CISCO-logo

CISCO Sekura Laborŝarĝo

CISCO-Secure-Workload-PRODUCT

Produktaj Informoj

Specifoj:

  • Produkta Nomo: Cisco Secure Workload
  • Liberiga Versio: 3.10.1.1
  • Unue Eldonita: 2024-12-06

Produktaj Uzado-Instrukcioj

Facila uzebleco:
La nova eldono permesas al uzantoj ensaluti kun aŭ sen retadreso. Retejaj administrantoj povas agordi aretojn kun aŭ sen SMTP-servilo, provizante flekseblecon en uzantaj ensalutopcioj.
Por aldoni uzanton:

  1. Aliru la sekcion pri administrado de uzantoj en la sistemaj agordoj.
  2. Kreu novan uzanton profesiulofile kun uzantnomo.
  3. Agordu SMTP-agordojn se necese.
  4. Konservu la ŝanĝojn kaj invitu la uzanton ensaluti.

AI-Politika Statistiko:
La funkcio de AI Policy Statistics uzas AI-motoron por analizi politikajn rendimentajn tendencojn. Uzantoj povas akiri sciojn pri politika efikeco kaj ricevi rekomendojn por optimumigi politikojn bazitajn sur retaj fluoj.
Por aliri AI-politikajn statistikojn:

  1. Iru al la sekcio de AI-Politiko-Statistiko.
  2. View detalaj statistikoj kaj AI-generitaj kondiĉoj.
  3. Uzu la funkcion AI Suggest por politikaj ĝustigoj.
  4. Uzu la ilaron por konservi sekurecan pozicion kaj politikan administradon.

Oftaj Demandoj

  • Ĉu uzantoj povas ankoraŭ ensaluti kun retadreso post kiam la areto estas deplojita sen SMTP-servilo?
    Jes, retejaj administrantoj povas krei uzantojn kun uzantnomoj por permesi ensaluti kun aŭ sen retadreso, sendepende de la agordo de SMTP-servilo.
  • Kiel mi povas elŝuti la OpenAPI 3.0-skemon por API-oj?
    Vi povas elŝuti la skemon de la OpenAPI-ejo sen aŭtentigo vizitante la provizitan ligilon.

Programaraj Trajtoj

Ĉi tiu sekcio listigas la novajn funkciojn por la 3.10.1.1 eldono.

Karakterizaĵa Nomo Priskribo
Facileco de uzado
Uzanto ensalutu kun aŭ sen Retpoŝta Adreso Aretoj nun povas esti agorditaj kun aŭ sen SMTP-servilo, kun la eblo ŝanĝi la SMTP-agordojn post deplojado de areto. Retejaj administrantoj povas krei uzantojn kun uzantnomoj, kiuj permesas al uzantoj ensaluti kun aŭ sen retadreso depende de la SMTP-agordo.

Por pliaj informoj, vidu Aldoni Uzanton

Produkta Evoluo  

 

La funkcio de AI-Politiko-Statistiko en Cisco Secure Workload uzas novan AI-motoron por spuri kaj analizi politikajn rendimentajn tendencojn laŭlonge de la tempo. Ĉi tiu funkcio estas decida por uzantoj, ofertante sciojn pri politika efikeco kaj faciligante efikajn reviziojn.

Kun detalaj statistikoj kaj AI-generitaj kondiĉoj kiel Neniu Trafiko, Ombrita, kaj Larĝa, uzantoj povas identigi kaj trakti politikojn postulantajn atenton. La funkcio de AI Suggest plie rafinas politikan precizecon rekomendante optimumajn ĝustigojn bazitajn sur nunaj retaj fluoj. Ĉi tiu ampleksa ilaro estas esenca por konservi fortan sekurecan pozicion, optimumigi politikan administradon kaj vicigi sekurecajn mezurojn kun organizaj celoj.

Por pliaj informoj, vidu AI-politikaj Statistikoj

AI-Politika Statistiko
AI Policy Discovery Subteno por Inkluzivaj Filtriloj Filtriloj de inkludo de AI Policy Discovery (ADM) estas uzataj por blanklistigi la fluojn uzatajn en ADM-kuroj. Vi povas krei inkluzivajn filtrilojn, kiuj kongruas nur kun la bezonata subaro de fluoj post kiam la ADM estas ebligita.

Notu

Kombinaĵo de Inkludo kaj Ekskludo filtriloj povas esti uzataj por ADM-kuroj.

 

Por pliaj informoj, vidu Policy Discover Flow Filters

Nova haŭto por Secure Workload UI Secure Workload UI estis re-haŭtigita por kongrui kun la dezajna sistemo de Cisco Security.

Ne estis ŝanĝo al la laborfluoj, tamen kelkaj el la bildoj aŭ ekrankopioj uzataj en la uzantgvidilo eble ne plene reflektas la nunan dezajnon de la produkto. Ni rekomendas uzi la uzantgvidilon(j) kune kun la plej nova versio de la programaro por la plej preciza vida referenco.

