CISCO Secure Workload Software
Cisco Secure Workload - Kurzanleitung für Version 3.8
Cisco Secure Workload ist eine Software, mit der Benutzer Software-Agenten auf ihren Anwendungs-Workloads installieren können. Die Software-Agenten sammeln Informationen über die Netzwerkschnittstellen und die aktiven Prozesse, die auf dem Hostsystem ausgeführt werden.
Einführung in die Segmentierung
Mit der Segmentierungsfunktion von Cisco Secure Workload können Benutzer ihre Workloads gruppieren und kennzeichnen. Dies hilft bei der Definition von Richtlinien und Verfahren für jede Gruppe und gewährleistet eine sichere Kommunikation zwischen ihnen.
Über dieses Handbuch
Dieser Leitfaden ist eine Kurzanleitung für Cisco Secure Workload Release 3.8. Er enthält einen Überblickview des Assistenten und führt Benutzer durch den Prozess der Installation von Agenten, der Gruppierung und Bezeichnung von Workloads und dem Aufbau einer Hierarchie für ihre Organisation.
Tour des Zauberers
Der Assistent führt Benutzer durch den Prozess der Installation von Agenten, der Gruppierung und Bezeichnung von Workloads und dem Aufbau einer Hierarchie für ihre Organisation.
Bevor Sie beginnen
Die folgenden Benutzerrollen können auf den Assistenten zugreifen:
- Super Admin
- Verwaltung
- Sicherheitsadministrator
- Sicherheitsoperator
Agenten installieren
So installieren Sie Software-Agenten auf Ihren Anwendungs-Workloads:
- Öffnen Sie den Cisco Secure Workload-Assistenten.
- Wählen Sie die Option zum Installieren von Agenten.
- Befolgen Sie die Anweisungen des Assistenten, um den Installationsvorgang abzuschließen.
Gruppieren und benennen Sie Ihre Workloads
So gruppieren und benennen Sie Ihre Arbeitslasten:
- Öffnen Sie den Cisco Secure Workload-Assistenten.
- Wählen Sie die Option zum Gruppieren und Beschriften Ihrer Arbeitslasten.
- Befolgen Sie die Anweisungen des Assistenten, um einen Zweig des Bereichsbaums zu erstellen und jeder Gruppe Beschriftungen zuzuweisen.
Erstellen Sie die Hierarchie für Ihre Organisation
So erstellen Sie eine Hierarchie für Ihre Organisation:
- Öffnen Sie den Cisco Secure Workload-Assistenten.
- Wählen Sie die Option zum Erstellen der Hierarchie für Ihre Organisation.
- Befolgen Sie die Anweisungen des Assistenten, um den internen Umfang, den Rechenzentrumsumfang und den Vorproduktionsumfang zu definieren.
Notiz: Die Bereichsnamen sollten kurz und aussagekräftig sein. Stellen Sie sicher, dass Sie keine Adressen von Anwendungen angeben, die für die Durchführung tatsächlicher Geschäfte im Vorproduktionsbereich verwendet werden.
Erstveröffentlichung: 2023-04-12
Zuletzt geändert: 2023-05-19
Einführung in die Segmentierung
Traditionell zielt Netzwerksicherheit darauf ab, böswillige Aktivitäten mit Firewalls am Rand Ihres Netzwerks aus Ihrem Netzwerk fernzuhalten. Sie müssen Ihr Unternehmen jedoch auch vor Bedrohungen schützen, die in Ihr Netzwerk eingedrungen sind oder dort ihren Ursprung haben. Die Segmentierung (oder Mikrosegmentierung) des Netzwerks hilft beim Schutz Ihrer Workloads, indem der Datenverkehr zwischen Workloads und anderen Hosts in Ihrem Netzwerk kontrolliert wird. Dadurch wird nur der Datenverkehr zugelassen, den Ihr Unternehmen für geschäftliche Zwecke benötigt, und der gesamte andere Datenverkehr wird verweigert. Zum BeispielampSie können Richtlinien verwenden, um die gesamte Kommunikation zwischen den Workloads zu verhindern, die Ihre öffentlich zugänglichen web Anwendung daran zu hindern, mit Ihrer Forschungs- und Entwicklungsdatenbank in Ihrem Rechenzentrum zu kommunizieren, oder um zu verhindern, dass nicht produktive Workloads mit produktiven Workloads in Kontakt treten. Cisco Secure Workload verwendet die Flussdaten der Organisation, um Richtlinien vorzuschlagen, die Sie vor ihrer Durchsetzung auswerten und genehmigen können. Alternativ können Sie diese Richtlinien zur Segmentierung des Netzwerks auch manuell erstellen.
