Firepower System 릴리스 노트

Similar documents
Cisco FirePOWER 호환성 가이드

Windows 8에서 BioStar 1 설치하기

View Licenses and Services (customer)

vRealize Automation용 VMware Remote Console - VMware

Install stm32cubemx and st-link utility

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

System Recovery 사용자 매뉴얼

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

라우터

MF Driver Installation Guide

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

RHEV 2.2 인증서 만료 확인 및 갱신

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

Windows 10 General Announcement v1.0-KO

User Guide

SBR-100S User Manual

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

[Brochure] KOR_TunA

TOOLS Software Installation Guide

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

IRISCard Anywhere 5

Operating Instructions

Studuino소프트웨어 설치

쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로

MF5900 Series MF Driver Installation Guide

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

Microsoft Word - src.doc

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

컴퓨터관리2번째시간

(Veritas\231 System Recovery 16 Monitor Readme)

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

PowerPoint Presentation

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365 사용자 가이드

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

PowerPoint 프레젠테이션

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

01장

BEA_WebLogic.hwp

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

Microsoft Word - release note-VRRP_Korean.doc

810 & 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

VMware vsphere

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

행자부 G4C

NTD36HD Manual

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

Windows Server 2012

Cloud Friendly System Architecture

VPN.hwp

ThinkVantage Fingerprint Software

ICAS CADWorx SPLM License 평가판설치가이드

CL5 CL3 CL1 QL5 QL1 V4.5 Supplementary Manual

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

Network seminar.key

MF3010 MF Driver Installation Guide

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

Microsoft PowerPoint - 권장 사양

FileMaker 15 WebDirect 설명서

Xcovery 사용설명서

Endpoint Protector - Active Directory Deployment Guide

DBMS & SQL Server Installation Database Laboratory

Microsoft Outlook G Suite 가이드

2 노드

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을

ISP and CodeVisionAVR C Compiler.hwp

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

Remote UI Guide

메뉴얼41페이지-2

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

1

Keil Flexlm 라이선스 설명서


< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Microsoft Word - Armjtag_문서1.doc

PowerPoint Template

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

PCServerMgmt7

untitled

소개 Mac OS X (10.9, 10.10, 10.11, 10.12) 와 OKI 프린터호환성 Mac OS X 를사용하는 PC 에 OKI 프린터및복합기 (MFP) 제품을연결하여사용할때, 최고의성능을발휘할수있도록하는것이 OKI 의목 표입니다. 아래의문서는 OKI 프린터및

Transcription:

버전 6.0 최초발행 : 2015 년 11 월 11 일목요일최종업데이트 : 2016 년 6 월 13 일 정보 이릴리스노트는 Firepower System 의버전 6.0 에적용됩니다. 업데이트프로세스를잘알고있더라도릴리스노트를꼼꼼하게읽고이해하십시오. 릴리스노트에는지원되는플랫폼, 새로운기능과변경된기능, 관리플랫폼과관리되는디바이스간의호환성, 알려진문제와해결된문제가설명되어있습니다. 릴리스노트에는또한전제조건, 경고및특정설치지침에관한자세한정보가포함되어있습니다. Firepower System 용설명서전문에액세스하려면 http://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html 에서문서로드맵을확인하십시오. 주의 : 버전 6.0 으로업데이트하기전에반드시 FireSIGHT System Version 6.0.0 설치 - 전패키지를설치해야합니다. 자세한내용은 FireSIGHT System 릴리스노트버전 6.0 설치 - 전패키지를참조하십시오. 자세한내용은다음섹션을참고하십시오. 지원되는플랫폼및호환성, 1 페이지 새로운기능, 5 페이지 시작하기전에 : 중요업데이트및호환성정보, 9 페이지 업데이트설치, 14 페이지 관리되는디바이스및 ASA FirePOWER 모듈를업데이트하려면, 17 페이지 알려진문제, 25 페이지 지원이필요한경우, 29 페이지 지원되는플랫폼및호환성 지원되는플랫폼, 최소시작버전및운영체제는버전별로다릅니다. 자세한내용은다음링크를참고하십시오. 지원되는플랫폼, 2 페이지 관리플랫폼과관리되는디바이스간의호환성, 3 페이지 Cisco Systems, Inc. www.cisco.com 1

지원되는플랫폼및호환성 지원되는플랫폼 표 2-1 버전 6.0 의플랫폼지원 버전 6.0 은다음표에명시된플랫폼에서실행할수있습니다. Firepower System 의최소버전요구사항은버전 6.0 업데이트를위한 FirePower 버전요구사항, 13 페이지를참조하십시오. 참고 : 일부 Firepower Management Center 모델 ( 이전명칭 : FireSIGHT Management Center 또는 Defense Center) 의경우, Firepower 버전 6.0 에이전버전보다더많은메모리가필요합니다. 구체적으로, MC750 에는 2 개의 4GB DIMM(Dual In-line Memory Module) 이필요합니다. 마찬가지로 6GB 메모리가장착된 MC1500 에도추가메모리가필요합니다. 버전 6.0에서지원되는플랫폼 버전 6.0의기능 버전 6.0 실행을위한기타요구 사항 Firepower Management Center(MC750, MC1500, MC3500, MC2000, MC4000) 방지 MC750 에는 2 개의 4GB DIMM(Dual In-line Memory Module) 필요 64- 비트 Firepower Management Center Virtual 방지호스팅위치 : Firepower 7000 Series 및 8000 Series(7010, 7020, 7030, 7050, 7110, 7115, 7120, 7125, 8120, 8130, 8140, 8250, 8260, 8270, 8290, 8350, 8360, 8370, 8390, AMP7150, AMP8050, AMP8150, AMP8350, AMP8360, AMP8370, AMP8380, AMP8390) Cisco ASA with FirePOWER Services(ASA 5506-X, ASA 5506H-X, ASA 5506W-X, ASA 5508-X, ASA 5512-X, ASA 5515-X, AS A5516-X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X-SSP-10, ASA 5585-X-SSP-20, ASA 5585-X-SSP-40, ASA 5585-X-SSP-60) 관리되는디바이스 관리되는디바이스 MC1500 에는최소 8GB 메모리필요 VMware vsphere Hypervisor/VMware ESXi 5.1 VMware vsphere Hypervisor/VMware ESXi 5.5 VMware vcloud Director 5.1 해당없음 NGIPSv( 가상관리디바이스 ) 관리되는디바이스호스팅위치 : ASA 버전 9.4(2) 또는 9.5(2) 실행 VMware vsphere Hypervisor/VMware ESXi 5.1 VMware vsphere Hypervisor/VMware ESXi 5.5 VMware vcloud Director 5.1 2

지원되는플랫폼및호환성 관리플랫폼과관리되는디바이스간의호환성 표 2-2 관리플랫폼 - 관리플랫폼별호환성 관리기능은버전별로다릅니다. 다음표에는사용가능한관리플랫폼과각플랫폼에서관리하는디바이스가상세히명시되어있습니다. 지원되는관리플랫폼 Firepower Management Centers(MC750, MC1500, MC3500, MC2000, MC4000) 이관리플랫폼을사용하여관리할수있는디바이스버전 5.4.0.6 이상을실행중인아래의모든디바이스 : Firepower 7000 Series 및 8000 Series (7010, 7020, 7030, 7050, 7110, 7115, 7120, 7125, 8120, 8130, 8140, 8250, 8260, 8270, 8290, 8350, 8360, 8370, 8390, AMP7150, AMP8050, AMP8150, AMP8350, AMP8360, AMP8370, AMP8380, AMP8390) NGIPSv( 가상관리디바이스 ) Cisco ASA with Firepower Services(ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X-SSP-10, ASA 5585-X-SSP-20, ASA 5585-X-SSP-40, ASA 5585-X-SSP-60) 버전 5.4.1.5 를실행중인아래의모든디바이스 : Cisco ASA with Firepower Services(ASA 5506X- ASA 5506H-X, ASA 5506W-X, ASA 5508-X, ASA 5516-X) 버전 6.0 을실행중인아래의모든디바이스 : Firepower 7000 Series 및 8000 Series(7010, 7020, 7030, 7050, 7110, 7115, 7120, 7125, 8120, 8130, 8140, 8250, 8260, 8270, 8290, 8350, 8360, 8370, 8390, AMP7150, AMP8050, AMP8150, AMP8350, AMP8360, AMP8370, AMP8380, AMP8390) NGIPSv( 가상관리디바이스 ) Cisco ASA with FirePOWER Services(ASA 5506-X, ASA 5506H-X, ASA 5506W-X, ASA 5508-X, ASA 5516-X, ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X-SSP-10, ASA 5585-X-SSP-20, ASA 5585-X-SSP-40, ASA 5585-X-SSP-60) 3

지원되는플랫폼및호환성 표 2-2 관리플랫폼 - 관리플랫폼별호환성 지원되는관리플랫폼 이관리플랫폼을사용하여관리할수있는디바이스 ASDM 버전 7.5(1.112) 버전 6.0 을실행중인아래의모든디바이스 : 시스코 ASA with FirePOWER Services(ASA 5506-X, ASA 5506H-X, ASA 5506W-X, ASA 5508-X, ASA 5516-X, ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X-SSP-10, ASA 5585-X-SSP-20, ASA 5585-X-SSP-40, ASA 5585-X-SSP-60) 64- 비트 Firepower Management Centers Virtual 버전 5.4.0.6 이상을실행중인아래의모든디바이스 : Firepower 7000 Series 및 8000 Series (7010, 7020, 7030, 7050, 7110, 7115, 7120, 7125, 8120, 8130, 8140, 8250, 8260, 8270, 8290, 8350, 8360, 8370, 8390, AMP7150, AMP8050, AMP8150, AMP8350, AMP8360, AMP8370, AMP8380, AMP8390) NGIPSv( 가상관리디바이스 ) Cisco ASA with Firepower Services(ASA 5516-X, ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X-SSP-10, ASA 5585-X-SSP-20, ASA 5585-X-SSP-40, ASA 5585-X-SSP-60) 버전 5.4.1.5 를실행중인아래의모든디바이스 : Cisco ASA with Firepower Services(ASA 5506X- ASA 5506H-X, ASA 5506W-X, ASA 5508-X, ASA 5516-X) 버전 6.0 을실행중인아래의모든디바이스 : Firepower 7000 Series 및 8000 Series(7010, 7020, 7030, 7050, 7110, 7115, 7120, 7125, 8120, 8130, 8140, 8250, 8260, 8270, 8290, 8350, 8360, 8370, 8390, AMP7150, AMP8050, AMP8150, AMP8350, AMP8360, AMP8370, AMP8380, AMP8390) NGIPSv( 가상관리디바이스 ) 시스코 ASA with FirePOWER Services(ASA 5506-X, ASA 5506H-X, ASA 5506W-X, ASA 5508-X, ASA 5516-X, ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X-SSP-10, ASA 5585-X-SSP-20, ASA 5585-X-SSP-40, ASA 5585-X-SSP-60) 4

새로운기능 표 2-3 관리플랫폼 - 관리되는디바이스의관리되는디바이스별호환성 지원대상인관리되는디바이스 Firepower 7000 Series 및 8000 Series(7010, 7020, 7030, 7050, 7110, 7115, 7120, 7125, 8120, 8130, 8140, 8250, 8260, 8270, 8290, 8350, 8360, 8370, 8390, AMP7150, AMP8050, AMP8150, AMP8350, AMP8360, AMP8370, AMP8380, AMP8390) Cisco ASA with FirePOWER Services(ASA 5506-X, ASA 5506H-X, ASA 5506W-X, ASA 5508-X, ASA 5512-X, ASA 5515-X, ASA 5516-X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X-SSP-10, ASA 5585-X-SSP-20, ASA 5585-X-SSP-40, ASA 5585-X-SSP-60) 이디바이스관리에사용가능한플랫폼버전 6.0을실행중인아래의모든디바이스 : Firepower Management Centers(MC750, MC1500, MC3500, MC2000, MC4000) 64- 비트 Firepower Management Centers Virtual 버전 6.0 을실행중인아래의모든디바이스 : Firepower Management Centers(MC750, MC1500, MC3500, MC2000, MC4000) 64-비트 Firepower Management Centers Virtual ASDM(ASA 5506-X, ASA 5506H-X, ASA 5506W-X, ASA 5508-X, ASA 5516-X, ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X-SSP-10, ASA 5585-X-SSP-20, ASA 5585-X-SSP-40, ASA 5585-X-SSP-60) NGIPSv( 가상관리디바이스 ) 버전 6.0 을실행중인아래의모든디바이스 : Firepower Management Centers(MC750, MC1500, MC3500, MC2000, MC4000) 64- 비트가상 Firepower Management Centers 새로운기능 릴리스노트의본섹션에서는 Firepower System 버전 6.0에포함된새로운기능과업데이트된기능을설명합니다. 새로운기능, 5페이지 기능변경사항, 8페이지 업데이트된용어, 8페이지 업데이트된문서, 8페이지 새로운기능 다음은버전 6.0 에도입된기능입니다. 5

