头图

Cisco Secure Firewall Management Center Virtual 7.6.0 发布下载,新增功能概览

Cisco Secure Firewall Management Center Virtual 7.6.0 - 思科 Firepower 管理中心软件

Firepower Management Center Software for ESXi & KVM

请访问原文链接:https://sysin.org/blog/cisco-fmc-7/,查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


实现管理任务的集中化、简化和整合

实现管理任务的集中化、简化和整合

Firepower 管理中心可以作为您的管理中枢,用于管理您的关键思科网络安全解决方案。它可以对防火墙、应用控制、入侵防御、URL 过滤和高级恶意软件防护进行全面、统一的管理。从防火墙管理到应用控制,乃至恶意软件爆发调查与补救,都能在这个单一平台上轻松实现。

新增功能

Cisco Secure Firewall Management Center 7.6.0 新增功能

发布日期:2024-09-16

特征管理中心最低版本威胁防御最低版本
平台
VMware vSphere/VMware ESXi 8.0 支持。7.6.07.6.0现在,您可以在 VMware vSphere/VMware ESXi 8.0 上为 VMware 部署 管理中心 虚拟 和 威胁防御虚拟。请参阅:Cisco Secure Firewall Management Center Virtual 入门指南Cisco Secure Firewall Threat Defense Virtual 入门指南
禁用 Firepower 1000 和 Cisco Secure Firewall 3100/4200 上的前面板 USB-A 端口。7.6.07.6.0现在,您可以禁用 Firepower 1000 和 Cisco Secure Firewall 3100/4200 上的前面板 USB-A 端口。默认情况下,端口处于启用状态。新增/修改的 威胁防御 CLI 命令:system support usb show, system support usb port disable, system support usb port enable。在多实例模式下,适用于 Cisco Secure Firewall 3100/4200 的新增/修改的 FXOS CLI 命令:show usb-port、 disable USB port、 enable usb-port。请参阅:Cisco Secure Firewall Threat Defense 命令参考思科 Firepower 4100/9300 FXOS 命令参考
设备管理
设备模板。7.6.07.4.1设备模板允许您使用预先配置的初始设备配置(零接触配置)部署多个分支设备。您还可以将配置更改应用于具有不同接口配置的多个设备,并从现有设备克隆配置参数。限制:您可以使用设备模板将设备配置为 Site-to-Site VPN 拓扑中的分支,但不能配置为中心。设备可以是多个中心辐射型 Site-to-Site VPN 拓扑的一部分 (sysin)。新增/修改的屏幕:Devices > Template Management 支持的平台:Firepower 1000/2100、Cisco Secure Firewall 3100。请注意,Firepower 2100 支持仅适用于 威胁防御 7.4.1–7.4.x;这些设备无法运行 7.6.0 版。请参见:使用模板管理设备
支持从本地 管理中心进行序列号注册(零接触配置)。7.6.0管理中心必须可公开访问:7.2.0 已删除限制:7.2.4/7.4.0现在,您可以使用设备序列号从本地 管理中心注册设备。使用模板(需要设备上的 威胁防御 7.4.1+),您可以一次注册多个设备。此功能以前称为低接触配置。需要 Cisco Security Cloud。对于升级后的 FMC,您现有的 CDO 集成将继续工作,直到您启用 Cisco Security Cloud。新增/修改的屏幕:Devices > Device Management > Add > Device (Wizard) 支持的平台:Firepower 1000/2100、Cisco Secure Firewall 3100。请注意,Firepower 2100 支持仅适用于 威胁防御 7.4.1–7.4.x;这些设备无法运行 7.6.0 版。请参阅:使用序列号将设备添加到 管理中心(零接触配置)