Über dieses Handbuch
Dieses Dokument gilt für Secure Workload Version 3.8:
- Stellt die wichtigsten Konzepte für sichere Workloads vor: Segmentierung, Workload-Bezeichnungen, Bereiche, hierarchische Bereichsbäume und Richtlinienerkennung.
- Erklärt den Prozess der Erstellung des ersten Zweigs Ihres Bereichsbaums mithilfe des Erstbenutzer-Assistenten und
- Beschreibt den automatisierten Prozess der Richtliniengenerierung für die ausgewählte Anwendung auf Grundlage tatsächlicher Verkehrsflüsse.
Tour des Zauberers
Bevor Sie beginnen
Die folgenden Benutzerrollen können auf den Assistenten zugreifen:
- Site-Administrator
- Kunden-Support
- Bereichseigentümer
Agenten installieren
Abbildung 1: Willkommensfenster
Agenten installieren
In Secure Workload können Sie Software-Agenten auf Ihren Anwendungsworkloads installieren. Die Software-Agenten sammeln Informationen über die Netzwerkschnittstellen und die aktiven Prozesse, die auf dem Hostsystem ausgeführt werden.
Es gibt zwei Möglichkeiten, wie Sie die Software-Agenten installieren können:
- Agentenskript-Installationsprogramm – Verwenden Sie diese Methode zum Installieren, Verfolgen und Beheben von Problemen während der Installation der Software-Agenten. Unterstützte Plattformen sind Linux, Windows, Kubernetes, AIX und Solaris.
- Agent Image-Installationsprogramm: Laden Sie das Software-Agent-Image herunter, um eine bestimmte Version und einen bestimmten Typ des Software-Agents für Ihre Plattform zu installieren. Unterstützte Plattformen sind Linux und Windows.
Der Onboarding-Assistent führt Sie je nach ausgewählter Installationsmethode durch den Installationsprozess der Agenten. Weitere Einzelheiten zur Installation von Software-Agenten finden Sie in den Installationsanweisungen auf der Benutzeroberfläche und im Benutzerhandbuch.
Gruppieren und benennen Sie Ihre Workloads
Weisen Sie einer Gruppe von Workloads Bezeichnungen zu, um einen Bereich zu erstellen.
Der hierarchische Bereichsbaum hilft dabei, die Arbeitslasten in kleinere Gruppen aufzuteilen. Der unterste Zweig im Bereichsbaum ist für einzelne Anwendungen reserviert.
Wählen Sie einen übergeordneten Bereich aus der Bereichsstruktur aus, um einen neuen Bereich zu erstellen. Der neue Bereich enthält eine Teilmenge der Mitglieder des übergeordneten Bereichs.
In diesem Fenster können Sie Ihre Workloads in Gruppen organisieren, die in einer hierarchischen Struktur angeordnet sind. Die Aufteilung Ihres Netzwerks in hierarchische Gruppen ermöglicht eine flexible und skalierbare Richtlinienerkennung und -definition.
Labels sind Schlüsselparameter, die eine Arbeitslast oder einen Endpunkt beschreiben. Sie werden als Schlüssel-Wert-Paar dargestellt. Der Assistent hilft Ihnen, die Labels auf Ihre Arbeitslasten anzuwenden und gruppiert diese Labels dann in Gruppen, sogenannte Bereiche. Arbeitslasten werden automatisch basierend auf ihren zugehörigen Labels in Bereiche gruppiert. Sie können Segmentierungsrichtlinien basierend auf den Bereichen definieren.
Bewegen Sie den Mauszeiger über jeden Block oder Bereich im Baum, um weitere Informationen zu den darin enthaltenen Workload- oder Hosttypen zu erhalten.
