CISCO Secure Workload SaaS софтуер
Спецификации
- Име на продукта: Cisco Secure Workload SaaS
- Версия на изданието: 3.9.1.25
- Дата на издаване: 19 април 2024 г
Информация за продукта
Платформата Cisco Secure Workload осигурява цялостна сигурност на работното натоварване чрез установяване на микропериметър около всяко работно натоварване. Предлага функции като защитна стена и сегментиране,
съответствие и проследяване на уязвимости, откриване на аномалии въз основа на поведението и изолиране на работното натоварване. Платформата използва усъвършенствани анализи и алгоритмични подходи за подобряване на възможностите за сигурност.
Cisco Secure Workload SaaS бележки по изданието, издание 3.9.1.25
Първо публикувано: 2024 септември 04 г
Последна промяна: 2024-04-19
Въведение в Cisco Secure Workload SaaS, издание 3.9.1.25
Платформата Cisco Secure Workload е проектирана да осигури цялостна сигурност на работното натоварване чрез установяване на микропериметър около всяко работно натоварване. Микропериметърът е достъпен във вашата локална и многооблачна среда с помощта на защитна стена и сегментиране, проследяване на съответствие и уязвимости, откриване на аномалии въз основа на поведение и изолиране на работното натоварване. Платформата използва усъвършенствани анализи и алгоритмични подходи, за да предложи тези възможности.
Този документ описва функциите, корекциите на грешки и промените в поведението, ако има такива, в Cisco Secure Workload SaaS, издание 3.9.1.25.
Информация за изданието
- Версия: 3.9.1.25
- Дата: 19 април 2024 г
Нови софтуерни функции в Cisco Secure Workload, издание 3.9.1.25
Име на функцията | Описание |
Интеграция | |
Интегриране на Cisco Vulnerability Management за
Задълбочени CVE Insights с оценка на риска на Cisco за приоритизиране |
За да оцените сериозността на често срещаните уязвимости и експозиции (CVE), можете сега view оценката на риска за сигурността на Cisco на CVE, включително атрибутите на Уязвимости страница. Използвайте Cisco Security Risk Score, за да създадете филтри за инвентаризация, политики за микросегменти, за да блокирате комуникацията от засегнатите работни натоварвания, и правила за виртуални корекции, за да публикувате CVE в Cisco Secure Firewall.
За повече информация вижте Табло за управление на уязвимости, Базиран на оценка на риска за сигурността на Cisco Филтър, и Обобщена оценка на риска за сигурността на Cisco. |
Хибридна многооблачна сигурност | |
Видимост и прилагане на
Добре познат IPv4 злонамерен трафик |
Вече можете да откривате злонамерен трафик от работни натоварвания към добре познати злонамерени IPv4 адреси. За да блокирате какъвто и да е трафик към тези злонамерени IP адреси и да създадете и наложите правила, използвайте предварително дефиниран филтър за инвентаризация само за четене Злонамерени описи.
Забележка Тази функция е деактивирана по подразбиране. За да го активирате, моля, свържете се с Cisco TAC. |
Подобрения в Cisco Secure Workload, издание 3.9.1.25
- Вече се поддържат следните софтуерни агенти:
- AIX-6.1
- Дебиан 12
- Соларис зони
- Ubuntu 22.04 като Kubernetes възел
- Поддръжката вече е възстановена за софтуерния агент, SUSE Linux Enterprise Server 11.
- Страницата с трафик вече показва SSH версията и шифрите или алгоритмите, използвани в наблюдаваните SSH комуникации.
- SSL компонентът на Cisco в агента на Windows вече работи в режим FIPS.
- Криминалистиката на AIX агент вече открива и докладва събития за влизане в SSH.
- Използването на процесора и паметта на Windows агент е подобрено.
- Въздействието на агента на Windows върху пропускателната способност на мрежата е намалено.
- Поддръжката на Secure Connector е добавена към Cloud Connectors.
- Анализ на въздействието на промените в управлението на етикетите: Вече можете да анализирате и предварителноview въздействието на промените в стойностите на етикета преди извършване на промените.
Промени в поведението при работно натоварване на Cisco Secure, издание 3.9.1.25
Клъстерите принуждават агентите да опресняват сертификата на клиента, ако сертификатите са близо до изтичане.
Известни поведения при работно натоварване на Cisco Secure, издание 3.9.1.25
За повече информация относно известни проблеми за версията на софтуера Cisco Secure Workload вижте Бележки по версията 3.9.1.1.
Разрешени и открити проблеми
Разрешените и отворени проблеми за тази версия са достъпни чрез инструмента за търсене на грешки на Cisco. Това web-базиран инструмент ви предоставя достъп до системата за проследяване на грешки на Cisco, която поддържа информация за проблеми и уязвимости в този продукт и други хардуерни и софтуерни продукти на Cisco.