IMDSv2 对 AWS 部署的支持。7.6.07.6.0适用于 AWS 的 Threat Defense 和 管理中心 Virtual 现在支持实例元数据服务版本 2 (IMDSv2),这是对 IMDSv1 的安全改进。当您在 AWS 上启用实例元数据服务时,IMDSv2 可选模式仍是默认模式,但我们建议您选择 IMDSv2 Required。我们还建议您切换升级后的实例。平台限制:不适用于 管理中心 虚拟 300 请参阅:Cisco Secure Firewall Threat Defense Virtual 入门指南
AAA 用于用户定义的 VRF 接口。7.6.07.6.0用户定义的虚拟路由和转发 (VRF) 接口现在支持设备的身份验证、授权和记帐 (AAA)。默认使用管理界面。在设备平台设置中,您现在可以将具有 VRF 接口的安全区域或接口组与配置的外部身份验证服务器相关联。新增/修改的屏幕:Devices > Platform Settings > External Authentication 另请:启用虚拟路由器感知接口以进行平台的外部身份验证
Delete 现在是 Device management 页面上的 Unregister。7.6.0任何删除菜单选项已重命名为 Unregister (取消注册),以更好地指示设备、高可用性对或集群正在从 管理中心 取消注册,而不是从高可用性对或集群中删除或擦除其配置。设备、高可用性对或集群将继续传递流量,直到重新注册为止。新增/修改的屏幕:Devices > Device Management > More 请参阅:从 管理中心 取消注册设备
高可用性/可扩展性
Cisco Secure Firewall 4200 的多实例模式。7.6.07.6.0Cisco Secure Firewall 4200 现在支持多实例模式。请参阅:Cisco Secure Firewall 3100/4200 的多实例模式
Cisco Secure Firewall 3100/4200 的 管理中心 中的多实例模式转换。7.6.07.6.0现在,您可以将应用模式设备注册到管理中心 (sysin),然后将其转换为多实例模式,而无需使用 CLI。新增/修改的屏幕:Devices > Device Management > > Convert to Multi-Instance,Devices > Device Management > Select Bulk Action > Convert to Multi-Instance 请参阅:将设备转换为多实例模式
适用于 Cisco Secure Firewall 3100/4200 的 16 节点集群。7.6.07.6.0对于 Cisco Secure Firewall 3100 和 4200,最大节点数从 8 个增加到 16 个。请参阅:Cisco Secure Firewall 3100/4200 的群集
Secure Firewall 3100/4200 集群的单独接口模式。7.6.07.6.0单个接口是普通路由接口,每个接口都有自己的本地 IP 地址用于路由。每个接口的主集群 IP 地址是一个固定地址,始终属于控制节点。当控制节点发生更改时,主集群 IP 地址将移至新的控制节点,因此集群的管理可以无缝地继续进行。必须在上游交换机上单独配置负载均衡。限制:容器实例不支持。新增/修改的屏幕:Devices > Device Management > Add Cluster,Devices > Device Management > Cluster > Interfaces / EIGRP / OSPF / OSPFv3 / BGP,Objects > Object Management > Address Pools > MAC Address Pool 请参阅:Cisco Secure Firewall 3100/4200地址池的群集
使用 GWLB 以双臂模式为 AWS 部署 threat defense virtual。7.6.07.6.0现在,您可以使用 GWLB 以双臂模式为 AWS 部署 threat defense virtual。这样,您就可以在流量检查后直接转发 Internet 绑定流量,同时还可以执行网络地址转换 (NAT)。单 VPC 和多 VPC 环境支持双臂模式。限制:不支持集群。请参阅:Cisco Secure Firewall Threat Defense Virtual 入门指南
SD-WAN
SD-WAN 向导。7.6.0集线器:7.6.0 分支:7.3.0新向导允许您轻松配置集中式总部和远程分支机构站点之间的 VPN 隧道。新增/修改的屏幕:Devices > VPN > Site To Site > Add > SD-WAN Topology 请参见:使用 SD-WAN 向导配置 SD-WAN 拓扑