Notiz
Im Fenster „Erste Schritte mit Bereichen und Bezeichnungen“ sind „Organisation“, „Infrastruktur“, „Umgebung“ und „Anwendung“ die Schlüssel und der Text in den grauen Feldern in der Zeile mit jedem Schlüssel sind die Werte.
Zum BeispielampAlle Workloads, die zu Anwendung 1 gehören, werden durch die folgenden Bezeichnungen definiert:
- Organisation = Intern
- Infrastruktur = Rechenzentren
- Umgebung = Vorproduktion
- Bewerbung = Bewerbung 1
Die Macht von Labels und Scope-Bäumen
Labels machen die Leistungsfähigkeit von Secure Workload aus, und der aus Ihren Labels erstellte Bereichsbaum ist mehr als nur eine Zusammenfassung Ihres Netzwerks:
- Mithilfe der Labels können Sie Ihre Richtlinien sofort verstehen:
„Den gesamten Datenverkehr von der Vorproduktion zur Produktion verweigern“
Vergleichen Sie dies mit derselben Richtlinie ohne Beschriftungen:
„Verweigere den gesamten Datenverkehr von 172.16.0.0/12 bis 192.168.0.0/16“ - Auf Etiketten basierende Richtlinien werden automatisch angewendet (oder nicht mehr angewendet), wenn gekennzeichnete Arbeitslasten zum Inventar hinzugefügt (oder daraus entfernt) werden. Mit der Zeit reduzieren diese dynamischen Gruppierungen basierend auf Labels den Aufwand für die Wartung Ihrer Bereitstellung erheblich.
- Arbeitslasten werden anhand ihrer Bezeichnungen in Bereiche gruppiert. Mit diesen Gruppierungen können Sie Richtlinien problemlos auf verwandte Arbeitslasten anwenden. Zum Beispielample können Sie problemlos Richtlinien auf alle Anwendungen im Vorproduktionsbereich anwenden.
- Einmal in einem einzigen Bereich erstellte Richtlinien können automatisch auf alle Workloads in untergeordneten Bereichen im Baum angewendet werden. Dadurch wird die Anzahl der zu verwaltenden Richtlinien minimiert.
Sie können Richtlinien einfach allgemein definieren und anwenden (z. B.amp(z. B. auf alle Workloads in Ihrer Organisation) oder eng (auf nur die Workloads, die Teil einer bestimmten Anwendung sind) oder auf eine beliebige Ebene dazwischen (z. Bample, für alle Workloads in Ihrem Rechenzentrum. - Sie können die Verantwortung für jeden Bereich verschiedenen Administratoren zuweisen und so die Richtlinienverwaltung an die Personen delegieren, die mit den einzelnen Teilen Ihres Netzwerks am besten vertraut sind.
Erstellen Sie die Hierarchie für Ihre Organisation
Beginnen Sie mit dem Aufbau Ihrer Hierarchie oder Ihres Geltungsbereichsbaums. Dazu gehört das Identifizieren und Kategorisieren der Assets, das Bestimmen des Geltungsbereichs, das Definieren von Rollen und Verantwortlichkeiten sowie das Entwickeln von Richtlinien und Verfahren zum Erstellen eines Zweigs des Geltungsbereichsbaums.
Der Assistent führt Sie durch die Erstellung eines Zweigs des Bereichsbaums. Geben Sie für jeden blau umrandeten Bereich IP-Adressen oder Subnetze ein. Die Bezeichnungen werden basierend auf dem Bereichsbaum automatisch angewendet.
Voraussetzungen:
- Sammeln Sie IP-Adressen/Subnetze, die mit Ihrer Vorproduktionsumgebung, Ihren Rechenzentren und Ihrem internen Netzwerk verknüpft sind.
- Sammeln Sie so viele IP-Adressen/Subnetze wie möglich. Die zusätzlichen IP-Adressen/Subnetze können Sie später hinzufügen.
- Später, wenn Sie Ihren Baum erstellen, können Sie IP-Adressen/Subnetze für die anderen Bereiche im Baum hinzufügen (die grauen Blöcke).