새로운기능 위협차단강화 URL 및 DNS- 기반보안인텔리전스 URL 및 DNS(Domain Name System) 서버를기반으로하는새로운보안인텔리전스피드가제공되어기존의 IP- 기반보안인텔리전스기능이개선되었습니다. 현재 IP 기반인텔리전스는알려진악성코드, 피싱 (phishing), 명령및제어, 그리고봇사이트에대한액세스를제어하는데사용되고있습니다. IP 기반인텔리전스를우회하도록설계된새로운공격방식 ( 예 : Fast Flux) 은악의적인서버의실제 IP 주소를은폐하기위해 DNS 부하분산기능을악용합니다. 공격에사용되는 IP 주소는수시로바뀌는반면, 도메인이름은변경되는경우가드뭅니다. UR- 기반인텔리전스로 IP- 기반인텔리전스를보완하여이러한공격유형에대처할수있으며, DNS- 기반인텔리전스는이러한유형의공격과연관된알려진 DNS 서버를식별하는데도움이됩니다. 새로운인텔리전스피드를사용하여액세스컨트롤정책을생성할수있으며, 새로운대시보드에서는가시성과분석역량을제공합니다. 또한 URL- 기반및 DNS- 기반보안인텔리전스이벤트는둘다 IoC(Indications of Compromise) 상관관계기능으로입력됩니다. 이두가지새로운피드는 Cisco Talos Security Intelligence and Research Group 에서제공하는정기적인업데이트를통해제공되며, IP- 기반보안인텔리전스기능과마찬가지로기본제품에포함되어있으므로별도의라이센스가필요하지않습니다. DNS 인스펙션및싱크홀 자신들의활동을은폐하기위해 SSL 프로토콜을사용하는공격자들은같은의도로 DNS 프로토콜을사용합니다. 이와같은이유와더불어 Fast Flux- 유형의공격에대처하기위해 Firepower 시스템에서는 DNS 트래픽요청을가로채고정책설정에따라적절한조치를취합니다. DNS 정책을사용하면알려진명령및제어 / 스팸 / 피싱및차단해야하는사이트로요청을보내거나요청에대해 Domain Not Found 메시지를반환하거나트래픽을사전 - 구성된싱크홀로보낼수있습니다. 마지막옵션은트래픽을 Firepower 에서관리되는디바이스로직접라우팅한다음 IoC 경고를유발할수있는엔드포인트에관한정보를제공합니다. 향상된네트워크가시성및제어 ASDM 을통해관리되는 Cisco ASA with FirePOWER Services 용 SSL 해독 시스코의차세대방화벽 (NGFW) 인 Cisco ASA with FirePOWER Services 가이제공격, 애플리케이션및악성코드탐지를수행하기전에 SSL 통신을로컬에서관리하고트래픽을해독할수있습니다. 이는시스코의 Firepower 차세대 IPS(NGIPS) 어플라이언스버전 5.4 에도입된것과동일한기능입니다. SSL 해독은수동모드나인라인모드로구축할수있으며, HTTPS 및 StartTLS- 기반애플리케이션 ( 예 : SMTPS, POP3S, FTPS, IMAPS, TelnetS) 을지원합니다. 개인정보보호를강화하기위해 URL 카테고리에따라해독을제한하는등암호화된트래픽의기록및처리를세밀하게제어하도록해독정책을구성할수있습니다. 또한자체 - 서명된암호화트래픽을차단하거나 SSL 버전, 특정 Cipher Suites 및 / 또는승인되지않은모바일디바이스를차단할수있습니다. OpenAppID- 정의애플리케이션지원 시스코에서제공하는 OpenAppID 는오픈소스를기반으로하는애플리케이션 - 중심의탐지언어로, 사용자가 NGFW 벤더의릴리스주기나로드맵에종속되지않고새로운애플리케이션탐지서명을생성, 공유및구축하여사용자지정, 로컬및클라우드애플리케이션을만들수있도록지원합니다. 버전 6.0 에서는 3,000 여개의애플리케이션을식별하고액세스를제어하는 Firepower 애플리케이션탐지엔진이 OpenAppID- 정의애플리케이션을인식할수있도록개선되었습니다. Snort 가침입탐지분야를오픈소스로전환하기위한노력의일환이었던것처럼, OpenAppID 는애플리케이션탐지분야를오픈소스로전환하려는노력입니다. 시스코는이오픈소스이니셔티브를이끌고고객에게향상된유연성을제공하기위해 OpenAppId 정의애플리케이션을지원하고있습니다. Captive Portal 및 Active Authentication 브라우저창에서사용자에게자격증명을입력하라는메시지가표시도록 Captive Portal 및 Active Authentication 기능을구성하면, 사용자를 IP 주소및관련네트워크이벤트로매핑할때더나은가시성을제공할수있습니다. 이러한매핑을통해사용자또는사용자그룹을기반으로정책을설정할수있습니다. 이기능은기존의 SUA(Sourcefire User Agent) 와 Active Directory 의통합을보완하여 Windows- 이외의환경, BYOD 사용자및게스트를지원합니다. 참고 : ASA 버전 9.5(2) 이상을실행중인경우에만 Cisco ASA with FirePOWER Services 에서 Captive Portal 및 Active Authentication 기능을사용할수있습니다. 6

새로운기능 Cisco ISE(Identity Services Engine) 와통합 시스코 ISE 와통합되어시스템에서분석및정책제어시사용하는사용자 ID 데이터가강화되었습니다. Firepower Management Center 에서는시스코의 PxGrid(Platform Exchange Grid) 를구독하여추가적인사용자데이터, 디바이스유형데이터, 디바이스위치데이터및 SGT(Security Group Tag, 네트워크액세스제어기능을제공하기위해 ISE 에서사용하는방법 ) 를다운로드합니다. 이러한데이터는네트워크상의사용자에대한추가적인가시성을제공할뿐만아니라 SGT, 디바이스유형또는 ISE 에서제공되는그밖의정보를기반으로정책을생성할수있도록함으로써향상된제어를제공하는유용한인텔리전스이기도합니다. 참고 : 버전 6.0 에서는 ISE 를사용하여감염된엔드포인트를자동으로격리할수없습니다. 이기능은이후릴리스에포함될예정입니다. Advanced Persistent Threat 을방어하는개선된위협방어 로컬악성코드검사 이기능을사용하면널리사용되는 / 일반적인악성코드를 Firepower 어플라이언스에서직접식별할수있으며, 클라우드나온 - 프레미스에서동적분석을위해파일을전송 ( 샌드박싱 ) 할필요가줄어듭니다 (AMP Threat Grid 와의통합참조 ). SHA-256 조회결과 Unknown 이반환되는파일은신뢰도가 - 높은 ClamAV 서명을사용하여 Firepower 어플라이언스에서로컬로분석되어악성코드와관련된일반적인특성을식별함으로써동적분석의필요를줄여줍니다. 파일속성분석 특정파일유형은악성코드를숨기는데사용될수있는중첩된콘텐츠를지원합니다. 이기능으로파일을로컬에서분석하여악성코드가은폐되어있는지확인합니다. 예를들어, PDF 파일에는다양한유형의파일이중첩되어있을수있습니다. 그런다음해당파일내부에중첩된데이터가존재하는지, 중첩된파일의유형이무엇인지, 중첩된파일에악성코드가포함되어있을가능성은어느정도인지식별하는파일구성보고서가생성됩니다. 사용자는이정보를보고해당파일을동적분석으로처리할지결정할수있습니다. AMP 위협그리드와의통합 2014 년 6 월에 ThreatGrid 가시스코에인수되면서, 고객이 Advanced Persistent Threat 에더잘대응하도록지원할수있게되었습니다. 이제 Firepower v6.0 에이기술이완벽하게통합되어, AMP Threat Grid 에서 Firepower 용 AMP 옵션을사용하면클라우드에서샌드박싱기능을사용할수있습니다. 동적분석을위해클라우드로전송된파일은분석된수억개의다른악성코드아티팩트와의비교를통해안전하게분석되고상관관계가도출되어악성코드공격, 캠페인및분산에대한종합적인관점을제공합니다. 상세보고서를통해주요행동지표를식별하고신속한우선순위선정을위해위협점수를산정하여지능형공격으로부터복구합니다. 또한자동동적분석이지원되는파일유형을대폭추가했습니다. 이제실행파일뿐만아니라 PDF 및 Office 문서도지원됩니다. 관리기능강화 여러도메인관리 이제 Firepower Management Center 로여러관리도메인을생성할수있습니다. 따라서개별적인고객환경을관리해야하는통신사업자와개별적으로관리되어야하는기업이나사업부를인수 ( 중복되는 IP 주소발생 ) 한엔터프라이즈에서여러도메인을관리할수있게되었습니다. 여러도메인 ( 최대 50 개 ) 을생성하면관리환경을분리할수있으며, 각도메인은세밀한 RBAC(Role-Based Access Control) 를사용하여관리됩니다. 각도메인에서는개별적인이벤트데이터, 보고및네트워크맵을제공합니다. 정책계층구조및상속 Version 6.0 에서는정책을계층구조로생성할수있는기능을제공하므로여러도메인의관리를지원하고정책관리를효율적으로수행할수있습니다. 먼저모든관리환경에적용되는글로벌정책 ( 액세스컨트롤등 ) 을수립합니다. 그런다음여러환경, 여러회사, 여러사업부또는여러조직을나타낼수있도록글로벌정책레벨아래에정책계층구조를구성합니다. 각정책환경은상위계층의정책을상속하기때문에보다일관적이고효율적인정책관리가가능해집니다. 7

새로운기능 ASDM 관리가용성강화 시스코의 ASDM(Adaptive Security Device Manager) 은 Cisco ASA with FirePOWER Services 용로컬관리기능입니다. ASDM 은시스코 ASA 5506-X, ASA 5508-X 및 ASA 5516-X 어플라이언스의일부로도입되었습니다. Firepower v6.0 부터나머지 Cisco ASA with FirePOWER Services 어플라이언스 (ASA 5512-X / ASA 5515-X / ASA 5525-X / ASA 5545-X / ASA 5555-X / ASA 5585-X) 에서도 ASDM 을사용할수있습다. 기능변경사항 NAT 정책페이지, 플랫폼설정페이지및 SSL 정책페이지에서정책을비교할수없습니다. 버전 6.0 에서는프라이빗 AMP 클라우드의 Firepower 용 AMP 서명조회기능이지원되지않습니다. 버전 6.0 에서는시스템이퍼블릭 AMP 클라우드로 SHA-256 서명을자동으로제출합니다. 프라이빗 AMP 클라우드를사용중이며엔드포인트로부터이벤트를수신하는경우, 컨피그레이션을변경하지않아도계속해서버전 6.0 Firepower Management Center 로이벤트를수신할수있습니다. 이제 HTTP Referrer, User Agent, Referenced Host 필드에연결이벤트용시스템로그메시지가포함됩니다. 버전 6.0 에서는 Discovery Event Health Monitoring 을지원하지않습니다.) 이제 FirePOWER Services 를실행중인 ASA 모듈에서 AAB(Automatic Application Bypass) 설정을편집할수있습니다. 업데이트된용어 버전 6.0 에서사용되는용어는이전릴리스에서사용된용어와다를수있습니다. 자세한내용은 Firepower 호환가이드를참조하십시오. 업데이트된문서 Firepower System 용설명서전문에액세스하려면 http://www.cisco.com/c/en/us/td/docs/security/firesight/roadmap/firesight-roadmap.html 에서문서로드맵을확인하십시오. 버전 6.0 에서는새로운기능과변경된기능을반영하고보고된문서문제를해결하기위해다음과같은문서가업데이트되었습니다. Firepower Management Center 온라인도움말 ASA FirePOWER 모듈온라인도움말 Firepower Management Center 컨피그레이션가이드 Firepower Management Center 설치가이드 Firepower System Virtual 설치가이드 Firepower System estreamer 통합가이드 Firepower System Remediation API 설명서 Firepower System Database Access 설명서 Firepower System Host Input API 설명서 Firepower NGIPSv for VMware 빠른시작가이드 Firepower NGIPSv 및 Firepower Management Center for VMware 빠른시작가이드 Cisco ASA FirePOWER Services Local Management 컨피그레이션가이드 Firepower 7000 및 8000 Series 설치가이드 버전 6.0 에대한업데이트된문서에는다음과같은오류가포함되어있습니다. 8

