CISCO-LOGO

CISCO Secure Workload Software

CISCO Secure Workload Software-FIG2

Cisco Secure Workload Rapida Komenca Gvidilo por Eldono 3.8

La Cisco Secure Workload estas programaro kiu permesas al uzantoj instali programarajn agentojn sur siaj aplikaĵaj laborŝarĝoj. La programaraj agentoj kolektas informojn pri la retaj interfacoj kaj la aktivaj procezoj kurantaj sur la gastiga sistemo.

Enkonduko al Segmentado

La segmentiga trajto de la Cisco Secure Workload permesas al uzantoj grupigi kaj etikedi siajn laborŝarĝojn. Ĉi tio helpas difini politikojn kaj procedurojn por ĉiu grupo kaj certigi sekuran komunikadon inter ili.

Pri Ĉi tiu Gvidilo

Ĉi tiu gvidilo estas rapida komenca gvidilo por la Cisco Secure Workload Release 3.8. Ĝi provizas superview de la sorĉisto kaj gvidas uzantojn tra la procezo de instalado de agentoj, grupigo kaj etikedado de laborkvantoj, kaj konstruado de hierarkio por ilia organizo.

Turneo de la Sorĉisto

La sorĉisto gvidas uzantojn tra la procezo de instalado de agentoj, grupigo kaj etikedado de laborkvantoj, kaj konstruado de hierarkio por ilia organizo.

Antaŭ ol vi komencu

La sekvaj uzantroloj povas aliri la sorĉiston:

  • Super Administranto
  • Admin
  • Administranto pri sekureco
  • Sekureca Operaciisto

Instali Agentojn

Por instali programarajn agentojn sur viaj aplikaĵaj laborŝarĝoj:

  1. Malfermu la asistanton de Cisco Secure Workload.
  2. Elektu la opcion por instali agentojn.
  3. Sekvu la instrukciojn provizitajn de la sorĉisto por kompletigi la instalan procezon.

Grupu kaj Etikedu viajn Laborŝarĝojn

Por grupigi kaj etikedi viajn laborŝarĝojn:

  1. Malfermu la asistanton de Cisco Secure Workload.
  2. Elektu la opcion por grupigi kaj etikedi viajn laborŝarĝojn.
  3. Sekvu la instrukciojn provizitajn de la sorĉisto por krei branĉon de la amplekso-arbo kaj atribui etikedojn al ĉiu grupo.

Konstruu la Hierarkion por Via Organizo

Por konstrui hierarkion por via organizo:

  1. Malfermu la asistanton de Cisco Secure Workload.
  2. Elektu la opcion por konstrui la hierarkion por via organizo.
  3. Sekvu la instrukciojn provizitajn de la sorĉisto por difini la internan amplekson, datumcentron kaj antaŭproduktan amplekson.

Notu: La ampleksonomoj estu mallongaj kaj signifaj. Certigu, ke vi ne inkluzivas adresojn de iuj aplikaĵoj, kiuj estas uzataj por fari realan komercon en la antaŭproduktada medio.

Unue Eldonita: 2023-04-12
Laste Modifita: 2023-05-19

Enkonduko al Segmentado

Tradicie, retsekureco celas konservi malican aktivecon ekster via reto per fajroŝirmiloj ĉirkaŭ la rando de via reto. Tamen, vi ankaŭ devas protekti vian organizon kontraŭ minacoj, kiuj rompis vian reton aŭ devenis en ĝi. Segmentado (aŭ mikrosegmentado) de la reto helpas protekti viajn laborŝarĝojn per kontrolado de trafiko inter laborŝarĝoj kaj aliaj gastigantoj en via reto; tial, permesante nur trafikon, kiun via organizo postulus por komercaj celoj, kaj nei ĉian alian trafikon. Por ekzampvi povas uzi politikojn por malhelpi ĉian komunikadon inter la laborŝarĝoj, kiuj gastigas vian publikon web aplikaĵo por komuniki kun via esplor- kaj disvolva datumbazo en via datumcentro, aŭ malhelpi neproduktadajn laborŝarĝojn kontakti produktadajn laborŝarĝojn. Cisco Secure Workload uzas la fluajn datumojn de la organizo por sugesti politikojn, kiujn vi povas taksi kaj aprobi antaŭ ol plenumi ilin. Alternative, vi ankaŭ povas permane krei ĉi tiujn politikojn por segmenti la reton.