Führen Sie zum Erstellen des Bereichsbaums die folgenden Schritte aus:
Definieren Sie den internen Bereich
Der interne Bereich umfasst alle IP-Adressen, die das interne Netzwerk Ihrer Organisation definieren, einschließlich öffentlicher und privater IP-Adressen.
Der Assistent führt Sie durch das Hinzufügen von IP-Adressen zu jedem Bereich im Strukturzweig. Während Sie Adressen hinzufügen, weist der Assistent jeder Adresse Bezeichnungen zu, die den Bereich definieren.
Zum BeispielampIn diesem Fenster zur Einrichtung des Oszilloskops weist der Assistent das Label
Organisation=Intern
zu jeder IP-Adresse.
Standardmäßig fügt der Assistent die IP-Adressen im privaten Internetadressraum hinzu, wie in RFC 1918 definiert
Notiz
Sie müssen nicht alle IP-Adressen auf einmal eingeben, Sie müssen jedoch die IP-Adressen angeben, die mit der von Ihnen gewählten Anwendung verknüpft sind. Die restlichen IP-Adressen können Sie zu einem späteren Zeitpunkt hinzufügen.
Definieren Sie den Umfang des Rechenzentrums
Dieser Bereich umfasst die IP-Adressen, die Ihre lokalen Rechenzentren definieren. Geben Sie die IP-Adressen/Subnetze ein, die Ihr internes Netzwerk definieren
Notiz Bereichsnamen sollten kurz und aussagekräftig sein.
Geben Sie in diesem Fenster die IP-Adressen ein, die Sie für die Organisation eingegeben haben. Diese Adressen müssen eine Teilmenge der Adressen für Ihr internes Netzwerk sein. Wenn Sie über mehrere Rechenzentren verfügen, schließen Sie sie alle in diesen Bereich ein, damit Sie einen einzigen Richtliniensatz definieren können.
Notiz
Sie können später jederzeit weitere Adressen hinzufügen.tagDer Assistent weist beispielsweise jeder IP-Adresse diese Bezeichnungen zu:
Organisation=Intern
Infrastruktur=Rechenzentren
Definieren Sie den Vorproduktionsumfang
Dieser Bereich umfasst IP-Adressen von Nicht-Produktionsanwendungen und Hosts, z. B. Entwicklung, Labor, Test oder staging-Systeme.
Notiz
Stellen Sie sicher, dass Sie keine Adressen von Anwendungen angeben, die für die Durchführung tatsächlicher Geschäfte verwendet werden. Verwenden Sie diese für den Produktionsumfang, den Sie später definieren.
Die IP-Adressen, die Sie in diesem Fenster eingeben, müssen eine Teilmenge der Adressen sein, die Sie für Ihre Rechenzentren eingegeben haben, einschließlich der Adressen Ihrer gewählten Anwendung. Idealerweise sollten sie auch Vorproduktionsadressen enthalten, die nicht Teil der gewählten Anwendung sind.
Notiz Sie können später jederzeit weitere Adressen hinzufügen.tage.
Review Bereichsbaum, Bereiche und Beschriftungen
Bevor Sie mit der Erstellung des Bereichsbaums beginnen,view die Hierarchie, die Sie im linken Fenster sehen können. Der Stammbereich zeigt Labels, die automatisch für alle konfigurierten IP-Adressen und Subnetze erstellt wurden. Zu einem späteren ZeitpunkttagDabei werden diesem Scope-Baum Anwendungen hinzugefügt.
Abbildung 2:
Sie können Zweige erweitern und reduzieren und nach unten scrollen, um einen bestimmten Bereich auszuwählen. Im rechten Bereich können Sie die IP-Adressen und Bezeichnungen sehen, die den Workloads für den bestimmten Bereich zugewiesen sind. In diesem Fenster können Sieview, ändern Sie die Bereichsstruktur, bevor Sie diesem Bereich eine Anwendung hinzufügen.
Notiz
Wenn Sie wollen view Um diese Informationen nach dem Beenden des Assistenten anzuzeigen, wählen Sie im Hauptmenü Organisieren > Bereiche und Inventar.