시작하기전에 : 중요업데이트및호환성정보 Firepower Management Center 컨피그레이션가이드에는다중도메인구축환경에서 DNS 정책을생성할때 DNS 규칙용상속자화이트리스트와 DNS 규칙용상속자블랙리스트가기본으로사용중지된다는사실이반영되어있지않습니다. 해당화이트리스트와블랙리스트는각규칙을편집하여사용설정할수있습니다. (CSCuw62140) 온라인도움말에서는정책적용이사용설정되고 Snort 재시작이필요한컨피그레이션이없을때트래픽검사를사용하여컨피그레이션변경사항을구축하면정책구축중에현재구축된액세스컨트롤정책이아닌기본값인침입정책이트래픽을검사하는것으로잘못기재되어있습니다. 참고 : 온라인도움말콘텐츠는 Firepower Management Center 컨피그레이션가이드콘텐츠와다를수있습니다. 온라인도움말보다는 Firepower Management Center 컨피그레이션가이드의콘텐츠가더정기적으로업데이트됩니다. 시작하기전에 : 중요업데이트및호환성정보 버전 6.0 업데이트프로세스를시작하기전에업데이트프로세스중의시스템행동과호환성문제또는필수업데이트사전 - 또는사후 - 업데이트컨피그레이션변경사항을숙지해야합니다. 주의 : 버전 6.0 으로업데이트하기전에반드시 FireSIGHT 시스템버전 6.0.0 설치 - 전패키지를설치해야합니다. 자세한내용은 FireSIGHT 시스템릴리스노트버전 6.0 설치 - 전패키지를참조하십시오. 주의 : 시스코에서는유지보수기간중또는중단으로인해구축에미치는영향이최소화되는때에업데이트를수행하는것을권장합니다. 자세한내용은다음섹션을참고하십시오. 컨피그레이션및이벤트백업지침, 9 페이지 업그레이드전에 Firepower Management Center 고가용성쌍해제, 10 페이지 MC750, MC1500, Management Centers Virtual 의 Firepower Management Center 메모리업데이트, 10 페이지 Management Center HTTPS 인증서를버전 6.0 으로업데이트, 10 페이지 업데이트도중트래픽흐름및검사, 11 페이지 업데이트중의감사로깅, 12 페이지 버전 6.0 업데이트를위한시간및디스크공간요구사항, 12 페이지 Management Center HTTPS 인증서를버전 6.0 으로업데이트, 10 페이지 버전 6.0 의웹브라우저및화면해상도호환성, 13 페이지 버전 6.0 에통합된제품호환성, 14 페이지 컨피그레이션및이벤트백업지침 시스코에서는업데이트를시작하기전에어플라이언스에있는백업파일을삭제하거나이동한다음현재이벤트및컨피그레이션데이터를외부위치로백업할것을권장합니다. Firepower Management Center 를사용하여자체및여기에서관리하는디바이스의이벤트와컨피그레이션데이터를백업하십시오. 백업및복원기능에대한자세한내용은 Firepower Management Center 컨피그레이션가이드를참조하십시오. 버전 6.0 에서는프라이빗 AMP 클라우드의 Firepower 용 AMP 서명조회기능이지원되지않습니다. 버전 6.0 에서는시스템이퍼블릭 AMP 클라우드로 SHA-256 서명을자동으로제출합니다. 프라이빗 AMP 클라우드를사용중이며엔드포인트로부터이벤트를수신하는경우, 컨피그레이션을변경하지않아도계속해서버전 6.0 Firepower Management Center 로이벤트를수신할수있습니다. 참고 : Firepower Management Center 는이전업데이트에서로컬에저장된백업을제거합니다. 보관된백업을보존하려면외부장치에백업을저장하십시오. 9

시작하기전에 : 중요업데이트및호환성정보 업그레이드전에 Firepower Management Center 고가용성쌍해제 버전 6.0 에서는고가용성쌍에포함된 Firepower Management Centers 를지원하지않습니다. 고가용성환경에서 Firepower Management Centers 를업데이트하려면먼저쌍을해제한다음각 Firepower Management Center 를개별적으로업데이트해야합니다. 버전 6.0 으로업데이트하려면고가용성쌍을해제해야합니다. MC750, MC1500, Management Centers Virtual 의 Firepower Management Center 메모리업데이트 일부 Firepower Management Center 모델 ( 이전명칭 : FireSIGHT Management Center 또는 Defense Center) 의경우 Firepower 버전 6.0 에이전버전보다더많은메모리가필요합니다. 구체적으로, MC750 에는 2 개의 4GB DIMM(Dual In-line Memory Module) 이필요합니다. 마찬가지로 6GB 메모리가장착된 MC1500 에도추가메모리가필요합니다. 시스코제품요구사항에따라메모리가증가했기때문에, 시스코에서는해당모델을보유한고객에게메모리업그레이드키트를제공하고있습니다. 해당 MC750 또는 MC1500 Firepower Management Center 모델에서버전 6.0 을실행할권한이있는고객은메모리업그레이드키트를무상으로주문할수있습니다. 메모리키트주문에대한자세한내용은 http://www.cisco.com/c/en/us/support/docs/field-notices/640/fn64077.html 을참조하십시오. 키트를받은다음메모리를교체하는방법에대한지침은 Firepower Management Center 설치가이드의 "Firepower Management Centers 용메모리업그레이드지침 " 을참조하십시오. Management Centers Virtual 을버전 6.0 으로업데이트하려면최소 8GB 의메모리가필요합니다. Management Center HTTPS 인증서를버전 6.0 으로업데이트 Firepower Management Center 에서 RSASSA-PSS 서명알고리즘을가진인증서를사용하는것은현재버전 6.0 에서지원하지않습니다. 이러한인증서를사용하는 Firepower Management Center 를버전 6.0 으로업데이트하거나버전 6.0 에이러한인증서를추가하면 Management Center 웹인터페이스에로그인할수없고, 시스템에서 Unable to authorize access. If you continue to have difficulty accessing this device, please contact the system administrator 오류가발생합니다. 업데이트를수행하기전에 sha1withrsaencryption 또는 sha256withrsaencryption 알고리즘의 HTTPS 인증서를생성하여설치한다음 Firepower Management Center 를재시작하거나기본 Firepower Management Center 인증서를사용한다음어플라이언스를재시작하십시오. 이와마찬가지로, Firepower Management Center 에서사용중인인증서가 2048 비트보다큰공개서버키로생성되었다면버전 6.0 으로업데이트한다음에 Management Center 웹인터페이스에로그인할수없습니다. 2048 비트보다큰공개서버키로 Management Center 웹인터페이스에로그인할수없는경우, CSR(Server Certificate Request) 을생성하여인증서를생성하고생성된인증서를 Firepower Management Center 에적용함으로써크기가큰공개키로생성된인증서를대체하십시오. 새인증서를설치한후어플라이언스를재시작합니다. 참고 : 버전 5.4.x 어플라이언스에서인증서를올바르게생성하는방법에대한자세한정보는 FireSIGHT System 사용설명서버전 5.4.1 의사용자지정 HTTPS 인증서사용을참조하십시오. 버전 6.0 으로업데이트하거나인증서를업로드한뒤에웹인터페이스에액세스할수없는경우에는 Support( 지원팀 ) 로문의하십시오. 10

시작하기전에 : 중요업데이트및호환성정보 업데이트도중트래픽흐름및검사 업데이트프로세스중에는관리되는디바이스가재부팅됩니다. Snort 프로세스도재시작될수있습니다. 디바이스가어떻게구성되고구축되었는지에따라다음과같은기능이영향을받을수있습니다. 애플리케이션인식및제어, URL 필터링, 보안인텔리전스, 침입탐지및방지, 연결로깅을비롯한트래픽검사 스위칭, 라우팅, NAT, VPN 및관련기능을비롯한트래픽흐름 링크상태 8000 Series 클러스터나스택쌍을업데이트하는경우시스템에서트래픽중단을방지하기위해한번에하나의디바이스에대한업데이트를수행합니다. 클러스터링된 Cisco ASA with FirePOWER Services 디바이스를업데이트하는경우에는한번에하나의디바이스를업데이트하고, 업데이트가완료된다음에다른디바이스를업데이트하십시오. 다음표에는 Snort 재시작이트래픽검사에어떤식으로영향을주는지설명되어있습니다. 제품업데이트시트래픽이이와유사하게영향을받을것이라고생각할수있습니다. Link State 바이패스가사용설정된 7000 Series 및 8000 Series 인라인구축에서는업데이트시에다음과같은두시점에네트워크트래픽이중단됩니다. 업데이트프로세스가시작될때링크가끊겼다연결되었다하고네트워크카드가하드웨어바이패스로전환되며트래픽이잠시중단됩니다. 하드웨어바이패스중에는트래픽검사가수행되지않습니다. 업데이트가끝나는시점에링크가끊겼다연결되었다하고네트워크카드가바이패스에서기존상태로전환되며트래픽이다시한번잠시중단됩니다. 엔드포인트가다시연결되고센서인터페이스와의링크가복구되면트래픽검사가다시수행됩니다. NGIPSv 디바이스, Cisco ASA with FirePOWER Services, Firepower 8000 Series 디바이스의논 - 바이패스 NetMods, 71xx 제품군디바이스의 SFP 트랜시버, Firepower Threat Defense 를실행중인 ASA Firepower 모듈에서는바이패스옵션을구성할수없습니다. 표 2-4 네트워크트래픽중단 관리되는디바이스모델다음과같이구성재시작시트래픽상태 7000 Series, 8000 Series, NGIPSv Failsafe 가사용설정또는사용중지된인라인또는인라인탭모드 수동 7000 Series 및 8000 Series 라우팅, 스위칭또는투명삭제됨 Cisco ASA with FirePOWER Services 라우팅또는 fail-open 상태로투명 ( 트래픽허용 ) 라우팅또는 fail-close 상태로투명 ( 트래픽차단 ) 검사없이통과됨 (Failsafe 가사용중지되어있고 Snort 가중단되지는않았으나사용중인경우일부패킷이삭제될수있음 ) 중단되지않음, 검사되지않음 검사없이통과됨 삭제됨 스위칭및라우팅 Firepower 7000 Series 및 8000 Series 의관리되는디바이스는업데이트중에스위칭, 라우팅, NAT, VPN 또는관련기능을수행하지않습니다. 스위칭및라우팅만수행하도록디바이스를구성한경우, 업데이트가진행되는내내네트워크트래픽이차단됩니다. 11

시작하기전에 : 중요업데이트및호환성정보 업데이트중의감사로깅 웹인터페이스를사용하는어플라이언스를업데이트하는경우, 시스템에서업데이트 - 사전작업을마치고간소화된업데이트인터페이스페이지가나타나면업데이트프로세스가완료되고어플라이언스가재부팅되기전까지어플라이언스에대한로그인시도가감사로그에반영되지않습니다. 버전 6.0 업데이트를위한시간및디스크공간요구사항 아래표에서는버전 6.0 업데이트를위한시간및디스크공간지침이제공됩니다. 관리되는디바이스를 Firepower Management Center 를사용하여업데이트하는경우에는 Firepower Management Center 의 /Volume 파티션에추가디스크공간이필요합니다. 주의 : 업데이트프로세스도중에는절대로업데이트를재시작하거나어플라이언스를재부팅하지마십시오. 시스코에서는참고를위해예상시간을제공하고있으나, 실제업데이트에걸리는시간은어플라이언스모델, 구축및컨피그레이션에따라달라질수있습니다. 업데이트의사전 - 확인시점과재부팅된이후시점에시스템이비활성화된것으로보일수있으나, 이는정상적인동작입니다. 업데이트도중재부팅이수행될때데이터베이스확인이수행됩니다. 데이터베이스확인도중에오류가발견되면업데이트에시간이더소요될수있습니다. 데이터베이스확인및복구중에는데이터베이스와상호작용하는시스템데몬이실행되지않습니다. 참고 : 어플라이언스에설치된버전이릴리스버전 ( 버전 6.0) 에가까울수록업데이트에걸리는시간이줄어듭니다. 업데이트에문제가있는경우 Support( 지원팀 ) 로문의하십시오. 표 2-5 시간및디스크공간요구사항 어플라이언스 / 에필요한공간 /Volume에필요한공간 Manager /Volume 에필요한공간 Firepower Management Centers(MC750, MC1500, MC3500, MC2000, MC4000) 64- 비트 Firepower Management Centers Virtual 7000 Series 및 8000 Series 디바이스 (7010, 7020, 7030, 7050, 7110, 7115, 7120, 7125, 8120, 8130, 8140, 8250, 8260, 8270, 8290, 8350, 8360, 8370, 8390, AMP7150, AMP8050, AMP8150, AMP8350, AMP8360, AMP8370, AMP8380, AMP8390) Cisco ASA with FirePOWER Services(ASA 5506-X, ASA 5506H-X, ASA 5506W-X, ASA 5508-X, ASA 5516-X, ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X-SSP-10, ASA 5585-X-SSP-20, ASA 5585-X-SSP-40, ASA 5585-X-SSP-60) 시간 16 MB 8022 MB 1.5 GB 58 분 16 MB 8022 MB 1.5 GB 하드웨어에따 라다름 16 MB 6496 MB 1.2 GB 94분 32 MB 7644 MB 1.2 GB 41 분 NGIPSv( 가상관리디바이스 ) 17 MB 6046 MB 1.2 GB 하드웨어에따 라다름 12

