CISCO Sekura Laborŝarĝo
Produktaj Informoj
Specifoj:
- Produkta Nomo: Cisco Secure Workload
- Liberiga Versio: 3.10.1.1
- Unue Eldonita: 2024-12-06
Produktaj Uzado-Instrukcioj
Facila uzebleco:
La nova eldono permesas al uzantoj ensaluti kun aŭ sen retadreso. Retejaj administrantoj povas agordi aretojn kun aŭ sen SMTP-servilo, provizante flekseblecon en uzantaj ensalutopcioj.
Por aldoni uzanton:
- Aliru la sekcion pri administrado de uzantoj en la sistemaj agordoj.
- Kreu novan uzanton profesiulofile kun uzantnomo.
- Agordu SMTP-agordojn se necese.
- Konservu la ŝanĝojn kaj invitu la uzanton ensaluti.
AI-Politika Statistiko:
La funkcio de AI Policy Statistics uzas AI-motoron por analizi politikajn rendimentajn tendencojn. Uzantoj povas akiri sciojn pri politika efikeco kaj ricevi rekomendojn por optimumigi politikojn bazitajn sur retaj fluoj.
Por aliri AI-politikajn statistikojn:
- Iru al la sekcio de AI-Politiko-Statistiko.
- View detalaj statistikoj kaj AI-generitaj kondiĉoj.
- Uzu la funkcion AI Suggest por politikaj ĝustigoj.
- Uzu la ilaron por konservi sekurecan pozicion kaj politikan administradon.
Oftaj Demandoj
- Ĉu uzantoj povas ankoraŭ ensaluti kun retadreso post kiam la areto estas deplojita sen SMTP-servilo?
Jes, retejaj administrantoj povas krei uzantojn kun uzantnomoj por permesi ensaluti kun aŭ sen retadreso, sendepende de la agordo de SMTP-servilo. - Kiel mi povas elŝuti la OpenAPI 3.0-skemon por API-oj?
Vi povas elŝuti la skemon de la OpenAPI-ejo sen aŭtentigo vizitante la provizitan ligilon.
Programaraj Trajtoj
Ĉi tiu sekcio listigas la novajn funkciojn por la 3.10.1.1 eldono.
Karakterizaĵa Nomo | Priskribo |
Facileco de uzado | |
Uzanto ensalutu kun aŭ sen Retpoŝta Adreso | Aretoj nun povas esti agorditaj kun aŭ sen SMTP-servilo, kun la eblo ŝanĝi la SMTP-agordojn post deplojado de areto. Retejaj administrantoj povas krei uzantojn kun uzantnomoj, kiuj permesas al uzantoj ensaluti kun aŭ sen retadreso depende de la SMTP-agordo.
Por pliaj informoj, vidu Aldoni Uzanton |
Produkta Evoluo |
La funkcio de AI-Politiko-Statistiko en Cisco Secure Workload uzas novan AI-motoron por spuri kaj analizi politikajn rendimentajn tendencojn laŭlonge de la tempo. Ĉi tiu funkcio estas decida por uzantoj, ofertante sciojn pri politika efikeco kaj faciligante efikajn reviziojn. Kun detalaj statistikoj kaj AI-generitaj kondiĉoj kiel Neniu Trafiko, Ombrita, kaj Larĝa, uzantoj povas identigi kaj trakti politikojn postulantajn atenton. La funkcio de AI Suggest plie rafinas politikan precizecon rekomendante optimumajn ĝustigojn bazitajn sur nunaj retaj fluoj. Ĉi tiu ampleksa ilaro estas esenca por konservi fortan sekurecan pozicion, optimumigi politikan administradon kaj vicigi sekurecajn mezurojn kun organizaj celoj. Por pliaj informoj, vidu AI-politikaj Statistikoj |
AI-Politika Statistiko | |
AI Policy Discovery Subteno por Inkluzivaj Filtriloj | Filtriloj de inkludo de AI Policy Discovery (ADM) estas uzataj por blanklistigi la fluojn uzatajn en ADM-kuroj. Vi povas krei inkluzivajn filtrilojn, kiuj kongruas nur kun la bezonata subaro de fluoj post kiam la ADM estas ebligita.
Notu Kombinaĵo de Inkludo kaj Ekskludo filtriloj povas esti uzataj por ADM-kuroj.
Por pliaj informoj, vidu Policy Discover Flow Filters |
Nova haŭto por Secure Workload UI | Secure Workload UI estis re-haŭtigita por kongrui kun la dezajna sistemo de Cisco Security.
Ne estis ŝanĝo al la laborfluoj, tamen kelkaj el la bildoj aŭ ekrankopioj uzataj en la uzantgvidilo eble ne plene reflektas la nunan dezajnon de la produkto. Ni rekomendas uzi la uzantgvidilon(j) kune kun la plej nova versio de la programaro por la plej preciza vida referenco. |
OpenAPI 3.0 Skemo | Parta OpenAPI 3.0-skemo por APIoj nun disponeblas por uzantoj. Ĝi enhavas ĉirkaŭ 250 operaciojn kovrante uzantojn, rolojn, agentojn kaj krimmedicinajn agordojn, politikan administradon, etikedadministradon kaj pli. Ĝi povas esti elŝutita de la OpenAPI-ejo sen aŭtentigo.