Review Bereichsbaum
Bevor Sie mit der Erstellung des Bereichsbaums beginnen,view die Hierarchie, die Sie im linken Fenster sehen können. Der Stammbereich zeigt Labels, die automatisch für alle konfigurierten IP-Adressen und Subnetze erstellt wurden. Zu einem späteren ZeitpunkttagDabei werden diesem Scope-Baum Anwendungen hinzugefügt.
Sie können Zweige erweitern und reduzieren und nach unten scrollen, um einen bestimmten Bereich auszuwählen. Im rechten Bereich können Sie die IP-Adressen und Bezeichnungen sehen, die den Workloads für den bestimmten Bereich zugewiesen sind. In diesem Fenster können Sieview, ändern Sie die Bereichsstruktur, bevor Sie diesem Bereich eine Anwendung hinzufügen.
Notiz
Wenn Sie wollen view Um diese Informationen nach dem Beenden des Assistenten anzuzeigen, wählen Sie im Hauptmenü „Organisieren“ > „Bereiche und Inventar“.
Bereichsbaum erstellen
Nachdem du wiederview Fahren Sie mit dem Erstellen des Bereichsbaums fort.
Informationen zum Geltungsbereichsbaum finden Sie in den Abschnitten „Bereiche“ und „Inventar“ im Benutzerhandbuch.
Nächste Schritte
Agenten installieren
Installieren Sie die SecureWorkload-Agenten auf den Workloads, die mit der von Ihnen gewählten Anwendung verknüpft sind. Die von den Agenten erfassten Daten werden verwendet, um Richtlinienvorschläge basierend auf dem vorhandenen Datenverkehr in Ihrem Netzwerk zu generieren. Je mehr Daten vorhanden sind, desto genauere Richtlinien werden erstellt. Weitere Informationen finden Sie im Abschnitt „Software-Agenten“ im Secure Workload-Benutzerhandbuch.
Anwendung hinzufügen
Fügen Sie die erste Anwendung zu Ihrem Bereichsbaum hinzu. Wählen Sie eine Vorproduktionsanwendung aus, die auf Bare-Metal- oder virtuellen Maschinen in Ihrem Rechenzentrum ausgeführt wird. Nachdem Sie eine Anwendung hinzugefügt haben, können Sie mit der Ermittlung von Richtlinien für diese Anwendung beginnen. Weitere Informationen finden Sie im Abschnitt „Bereiche und Inventar“ des Secure Workload-Benutzerhandbuchs.
Einrichten allgemeiner Richtlinien im internen Bereich
Wenden Sie eine Reihe allgemeiner Richtlinien im internen Bereich an. Zum BeispielampLassen Sie beispielsweise nur den Datenverkehr über bestimmte Ports von Ihrem Netzwerk nach außerhalb Ihres Netzwerks zu.
Benutzer können Richtlinien manuell mithilfe von Clustern, Inventarfiltern und Bereichen definieren oder diese mithilfe einer automatischen Richtlinienerkennung aus Flussdaten ermitteln und generieren.
Nachdem Sie Agenten installiert und mindestens einige Stunden gewartet haben, bis sich Daten zum Datenverkehr angesammelt haben, können Sie Secure Workload aktivieren, um Richtlinien basierend auf diesem Datenverkehr zu generieren („erkennen“). Weitere Informationen finden Sie im Abschnitt „Richtlinien automatisch erkennen“ des Secure Workload-Benutzerhandbuchs.
Wenden Sie diese Richtlinien im internen (oder internen oder Root-)Bereich an, um sie effektiv wiederherzustellen.view Richtlinien.
Cloud Connector hinzufügen
Wenn Ihre Organisation Workloads auf AWS, Azure oder GCP hat, verwenden Sie einen Cloud Connector, um diese Workloads zu Ihrem Bereichsbaum hinzuzufügen. Weitere Informationen finden Sie im Abschnitt „Cloud Connectors“ des Secure Workload-Benutzerhandbuchs.
Schnellstart-Workflow
Schritt | Tun Sie dies | Details |
1 | (Optional) Machen Sie eine kommentierte Tour durch den Assistenten | Tour durch den Zauberer, auf Seite 1 |
2 | Wählen Sie eine Anwendung aus, um mit der Segmentierung zu beginnen. | Um optimale Ergebnisse zu erzielen, befolgen Sie die Richtlinien in Wählen Sie ein Anwendung für diesen Assistenten, auf Seite 10. |
3 | Sammeln Sie IP-Adressen. | Der Assistent fordert 4 Gruppen von IP-Adressen an.
