のエスケープされていないドットは、Velocity パターンマッチングエンジンによって無効化され、その影響についてのアラートがユーザーに送信されます。パターンを修正または置換するまで、更新のたびにアラートは送信され続けます。一般に、長い正規表現内のエスケープされていないドットは問題を引き起こす可能性があるため、避ける必要があります。
マニュアルの更新
この製品のユーザーガイドおよびその他のマニュアルは、以下から入手できます: 関連資料.
既知および修正済みの問題
シスコのバグ検索ツールを使用して、このリリースの既知および修正済みの不具合に関する情報を検索します。
バグ検索ツールの要件
シスコ アカウントを持っていない場合は、登録します。参照先 https://identity.cisco.com/ui/tenants/global/v1.0/enrollment-ui.
既知および修正済みの問題のリスト
リリース 14.0.5-007 の既知および修正済みの問題のリスト
リリース 14.0.4-005 の既知および修正済みの問題のリスト
リリース 14.0.3-014 の既知および修正済みの問題のリスト
リリース 14.0.2-012 の既知および修正済みの問題のリスト
リリース 14.0.1-053 の既知および修正済みの問題のリスト
リリース 14.0.1-040 の既知および修正済みの問題のリスト
リリース 14.0.1-014 の既知および修正済みの問題のリスト
既知および解決済みの問題に関する情報の検索
Cisco Bug Search Tool を使用して、既知および解決済みの不具合に関する現在の情報を検索します。
始める前に
シスコ アカウントを持っていない場合は、登録します。参照先 https://identity.cisco.com/ui/tenants/global/v1.0/enrollment-ui.
手順
ステップ 1 |
次の URL にアクセスしてください。 https://tools.cisco.com/bugsearch/. |
ステップ 2 |
シスコ アカウントのクレデンシャルでログインします。 |
ステップ 3 |
次をクリックします をクリックし、 [OK] をクリックします. |
ステップ 4 |
入力 リリース [リリース(Releases)] フィールドに、リリースのバージョン(x.x.x など)を入力します。 |
ステップ 5 |
要件に応じて、次のいずれかを実行します。
|
(注) |
ご不明な点がある場合は、ツールの右上にある [ヘルプ(Help)] または [フィードバック(Feedback)] Help または Feedback リンクをクリックしてください。また、インタラクティブなツアーもあります。これを表示するには、[検索(search)] フィールドの上のオレンジ色のバーにあるリンクをクリックします。 |
関連資料
資料 |
参照先 |
---|---|
Cisco Secure Web Appliance ユーザーガイド |
|
シスコのコンテンツセキュリティ管理アプライアンスユーザーガイド |
https://www.cisco.com/c/en/us/support/security/content-security-management-appliance/series.html |
仮想アプライアンス インストールガイド |
|
Cisco Secure Email and Web Manager と Cisco Secure Web Appliance の互換性マトリックス |
|
API ガイド |
サポート
シスコサポートコミュニティ
シスコサポートコミュニティは、シスコのお客様、パートナー、および従業員向けのオンラインフォーラムです。Web セキュリティに関する一般的な問題や、特定のシスコ製品に関する技術情報について話し合う場を提供します。このフォーラムにトピックを投稿して質問したり、他のシスコユーザーと情報を共有したりできます。
Web セキュリティと関連管理については、シスコサポートコミュニティにアクセスしてください。
カスタマー サポート
(注) |
仮想アプライアンスのサポートを受けるには、Cisco TAC にお問い合わせください。TAC に連絡する前に、仮想ライセンス番号(VLN)番号を準備してください。 |
Cisco TAC:
http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html.
従来の IronPort のサポート サイト:
http://www.cisco.com/web/services/acquisitions/ironport.html.
重大ではない問題の場合は、アプライアンスからカスタマー サポートにアクセスすることもできます。手順については、『Cisco Secure Web Appliance ユーザーガイド』の「トラブルシューティング」セクションを参照してください。.
Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1721R)
このマニュアルで使用している IP アドレスと電話番号は、実際のアドレスと電話番号を示すものではありません。マニュアル内の例、コマンド表示出力、ネットワーク トポロジ図、およびその他の図は、説明のみを目的として使用されています。説明の中に実際のアドレスおよび電話番号が使用されていたとしても、それは意図的なものではなく、偶然の一致によるものです。