访问控制:威胁检测和应用程序识别
Snort ML:基于神经网络的漏洞利用检测器。7.6.07.6.0,带 Snort 3新的 Snort 3 检查器 snort_ml 使用基于神经网络的机器学习 (ML) 来检测已知攻击和 0 日攻击,而无需多个预设规则。检查器订阅 HTTP 事件并查找 HTTP URI,而神经网络又使用该 URI 来检测漏洞(目前仅限于 SQL 注入)。新检查器当前在所有默认策略中处于禁用状态,但最大检测除外。新的入侵规则 GID:411 SID:1 会在 snort_ml 检测到攻击时生成事件。此规则目前在所有默认策略中也被禁用,但最大检测除外。请参阅:Snort 3 Inspector 参考
绕过受信任流量的 EVE 阻止判定。7.6.0任何带有 Snort 3 的现在,您可以根据目标网络或 EVE 进程名称绕过已知受信任流量的 EVE(加密可见性引擎)阻止判定。以这种方式绕过 EVE 的连接具有新的 EVE Exempted 原因 (sysin)。新增/修改的屏幕:要从访问控制策略添加例外,请在高级设置中编辑并启用加密可见性引擎,启用基于 EVE 分数阻止流量,并添加例外规则。要从 Unified Events 查看器添加例外,请右键单击被 EVE 阻止的连接,然后选择 Add EVE Exception。请参阅:加密的可视性引擎
轻松绕过敏感和无法解密的流量的解密。7.6.0任何现在,可以更轻松地绕过敏感和无法解密的流量的解密,从而保护用户并提高性能 (sysin)。新的解密策略现在包括预定义的规则,如果启用这些规则,则可以自动绕过敏感 URL 类别(例如金融或医疗)、无法解密的可分辨名称和无法解密的应用程序的解密。可分辨名称和应用程序无法解密,通常是因为它们使用 TLS/SSL 证书固定,而 TLS/SSL 证书固定本身是不可解密的。对于出站解密,您可以在创建策略的过程中启用/禁用这些规则。对于入站解密,默认情况下,规则处于禁用状态。创建策略后,您可以编辑、重新排序或完全删除规则。新增/修改的屏幕:Policies > Access Control > Decryption > Create Decryption Policy 请参见:创建解密策略
QUIC 解密。7.6.07.6.0,带 Snort 3您可以将解密策略配置为应用于在 QUIC 协议上运行的会话。默认情况下,QUIC 解密处于关闭状态。您可以根据解密策略选择性地启用 QUIC 解密,并编写解密规则以应用于 QUIC 流量。通过解密 QUIC 连接,系统可以检查连接是否存在入侵、恶意软件或其他问题。您还可以根据访问控制策略中的特定条件对解密的 QUIC 连接进行精细控制和筛选。我们修改了解密策略 Advanced Settings(高级设置),以包含启用 QUIC 解密的选项。请参见:解密策略高级选项
允许 Cisco Talos 使用您的流量进行高级威胁搜寻和情报收集。7.6.07.6.0,带 Snort 3升级影响。升级将启用遥测。 您可以通过启用威胁搜寻遥测来帮助 Talos(Cisco 的威胁情报团队)更全面地了解威胁态势。借助此功能,来自特殊入侵规则的事件将发送到 Talos,以帮助进行威胁分析、收集情报和制定更好的保护策略。默认情况下,此设置在新部署和升级的部署中处于启用状态。新增/修改的屏幕:System > Configuration > Intrusion Policy Preferences > Talos Threat Hunting Telemetry 请参见:入侵策略首选项
访问控制:身份
Microsoft AD 的被动身份代理。7.6.0任何被动身份代理身份源将会话数据从 Microsoft Active Directory (AD) 发送到 管理中心。被动身份代理软件支持:Microsoft AD 服务器(Windows Server 2008 或更高版本) Microsoft AD 域控制器(Windows Server 2008 或更高版本) 连接到要监视的域的任何客户端(Windows 8 或更高版本) 请参阅:使用被动身份代理进行用户控制
用于主动或被动身份验证的 Microsoft Azure AD 领域。7.6.0主动:7.6.0,带 Snort 3 被动:7.4.1,带 Snort 3您现在可以使用 Microsoft Azure Active Directory (AD) 领域进行主动和被动身份验证:使用 Azure AD 的主动身份验证:使用 Azure AD 作为强制门户。使用思科 ISE 的被动身份验证(在版本 7.4.1 中引入):管理中心 从 Azure AD 获取组,并从 ISE 获取登录的用户会话数据 (sysin)。我们使用 SAML(安全断言标记语言)在服务提供商(处理身份验证请求的设备)和身份提供商 (Azure AD) 之间建立信任关系。对于升级后的 管理中心,现有 Azure AD 领域显示为 SAML - Azure AD 领域。请参阅:使用强制网络门户进行用户控制
