CISCO-LogoCISCO Secure Workload SaaS-Software

CISCO-Secure-Workload-SaaS-Software-Produkt

Technische Daten

  • Produktname: Cisco Secure Workload SaaS
  • Release-Version: 3.9.1.25
  • Veröffentlichungsdatum: 19. April 2024

Produktinformationen
Die Cisco Secure Workload-Plattform bietet umfassende Workload-Sicherheit, indem sie einen Mikroperimeter um jeden Workload herum einrichtet. Es bietet Funktionen wie Firewall und Segmentierung,
Compliance- und Schwachstellenverfolgung, verhaltensbasierte Anomalieerkennung und Workload-Isolierung. Die Plattform nutzt fortschrittliche Analyse- und Algorithmusansätze, um die Sicherheitsfunktionen zu verbessern.

Versionshinweise zu Cisco Secure Workload SaaS, Version 3.9.1.25

Erstveröffentlichung: 2024
Letzte Änderung: 2024-04-19

Einführung in Cisco Secure Workload SaaS, Version 3.9.1.25

Die Cisco Secure Workload-Plattform ist darauf ausgelegt, umfassende Workload-Sicherheit zu bieten, indem sie einen Mikroperimeter um jeden Workload herum einrichtet. Der Mikroperimeter ist in Ihrer lokalen und Multicloud-Umgebung verfügbar und nutzt Firewall und Segmentierung, Compliance- und Schwachstellenverfolgung, verhaltensbasierte Anomalieerkennung und Workload-Isolierung. Die Plattform nutzt fortschrittliche Analyse- und Algorithmusansätze, um diese Funktionen anzubieten.
Dieses Dokument beschreibt die Funktionen, Fehlerbehebungen und Verhaltensänderungen (falls vorhanden) in Cisco Secure Workload SaaS, Version 3.9.1.25.

Release-Informationen

  • Version: 3.9.1.25
  • Datum: 19. April 2024

Neue Softwarefunktionen in Cisco Secure Workload, Version 3.9.1.25

Funktionsname Beschreibung
Integration
Integration von Cisco Vulnerability Management für

Tiefgreifende CVE-Einblicke mit Cisco Risk Score zur Priorisierung

Sie können jetzt den Schweregrad häufiger Schwachstellen und Gefährdungen (Common Vulnerabilities and Exposures, CVE) beurteilen view der Cisco Security Risk Score des CVE, einschließlich der Attribute auf dem Sicherheitslücken Seite. Verwenden Sie den Cisco Security Risk Score, um Inventarfilter, Mikrosegmentrichtlinien zum Blockieren der Kommunikation der betroffenen Workloads und virtuelle Patching-Regeln zu erstellen, um die CVEs in der Cisco Secure Firewall zu veröffentlichen.

Weitere Informationen finden Sie unter Schwachstellen-Dashboard, Basierend auf dem Cisco Security Risk Score Filter, Und Zusammenfassung des Cisco Security Risk Score.

Hybride Multicloud-Sicherheit
Sichtbarkeit und Durchsetzung von

Bekannter schädlicher IPv4-Verkehr

Sie können jetzt bösartigen Datenverkehr von Workloads zu bekannten bösartigen IPv4-Adressen erkennen. Um jeglichen Datenverkehr zu diesen bösartigen IPs zu blockieren und Richtlinien zu erstellen und durchzusetzen, verwenden Sie einen vordefinierten schreibgeschützten Inventarfilter Schädliche Inventare.

Notiz              Diese Funktion ist standardmäßig deaktiviert. Um es zu aktivieren, wenden Sie sich bitte an Cisco TAC.

Verbesserungen in Cisco Secure Workload, Version 3.9.1.25

  • Die folgenden Software-Agenten werden jetzt unterstützt:
    • AIX-6.1
    • Debian 12
    • Solaris-Zonen
  • Ubuntu 22.04 als Kubernetes-Knoten
  • Die Unterstützung für den Software-Agenten SUSE Linux Enterprise Server 11 ist jetzt wiederhergestellt.
  • Auf der Verkehrsseite werden nun die SSH-Version und die in der beobachteten SSH-Kommunikation verwendeten Chiffren oder Algorithmen angezeigt.
  • Die Cisco SSL-Komponente im Windows-Agent arbeitet jetzt im FIPS-Modus.
  • Die AIX-Agentenforensik erkennt und meldet jetzt SSH-Anmeldeereignisse.
  • Die CPU- und Speicherauslastung des Windows-Agenten wurde verbessert.
  • Die Auswirkungen des Windows-Agenten auf den Netzwerkdurchsatz wurden verringert.
  • Cloud Connectors wurde um Secure Connector-Unterstützung erweitert.
  • Analyse der Auswirkungen von Änderungen im Etikettenmanagement: Sie können jetzt analysieren und vorab durchführenview die Auswirkungen von Änderungen an Beschriftungswerten, bevor die Änderungen übernommen werden.