시작하기전에 : 중요업데이트및호환성정보 버전 6.0 업데이트를위한 FirePower 버전요구사항 Firepower System 버전 6.0 으로업데이트하려면다음표에서볼어플라이언스가수있는최소버전을실행중이어야합니다. 운영체제최소요구사항및관리플랫폼 - 관리되는디바이스사이의호환성에관한정보는지원되는플랫폼및호환성, 1 페이지를참조하십시오. 참고 : Firepower Management Center 를사용하여해당관리되는디바이스를버전 6.0 으로업데이트하려면버전 6.0 이상을실행중이어야합니다. 표 6 버전 6.0 의플랫폼지원 플랫폼 Firepower Management Centers(MC750, MC1500, MC3500, MC2000, MC4000) 버전 6.0 업데이트를위한최소버전요구사항버전 5.4.1 64-비트 Firepower Management Centers Virtual 버전 5.4.1 Firepower 7000 Series 및 8000 Series(7010, 7020, 7030, 버전 5.4.0.6 7050, 7110, 7115,7120, 7125,8120, 8130, 8140, 8250,8260, 8270, 8290, 8350, 8360, 8370, 8390, AMP7150, AMP8050, AMP8150, AMP8350, AMP8360, AMP8370, AMP8380, AMP8390) Cisco ASA with FirePOWER Services(ASA 5506-X, ASA 5506H-X, ASA 5506W-X, ASA 5508-X, ASA 5516-X) Cisco ASA with FirePOWER Services(ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X-SSP-10, ASA 5585-X-SSP-20, ASA 5585-X-SSP-40, ASA 5585-X-SSP-60) 버전 5.4.1 버전 5.4.0.6 NGIPSv( 가상관리디바이스 ) 버전 5.4.0.6 버전 6.0 의웹브라우저및화면해상도호환성 웹인터페이스경험을최적화려면다음사항을확인하십시오. 웹브라우저호환성 Firepower System 의웹인터페이스버전 6.0 은다음표에나열된브라우저에서테스트되었습니다. 참고 : Microsoft Internet Explorer 11 브라우저를사용하는경우에는 Internet Explorer 설정의도구 \> 인터넷옵션 \> 보안 \> 사용자지정수준에서파일을서버에업로드할때로컬디렉터리경로포함옵션을사용안함으로설정해야합니다. 표 7 지원되는웹브라우저 브라우저 Chrome 46 Firefox 41 Microsoft Internet Explorer 10 및 11 필수활성화옵션및설정 JavaScript, 쿠키 JavaScript, 쿠키, SSL(Secure Sockets Layer) v3 JavaScript, 쿠키, SSL(Secure Sockets Layer) v3, 128 비트암호화, 액티브스크립팅보안설정, 호환성보기, set 저장된페이지의새버전확인을자동으로설정 화면해상도호환성 시스코에서는가로크기가최소 1280 픽셀인화면해상도를선택할것을권장합니다. 사용자인터페이스는낮은해상도에서도호환되지만, 높은해상도에서디스플레이가최적화됩니다. 13

업데이트설치 버전 6.0 에통합된제품호환성 아래와같은통합된제품에필요한버전은 Firepower System 버전에따라달라집니다. Cisco ISE(Identity Services Engine) Cisco AMP Threat Grid Cisco Firepower System User Agent 자세한내용은 Firepower System 호환가이드를참조하십시오. 업데이트설치 업데이트를시작하기전에본릴리스노트를 ( 특히지원되는플랫폼및호환성, 1 페이지및시작하기전에 : 중요업데이트및호환성정보, 9 페이지 ) 철저하게읽고이해해야합니다. Firepower System 의최소버전요구사항은버전 6.0 업데이트를위한 FirePower 버전요구사항, 13 페이지를참조하십시오. 어플라이언스를업데이트하려면아래의지침과절차를확인하십시오. Firepower Management Centers 업데이트, 15 페이지 관리되는디바이스및 ASA FirePOWER 모듈업데이트, 17 페이지 주의 : 업데이트도중에는로그인프롬프트가표시될때까지어플라이언스를절대로재부팅하거나종료하지마십시오. 업데이트의사전 - 확인시점에시스템이비활성화된것으로보일수있습니다. 이것은정상적인동작이므로어플라이언스를재부팅하거나종료할필요가없습니다. 참고 : 일부 Firepower Management Center 모델 ( 이전명칭 : FireSIGHT Management Center 또는 Defense Center) 의경우, Firepower 버전 6.0 에이전버전보다더많은메모리가필요합니다. 구체적으로, MC750 에는 2 개의 4GB DIMM(Dual In-line Memory Module) 이필요합니다. 마찬가지로 6GB 메모리가장착된 MC1500 에도추가메모리가필요합니다. 자세한내용은 MC750, MC1500, Management Centers Virtual 의 Firepower Management Center 메모리업데이트, 10 페이지및 Firepower Management Center 설치가이드를참조하십시오. 주의 : 버전 5.4.0.5 이하를실행중인관리되는디바이스를보유한시스템을버전 6.0 으로업데이트하면트래픽중단및시스템문제가발생할수있습니다. 버전 6.0 으로업데이트하기전에반드시관리되는디바이스를버전 5.4.0.6 이상으로업데이트하십시오. 업데이트수행시기 업데이트프로세스는트래픽검사, 트래픽흐름및링크상태에영향을미칠수있으므로시스코에서는유지보수기간중또는중단으로인해구축에미치는영향이최소화되는때에업데이트를수행하는것을권장합니다. 설치방법 버전 6.0 으로업데이트하기전에반드시 FireSIGHT 시스템버전 6.0.0 설치 - 전패키지를설치해야합니다. 자세한내용은 FireSIGHT 시스템릴리스노트버전 6.0.0 설치 - 전패키지를참조하십시오. Firepower Management Center 웹인터페이스를사용하여업데이트를수행합니다. 먼저 Firepower Management Center 를업데이트한다음해당관리되는디바이스를업데이트합니다. 설치순서 먼저 Firepower Management Centers 를업데이트한다음해당관리되는디바이스를업데이트합니다. 쌍으로연결된 Firepower Management Centers 에업데이트설치 버전 6.0 에서는고가용성쌍에포함된 Firepower Management Center 업데이트를지원하지않습니다. 고가용성환경에서 Firepower Management Centers 를업데이트하려면먼저쌍을해제한다음각 Firepower Management Center 를개별적으로업데이트해야합니다. 버전 6.0 으로업데이트하려면고가용성쌍을해제해야합니다. 14

업데이트설치 클러스터링된디바이스에업데이트설치 클러스터링된디바이스 ( 버전 6.0 에서 7000 Series 또는 8000 Series 디바이스나고가용성쌍에포함된디바이스스택 ) 에업데이트를설치하면시스템에서는한번에하나씩업데이트를수행합니다. 업데이트가시작되면시스템은한번에하나씩업데이트를수행합니다. 스태킹된디바이스에업데이트설치 스태킹된디바이스에업데이트를설치하면시스템은동시에업데이트를수행합니다. 업데이트가완료되면각디바이스에서정상운영이다시시작됩니다. 다음을참고하십시오. 모든보조디바이스보다먼저기본디바이스가업데이트를완료하는경우, 모든디바이스에서업데이트가완료될때까지스택이제한된혼합 - 버전상태에서운영됩니다. 모든보조디바이스이후기본디바이스가업데이트를완료하는경우, 기본디바이스에서업데이트가완료되면스택에서정상운영이다시시작됩니다. 설치이후 Firepower Management Center 또는관리되는디바이스에서업데이트를수행한다음에는반드시구성을재구축해야합니다. 구축을수행하면트래픽흐름및처리내에서짧은휴지기가야기될수있으며, 또한일부패킷이검사되지않은상태로통과될수있습니다. 자세한내용은 Firepower Management Center 컨피그레이션가이드를참조하십시오. 어플라이언스가제대로작동하는지확인하려면업데이트 - 뒤에몇가지추가단계를수행해야합니다. 예를들면다음과같습니다. 업데이트가성공했는지확인 구축의모든어플라이언스가성공적으로통신하는지확인 패치를사용할수있는경우최신버전 6.0 패치로업데이트하여최신강화된기능과보안수정사항적용 ( 선택사항 ) 침입규칙및 VDB(Vulnerability Database) 업데이트, 구성재구축 새로운기능, 5 페이지의정보를기반으로하여필요한구성변경적용 다음섹션에서는업데이트수행및업데이트 - 이후단계에대한자세한지침이제공됩니다. 반드시명시된작업을모두수행하십시오. Firepower Management Centers 업데이트 주의 : 버전 6.0 으로업데이트하기전에반드시 FireSIGHT 시스템버전 6.0.0 설치 - 전패키지를설치해야합니다. 자세한내용은 FireSIGHT 시스템릴리스노트버전 6.0.0 설치 - 전패키지를참조하십시오. 이섹션의절차를사용하여가상 Firepower Management Center 를비롯한 Firepower Management Centers 를업데이트합니다. 버전 6.0 업데이트시에는 Firepower Management Centers 가재부팅됩니다. 주의 : Firepower Management Center 를업데이트하기전에관리되는디바이스에구성을재구축합니다. 그러지않으면관리되는디바이스의업데이트가실패할수있습니다. 주의 : 업데이트도중에는로그인프롬프트가표시될때까지어플라이언스를절대로재부팅하거나종료하지마십시오. 업데이트의사전 - 확인시점에시스템이비활성화된것으로보일수있습니다. 이것은정상적인동작이므로어플라이언스를재부팅하거나종료할필요가없습니다. 참고 : Firepower Management Center 를버전 6.0 으로업데이트하면기존에어플라이언스에있던제거프로그램이모두제거됩니다. Firepower Management Center 를업데이트하려면 : 1 단계릴리스노트를읽고필요한모든업데이트 - 사전작업을완료합니다. 15

업데이트설치 참고 : 업데이트를수행하기전에 Firepower Management Center 고가용성쌍을해제해야합니다. MC750, MC1500 또는 Firepower Management Center Virtual 어플라이언스에추가메모리를설치해야할수있습니다. Firepower Management Center 에서 RSASSA-PSS 서명알고리즘을사용하는 HTTPS 인증서또는 2048 비트보다큰공개키를사용하여생성된인증서를사용하는경우, 새인증서를생성하여업로드해야합니다. 그러지않으면업그레이드를수행한다음에 Firepower Management Center 에서사용자인터페이스에액세스할수없습니다. 자세한내용은시작하기전에 : 중요업데이트및호환성정보, 9 페이지을 ( 를 ) 참고하십시오. 2 단계다음과같이지원사이트에서업데이트를다운로드합니다. Firepower Management Centers 및 Firepower Management Centers Virtual 의경우 : Sourcefire_3D_Defense_Center_S3_Upgrade-6.0.0-1005.sh 참고 : 지원사이트에서업데이트를직접다운로드합니다. 업데이트파일을이메일로전송하는경우, 손상될수있습니다. 3 단계 System( 시스템 ) \> Updates( 업데이트 ) 를선택한다음 Product Updates( 제품업데이트 ) 탭에서 Upload Update( 업데이트업로드 ) 를클릭하여 Firepower Management Center 로업데이트를업로드합니다. 업데이트를찾은다음 Upload 를클릭합니다. 업데이트가 Firepower Management Center 로업로드됩니다. 웹인터페이스에방금업로드한업데이트의유형, 버전번호및생성된날짜와시간이표시됩니다. 4 단계구축의어플라이언스가성공적으로통신하는지, 상태모니터에서보고하는문제가없는지확인합니다. 5 단계 System( 시스템 ) \> Monitoring( 모니터링 ) \> Task Status( 작업상태 ) 를선택하여작업대기열을보고진행중인작업이없는지확인합니다. 업데이트를시작하기전에오랫동안실행되는작업이모두완료될때까지기다려야합니다. - 시스템업데이트가완료되면클러터를줄이기위해 Message Center 에서이러한작업의메시지를제거합니다. 6 단계 System( 시스템 ) \> Updates( 업데이트 ) 를선택합니다. Product Updates( 제품업데이트 ) 탭이나타납니다. 7 단계사용자가업로드한업데이트옆에있는설치아이콘을클릭합니다. Install Update( 업데이트설치 ) 페이지가나타납니다. 8 단계 Firepower Management Center 를선택하고 Install( 설치 ) 을클릭합니다. 업데이트설치를확인하고 Firepower Management Center 를재부팅합니다. 업데이트프로세스가시작됩니다. 작업대기열에서업데이트진행상황의모니터링을시작할수있습니다 (System( 시스템 ) \> Monitoring( 모니터링 ) \> Task Status( 작업상태 )). Firepower Management Center 에서필요한사전 - 업데이트점검을완료하면사용자가로그아웃됩니다. 다시로그인하면 Upgrade Status( 업그레이드상태 ) 페이지가나타납니다. Upgrade Status( 업그레이드상태 ) 페이지에진행률표시줄이표시되고, 현재실행중인스크립트에대한정보가나타납니다. 어떤이유로든업데이트가실패하면, 실패시간및날짜, 업데이트가실패했을때실행중이었던스크립트, 그리고 Support( 지원팀 ) 에문의하는방법에대한지침을나타내는오류메시지가페이지에표시됩니다. 업데이트를다시시작하지마십시오. 주의 : 업데이트에서문제가발생하면 ( 예 : Update Status( 업데이트상태 ) 페이지를수동으로새로고친후몇분이흘러도진행상황이표시되지않음 ) 업데이트를재시작하지마십시오. 대신, 고객지원에문의하십시오. 업데이트가완료되면 Firepower Management Center 에서성공메시지를표시한후재부팅됩니다. 9 단계업데이트가완료되면브라우저캐시를지우고브라우저를강제로다시로드합니다. 이렇게하지않으면사용자인터페이스에서예기치않은동작이발생할수있습니다. 10 단계 Firepower Management Center 에로그인합니다. 11 단계 EULA( 최종사용자라이센스계약 ) 를검토하고수락합니다. EULA 를수락하지않으면어플라이언스에서로그아웃됩니다. 12 단계 Help( 도움말 ) \> About( 정보 ) 을선택하고소프트웨어버전이버전 6.0 으로올바르게표시되는지확인합니다. Firepower Management Center 에서침입규칙업데이트및 VDB 의버전도확인하십시오. 이정보는나중에필요합니다. 16

