NGIPS / NGFW / Anti-Malware である Cisco Firepower のソフトウェアバージョン 6.6 がリリースされました。全4回の連載の最終回となる今回は、FDM (Firepower Device Manager) 管理の FTD (Firepower Threat Defense) のみに該当する以下の新機能や改良点をピックアップして解説します。過去の記事はこちらです (第1回, 第2回, 第3回)。
・FTDv on AWS / Azure の FDM 管理
・Intrusion Rule のステータスの上書き
・侵入ポリシーの検知モード
・PPPoE
・管理インターフェイスの Proxy サーバ指定
・エアギャップ環境でのスマートライセンス (PLR)
AWS と Azure で動作させている FTDv の管理ツールに、FDM が使えるようになりました。AWS や Azure で稼働している FTDv の管理ツールに FMC を使うほどでもない、という要件の場合にご利用ください。CDO (Cisco Defense Orchestrator) からの管理も FDM と同じ仕組みなので可能です。
FDM で FTD に適用するセキュリティポリシーにおいて、Intrusion policy (侵入ポリシー) のレベルを選択可能ですが、この “レベル” 内でセットされたルールのステータスを上書きする、ということが可能になりました。すなわち、この “レベル” で設定している各ルールのステータスについて、無効化されているルールを有効化したり、有効化されているルールを無効化できるようになった、ということになります。
同じくセキュリティポリシー内の侵入ポリシーの動作として、IDS モード (検知モード)、すなわちその FTD での侵入ポリシーでは検知のみでブロックを行わないというモードを選択することができるようになりました。このモードにすると、各ルールでアクションをアラートにしてもドロップにしても、実際には通信をブロックしません。全てにおいて Snort ルールでの攻撃検知はあくまでも検知のみで実際の通信をブロックしたくない、という場合に役立ちます。
ルーテッドインターフェイスにて PPPoE が使えるようになりました。FDM の GUI で設定が可能です。FTD の冗長構成では利用できませんのでご注意ください。
FTD の管理インターフェイスから外部への通信を行う際に、Proxy サーバを指定できるようになりました。Proxy サーバの指定は FQDN ではなく IP アドレスでの指定になります。
FTD のライセンス管理は、FMC 管理でも FDM 管理でもスマートライセンスを使います。定期的に FMC か FTD の管理インターフェイスから直接インターネットに接続し、シスコの スマートソフトウェアマネージャ
全4回に渡って、Cisco Firepower の バージョン 6.6 (一部 6.5) の新機能と改良点をピックアップして解説しました。もちろんここで紹介した以外の新機能や改良点もいろいろあります。詳しくは リリースノート