Cisco Secure Dynamic Attributes Connector 的新连接器。7.6.0任何Cisco Secure Dynamic Attributes Connector 现在支持 AWS 安全组、AWS 服务标签和 Cisco Cyber Vision。版本限制:对于本地 Cisco Secure Dynamic Attributes Connector 集成,需要版本 3.0。请参阅:AWS 服务组连接器AWS 服务标签连接器Cisco Cyber Vision 连接器
事件记录和分析
连接事件中的 MITRE 和其他扩充信息。7.6.07.6.0,带 Snort 3连接事件中的 MITRE 和其他扩充信息使访问检测到的威胁的上下文信息变得容易。这包括来自 Talos 和加密可见性引擎 (EVE) 的信息。对于 EVE 扩充,您必须启用 EVE。连接事件有两个新字段,在统一事件查看器和经典事件查看器中均可用:MITRE ATT&CK:单击进度图可查看威胁详细信息的扩展视图,包括策略和技术。其他扩充:单击可查看任何其他可用的扩充信息,包括来自 EVE 的信息。新的 Talos 连接状态运行状况模块监控 管理中心 与 Talos 的连接,这是此功能所必需的。有关所需的特定 Internet 资源,请参阅 另请:连接和与安全相关的连接事件字段
按事件类型轻松筛选统一事件。7.6.0任何现在,统一事件查看器在 Search (搜索) 字段下具有按钮,允许您按事件类型快速筛选。请参见:统一事件
运行状况监控
收集运行状况数据而不发出警报。7.6.0任何现在,您可以禁用 ASP Drop、CPU 和 Memory 运行状况模块的运行状况警报/运行状况警报子类型,同时继续收集运行状况数据。这使您可以最大限度地减少运行状况警报噪音并专注于最关键的问题。新增/修改的屏幕:在任何运行状况策略(System > Health > Policy)中,现在都有启用和禁用 ASP 丢弃(仅限 威胁防御)、CPU 和内存运行状况警报子类型的复选框。请参阅:运行状况
在设备注册时应用默认运行状况策略。7.6.0任何现在,您可以选择在设备注册时应用的默认运行状况策略。在运行状况策略页面上,策略名称指示哪个是默认值。如果要在注册后对特定设备使用不同的策略,请在该处进行更改。您无法删除默认设备运行状况策略。新增/修改的屏幕:System > Health > Policy > More > Set as Default 请参见:设置默认运行状况策略
部署和策略管理
用于访问控制的策略分析器和优化器。从管理中心出发:7.6.0 从 CDO 开始:7.2.0任何策略分析器和优化器评估访问控制策略是否存在异常情况,例如冗余或阴影规则,并可以采取行动修复发现的异常情况。您可以直接从7.6+版管理中心启动访问控制策略分析器&优化器;这需要 Cisco Security Cloud。对于版本 7.2–7.4 的 管理中心,请使用 CDO。新增/修改的屏幕:要启用:Integration > Cisco Security Cloud > Enable Policy Analyzer & Optimizer 要分析策略:Policies > Access Control,请选择策略,然后单击分析策略。参见:使用策略分析器和优化器识别和修复异常
升级
改进了高可用性 管理中心 的升级过程。7.6.0任何升级高可用性 管理中心 现在更容易:您不再需要手动将升级包复制到两个对等体。根据您的设置,您可以让每个对等体从支持站点获取软件包,也可以在对等体之间复制软件包。您不再需要在两个对等体上手动运行就绪情况检查。在一个项目上运行它会同时运行一个项目。如果您没有足够的磁盘空间来运行升级,则新的 Clean Up Disk Space 选项可能会有所帮助。您不再需要在升级前手动暂停同步,也不必在升级后解决裂脑问题;系统现在会自动执行此操作。此外,您的原始活动/备用角色也会保留。请注意,尽管您可以从一个对等体(我们建议使用备用对等体)完成大部分升级过程,但您必须登录第二个对等体才能实际启动其升级。新增/修改的屏幕:System > Product Upgrades:此功能适用于从版本 7.6.0 及更高版本升级,而不是 7.6.0 的升级。请参阅:Cisco Secure Firewall Threat Defense 适用于 管理中心 的升级指南