업데이트설치 13 단계구축의어플라이언스가성공적으로통신하는지, 상태모니터에서보고하는문제가없는지확인합니다. 14 단계지원사이트에서사용가능한규칙업데이트가 Firepower Management Center 의규칙보다새로운것이면더새로운규칙을가져옵니다. 이시점에는가져온규칙을자동 - 적용하지마십시오. 규칙업데이트대한자세한내용은 Firepower Management Center 컨피그레이션가이드를참조하십시오. 15 단계지원사이트에서사용가능한 VDB 가 Firepower Management Center 의 VDB 보다새로운것이면최신 VDB 를설치합니다. VDB 업데이트를설치하면트래픽흐름및처리내에서짧은휴지기가야기될수있으며, 또한일부패킷이검사되지않은상태로통과될수있습니다. 자세한내용은 Firepower Management Center 컨피그레이션가이드를참조하십시오. 16 단계모든관리되는디바이스에컨피그레이션을재구축합니다. 구축을수행하면트래픽흐름및처리내에서짧은휴지기가야기될수있으며, 또한일부패킷이검사되지않은상태로통과될수있습니다. 자세한내용은 Firepower Management Center 컨피그레이션가이드를참조하십시오. 17 단계지원사이트에서버전 6.0 패치를사용할수있는경우에설명된대로해당버전의최신버전을적용합니다. 최신강화된기능과보안수정사항을적용하려면최신패치로업데이트해야합니다. 관리되는디바이스및 ASA FirePOWER 모듈업데이트 Firepower Management Centers 를버전 6.0 으로업데이트한후이를사용하여해당관리되는디바이스를업데이트하십시오. 주의 : 버전 5.4.0.5 이하를실행중인관리되는디바이스를보유한시스템을버전 6.0 으로업데이트하면트래픽중단및시스템문제가발생할수있습니다. 버전 6.0 으로업데이트하기전에반드시관리되는디바이스를버전 5.4.0.6 이상으로업데이트하십시오. 자체웹인터페이스가없는관리되는디바이스를업데이트하려면버전 6.0 을실행중인 Firepower Management Center 를사용해야합니다. ASA 5506-X, ASA 5506H-X, ASA 5506W-X, ASA 5508-X 또는 ASA 5516-X 에서실행중인 ASA FirePOWER 모듈의경우에는 Firepower Management Center 를사용하여모듈을업데이트하거나 ASA 디바이스에연결한다음 ASDM 을통해 Local Management 를사용하여 ASA FirePOWER 모듈을업데이트할수있습니다. 자세한내용은 Cisco ASA with FirePOWER Services Local Management 릴리스노트를참조하십시오. 관리되는디바이스의업데이트는 2- 단계프로세스입니다. 먼저, 지원사이트에서업데이트를다운로드한후관리하는 Firepower Management Center 로업로드합니다. 그런다음소프트웨어를설치합니다. 디바이스에서동일한업데이트파일을사용하는경우여러디바이스를한번에업데이트할수있습니다. 버전 6.0 업데이트의경우모든디바이스가재부팅됩니다. 7000 Series 및 8000 Series 디바이스는업데이트중에트래픽검사, 스위칭, 라우팅, NAT, VPN 또는관련기능을수행하지않습니다. 디바이스가어떻게구성되고구축되었는지에따라업데이트프로세스에의해트래픽흐름및링크상태가영향을받을수있습니다. 자세한내용은업데이트도중트래픽흐름및검사, 11 페이지을 ( 를 ) 참고하십시오. 주의 : 관리되는디바이스를업데이트하기전에관리되는디바이스에관리하는 Firepower Management Center 를사용하여컨피그레이션을재구축합니다. 그러지않으면관리되는디바이스의업데이트가실패할수있습니다. 주의 : 업데이트도중에는로그인프롬프트가표시될때까지어플라이언스를절대로재부팅하거나종료하지마십시오. 업데이트의사전 - 확인시점에시스템이비활성화된것으로보일수있습니다. 이것은정상적인동작이므로어플라이언스를재부팅하거나종료할필요가없습니다. 관리되는디바이스및 ASA FirePOWER 모듈를업데이트하려면 1 단계릴리스노트를읽고필요한모든업데이트 - 사전작업을완료합니다. 자세한내용은시작하기전에 : 중요업데이트및호환성정보, 9 페이지을 ( 를 ) 참고하십시오. 17

업데이트설치 클러스터링된디바이스에업데이트설치 클러스터링된디바이스 ( 버전 6.0 에서 7000 Series 또는 8000 Series 디바이스나고가용성쌍에포함된디바이스스택 ) 에업데이트를설치하면시스템에서는한번에하나씩업데이트를수행합니다. 업데이트가시작되면시스템은한번에하나씩업데이트를수행합니다. 스태킹된디바이스에업데이트설치 스태킹된디바이스에업데이트를설치하면시스템은동시에업데이트를수행합니다. 업데이트가완료되면각디바이스에서정상운영이다시시작됩니다. 다음을참고하십시오. 모든보조디바이스보다먼저기본디바이스가업데이트를완료하는경우, 모든디바이스에서업데이트가완료될때까지스택이제한된혼합 - 버전상태에서운영됩니다. 모든보조디바이스이후기본디바이스가업데이트를완료하는경우, 기본디바이스에서업데이트가완료되면스택에서정상운영이다시시작됩니다. 설치이후 Firepower Management Center 또는관리되는디바이스에서업데이트를수행한다음에는반드시구성을재구축해야합니다. 구축을수행하면트래픽흐름및처리내에서짧은휴지기가야기될수있으며, 또한일부패킷이검사되지않은상태로통과될수있습니다. 자세한내용은 Firepower Management Center 컨피그레이션가이드를참조하십시오. 어플라이언스가제대로작동하는지확인하려면업데이트 - 뒤에몇가지추가단계를수행해야합니다. 예를들면다음과같습니다. 업데이트가성공했는지확인 구축의모든어플라이언스가성공적으로통신하는지확인 패치를사용할수있는경우최신버전 6.0 패치로업데이트하여강화된최신기능과보안수정사항적용 ( 선택사항 ) 침입규칙및 VDB(Vulnerability Database) 업데이트, 컨피그레이션재구축 새로운기능, 5 페이지의정보를기반으로하여필요한컨피그레이션변경적용 다음섹션에서는업데이트수행및업데이트 - 이후단계에대한자세한지침이제공됩니다. 반드시명시된작업을모두수행하십시오. Firepower Management Center 업데이트 주의 : 버전 6.0 으로업데이트하기전에반드시 FireSIGHT 시스템버전 6.0.0 설치 - 전패키지를설치해야합니다. 자세한내용은 FireSIGHT 시스템릴리스노트버전 6.0.0 설치 - 전패키지를참조하십시오. 이섹션의절차를사용하여가상 Firepower Management Center 를비롯한 Firepower Management Centers 를업데이트합니다. 버전 6.0 업데이트시에는 Firepower Management Centers 가재부팅됩니다. 주의 : Firepower Management Center 를업데이트하기전에관리되는디바이스에구성을재구축합니다. 그러지않으면관리되는디바이스의업데이트가실패할수있습니다. 18

해결된문제 해결된문제 Cisco Bug Search Tool(https://tools.cisco.com/bugsearch/) 을사용하여이릴리스에서해결된결함을확인할수있습니다. Cisco 계정이필요합니다. 아래의문제들은버전 6.0 에서해결되었습니다. 보안문제 CSRF(Cross-Site Request Forgery) 취약성이해결되었습니다. 보안문제권한있는사용자가경로횡단을사용하여시스템파일에액세스할수있도록하는취약성이해결되었습니다. 보안문제 CVE-2015-0737, CVE-2015-4270, CVE-2015-6353 에기술된사항을포함하여여러 XSS(Cross-Site Scripting) 취약성이해결되었습니다. 보안문제 CVE-2015-0707 에기술된사항을포함하여여러 XSS(Cross-Site Scripting) 및임의 HTML 주입취약성이해결되었습니다. 보안문제 CVE-2010-3614, CVE-2014-3569, CVE-2014-3570, CVE-2014-3572, CVE-2014-6568, CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296, CVE-2014-9297, CVE-2014-9298, CVE-2015-0205, CVE-2015-0287, CVE-2015-0292, CVE-2015-0374, CVE-2015-0381, CVE-2015-0382, CVE-2015-0385, CVE-2015-0391, CVE-2015-0409, CVE-2015-0411, CVE-2015-0432, CVE-2015-0498, CVE-2015-0505, CVE-2015-0506, CVE-2015-0507, CVE-2015-0511, CVE-2015-1798, CVE-2015-1799, CVE-2015-1499, CVE-2015-2566, CVE-2015-2567, CVE-2015-3405, CVE-2015-3676 에기술된 MYSQL, DNS, NTP 및 OpenSSL 의여러취약성문제가해결되었습니다. 보안문제 CVE-2009-0696, CVE-2011-1155, CVE-2012-0876, CVE-2012-2807, CVE-2012-287, CVE-2012-3509, CVE-2012-3400, CVE-2012-3480, CVE-2012-5134, CVE-2013-0242, CVE-2013-1914, CVE-2013-4332, CVE-2013-4458, CVE-2014-3512, CVE-2014-3571, CVE-2014-3660, CVE-2014-6040, CVE-2014-8502, CVE-2015-0206, CVE-2015-0286, CVE-2015-0288, CVE-2015-0293, CVE-2015-1473, CVE-2015-1781, CVE-2015-1819 에기술된 MYSQL, Linux, GNU C Library, NTP, XML, OpenSSL 및기타서드파티에서서비스거부를유발한여러취약성문제가해결되었습니다. 보안문제 CVE-2008-3075, CVE-2008-4101, CVE-2010-2252, CVE-2010-4494, CVE-2010-4651, CVE-2011-2716, CVE-2011-3102, CVE-2014-047, CVE-2014-4877, CVE-2014-5119, CVE-2014-7817, CVE-2015-1472, CVE-2015-6307 에기술된권한없는원격공격자가기능을악용하거나덮어쓸수있도록하는여러임의스크립트주입취약성이해결되었습니다. 보안문제 CVE-2012-1033 및 CVE-2015-0706 에기술된악의적인웹사이트로사용자를리디렉션하는 HTTP 연결처리의여러취약성이해결되었습니다. 보안문제 CVE-2011-1098 및 CVE-2015-3153 에기술된권한없는원격공격자가공격받은시스템에서민감한정보를공개할수있도록하는여러취약성이해결되었습니다. 보안문제 CVE-2014-3556 에기술된클라이언트연결에대한외부공격을허용하는 SSLv3 의여러취약성이해결되었습니다. 보안문제 CVE-2009-0025, CVE-2009-4022 및 CVE-2015-0773 에기술된사항을포함하여여러파라미터조작및컨피그레이션오류취약성이해결되었습니다. 보안문제 CVE-2015-6307 에기술된사항을포함하여관리되는디바이스가트래픽을처리할때마이크로엔진장애를겪을수있는여러취약성문제가해결되었습니다. 디바이스에서충분한양의트래픽을처리하지않으면시스템에서완전한성능그래프가생성되지않는문제가해결되었습니다. (108348/CSCze87001) 침입성능그래프에실제수신된패킷수가아닌수신된최소패킷수가보고되는문제가해결되었습니다. (124331/CSCze87003) 4096 보다큰정책식별번호로정책을구축하면오류가발생하는문제가해결되었습니다. (134385/CSCze89030) 활성동적 NAT 변환의개수가인위적으로제한될수있는문제가해결되었습니다. (134561/CSCze87078) 19