Einzelheiten finden Sie unter Erfassen von IP-Adressen, auf Seite 9. |
4 | Führen Sie den Assistenten aus | Zu view Anforderungen festlegen und auf den Assistenten zugreifen, siehe Führen Sie den Assistenten aus, auf Seite 11 |
5 | Installieren Sie Secure Workload-Agenten auf den Workloads Ihrer Anwendung. | Siehe „Agenten installieren“. |
6 | Geben Sie den Agenten Zeit, Flussdaten zu sammeln. | Mehr Daten führen zu präziseren Richtlinien.
Der Mindestzeitaufwand hängt von der Aktivität Ihrer Anwendung ab. |
7 | Generieren („entdecken“) Sie Richtlinien auf der Grundlage Ihrer tatsächlichen Flussdaten. | Siehe „Richtlinien automatisch generieren“. |
8 | Review die generierten Richtlinien. | Siehe „Sehen Sie sich die generierten Richtlinien an“. |
Sammeln Sie IP-Adressen
Sie benötigen mindestens einige der IP-Adressen in jedem der folgenden Aufzählungspunkte:
- Adressen, die Ihr internes Netzwerk definieren Standardmäßig verwendet der Assistent die Standardadressen, die für die private Internetnutzung reserviert sind.
- Adressen, die für Ihre Rechenzentren reserviert sind.
Nicht dazu zählen Adressen von Mitarbeiter-Computern, Cloud- oder Partner-Diensten, zentralen IT-Diensten etc. - Adressen, die Ihr Nicht-Produktionsnetzwerk definieren
- Adressen der Workloads, aus denen Ihre ausgewählte Nicht-Produktionsanwendung besteht
Sie müssen zunächst nicht alle Adressen für jeden der oben genannten Punkte haben. Sie können später jederzeit weitere Adressen hinzufügen.
Wichtig
Da jedes der vier Aufzählungszeichen eine Teilmenge der IP-Adressen des darüber liegenden Aufzählungszeichens darstellt, muss jede IP-Adresse in jedem Aufzählungszeichen auch zu den IP-Adressen des darüber liegenden Aufzählungszeichens in der Liste gehören.
Wählen Sie eine Anwendung für diesen Assistenten
Wählen Sie für diesen Assistenten eine einzelne Anwendung aus.
Eine Anwendung besteht typischerweise aus mehreren Workloads, die unterschiedliche Dienste bereitstellen, wie zum Beispiel web Dienste oder Datenbanken, Primär- und Backup-Server usw. Zusammen stellen diese Workloads den Benutzern die Funktionalität der Anwendung bereit.
Richtlinien für die Auswahl Ihrer Bewerbung
SecureWorkload unterstützt Workloads, die auf einer Vielzahl von Plattformen und Betriebssystemen ausgeführt werden, einschließlich Cloud-basierter und containerisierter Workloads. Wählen Sie für diesen Assistenten jedoch eine Anwendung mit Workloads aus, die:
- Wird in Ihrem Rechenzentrum ausgeführt.
- Läuft auf Bare-Metal- und/oder virtuellen Maschinen.
- Ausführung auf Windows-, Linux- oder AIX-Plattformen, die von Secure Workload-Agenten unterstützt werden, siehe https://www.cisco.com/go/secure-workload/requirements/agents.
- In einer Vorproduktionsumgebung bereitgestellt.
Notiz
Sie können den Assistenten auch ausführen, wenn Sie keine Anwendung ausgewählt und keine IP-Adressen erfasst haben. Ohne diese Schritte können Sie den Assistenten jedoch nicht abschließen.
Notiz
Wenn Sie den Assistenten nicht abschließen, bevor Sie sich abmelden (oder eine Zeitüberschreitung auftritt), oder zu einem anderen Teil der Secure Workload-Anwendung navigieren (verwenden Sie die linke Navigationsleiste), werden die Assistentenkonfigurationen nicht gespeichert.