从 威胁防御 和机箱升级向导生成和下载升级后配置更改报告。7.6.0任何现在,只要您尚未清除升级工作流程,就可以从 威胁防御 和机箱升级向导生成和下载升级后配置更改报告。以前,您使用 Advanced Deploy 屏幕生成报告,并使用 Message Center 下载报告。请注意,您仍然可以使用此方法,如果您想为多个设备快速生成更改报告 (sysin),或者如果您清除了工作流,此方法非常有用。新增/修改的屏幕:Devices > Threat Defense Upgrade > Configuration Changes,Devices > Chassis Upgrade > Configuration Changes 请参阅:Cisco Secure Firewall Threat Defense 适用于 管理中心 的升级指南
威胁防御和机箱升级向导针对较低分辨率的屏幕进行了优化。7.6.0任何我们针对较低分辨率的屏幕(和较小的浏览器窗口)优化了 威胁防御 和机箱升级向导。文本显示得更小,并且某些屏幕元素被隐藏。如果您在会话中途更改了分辨率或窗口大小,则可能需要刷新页面以便 Web 界面进行调整。请注意,使用 管理中心 的最低屏幕分辨率为 1280 x 720。新增/修改的屏幕:Devices > Threat Defense Upgrade,Devices > Chassis Upgrade
管理
思科 AI 安全助手。7.6.0任何Cisco AI Assistant for Security 可以回答有关您的设备和策略的问题,并查询文档和参考资料,从而简化您的工作流程并提高整体效率。需要 Cisco Security Cloud。请参阅:使用 Cisco AI Assistant for Security 有效管理 Threat Defense 设备
Cisco Security Cloud 取代了 SecureX。7.6.0任何升级影响。升级后启用 Cisco Security Cloud。删除 SecureX Firefox 扩展。 将本地管理中心注册到思科安全云后,您可以访问最新的服务,如思科AI安全助手、策略分析器和优化器以及思科XDR自动化(替代SecureX编排)。借助思科安全云账户,您还可以集中查看资产,并可以轻松执行零接触调配,跨 管理中心 建立一致的策略,将事件发送到云,并丰富您的威胁搜寻和调查。新增/修改的屏幕:Integration > Cisco Security Cloud 已弃用的屏幕:Integration > SecureX。如果您使用的是 Mozilla Firefox,请删除 Cisco SecureX Ribbon 扩展。请参阅:将 管理中心 与 Cisco 安全云集成
变更管理工单接管;审批工作流中的更多功能。7.6.0任何 用户您现在可以接管其他用户的工单。如果票证阻止了对策略的其他更新,并且用户不可用,则此功能非常有用。这些功能现在包含在审批工作流程中:解密策略、DNS 策略、文件和恶意软件策略、网络发现、证书和证书组、密码套件列表、可分辨名称对象、Sinkhole 对象。另请:变更管理
报告可用性改进。7.6.0任何在报表中包含表时,现在可以更轻松地添加、删除、排序和移动列。新增/修改的屏幕:Overview > Reporting > Report Templates > Create Report Template > Add Table View > Fields > Edit 要根据当前事件视图创建报告,您现在可以单击 Create Report(创建报告)而不是 Reporting(报告)。请参阅:修改 Report Template Table Format 部分中的字段
管理中心的新主题。7.6.0任何我们为 管理中心 引入了一个新的左侧导航主题。要试用,请单击右上角的用户名,然后选择 New theme。我们还弃用了 Classic 主题。如果您使用的是 Classic 主题,则升级会将您切换到 Light 主题。另请:更改 Web 界面外观
订阅 Cisco 时事通讯和其他与产品相关的通信。7.6.0任何提供电子邮件地址以接收来自 Cisco 的销售和产品续订对话、新版本采用新闻通讯以及其他与产品相关的通信。每个 管理中心 内部用户都有自己的电子邮件地址。新增/修改的屏幕:System > Users > Edit > Email Address 另请:添加或编辑内部用户
更新了 URL 筛选的 Internet 访问要求。7.6.0 高任何升级影响。系统连接到新资源。 系统现在需要访问 *.talos.cisco.com 才能获取 URL 筛选数据。它不再需要访问 regsvc.sco.cisco.com 或 est.sco.cisco.com。有关此功能所需资源的完整列表,请参阅 Internet 访问要求
Threat Defense 高可用性在从备份还原后自动恢复。任何7.6.0替换高可用性对中的故障设备时,您不再需要在还原完成且设备重启后手动恢复高可用性。在部署之前,您仍应确认高可用性已恢复。请参阅:恢复 管理中心 和受管设备