Трябва да имате a Cisco.com акаунт, за да влезете и да получите достъп до инструмента за търсене на грешки на Cisco. Ако нямате, регистрирайте си акаунт.
Забележка
За повече информация относно инструмента за търсене на грешки на Cisco вижте Помощ и често задавани въпроси за инструмента за търсене на грешки.
Разрешени проблеми
Следващата таблица изброява разрешените проблеми в тази версия. Щракнете върху ID за достъп до инструмента за търсене на грешки на Cisco, за да видите допълнителна информация за тази грешка
Идентификатор | Заглавие |
CSCwe16875 | Не може да прокара правила от CSW към FMC |
CSCwi98814 | Грешка при извличане на подробности за повърхността за атака за натоварване в таблото за управление на сигурността |
CSCwi10513 | Агентът, инсталиран на Solaris Sparc, не може да наблюдава ipmpX устройства с IPNET рамки |
CSCwi98296 | tet-enforcer се срива при повреда в регистъра |
CSCwi92824 | Потребителят на RO не може да види инвентара, съответстващ на работното пространство, нито инвентара на обхвата на собствения си обхват |
CSCwj28450 | Събитията в реално време не са заснети на AIX 7.2 TL01 |
CSCwi89938 | Извикванията на API за CSW SaaS платформа водят до лош шлюз |
CSCwi98513 | Проблем с приемането на инвентара на облачен конектор на Azure с VM NIC с множество IP адреси |
Отворени проблеми
Следващата таблица изброява отворените проблеми в тази версия. Щракнете върху ID за достъп до инструмента за търсене на грешки на Cisco, за да видите допълнителна информация за тази грешка.
Идентификатор | Заглавие |
CSCwi40277 | [Отворен API] Конфигурацията на мрежовата политика на агента трябва да показва състояние на enf в съответствие с данните, показани в потребителския интерфейс |
CSCwh95336 | Страница с обхват и инвентаризация: Заявка за обхват: съответства на .* връща неправилни резултати |
CSCwf39083 | VIP превключване, което причинява проблеми със сегментирането |
CSCwh45794 | ADM порт и съпоставяне на pid липсват за някои портове |
CSCwj40716 | Конфигурацията на Secure Connector се нулира по време на редакции |
Информация за съвместимост
За информация относно поддържаните операционни системи, външни системи и конектори за агенти за защитено работно натоварване вижте Матрицата за съвместимост.
Свързани ресурси
Таблица 1: Свързани ресурси
Ресурси | Описание |
Сигурна документация за работното натоварване | Предоставя информация за Cisco Secure Workload,
неговите характеристики, функционалност, инсталиране, конфигурация и използване. |
Лист с данни за Cisco Secure Workload Platform | Описва технически спецификации, условия на работа, лицензионни условия и други подробности за продукта. |
Най-новите източници на данни за заплахи | Наборите от данни за тръбопровода за защитено работно натоварване, който идентифицира и поставя под карантина заплахи, които се актуализират автоматично, когато вашият клъстер се свърже със сървъри за актуализиране на Threat Intelligence. Ако клъстерът не е свързан, изтеглете актуализациите и ги качете на вашето устройство за защитено работно натоварване. |
Свържете се с центровете за техническа помощ на Cisco
Ако не можете да разрешите проблем с онлайн ресурсите, изброени по-горе, свържете се с Cisco TAC:
- Изпратете имейл на Cisco TAC: tac@cisco.com
- Обадете се на Cisco TAC (Северна Америка): 1.408.526.7209 или 1.800.553.2447
- Обадете се на Cisco TAC (световно): Контакти за поддръжка на Cisco в световен мащаб
СПЕЦИФИКАЦИИТЕ И ИНФОРМАЦИЯТА ОТНОСНО ПРОДУКТИТЕ В ТОВА РЪКОВОДСТВО ПОДЛЕЖАТ НА ПРОМЕНИ БЕЗ ПРЕДВЕСТИЕ. ВСИЧКИ ИЗЯВЛЕНИЯ, ИНФОРМАЦИЯ И ПРЕПОРЪКИ В ТОВА РЪКОВОДСТВО СЕ СМЯТАТ ЗА ТОЧНИ, НО СА ПРЕДСТАВЕНИ БЕЗ КАКВАТО И ДА Е ГАРАНЦИЯ, ИЗРИЧНА ИЛИ КОСВЕНА. ПОТРЕБИТЕЛИТЕ ТРЯБВА ДА ПОЕМАТ ПЪЛНАТА ОТГОВОРНОСТ ЗА ИЗПОЛЗВАНЕТО НА ПРОДУКТИ.