Verhaltensänderungen in Cisco Secure Workload, Version 3.9.1.25
Cluster zwingen Agenten dazu, das Client-Zertifikat zu aktualisieren, wenn die Zertifikate kurz vor dem Ablauf stehen.

Bekannte Verhaltensweisen in Cisco Secure Workload, Version 3.9.1.25
Weitere Informationen zu bekannten Problemen für die Cisco Secure Workload-Softwareversion finden Sie in den Versionshinweisen 3.9.1.1.

Gelöste und offene Probleme
Auf die gelösten und offenen Probleme für diese Version kann über das Cisco Bug Search Tool zugegriffen werden. Das web-basiertes Tool bietet Ihnen Zugriff auf das Cisco Bug-Tracking-System, das Informationen zu Problemen und Schwachstellen in diesem Produkt und anderen Cisco-Hardware- und Softwareprodukten verwaltet.
Sie benötigen eine Cisco.com Konto, um sich anzumelden und auf das Cisco Bug Search Tool zuzugreifen. Wenn Sie noch kein Konto haben, registrieren Sie sich für ein Konto.

Notiz
Weitere Informationen zum Cisco Bug Search Tool finden Sie in der Hilfe und den FAQ zum Bug Search Tool.

Behobene Probleme
In der folgenden Tabelle sind die in dieser Version behobenen Probleme aufgeführt. Klicken Sie auf eine ID, um auf das Fehlersuchtool von Cisco zuzugreifen und zusätzliche Informationen zu diesem Fehler anzuzeigen

Kennung Überschrift
CSCwe16875 Regeln können nicht von CSW an FMC übertragen werden
CSCwi98814 Fehler beim Abrufen der Angriffsflächendetails für die Arbeitslast im Sicherheits-Dashboard
CSCwi10513 Der auf Solaris Sparc installierte Agent ist nicht in der Lage, ipmpX-Geräte mit IPNET-Frames zu überwachen
CSCwi98296 tet-enforcer stürzt aufgrund einer Registrierungsbeschädigung ab
CSCwi92824 RO-Benutzer können weder das zum Arbeitsbereich passende Inventar noch das Bereichsinventar ihres eigenen Bereichs sehen
CSCwj28450 Echtzeitereignisse werden unter AIX 7.2 TL01 nicht erfasst
CSCwi89938 API-Aufrufe für die CSW SaaS-Plattform führen zu einem fehlerhaften Gateway
CSCwi98513 Problem bei der Bestandsaufnahme des Azure-Cloud-Connectors mit VM-NIC mit mehreren IPs

Offene Punkte
In der folgenden Tabelle sind die offenen Probleme in dieser Version aufgeführt. Klicken Sie auf eine ID, um auf das Fehlersuchtool von Cisco zuzugreifen und zusätzliche Informationen zu diesem Fehler anzuzeigen.

Kennung Überschrift
CSCwi40277 [Open API] Die Netzwerkrichtlinienkonfiguration des Agenten muss den Enf-Status anzeigen, der mit den in der Benutzeroberfläche angezeigten Daten übereinstimmt
CSCwh95336 Seite „Bereich und Inventar“: Bereichsabfrage: Übereinstimmung mit .* gibt falsche Ergebnisse zurück
CSCwf39083 VIP-Umschaltung verursacht Segmentierungsprobleme
CSCwh45794 Für einige Ports fehlt die ADM-Port- und PID-Zuordnung
CSCwj40716 Die Secure Connector-Konfiguration wird während der Bearbeitung zurückgesetzt

Informationen zur Kompatibilität

Informationen zu unterstützten Betriebssystemen, externen Systemen und Connectors für Secure Workload Agents finden Sie in der Kompatibilitätsmatrix.

Verwandte Ressourcen
Tabelle 1: Verwandte Ressourcen

Ressourcen Beschreibung
Sichere Workload-Dokumentation Bietet Informationen zu Cisco Secure Workload,

seine Merkmale, Funktionalität, Installation, Konfiguration und Nutzung.

Datenblatt zur Cisco Secure Workload Platform Beschreibt technische Spezifikationen, Betriebsbedingungen, Lizenzbedingungen und andere Produktdetails.
Neueste Bedrohungsdatenquellen Die Datensätze für die Secure Workload-Pipeline, die Bedrohungen identifiziert und unter Quarantäne stellt, die automatisch aktualisiert werden, wenn Ihr Cluster eine Verbindung mit Threat Intelligence-Updateservern herstellt. Wenn der Cluster nicht verbunden ist, laden Sie die Updates herunter und laden Sie sie auf Ihre Secure Workload-Appliance hoch.