性能
适用于 Secure Firewall 3100/4200 的硬件 DTLS 1.2 加密加速。7.6.07.6.0,带 Snort 3Cisco Secure Firewall 3100/4200 现在支持 DTLS 1.2 加密加速和出口优化,从而提高 DTLS 加密和解密流量的吞吐量。这将在新设备和升级的设备上自动启用。要禁用,请使用 FlexConfig。新增/修改的 FlexConfig 命令:flow-offload-dtls、 flow-offload-dtls egress-optimization、 show flow-offload-dtls 请参阅:DTLS 加密加速
对象组搜索性能增强。7.6.0任何对象组搜索现在速度更快,使用的 CPU 资源更少。新的 CLI 命令:clear asp table network-object、 show asp table network-object、 debug acl ogs 修改后的 CLI 注释(增强输出):、 packet-tracer、 show access-list、 show object-group 请参阅:配置对象组搜索思科 Secure Firewall Threat Defense 命令参考
故障 排除
排查 CPU 和规则分析器的 Snort 3 性能问题。7.6.07.6.0,带 Snort 3新的 CPU 和规则分析器可帮助您排查 Snort 3 性能问题。您现在可以监控:Snort 3 模块/检查器处理数据包所用的 CPU 时间。每个模块消耗的 CPU 资源,相对于 Snort 3 进程消耗的总 CPU。当 Snort 3 消耗高 CPU 时性能不佳的模块。性能不佳的入侵规则。新增/修改的屏幕:Devices > Troubleshoot > Snort 3 Profiling 分析故障 平台限制:容器实例不支持。请参阅:Cisco Secure Firewall Threat Defense 设备的高级故障排除
接收其他 威胁防御 故障排除系统日志,并将其作为统一事件查看。VPN 故障排除系统日志已移动。7.6.0任何带有 Snort 3 的现在,您可以将 威胁防御 设备配置为将所有设备故障排除系统日志(而不仅仅是 VPN 故障排除系统日志)发送到 管理中心。新增/修改的屏幕:要将设备故障排除系统日志发送到 管理中心,请使用 威胁防御 平台设置:Devices > Platform Settings > Syslog > Logging to Secure Firewall Management Center。要查看所有设备故障排除系统日志,Devices > Troubleshooting Logs replaces Devices > VPN > Troubleshooting。要在与其他事件的上下文中查看设备故障排除系统日志,请使用 Analysis > Unified Events,我们在其中添加了故障排除事件类型。请参阅:为 威胁防御 设备配置系统日志日志记录和查看 Cisco Secure Firewall Management Center中的系统日志故障排除
基于连接的故障排除中的应用程序检测调试日志。7.6.07.6.0,带 Snort 3对于基于连接的故障排除,您现在可以从应用程序检测器收集调试日志。新增/修改的 CLI 命令:debug packet-module appid 启用并设置应用程序检测器调试日志的严重性级别。您可以选择 3 (错误)、4 (警告) 或 7 (调试)。请参阅:基于连接的故障排除Cisco Secure Firewall Threat Defense 命令参考
Packet Tracer 改进。7.6.0不同。Packet tracker 改进允许您:捕获和重放身份跟踪数据(需要 威胁防御 7.6.0 和 Snort 3)。在 NAT 配置的设备上重放数据包跟踪数据。重播模拟数据包实际计时的数据包跟踪数据,以实现更真实的模拟。将数据包跟踪数据另存为 PCAP 文件,可以使用 Wireshark 等第三方工具查看该文件。新增/修改的命令:要启用 timestamp 选项,请在 packet-tracer 命令中使用 honor-timestamp 关键字:packet-tracer inputifc_namepcappcap_filename [ honor-timestamp ] 要将设备生成的数据包跟踪数据存储为 PCAP 文件的一部分,请在 show packet tracer 命令中使用 export-pcapng 关键字:show packet-tracer pcap trace [ export-pcapng ] 请参阅:Packet TracerCisco Secure Firewall Threat Defense 命令参考