OpenAPI 3.0 Skemo Parta OpenAPI 3.0-skemo por APIoj nun disponeblas por uzantoj. Ĝi enhavas ĉirkaŭ 250 operaciojn kovrante uzantojn, rolojn, agentojn kaj krimmedicinajn agordojn, politikan administradon, etikedadministradon kaj pli. Ĝi povas esti elŝutita de la OpenAPI-ejo sen aŭtentigo.

Por pliaj informoj, vidu OpenAPI/schema @https://{FQDN}/openapi/v1/schema.yaml.

Hibridaj Multnubaj Laborŝarĝoj
Plibonigis la UI de la Azure Konektilo kaj la GCP-Konektilo Revamped kaj simpligis la laborfluon de la Azure kaj GCP-konektiloj per a

agordsorĉisto kiu disponigas ununuran panelon view por ĉiuj projektoj aŭ abonoj de Azure kaj GCP-konektiloj.

Por pliaj informoj, vidu Cloud Connectors.

Novaj Alerta Konektiloj por Webex kaj Malkonkordo Novaj atentaj konektiloj - Webex kaj Malkonkordo estas aldonitaj al la atentiga kadro en Sekura Laborŝarĝo.

Sekura Laborŝarĝo nun povas sendi atentigojn al Webeks ĉambroj, por subteni ĉi tiun integriĝon kaj agordi la konektilon.

Discord estas alia vaste uzata mesaĝa platformo, kiun ni nun subtenas integriĝon por sendi atentigojn de Cisco Secure Workload.

Por pliaj informoj, vidu Webeks kaj Discord Konektiloj.

Sekurkopio kaj Restarigo de Datumoj
Areto Restarigi

sen Rebildo

Vi nun povas rekomencigi la Sekuran Laborŝarĝan areton bazitan sur la SMTP-agordo:

• Kiam SMTP estas ebligita, la UI-administra retpoŝta ID estas konservita, kaj uzantoj devos regeneri la UI-administran pasvorton por ensaluti.

• Kiam SMTP estas malŝaltita, la uzantnomo de UI-administranto estas konservita, kaj uzantoj devos regeneri la reakigajn ĵetonojn dum ĝisdatigado de la retejo-informoj antaŭ ol la areto estas redeplojita.

 

Por pliaj informoj, vidu Restarigi la Sekuran Laborŝarĝan Areton.

Plibonigo de Platformo
Plibonigita Reta Telemetrio kun

eBPF Subteno

La Sekura Laborŝarĝa Agento nun utiligas eBPF por kapti rettelemetrion. Ĉi tiu plibonigo disponeblas en la sekvaj operaciumoj por la arkitekturo x86_64:

• Red Hat Enterprise Linux 9.x

• Oracle Linukso 9.x

• AlmaLinux 9.x

• Roka Linukso 9.x

• Ubuntu 22.04 kaj 24.04

• Debian 11 kaj 12

Sekura Agenta Subteno de Laborŝarĝo • Secure Workload Agents nun subtenas Ubuntu 24.04 sur x86_64 arkitekturo.

• Secure Workload Agents nun etendas ĝiajn kapablojn por subteni Solaris 10 por ambaŭ la arkitekturoj x86_64 kaj SPARC. Ĉi tiu ĝisdatigo ebligas videblecon kaj plenumajn funkciojn tra ĉiuj specoj de Solaris-zonoj.

Agento Devigo Sekuraj Laborŝarĝaj agentoj nun subtenas politikan devigon por Solaris kundividitaj IP-zonoj. Devigo estas administrita de la agento en la tutmonda zono, certigante centralizitan kontrolon kaj konsekvencan politikan aplikadon tra ĉiuj komunaj IP-zonoj.
Agenta Agordo Profile Vi nun povas malŝalti la profundan pakaĵan inspektan funkcion de Secure Workload Agent, kiu inkluzivas TLS-informojn, SSH-informojn, FQDN-malkovron kaj Prokurajn fluojn.
Flua Videbleco Fluoj kaptitaj kaj stokitaj de agentoj kiam malkonektitaj de la areto nun povas esti identigitaj sur la Fluo paĝo kun horloĝa simbolo en la Fluo Komenca Tempo kolumno sub Flua Videbleco.
Atestilo pri Areto Vi nun povas administri la validecperiodon kaj renovigan sojlon de la CA de la areto

atestilo pri la Agordo de Areto paĝo. La defaŭltaj valoroj estas fiksitaj al 365 tagoj por valideco kaj 30 tagoj por la renoviga sojlo.

La memsubskribita kliento-atestilo generita kaj uzata de la Agentoj por konekti kun la areto nun havas unujaran validecon. Agentoj aŭtomate renovigos la atestilon ene de sep tagoj post ĝia eksvalidiĝo.

Dokumentoj/Rimedoj

CISCO Sekura Laborŝarĝo [pdf] Instrukcioj
3.10.1.1, Sekura Laborŝarĝo, Sekura, Laborŝarĝo

Referencoj

Lasu komenton

Via retadreso ne estos publikigita. Bezonataj kampoj estas markitaj *