ЛИЦЕНЗЪТ ЗА СОФТУЕРА И ОГРАНИЧЕНАТА ГАРАНЦИЯ ЗА ПРИДРУЖАВАЩИЯ ПРОДУКТ СА ИЗЛОЖЕНИ В ИНФОРМАЦИОННИЯ ПАКЕТ, ДОСТАВЕН С ПРОДУКТА, И СА ВКЛЮЧЕНИ ТУК С ТОЗИ РЕФЕРЕНТ. АКО НЕ МОЖЕТЕ ДА НАМЕРИТЕ ЛИЦЕНЗА ЗА СОФТУЕРА ИЛИ ОГРАНИЧЕНАТА ГАРАНЦИЯ, СВЪРЖЕТЕ СЕ С ВАШИЯ ПРЕДСТАВИТЕЛ НА CISCO ЗА КОПИЕ.
Реализацията на Cisco за компресиране на TCP хедъра е адаптация на програма, разработена от Калифорнийския университет в Бъркли (UCB) като част от версията на операционната система UNIX за обществено достояние на UCB. Всички права запазени. Авторско право © 1981, Regents of the University of California.
НЕЗАВИСИМО ОТ ВСЯКАКВА ДРУГА ГАРАНЦИЯ ТУК, ВСИЧКИ ДОКУМЕНТИ FILES И СОФТУЕРЪТ НА ТЕЗИ ДОСТАВЧИЦИ СЕ ПРЕДОСТАВЯТ „КАКТО Е“ С ВСИЧКИ НЕИЗПРАВНОСТИ. CISCO И ГОРЕПОСОЧЕНИТЕ ДОСТАВЧИЦИ ОТХВЪРЛЯТ ВСЯКАКВИ ГАРАНЦИИ, ИЗРИЧНИ ИЛИ КОСВЕНИ, ВКЛЮЧИТЕЛНО, БЕЗ ОГРАНИЧЕНИЕ, ТЕЗИ ЗА ПРОДАВАЕМОСТ, ГОДНОСТ ЗА ОПРЕДЕЛЕНА ЦЕЛ И НЕНАРУШЕНИЕ ИЛИ ПРОИЗТИЧАЩИ ОТ КУРС НА ТЪРГОВИЯ, УПОТРЕБА ИЛИ ТЪРГОВСКА ПРАКТИКА.
В НИКАКЪВ СЛУЧАЙ CISCO ИЛИ НЕГОВИТЕ ДОСТАВЧИЦИ НЕ НОСЯТ ОТГОВОРНОСТ ЗА НИКАКВИ ПРЕКИ, СПЕЦИАЛНИ, ПОСЛЕДВАЩИ ИЛИ СЛУЧАЙНИ ЩЕТИ, ВКЛЮЧИТЕЛНО, БЕЗ ОГРАНИЧЕНИЕ, ПРОПУСНАТИ ПЕЧАЛБИ ИЛИ ЗАГУБА ИЛИ ПОВРЕДА НА ДАННИ, ПРОИЗТИЧАЩИ ОТ ИЗПОЛЗВАНЕТО ИЛИ НЕВЪЗМОЖНОСТТА ЗА ИЗПОЛЗВАНЕ НА ТОВА РЪЧНО, ДОРИ АКО CISCO ИЛИ НЕГОВИТЕ ДОСТАВЧИЦИ СА БИЛИ УВЕДОМЛЕНИ ЗА ВЪЗМОЖНОСТТА ЗА ТАКИВА ЩЕТИ.
Всички интернет протоколни (IP) адреси и телефонни номера, използвани в този документ, не са предназначени да бъдат действителни адреси и телефонни номера. Всеки бившampфайлове, извеждане на команден дисплей, диаграми на мрежова топология и други фигури, включени в документа, са показани само с илюстративна цел. Всяко използване на действителни IP адреси или телефонни номера в илюстративно съдържание е неволно и случайно.
Всички печатни копия и дублирани електронни копия на този документ се считат за неконтролирани. Вижте текущата онлайн версия за най-новата версия.
Cisco има повече от 200 офиса по целия свят. Адресите и телефонните номера са посочени в Cisco webсайт при www.cisco.com/go/offices
Cisco и логото на Cisco са търговски марки или регистрирани търговски марки на Cisco и/или неговите филиали в САЩ и други страни. до view списък с търговски марки на Cisco, отидете на това URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Споменатите търговски марки на трети страни са собственост на съответните им собственици. Използването на думата партньор не означава партньорска връзка между Cisco и която и да е друга компания. (1721R) © 2024 Cisco Systems, Inc. Всички права запазени.
Документи / Ресурси
![]() |
CISCO Secure Workload SaaS софтуер [pdf] Ръководство за потребителя 3.9.1.25, Сигурен SaaS софтуер за работно натоварване, SaaS софтуер за работно натоварване, SaaS софтуер, Софтуер |
![]() |
CISCO Secure Workload SaaS софтуер [pdf] Ръководство за потребителя 3.9.1.38, Сигурен SaaS софтуер за работно натоварване, SaaS софтуер за работно натоварване, SaaS софтуер, Софтуер |