默认情况下,Cisco Success Network 和 Cisco Support Diagnostics 处于启用状态。7.6.0任何升级影响。升级可选择加入 Cisco Success Network 和 Cisco Support Diagnostics。 Cisco Success Network 和 Cisco Support Diagnostics 现在是选择退出,而不是选择加入。如果您之前已选择退出,则 Upgrade 会更改该选项。此外,当您将 管理中心注册到思科智能软件管理器 (CSSM) 时,无法再选择退出。您仍然可以选择退出 Integration > Cisco Security Cloud > Cisco Security Cloud Support。请参阅:将 管理中心 与 Cisco 安全云集成
思科成功网络遥测。7.6.0任何请参阅:从 Cisco Secure Firewall Management Center 收集的 Cisco Success Network 遥测数据,版本 7.6.x
管理中心 REST API
管理中心 REST API。7.6.0任何请参阅 API 快速入门指南:版本 7.6 中的新增功能
已弃用的功能
支持终止:Firepower 2110、2120、2130、2140。7.6.0您无法在 Firepower 2110、2120、2130 或 2140 上运行版本 7.6+。虽然较新的 管理中心 可以管理较旧的设备,但版本 7.6 文档仅包含版本 7.6 威胁防御 中支持的功能。有关仅旧设备支持的功能,请参阅与您的 威胁防御 版本匹配的 管理中心 指南。
管理支持终止:ASA FirePOWER 和 NGIPSv。7.6.0您无法使用版本 7.6+ 管理中心管理传统设备(ASA FirePOWER 和 NGIPSv)。这是因为传统设备无法升级到版本 7.0 以上,而版本 7.6 管理中心只能管理版本 7.1 以上的设备。新的/修改的屏幕:对于新的和升级的 管理中心,将删除特定于 Classic 的配置和屏幕。这包括平台设置、NAT、syslog 日志记录、许可等。在某些情况下,创建 威胁防御 配置的速度更快,因为您不必先选择设备类型。
已弃用:将升级软件包(“点对点同步”)从设备复制到设备。装置7.6.07.6.0您无法再使用 威胁防御 CLI 通过管理网络在设备之间复制升级软件包。如果 管理中心 与其设备之间的带宽有限,请将设备配置为直接从内部 Web 服务器获取升级包。已弃用的 CLI 命令:configure p2psync enable,configure p2psync disable,show peers,show peer details,sync-from-peer,show p2p-sync-status

下载地址

Secure Firewall Management Center Virtual Release 7.6.0

官方未发布 7.5.x 版本。
File InformationFilenameRelease DateSize
Firepower Management Center upgrade (Do not untar)Cisco_Secure_FW_Mgmt_Center_Upgrade-7.4.0-118.sh.REL.tar07-Sep-20231635.21 MB
FMCv300: KVM install packageCisco_Secure_FW_Mgmt_Center_Virtual300_KVM-7.4.0-118.qcow207-Sep-20232923.44 MB
FMCv300: VMware install package for ESXi 6.5, 6.7, or 7.0Cisco_Secure_FW_Mgmt_Center_Virtual300_VMware-7.4.0-118.tar.gz07-Sep-20232693.27 MB
FMCv: KVM install packageCisco_Secure_FW_Mgmt_Center_Virtual_KVM-7.4.0-118.qcow207-Sep-20232867.94 MB
FMCv: VMware install package for ESXi 6.5, 6.7, or 7.0Cisco_Secure_FW_Mgmt_Center_Virtual_VMware-7.4.0-118.tar.gz07-Sep-20232692.41 MB

更多:Cisco 产品下载链接汇总

更多:Firewall 产品链接汇总


sysin
1 声望6 粉丝