Ausführliche Informationen zum Hinzufügen eines Bereichs bzw. zum Hinzufügen von Bereichen und Bezeichnungen finden Sie im Abschnitt „Bereiche und Inventar“ des Cisco Secure Workload-Benutzerhandbuchs.
Führen Sie den Assistenten aus
Sie können den Assistenten ausführen, unabhängig davon, ob Sie eine Anwendung ausgewählt und IP-Adressen erfasst haben. Ohne diese Schritte können Sie den Assistenten jedoch nicht abschließen.
Wichtig
Wenn Sie den Assistenten nicht abschließen, bevor Sie sich von Secure Workload abmelden (oder das Zeitlimit überschreitet), oder wenn Sie über die linke Navigationsleiste zu einem anderen Teil der Anwendung navigieren, werden die Assistentenkonfigurationen nicht gespeichert.
Bevor Sie beginnen
Die folgenden Benutzerrollen können auf den Assistenten zugreifen:
Verfahren
- Schritt 1
Melden Sie sich bei Secure Workload an. - Schritt 2
Starten Sie den Assistenten:
Wenn Sie derzeit keine Bereiche definiert haben, wird der Assistent automatisch angezeigt, wenn Sie sich bei Secure Workload anmelden.
Alternativ:
- Klicken Sie im blauen Banner oben auf einer beliebigen Seite auf den Link „Assistent jetzt ausführen“.
- Wählen Sie Overview aus dem Hauptmenü auf der linken Seite des Fensters.
- Schritt 3
Der Assistent erklärt Ihnen alles, was Sie wissen müssen.
Verpassen Sie nicht die folgenden hilfreichen Elemente:- Bewegen Sie den Mauszeiger über die grafischen Elemente im Assistenten, um deren Beschreibungen zu lesen.
- Klicken Sie auf beliebige Links und Info-Schaltflächen (
) für wichtige Informationen.
(Optional) Um von vorne zu beginnen, setzen Sie den Bereichsbaum zurück
Sie können die Bereiche, Beschriftungen und den Bereichsbaum, die Sie mit dem Assistenten erstellt haben, löschen und den Assistenten optional erneut ausführen.
Tipp
Wenn Sie nur einige der erstellten Bereiche entfernen und den Assistenten nicht erneut ausführen möchten, können Sie einzelne Bereiche löschen, anstatt den gesamten Baum zurückzusetzen: Klicken Sie auf einen Bereich, den Sie löschen möchten, und klicken Sie dann auf Löschen.
Bevor Sie beginnen
Es sind Bereichseigentümerrechte für den Stammbereich erforderlich.
Wenn Sie zusätzliche Arbeitsbereiche, Richtlinien oder andere Abhängigkeiten erstellt haben, finden Sie im Benutzerhandbuch in Secure Workload umfassende Informationen zum Zurücksetzen der Bereichsstruktur.
Verfahren
- Schritt 1: Wählen Sie im Navigationsmenü links „Organisieren“ > „Bereiche und Inventar“.
- Schritt 2: Klicken Sie oben im Baum auf den Bereich.
- Schritt 3: Klicken Sie auf „Zurücksetzen“.
- Schritt 4: Bestätigen Sie Ihre Auswahl.
- Schritt 5: Wenn sich die Schaltfläche „Zurücksetzen“ in „Zerstören ausstehend“ ändert, müssen Sie möglicherweise die Browserseite aktualisieren.
Weitere Informationen
Weitere Informationen zu Konzepten im Assistenten finden Sie unter:
- Die Online-Hilfe in Secure Workload
- Das Secure Workload-Benutzerhandbuch im PDF-Format für Ihre Version ist verfügbar unter https://www.cisco.com/c/en/us/support/security/tetration-analytics-g1/model.html
© 2022 Cisco Systems, Inc. Alle Rechte vorbehalten.
Dokumente / Ressourcen
![]() |
CISCO Secure Workload Software [pdf] Benutzerhandbuch Version 3.8, Sichere Workload-Software, Sichere Workload, Software |
![]() |
CISCO Secure Workload Software [pdf] Benutzerhandbuch 3.8.1.53, 3.8.1.1, Sichere Workload-Software, Sicher, Workload-Software, Software |