해결된문제 경우에따라 Firepower 7000 Series 및 8000 Series 디바이스의 LCD 전면패널화면에일부소프트웨어오류가하드웨어오류로표시되는문제가해결되었습니다. (140386/CSCze91939) 시스템에로그인실패횟수가표시되지않는문제가해결되었습니다. (140400/CSCze87152) 데이터잘라내기기능이개선되었습니다. (141894/ CSCze92576) Firepower 7000 Series 및 8000 Series 디바이스의링크상태전파반응이개선되었습니다. (143860/CSCze87386) 침입정책이나다른규칙에서사용되지않는변수집합을사용하여액세스컨트롤규칙을사용중지하면구축이실패하는문제가해결되었습니다. (143872/CSCze87308) URL 필터링이개선되었습니다. (144198/CSCze94590, 144199/CSCze94758, 144685/CSCze94805) 업데이트가실패한다음업데이트를다시시도하면설치시에일부드라이브가올바르게마운트되지않는문제가해결되었습니다. (144553/CSCze95696) 보고기능이개선되었습니다. (145102/CSCze95656) Discovery Statistics( 조회통계 ) 페이지에서통계요약중 Total Events( 총이벤트 ), Total Events Last Hour( 지난 1 시간동안의총이벤트 ) 또는 ( 어제하루동안의총이벤트 ) 행에이벤트가포함되지않는문제가해결되었습니다. (145153/CSCze95751) Firepower 7000 Series 및 8000 Series 디바이스의트러블슈팅이개선되었습니다. (145187/CSCze95510) 시스템에서 URL 필터링라이센스를제거하면클라우드연결에이상이생기는문제가해결되었습니다. (144578/CSCze95183) 메모리사용량상태모니터에서허위알림을방지하기위해사용되는계산이수정되었습니다. (144593/CSCze94840) Firepower 7000 Series 디바이스의수동인터페이스에서올바르지않은이그레스 (egress) 보안영역및인터페이스를보고하는문제가해결되었습니다. (144624/CSCze95206) Object Management( 개체관리 ) 페이지에서인터페이스보안영역을수정하면스태킹된디바이스컨피그레이션이최신 - 상태가아님에도최신상태로표시되는문제가해결되었습니다. (144626/CSCze94847) Firepower 7000 Series 또는 8000 Series 디바이스의클러스터나디바이스스택에구축할때클러스터링된디바이스나스택된디바이스에최근적용된정책보다 - 오래된 - 정책이포함되어있는경우기본시스템이디바이스에만구축하는문제가해결되었습니다. (144646/CSCze95167) HTML 보고서를생성할때웹브라우저에서보고서가바이너리데이터로잘못표시되는문제가해결되었습니다. (144737/CSCze95180, 144738/CSCze95205) 해독된 SSL 세션에서연결로그의 URL 이 https:// 가아닌 http:// 로표시되는문제가해결되었습니다. (144785/CSCze95781) 기본변수와이름이같지만대소문자가다르게사용된사용자설정네트워크변수를생성할경우, 시스템에서사용자설정변수와기본변수가같다고간주하고사용자설정변수를삭제하지못하도록하는문제가해결되었습니다. (44788/CSCze96160) 시스템에서 DNS 트래픽을 OpenVPN, QQ 및 Viber 트래픽으로취급하는문제가해결되었습니다. (144789/CSCze96154) 공유레이어를참조하는정책을가져오면가져오기가실패하는문제가해결되었습니다. (144946/CSCze96151) 디스크공간사용률이개선되었습니다. (145012/CSCze95309) Firepower 7000 Series 및 8000 Series 디바이스에서하드웨어엑셀러레이션 (Hardware Acceleration) 의안정성이개선되었습니다. (145035/CSCze95433, 145509/CSCze95994, CSCus68624, CSCut53335, CSCut80043) 규칙문서를볼때침입규칙편집기에서로컬규칙을수정하면시스템에서해당규칙을트리거한규칙컨피그레이션이아닌이미 - 생성된이벤트데이터의현재로컬규칙컨피그레이션을표시하는문제가해결되었습니다. (145118/CSCze95346) 시간범위를지난한시간으로설정하고침입이벤트성능그래프를생성하면시스템에서빈그래프를생성하는문제가해결되었습니다. (145237/CSCze95774) 20

해결된문제 원격스토리지를사용설정하고 Firepower Management Center 에서이메일알림응답의일정을설정한경우일정이설정된이메일알림에의해원격스토리지가사용중지되고원격스토리지백업이실패하는문제가해결되었습니다. (145288/CSCze95993) IoC(Indication of Compromise) 의첫번째또는마지막이벤트를보려고할때시스템에서해당이벤트를찾지못하는문제가해결되었습니다. (145486/CSCze95786) 40GB 파이버 NetMod 트래픽통계에서잘못된 40GB 포트의트래픽을잘못로깅하는문제가해결되었습니다. (145515/CSCze95830) 네트워크사용자가주소표시줄에대문자가포함된 URL 을입력하면웹애플리케이션조건이포함된액세스컨트롤규칙을기준으로트래픽이확인되지않는문제가해결되었습니다. (CSCur37364) 올바르지않은하위유형때문에파일경로페이지가로드되지않는문제가해결되었습니다. (CSCur38623) 경우에따라 URL 범주나 URL 평판정보를가져올수없는문제가해결되었습니다. (CSCur38971) 트래픽프로필을삭제하기전에비활성화하지않으면삭제된프로필이계속해서리소스를사용하는문제가해결되었습니다. (CSCur48345) 사용자지정워크플로를생성하여침입이벤트의패킷보기를열려고하면시스템에서패킷보기에잘못된침입이벤트를표시하는문제가해결되었습니다. (CSCur48743) 경우에따라액세스컨트롤정책을수정할수없고시스템에서 Unknown Error (9999): Couldn\qt get a lock on /var/tmp/.ac_lock 오류메시지를생성하는문제가해결되었습니다. (CSCur55338) 이미새로운버전의 VDB 를실행중인 Firepower Management Center 에서해당버전의 VDB( 취약성데이터베이스 ) 를설치하는예약된작업을생성하면시스템이 VDB 를다시설치하고작업이예약될때마다활성모드에서대기모드로전환되는문제가해결되었습니다. (CSCur59252) 침입이벤트나연결이벤트가발생하면트리거할상관관계규칙을만든경우인그레스보안영역, 이그레스보안영역, 인그레스인터페이스또는이그레스인터페이스조건이일치하면시스템에서규칙을인식하지못하고규칙과일치하는트래픽의이벤트를생성하는데실패하는문제가해결되었습니다. (CSCur59840) Firepower 7000 Series 및 8000 Series 관리되는디바이스가재부팅될때바이패스가 - 사용설정된인라인집합에서시스템이 25 초간인라인연결을유실하는문제가해결되었습니다. (CSCur64678) 이제세션종료로깅을사용중지하여필요한디스크공간을줄일수있습니다. (CSCur73008) Network Map( 네트워크맵 ) 의취약성탭에서클라이언트애플리케이션에따라취약성을확장하면시스템에관련호스트가표시되지않는문제가해결되었습니다. (CSCur86191) 클러스터링된 Firepower 7000 Series 또는 8000 Series 관리되는디바이스에서프라이빗 IP 주소및 SFRP( 시스코 Redundancy Protocol) IP 주소양쪽으로라우팅된인터페이스를구성했을때시스템에서기본 IP 주소를인식하지못하여 OSPF(Open Shortest Path First) 연결이설정되지않는문제가해결되었습니다. (CSCur86355) User Preferences( 사용자환경설정 ) 페이지의 Time Zone Preference( 표준시간대환경설정 ) 탭에서표준시간대를변경하면시스템에일광절약시간이포함되지않는문제가해결되었습니다. (CSCur92028) 시스템에대규모데이터베이스가포함된경우시스템에서완전한트러블슈팅파일이생성되지않는문제가해결되었습니다. (CSCur97450) 액세스컨트롤규칙작업중하나가 Block( 차단 ) 또는 Interactive Block( 대화형차단 ) 으로설정되었을때경우에따라호스트에차단페이지가표시되지않는문제가해결되었습니다. (CSCus06868) 시스템이 Intrusion Policy( 침입정책 ) 페이지에서등록된대상의수를올바르지않게중복하는문제가해결되었습니다. (CSCus08840) Snort 재시작시시스템에서종종레이턴시가발생하는문제가해결되었습니다. (CSCus11068) 모니터 - 전용모드로구성된 ASA 5512-X, ASA 5515-X, ASA 5525-X, ASA 5545-X 또는 ASA 5555-X 디바이스가다량의트래픽을처리하는경우장애조치를겪게되는문제가해결되었습니다. (CSCus15229) 시스템에서 Windows 파일공유 (SMB) 를사용할때보고서이름에지원되지않는문자가포함되기때문에여러보고서유형의생성을지원하지않는문제가해결되었습니다. (CSCus21871) 21

해결된문제 DNS 항목없이도메인이름을구성하면웹인터페이스페이지가로드되지않는문제가해결되었습니다. (CSCus28155, CSCut89714) 침입정책을수정하면침입규칙가져오기가실패하는문제가해결되었습니다. (CSCus29526) 기본동작이 Do Not Decrypt( 해독하지않음 ) 로설정된 SSL 정책을생성한다음세션설정을시도하면시스템에서해당세션이차단되었다고잘못보고하는문제가해결되었습니다. (CSCus41127) 시스코 IOS Null Route 인스턴스에시스코 IOS 리미디에이션을추가하고라우터에로그인하기위해암호를입력하면디바이스에서암호를받아들이지않고리미디에이션이실패하는문제가해결되었습니다. (CSCus45769) 특정이벤트워크플로의최적화가개선되었습니다. (CSCus52203) 침입정책이어느정도로복잡한구성을갖는경우시스템이구성의뒷부분을잘라서침입정책구축이실패하는문제가해결되었습니다. (CSCus53911) 메모리사용률이개선되었습니다. (CSCus59008, CSCuu38535, CSCuu81679) Block Malware( 악성코드차단 ) 규칙이웹애플리케이션조건을포함하는액세스컨트롤규칙뒤에배치된파일정책을참조하는액세스컨트롤규칙을생성하면시스템에서악성코드파일을식별하지못하는문제가해결되었습니다. (CSCus64393, CSCus6452) 등록된 ASA FirePOWER 모듈의암호에지원되지않는문자가포함된경우시스템에서 Internal Server Error( 내부서버오류 ) 메시지가생성되는문제가해결되었습니다. (CSCus68604) 악성코드차단과 SSL 해독을모두구성하면파일에악성코드가포함되어있지않더라도 HTTPS 를통해파일을다운로드할수없는문제가해결되었습니다. (CSCus72505) Firepower Management Centers 와관리되는디바이스간의통신이개선되었습니다. (CSCus79643) 이제 Firepower Management Center 에서등록된 Firepower 7030 디바이스로 SSL 정책과 URL 범주조건이모두포함된액세스컨트롤정책을구축할수있습니다. (CSCut02823) 네트워크맴에서호스트를삭제하면시스템이레이턴시를겪는문제가해결되었습니다. (CSCut02913) 상관관계이벤트테이블의잘림기능이개선되었습니다. (CSCut02984) Spero 분석과파일캡처가사용설정된파일정책을생성한경우시스템에서수신트래픽에서탐지된파일을캡처하지못하는문제가해결되었습니다. (CSCut06837) Windows 네트워크파일서버 (NFS) 에위치한백업아카이브를복원하는경우백업복원이실패하는문제가해결되었습니다. (CSCut08317) Inspect Local Router Traffic( 로컬라우터트래픽검사 ) 이사용설정된관리되는디바이스에서 SSL 정책을참조하는액세스컨트롤정책을구축하면시스템에서오류와예기치못한문제가발생하는문제가해결되었습니다. (CSCut12631) 디바이스클러스터 ( 버전 6.0 에서는고가용성이라불림 ) 로구축하면시스템이장애조치되지않아야하는경우에도장애조치되는문제가해결되었습니다. (CSCut12919) 외부시스템로그서버로연결이벤트를보내도록구성한액세스컨트롤규칙을생성했는데해당규칙이과도하게많은양의트래픽과일치하는경우, 관리되는디바이스가외부시스템로그서버로의이벤트전송을중단하는문제가해결되었습니다. (CSCut14629) 침입정책레이어가동일한이름을공유하는경우시스템업데이트를수행하면시스템에문제가발생하는문제가해결되었습니다. (CSCut16772) 이메일이력및 estreamer 이벤트처리시네트워크매핑생성이개선되었습니다. (CSCut23688) 여러 URL 범주를갖는액세스컨트롤규칙을수정한다음조건중하나를제거하려고시도하면시스템에서첫번째로나열된범주조건만제거하는문제가해결되었습니다. (CSCut25082) 경우에따라 Firepower Management Center 에시스템문제가발생하여액세스컨트롤규칙을로드하지못하는문제가해결되었습니다. (CSCut30047) Firepower 8000 Series 디바이스에수동영역을생성하고 show fastpath-rules CLI 명령을실행하면시스템이침입규칙을비활성화된것으로보고하는문제가해결되었습니다. (CSCut32479) 22