Wenden Sie sich an die Cisco Technical Assistance Centers
Wenn Sie ein Problem mit den oben aufgeführten Online-Ressourcen nicht lösen können, wenden Sie sich an Cisco TAC:

  • E-Mail an Cisco TAC: tac@cisco.com
  • Rufen Sie Cisco TAC (Nordamerika) an: 1.408.526.7209 oder 1.800.553.2447
  • Rufen Sie Cisco TAC (weltweit) an: Cisco Worldwide Support Contacts

DIE SPEZIFIKATIONEN UND INFORMATIONEN ZU DEN PRODUKTEN IN DIESEM HANDBUCH KÖNNEN OHNE VORANKÜNDIGUNG GEÄNDERT WERDEN. ALLE AUSSAGEN, INFORMATIONEN UND EMPFEHLUNGEN IN DIESEM HANDBUCH SIND NACH UNSEREM VORAUSSICHTLICHEN STAND DER RICHTIGKEIT, WERDEN ABER OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ANGEBOTEN. DIE BENUTZER TRAGEN DIE VOLLE VERANTWORTUNG FÜR DIE ANWENDUNG DER PRODUKTE.

DIE SOFTWARELIZENZ UND DIE BESCHRÄNKTE GARANTIE FÜR DAS BEGLEITPRODUKT SIND IN DEM MIT DEM PRODUKT GELIEFERTEN INFORMATIONSPAKET DARGELEGT UND WERDEN DURCH DIESEN VERWEIS HIERIN AUFGENOMEN. FALLS SIE DIE SOFTWARELIZENZ ODER DIE BESCHRÄNKTE GARANTIE NICHT FINDEN KÖNNEN, WENDEN SIE SICH AN IHREN CISCO-VERTRETER, UM EINE KOPIE ZU ERHALTEN.

Die Cisco-Implementierung der TCP-Header-Komprimierung ist eine Anpassung eines Programms, das von der University of California, Berkeley (UCB) als Teil der Public Domain-Version des UNIX-Betriebssystems der UCB entwickelt wurde. Alle Rechte vorbehalten. Copyright © 1981, Regents of the University of California.
UNGEACHTET ANDERER GARANTIEN IN DIESEM DOKUMENT FILES UND SOFTWARE DIESER LIEFERANTEN WERDEN „WIE BESEHEN“ MIT ALLEN FEHLERN BEREITGESTELLT. CISCO UND DIE OBEN GENANNTEN LIEFERANTEN LEHNEN JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIEN AB, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF GARANTIEN DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER NICHTVERLETZUNG ODER GARANTIEN, DIE SICH AUS EINEM HANDELSVERLAUF, EINER NUTZUNG ODER EINER HANDELSPRAXIS ERGEBEN.

CISCO ODER SEINE LIEFERANTEN SIND IN KEINEM FALL FÜR INDIREKTE, SPEZIELLE, FOLGE- ODER ZUFÄLLIGE SCHÄDEN VERANTWORTLICH, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF ENTGANGENE GEWINNE ODER DATENVERLUST ODER -BESCHÄDIGUNG, DIE AUS DER VERWENDUNG DIESES HANDBUCHS ODER DER UNMÖGLICHKEIT DER VERWENDUNG DIESES HANDBUCHS ENTSTEHEN, SELBST WENN CISCO ODER SEINE LIEFERANTEN AUF DIE MÖGLICHKEIT DERARTIGER SCHÄDEN HINGEWIESEN WURDEN.
Die in diesem Dokument verwendeten Internet Protocol (IP)-Adressen und Telefonnummern sind keine tatsächlichen Adressen und Telefonnummern.ampDateien, Befehlsanzeigeausgaben, Netzwerktopologiediagramme und andere im Dokument enthaltene Abbildungen dienen nur zur Veranschaulichung. Die Verwendung tatsächlicher IP-Adressen oder Telefonnummern in illustrativen Inhalten ist unbeabsichtigt und zufällig.

Alle gedruckten Kopien und Duplikate dieses Dokuments gelten als unkontrolliert. Die neueste Version finden Sie in der aktuellen Online-Version.
Cisco verfügt weltweit über mehr als 200 Niederlassungen. Adressen und Telefonnummern finden Sie auf der Cisco webSeite unter www.cisco.com/go/offices

Cisco und das Cisco-Logo sind Marken oder eingetragene Marken von Cisco und/oder seinen Tochtergesellschaften in den USA und anderen Ländern. view Eine Liste der Cisco-Marken finden Sie hier URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Erwähnte Marken Dritter sind Eigentum ihrer jeweiligen Inhaber. Die Verwendung des Wortes Partner impliziert keine Partnerschaftsbeziehung zwischen Cisco und einem anderen Unternehmen. (1721R) © 2024 Cisco Systems, Inc. Alle Rechte vorbehalten.

Dokumente / Ressourcen

CISCO Secure Workload SaaS-Software [pdf] Benutzerhandbuch
3.9.1.25, Sichere Workload-SaaS-Software, Workload-SaaS-Software, SaaS-Software, Software
CISCO Secure Workload SaaS-Software [pdf] Benutzerhandbuch
3.9.1.38, Sichere Workload-SaaS-Software, Workload-SaaS-Software, SaaS-Software, Software

Verweise

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind markiert *