Por pliaj informoj, vidu OpenAPI/schema @https://{FQDN}/openapi/v1/schema.yaml. |
Hibridaj Multnubaj Laborŝarĝoj | |
Plibonigis la UI de la Azure Konektilo kaj la GCP-Konektilo | Revamped kaj simpligis la laborfluon de la Azure kaj GCP-konektiloj per a
agordsorĉisto kiu disponigas ununuran panelon view por ĉiuj projektoj aŭ abonoj de Azure kaj GCP-konektiloj. Por pliaj informoj, vidu Cloud Connectors. |
Novaj Alerta Konektiloj por Webex kaj Malkonkordo | Novaj atentaj konektiloj - Webex kaj Malkonkordo estas aldonitaj al la atentiga kadro en Sekura Laborŝarĝo.
Sekura Laborŝarĝo nun povas sendi atentigojn al Webeks ĉambroj, por subteni ĉi tiun integriĝon kaj agordi la konektilon. Discord estas alia vaste uzata mesaĝa platformo, kiun ni nun subtenas integriĝon por sendi atentigojn de Cisco Secure Workload. Por pliaj informoj, vidu Webeks kaj Discord Konektiloj. |
Sekurkopio kaj Restarigo de Datumoj | |
Areto Restarigi
sen Rebildo |
Vi nun povas rekomencigi la Sekuran Laborŝarĝan areton bazitan sur la SMTP-agordo:
• Kiam SMTP estas ebligita, la UI-administra retpoŝta ID estas konservita, kaj uzantoj devos regeneri la UI-administran pasvorton por ensaluti. • Kiam SMTP estas malŝaltita, la uzantnomo de UI-administranto estas konservita, kaj uzantoj devos regeneri la reakigajn ĵetonojn dum ĝisdatigado de la retejo-informoj antaŭ ol la areto estas redeplojita.
Por pliaj informoj, vidu Restarigi la Sekuran Laborŝarĝan Areton. |
Plibonigo de Platformo |
Plibonigita Reta Telemetrio kun
eBPF Subteno |
La Sekura Laborŝarĝa Agento nun utiligas eBPF por kapti rettelemetrion. Ĉi tiu plibonigo disponeblas en la sekvaj operaciumoj por la arkitekturo x86_64:
• Red Hat Enterprise Linux 9.x • Oracle Linukso 9.x • AlmaLinux 9.x • Roka Linukso 9.x • Ubuntu 22.04 kaj 24.04 • Debian 11 kaj 12 |
Sekura Agenta Subteno de Laborŝarĝo | • Secure Workload Agents nun subtenas Ubuntu 24.04 sur x86_64 arkitekturo.
• Secure Workload Agents nun etendas ĝiajn kapablojn por subteni Solaris 10 por ambaŭ la arkitekturoj x86_64 kaj SPARC. Ĉi tiu ĝisdatigo ebligas videblecon kaj plenumajn funkciojn tra ĉiuj specoj de Solaris-zonoj. |
Agento Devigo | Sekuraj Laborŝarĝaj agentoj nun subtenas politikan devigon por Solaris kundividitaj IP-zonoj. Devigo estas administrita de la agento en la tutmonda zono, certigante centralizitan kontrolon kaj konsekvencan politikan aplikadon tra ĉiuj komunaj IP-zonoj. |
Agenta Agordo Profile | Vi nun povas malŝalti la profundan pakaĵan inspektan funkcion de Secure Workload Agent, kiu inkluzivas TLS-informojn, SSH-informojn, FQDN-malkovron kaj Prokurajn fluojn. |
Flua Videbleco | Fluoj kaptitaj kaj stokitaj de agentoj kiam malkonektitaj de la areto nun povas esti identigitaj sur la Fluo paĝo kun horloĝa simbolo en la Fluo Komenca Tempo kolumno sub Flua Videbleco. |
Atestilo pri Areto | Vi nun povas administri la validecperiodon kaj renovigan sojlon de la CA de la areto
atestilo pri la Agordo de Areto paĝo. La defaŭltaj valoroj estas fiksitaj al 365 tagoj por valideco kaj 30 tagoj por la renoviga sojlo. La memsubskribita kliento-atestilo generita kaj uzata de la Agentoj por konekti kun la areto nun havas unujaran validecon. Agentoj aŭtomate renovigos la atestilon ene de sep tagoj post ĝia eksvalidiĝo. |
Dokumentoj/Rimedoj
![]() |
CISCO Sekura Laborŝarĝo [pdf] Instrukcioj 3.10.1.1, Sekura Laborŝarĝo, Sekura, Laborŝarĝo |