해결된문제 백업및복원의안정성이개선되었습니다. (CSCut34456) Inspect traffic during policy apply( 정책적용도중트래픽검사 ) 를사용하지않고구축하면시스템에서 Having Inspect traffic during policy apply disabled may cause network disruptions until deployment completes ( 정책적용도중트래픽검사를사용중지하면구축이완료될때까지네트워크가중단될수있습니다 ) 경고를생성합니다. (CSCut36078) Inspect Archives( 아카이브검사 ) 를수행하도록구성된파일정책을생성하면시스템에서문제가발생하고트래픽처리가중단되는문제가해결되었습니다. (CSCut39253, CSCuu14892) 침입이벤트테이블보기에서검토나복사하기위해하나이상의 Original Client IP 열의셀을선택하면시스템에서오류가생성되고선택한행이표시되지않는문제가해결되었습니다. (CSCut41458) 다수의액세스컨트롤대상사용자가포함된 LDAP 그룹에서사용자들을대상으로액세스 - 컨트롤규칙을만들면시스템에서레이턴시가발생하고트래픽을일치시키지않는문제가해결되었습니다. (CSCut56233) 생성된이벤트의검색을생성및수정한다음검색이시작하기전에취소하면시스템에서올바르지않은검색이름을가진검색과관련된이벤트페이지로사용자를리디렉션하는문제가해결되었습니다. (CSCut63265) 디스크관리자기능이개선되었습니다. (CSCut65740) 맵목록에있는마지막항목이중복항목인경우시스템에서문제가발생하는문제가해결되었습니다. (CSCut65738) 침입규칙업데이트를가져오면시스템에서문제가발생하는문제가해결되었습니다. (CSCut65772) 경우에따라시스템이데이터베이스통신을폐기하고오류가발생하는문제가해결되었습니다. (CSCut71816) 고 - 가용성쌍에서등록된 Firepower 7000 Series 및 8000 Series 디바이스로 Firepower Management Center 에구축하면경우에따라장애조치가발생하는문제가해결되었습니다. (CSCut72278) Cloud Lookup( 클라우드조회 ) 장애조치의상태경고알림이개선되었습니다. (CSCut77594) 시스템에서연속해서두번장애가발생하면바이패스모드가사용설정되지않았더라도시스템이바이패스모드로전환되는문제가해결되었습니다. (CSCut80892) Retrospective Malware Events( 이전악성코드이벤트 ) 테이블보기의메시지열에이전악성코드이벤트의구특성값이나신규특성값이포함되지않는문제가해결되었습니다. (CSCut83512) SFR5585-X 서비스카드는재시작하지않고다량의하위인터페이스가구성된 ASA 5585-X 디바이스를재시작하는경우 SFR5585-X 서비스카드에장애가발생한것처럼보이는문제가해결되었습니다. (CSCut89619) 여러인터페이스가구성된시스템에등록된디바이스에서 show managers CLI 명령을사용하면시스템에올바르지않은 IP 주소가표시되는문제가해결되었습니다. (CSCut95947) 경우에따라업데이트실패가제시간에파악되지않는문제가해결되었습니다. (CSCuu01055) 시스템문제가발생하면클라우드에서새로운업데이트가있는지계속해서확인하는문제가해결되었습니다. (CSCuu04844) URL 범주조건이있는액세스컨트롤정책을생성했는데네트워크맵에서완전한데이터베이스가로드되지못한경우시스템에서문제가발생하는문제가해결되었습니다. (CSCuu06714) VDB(vulnerability database, 취약성데이터베이스 ) 설치에예상보다긴시간이걸리는문제가해결되었습니다. (CSCuu06786) 경우에따라 Firepower Management Center 가등록된디바이스로부터상태이벤트수신을받지않는문제가해결되었습니다. (CSCuu18450) Cisco Nexus 7000 스위치에연결된상태로 Firepower 7000 Series 또는 8000 Series 디바이스에서 LAG(Link Aggregation Group) 를생성하면시스템에서레이턴시가발생하는문제가해결되었습니다. (CSCuu31626) 시스템표준시간대를 UTC+ 구역으로바꾸고적어도하나의비활성기간을갖는상관관계규칙을상관관계정책에추가한경우상관관계규칙을활성화해도활성화되지않는문제가해결되었습니다. (CSCuu37600) 클러스터링된 Firepower 7000 Series 또는 8000 Series 디바이스 ( 버전 6.0 에서는고가용성이라불림 ) 에서라우팅된인터페이스를생성하면연결문제가발생하는문제가해결되었습니다. (CSCuu37668) 23

해결된문제 라우팅된 IP 주소를추가하거나수정하면 SFRP( 시스코이중화프로토콜 ) 광고값이구성가능하지않음에도구성가능한것으로표시되는문제가해결되었습니다. (CSCuu37687) 둘이상의관리인터페이스가사용설정된상태에서한인터페이스의웹클라이언트연결이끊긴경우시스템이올바르지않은게이트웨이 IP 주소로변경되어인터페이스에액세스할수없게되는문제가해결되었습니다. (CSCuu44020) 위치정보조건을갖는액세스컨트롤정책을생성한경우조건과일치해야하는트래픽이일치하지않는문제가해결되었습니다. (CSCuu48800) 네트워크맵생성이개선되었습니다. (CSCuu53215, CSCuu94784, CSCuv72386, CSCuw06359) 액세스컨트롤정책에서수동 URL 조건을갖는액세스컨트롤규칙참조시로드시간이개선되었습니다. (CSCuu55853) 최소 ASA 버전 9.3.2.2 이상을실행중인 ASA Firepower 모듈 (ASA 5506-X, ASA 5506H-X, ASA 5506W-X, ASA 5508-X, ASA 5516-X) 에서 mpf-policy-map-class 모드가실행되지않는문제가해결되었습니다. (CSCuu68273) 무효화된서브넷 IP 주소를사용하는오리지널클라이언트 IP 를갖는침입이벤트를위해검색을생성하면시스템이오리지널클라이언트 IP 가없는침입이벤트를제외시키는문제가해결되었습니다. (CSCuu68438) 시스템이드물게안정적이못해보이고재부팅이후복구되지않는문제가해결되었습니다. (CSCuu93154) 일부 DC4000 어플라이언스의드라이브에장애가발생하는경우 RAID 컨트롤러에장애가발생하고데이터가손실되는문제가해결되었습니다. (CSCuu93159) estreamer 성능이개선되었습니다. (CSCuu94902) 웹브라우저에서비디오스트리밍처럼용량이 - 큰미디어를봤을때 Summary Dashboard( 요약대시보드 ) 의 Top Web Applications Seen( 많이본웹애플리케이션 ) 위젯과 Top Client Applications Seen( 많이본클라이언트애플리케이션 ) 위젯에올바른바이트수가표시되지않는문제가해결되었습니다. (CSCuu97036) 관리되는디바이스의 SSL 정책을 Decrypt-Resign( 해독 - 파기 ) 으로설정한경우, 하나의인터페이스집합에서이그레스되어해독된트래픽이스위칭또는라우팅되어트래픽이동일한관리되는디바이스의다른인터페이스집합으로인그레스되고시스템의 SSL 트래픽이중단되는문제가해결되었습니다. (CSCuu97712) 보고서를생성한다음 Report Templates( 보고서템플릿 ) 탭에서다른곳으로이동한다음다른보고서를생성했을때 Reporting( 보고 ) 페이지의 Report Templates( 보고서템플릿 ) 탭에있는 Send email( 이메일보내기 ) 체크박스의선택이유지되지않고이메일을통해더이상보고서가전송되지않는문제가해결되었습니다. (CSCuu97750, CSCuu41580, CSCuv43116) 인터랙티브차단웹페이지에서 Continue( 계속 ) 를클릭해도차단된웹페이지로리디렉션되지않는경우가발생하는문제가해결되었습니다. (CSCuu97934, CSCuu97946) 경우에따라업데이트가실패하는문제가해결되었습니다. (CSCuu99337) 시스템에서사용자들을기본 LDAP 그룹의구성원으로인식하지않는문제가해결되었습니다. (CSCuv03821) 연결이벤트보고서를생성하여 Maximum Results( 최대결과 ) 값을수정하면시스템에서새로운값을저장하지않고기본값을사용하여보고서를생성하는문제가해결되었습니다. (CSCuv06557) 버전 5.4 보다오래된버전을실행중인관리되는디바이스를갖는시스템과시간을동기화시키기위해원격 NTP 서버를사용하도록시스템을구성한상태에서윤초가지나가면시스템이다량의 CPU 리소스를사용하는문제가해결되었습니다. (CSCuv11738) Interactive Block( 대화형차단 ) 조치로구성된액세스컨트롤규칙을생성하고 Chrome 웹브라우저에서차단된웹페이지를보는경우, 페이지차단을바이패스하는 Continue( 계속 ) 버튼이작동하지않는문제가해결되었습니다. (CSCuv21748) 생성된내부 CA 인증서가 10 년이아닌 30 일간만유효한문제가해결되었습니다. (CSCuv29004) 호스트가 IoC(Indication of Compromise, 보안침해지표 ) 를생성하여서사용자가 Host Profile( 호스트프로필 ) 페이지에서해당호스트의 IoC 를비활성화경우, 호스트의보안침해지표대시보드위젯에 IoC 가표시되지않아야하는경우에도표시되는문제가해결되었습니다. (CSCuv41376) 24

알려진문제 7000 Series 또는 8000 Series 디바이스에서기본동작이 Decrypt - Known Key( 해독 - 알려진키 ) 또는 Decrypt - Resign( 해독 - 파기 ) 으로설정된 SSL 정책을생성한다음다른소스 IP 주소로 SSL 세션을재개하려고선택하면 SSL 검사가실패하고연결로그에올바르지않은 SSL 정책기본동작이표시되는문제가해결되었습니다. (CSCuv48689) 파일탐지및차단기능이개선되었습니다. (CSCuv59181) 액세스컨트롤규칙의포트범위를위한메모리사용률이개선되었습니다. (CSCuv64114) 여러디바이스를등록했거나관리되는디바이스에서여러인터페이스를구성했거나여러 VPN 구축을생성한경우시스템이각각의페이지에서모든디바이스또는인터페이스또는 VPN 구축에관한정보를생성하지않는문제가해결되었습니다. (CSCuv76287) 상태모니터알림이개선되었습니다. (CSCuv96121) 침입정책레이어를병합하면오류가생성되는문제가해결되었습니다. (CSCuw34380) 이메일알림의안정성이개선되었습니다. (CSCuw36354) 경우에따라유효하지않은사용자이름값때문에시스템에서오류가발생하는문제가해결되었습니다. (CSCuw39725) MC4000 에서 SOL(Serial Over Lan) 을 LOM(Lights-out-Management) 으로전환하거나그반대로전환한경우시스템의콘솔포트가작동하지않는문제가해결되었습니다. (CSCuw67319) system support ssl-debug 또는 system support debug-daq-nse CLI 명령을사용하여 SSL 디버그로깅을사용설정한상태에서시스템이오랜시간다량의트래픽을경험하면시스템에서디스크공간문제가발생하는문제가해결되었습니다. (CSCuw68004) 기본동작이 Malware Block( 악성코드차단 ) 으로설정된파일정책을구축한뒤시스템에서 SMB 트래픽이탐지되면시스템에서문제가발생하는문제가해결되었습니다. (CSCux49653) 알려진문제 Cisco Bug Search Tool(https://tools.cisco.com/bugsearch/ ) 을사용하여이릴리스의알려진문제를확인할수있습니다. Cisco 계정이필요합니다. 버전 6.0 에는다음과같은알려진문제들이있습니다. 버전 6.0 으로업데이트하기전에반드시 FireSIGHT 시스템버전 6.0.0 설치 - 전패키지를설치해야합니다. 자세한내용은 FireSIGHT 시스템릴리스노트버전 6.0.0 설치 - 전패키지를참조하십시오. Firefox 버전 38.0.1 을사용하여 Firepower Management Center 인터페이스를보면레이턴시를경험할수있습니다. 이를해결하려면 Firefox 41 이상이나다른웹브라우저를사용하십시오. (CSCuv11830) 하위도메인에디바이스를등록할때액세스컨트롤정책을생성하면시스템이하위도메인이아닌전역도메인에액세스컨트롤정책을만드는경우가있습니다. (CSCut56951) Access Control( 액세스컨트롤 ) 페이지 (Policies( 정책 ) \> Access Control( 액세스컨트롤 )) 의고급탭에서기본네트워크액세스정책을수정하면시스템이구축대화상자창에기본네트워크액세스정책을침입정책으로잘못표시하는경우가있습니다. (CSCuv48221) ASDM 을통해관리되는 ASA FirePOWER 모듈에서 Select Comparison( 비교선택 ) 페이지 (ASA FirePOWER Configuration(ASA FirePOWER 컨피그레이션 ) \> Policies( 정책 ) \> Files( 파일 ) \> Compare Policies( 정책비교 )) 에있는도움말아이콘을클릭해도온라인도움말이열리지않습니다. (CSCuw21863) Firepower 7000 Series 또는 8000 Series 디바이스의 Intrusion Events( 침입이벤트 ) 테이블보기페이지에서 All Events (Not Dropped)( 모든이벤트 ( 폐기되지않음 ) 를보고 Review By( 검토기한 ) 및 Count( 개수 ) 를포함하여최대여섯개의필드로테이블을정렬한다음보고서를생성하면보고서가생성되지않습니다. 이를해결하려면 Review By( 검토기한 ) 및 Count( 개수 ) 필드값중하나를제외하거나, Review By( 검토기한 ) 및 Count( 개수 ) 필드를모두포함해야하면침입이벤트페이지에서보고서생성시셋보다많은추가필드값을추가하지않습니다. (CSCuw29993) 25

알려진문제 시스템에서 This field contains invalid characters. Only alphanumerics, hyphen ( - ), underscore ( _ ), period (. ), and plus ( + ) are allowed 메시지가표시됨에도불구하고디바이스그룹에더하기 ( + ) 문자가포함된이름을지정할수없습니다. (CSCuw44373) Shell Timeout( 셸타임아웃 ) 페이지 (System( 시스템 ) \> Configuration( 컨피그레이션 ) \> Shell Timeout( 셸타임아웃 )) 에서브라우저및셸타임아웃임계값을수정한다음재구축하면설정된임계값이지난다음최대 1 분후에시스템에서활성상태가아닌 Firepower Management Centers 에서로그아웃하는경우가있습니다. (CSCuw48568) 도메인에포함된파일목록을수정하면해당도메인의파일정책이최신 - 상태가 - 아닌것으로표시되는경우가있습니다. (CSCuw52764) Device Management( 디바이스관리 ) 페이지 (Devices( 디바이스 ) \> Device Management( 디바이스관리 )) 의툴팁에디바이스개체에관한디바이스재정의값이표시되지않습니다. (CSCuw53371) 버전 5.4.x 의외부인증서는버전 6.0 에서지원되지않습니다. 버전 6.0 에서지원되는커브는 prime192v1, prime256v1,secp384r1 secp521r1 로만한정됩니다. 지원되는외부인증서를획득하려면시스템을버전 6.0 으로업데이트해야합니다. (CSCuw54749) Outlook 2013 으로이메일을보내고받는시스템에서파일규칙이 Detect Files( 파일탐지 ) 로설정된파일정책과 Decrypt--Resign( 해독 - 파기 ) 또는 Decrypt--known key( 해독 - 알려진키 ) 로구성된 SSL 정책을모두참조하는액세스컨트롤정책을생성할때, 연결이벤트페이지 (Analysis( 분석 ) \> Connections( 연결 ) \> Events( 이벤트 )) 에이메일첨부파일이포함되지않는경우가있습니다. (CSCuw65152) Device Management( 디바이스관리 ) 페이지 (Devices( 디바이스 ) \> Device Management( 디바이스관리 )) 또는 NAT 페이지 (Devices( 디바이스 ) \> NAT) 또는 VPN 페이지 (Devices( 디바이스 ) \> VPN) 에서탭을새로고쳐도시스템이해당페이지의캐시를지우지않고 Save( 저장 ) 버튼도작동하지 - 않는경우가있습니다. 이를해결하려면해당페이지나탭에서변경한사항을모두취소한다음변경하려는디바이스를다시한번선택합니다. (CSCuw75367) 만료됨또는철회됨등과같이둘이상의상태를갖는인증서가포함된 SSL 정책을생성하면 Connection Events( 연결이벤트 ) 페이지 (Analysis( 분석 ) \> Connections( 연결 ) \> Events( 이벤트 )) 의 Certificate Status( 인증서상태 ) 열에상태가표시되지않는경우가있습니다. (CSCuw76040) 드문경우지만, Device Management( 디바이스관리 ) 페이지 (Devices( 디바이스 ) \> Devices Management( 디바이스관리 )) 에서디바이스인터페이스를생성하거나수정하면시스템에서 No cache exists to discard and resume( 폐기후재개할캐시가존재하지않음 ) 오류가생성되고구축이수행되지않는경우가있습니다. 이를해결하려면 Device Management( 디바이스관리 ) 페이지를새로고침하고다시구축합니다. (CSCuw77505) 디바이스의가상라우터페이지 (Devices( 디바이스 ) \> Devices Management( 디바이스관리 ) \> Virtual Router( 가상라우터 )) 에서 OSPFv3, RIP 또는 BGP 를올바르지않게구성한다음변경사항을저장하지않고컨피그레이션페이지를나가면시스템에서 To revert back the configuration( 컨피그레이션을되돌리려면 ) 팝 - 업이생성되는경우가있습니다. 가상라우터컨피그레이션페이지에서변경사항을제거하려면 Yes( 예 ) 를클릭합니다. No( 아니요 ) 를클릭하면시스템에서 To revert back the configuration( 컨피그레이션을되돌리려면 ) 팝 - 업을여러번표시한다음변경사항없이가상라우터컨피그레이션페이지를저장합니다. (CSCuw78916) 나, 클러스터링되거나스태킹된 Firepower 7000 Series 또는 8000 Series 디바이스 ( 버전 6.0 에서는고가용성이라불림 ) 에네트워크검색정책을구축하면시스템에서해당클러스터나스택의디바이스하나를표시하는대신해당클러스터나스택에포함된모든디바이스의개수를셉니다. (CSCuw79241, CSCuw79243) Firepower Management Center, Firepower 7000 Series 또는 8000 Series 디바이스에서초기설정이끝난다음 NAT 디바이스뒤에있는어플라이언스에서연결하는경우, 시스템에서사용자가연결하려는 NAT IP 가아니라사용자가어플라이언스에구성한 IP 주소를포함하는리디렉션 URL 을제공하고세션이타임아웃됩니다. 이를해결하려면웹을통해연결하는데사용되는 NAT IP 를사용하도록 URL 을수정합니다. (CSCuw79967) 버전 5.4.1.3 이상의설치를제거하고이전버전인 5.4.x 버전으로돌아간다음시스템을버전 6.0 으로업데이트하면업데이트가되지않습니다. 시스템을버전 6.0 으로업데이트하기전에최신버전으로업데이트하십시오. (CSCuw81780) 장비등록전에디바이스의필수라이선스를선택하지않으면시스템에서 Initial policy deployment not started due to validation errors. For details, redeploy manually( 검증오류로인해초기정책구축이시작되지않았습니다. 자세한내용이필요하면수동으로재구축하십시오메시지가생성되는경우가있습니다. 디바이스에선택해야하는올바른라이선스에대한자세한내용은 Firepower Management Center 컨피그레이션가이드의 FireSIGHT System 라이선스챕터를참조하십시오. (CSCuw85743) 26

알려진문제 Firepower 7000 Series 또는 8000 Series 관리되는디바이스의라우팅된인터페이스를대상으로하는규칙이포함된 NAT 정책을구축한다음관리되는디바이스를클러스터링하면 ( 버전 6.0 에서는고 - 가용성쌍이라불림 ) 일부 NAT 규칙이고가용성인터페이스가대상이되도록변경되는대신관리되는디바이스의라우팅된인터페이스를계속해서대상으로삼는경우가있습니다. 이를해결하려면개별인터페이스가포함된규칙을수정하고고가용성인터페이스를수동으로생성한다음다시구축합니다. (CSCuw89223) HTTP Listing(HTTP 나열 ) 페이지 (Device( 디바이스 ) \> Platform Settings( 플랫폼설정 ) \> Firepower Threat Defense Platform Settings(Firepower Threat Defense 플랫폼설정 ) \> HTTP) 에 Authentication Certificate( 인증인증서 ) 가구성가성한필드로잘못표시됩니다. (CSCuw89605) 시스템에서 HTTP 전처리기규칙에명시되지않은포트에서처리된다량의 HTTP 트래픽을위한이벤트를생성하는경우가있습니다. 이를해결하려면 HTTP 전처리기규칙에 GID 119, SID 15 의포트를추가합니다. (CSCuw90033) Firepower Management Center 를백업하는도중에구축을시작해도통신채널이차단되어정책이구축될수없다는메시지가표시되지않습니다. 백업프로세스가완료될때까지기다린다음다시구축합니다. (CSCuw90629) 기본작업이침입정책인액세스컨트롤정책을생성하면기본작업옆에있는변수집합아이콘이올바르게표시되지않는경우가있습니다. 이를해결하려면기본작업이다른침입정책을사용하도록변경하여아이콘이표시되게한다음기본작업을기존침입정책으로다시변경합니다. (CSCuw94067) Firepower Management Center 를버전 6.0 으로업데이트하고컨피그레이션변경내용을구축한뒤 Firepower Management Center 의 Deploy( 구축 ) 창에올바르지않은타임스탬프가표시되는경우가있습니다. (CSCuw94083) OSPFv3 라우터를생성한다음라우터페이지 (Devices( 디바이스 ) \> Device Management( 디바이스관리 ) \> Router( 라우터 )) 의 Advanced Settings( 고급설정 ) 탭에서수동 router-id 를구성하지않으면시스템에서이름이지정되지않은 IPv4 IP 주소를사용하지않고구성된라우터 ID 가없으므로 OPSFv3 라우터프로세스가시작되지않습니다. Neither router ID in OSPFv3 nor IPv4 address configured in Interfaces( 라우터 ID 가구성되지않았으므로 OSPFv3 라우터프로세스가시작할수없습니다. 인터페이스에서 OSPFv3 과 IPv4 주소모두에서라우터 ID 가구성되지않았습니다오류메시지가생성됩니다. (CSCuw95485) MAC Vendor is(mac 벤더와동일 ) 조건과일치하도록구성된상관관계규칙을만들면시스템에서 Warning: no vendors match this string( 경고 : 이스트링과일치하는벤더없음 ) 경고를생성하고상관관계규칙을실행하지않습니다. 이를해결하려면 VDB(vulnerability database, 취약성데이터베이스 ) 를업데이트합니다. VDB 를업데이트해도문제가해결되지않으면 MAC Vendor is(mac 벤더와동일 ) 조건대신 MAC Vendor contains(mac 벤더에포함 ) 조건을사용합니다. (CSCuw96022) Firepower Management CenterSmart Licensing( 스마트라이선스 ) 사용자인터페이스페이지 (System( 시스템 ) \> Local( 로컬 ) \> System Policy( 시스템정책 )) 에있는 Cisco Smart Software Manager 링크가업데이트된링크로디렉션되며, 이후또다시리디렉션됩니다. 이를해결하려면리디렉션이신속히수행되지않을때 https://software.cisco.com/#module/smartlicensing 으로연결합니다. (CSCuw96552) 악성코드차단을위해구성된파일정책을참조하는액세스컨트롤정책을구축하는경우, 버전 6.0 을실행중인 Firepower Management Center 에등록되었으며버전 5.4.0 을실행중인디바이스에서구축이되지않는경우가있습니다. (CSCuw97809) Intrusion Policy( 침입정책 ) 페이지 (Policies( 정책 ) \> Intrusion( 침입 ) \> Intrusion Policy( 침입정책 )) 의 Advanced Settings( 고급설정 ) 에서민감한데이터탐지를사용설정한다음저장하지않고다른도메인으로전환하면시스템에서목적지도메인에 Intrusion Policy( 침임정책 ) 페이지를다시로드하지않는경우가있습니다. 이를해결하려면저장하거나 Intrusion Policy( 침입정책 ) 페이지를수동으로다시로드합니다. (CSCuw97864) 버전 6.0 을실행중인디바이스에구성된시간이 Firepower Management Center 에구성된시간보다이른경우, 관리되는디바이스를 Firepower Management Center 에등록하면해당제품에서연결복구시에문제가발생하는경우가있습니다. 이를해결하려면 /etc/rc.d/init.d/pm restart CLI 명령을실행합니다. 연결문제가지속되면 Support( 지원팀 ) 로문의하십시오. (CSCuw97948) 버전 6.0 을실행중인디바이스에구성된시간이 Firepower Management Center 에구성된시간보다이른경우, 관리되는디바이스를 Firepower Management Center 에등록하면연결문제가발생하고시스템이연결을복구하지못하는경우가있습니다. 이를해결하려면 /etc/rc.d/init.d/pm restart CLI 명령을실행합니다. 연결문제가지속되면 Support( 지원팀 ) 로문의하십시오. (CSCuw97948) 사용자인터페이스에서복원을시작할때세션연결이끊겨서복원작업의상태를보려면다시로그인해야하는경우가있습니다. (CSCuw98296) 27