Pri Ĉi tiu Gvidilo

Ĉi tiu dokumento validas por Secure Workload eldono 3.8:

  • Prezentas la ŝlosilajn konceptojn pri Sekura Laborŝarĝo: Segmentado, Laborŝarĝaj etikedoj, Ampleksoj, Hierarkiaj ampleksaj arboj kaj Politikmalkovro.
  • Klarigas la procezon por krei la unuan branĉon de via amplekso-arbo uzante la unuafojan uzantan sperto-sorĉiston kaj
  • Priskribas la aŭtomatigitan procezon de generado de politikoj por la elektita aplikaĵo bazita sur realaj trafikfluoj.

Turneo de la Sorĉisto

Antaŭ ol vi komencu
La sekvaj uzantroloj povas aliri la sorĉiston:

  • administranto de la retejo
  • klienta subteno
  • skopposedanto

Instali Agentojn

Figuro 1: Bonvena fenestro

CISCO Secure Workload Software-FIG1

Instali Agentojn
En Sekura Laborŝarĝo, vi povas instali programarajn agentojn sur viaj aplikaĵaj laborŝarĝoj. La programaraj agentoj kolektas informojn pri la retaj interfacoj kaj la aktivaj procezoj kurantaj sur la gastiga sistemo.

CISCO Secure Workload Software-FIG3

Estas du manieroj kiel vi povas instali la programarajn agentojn:

  • Instalilo de Agent Script-Uzu ĉi tiun metodon por instali, spuri kaj solvi problemojn dum instalado de la programaraj agentoj. Subtenataj platformoj estas Linukso, Vindozo, Kubernetes, AIX kaj Solaris
  • Instalilo de Agent Bildo-Elŝutu la bildon de la programaro por instali specifan version kaj tipon de programaro por via platformo. Subtenataj platformoj estas Linukso kaj Vindozo.

La enŝipiga sorĉisto gvidas vin tra la procezo de instalado de la agentoj laŭ la elektita instalila metodo. Rigardu la instalinstrukciojn sur la UI kaj vidu la uzantgvidilon por pliaj detaloj pri instalado de programaraj agentoj.

Grupu kaj Etikedu viajn Laborŝarĝojn

Asignu etikedojn al grupo de laborŝarĝoj por krei amplekson.
La hierarkia amplekso-arbo helpas dividi la laborkvantojn en pli malgrandajn grupojn. La plej malsupra branĉo en la ampleksooarbo estas rezervita por individuaj aplikoj.
Elektu gepatran amplekson el la amplekso-arbo por krei novan amplekson. La nova amplekso enhavos subaron de la membroj de la gepatra amplekso.

CISCO Secure Workload Software-FIG4

En ĉi tiu fenestro, vi povas organizi viajn laborŝarĝojn en grupojn, kiuj estas aranĝitaj en hierarkia strukturo. Malkonstrui vian reton en hierarkiajn grupojn permesas flekseblan kaj skaleblan politikan malkovron kaj difinon.
Etikedoj estas ŝlosilaj parametroj kiuj priskribas laborkvanton aŭ finpunkton, ĝi estas reprezentita kiel ŝlosil-valora paro. La sorĉisto helpas apliki la etikedojn al viaj laborŝarĝoj, kaj tiam grupigas ĉi tiujn etikedojn en grupojn nomitajn ampleksoj. Laborŝarĝoj estas aŭtomate grupigitaj en mediojn surbaze de siaj rilataj etikedoj. Vi povas difini segmentigajn politikojn surbaze de la ampleksoj.
Ŝvebu super ĉiu bloko aŭ amplekso en la arbo por pliaj informoj pri la speco de laborŝarĝoj aŭ gastigantoj kiujn ĝi inkluzivas.

Notu

En la fenestro Komencu kun Ampleksoj kaj Etikedoj, Organizo, Infrastrukturo, Medio kaj Apliko estas la ŝlosiloj kaj la teksto en la grizaj skatoloj en linio kun ĉiu ŝlosilo estas la valoroj.
Por ekzample, ĉiuj laborŝarĝoj apartenantaj al Apliko 1 estas difinitaj per ĉi tiu aro de etikedoj:

  • Organization = Interna
  • Infrastrukturo = Datumcentroj
  • Medio = Antaŭproduktado
  • Apliko = Apliko 1

La Potenco de Etikedoj kaj Scope Trees

Etikedoj stiras la potencon de Sekura Laborŝarĝo, kaj la amplekso-arbo kreita de viaj etikedoj estas pli ol nur resumo de via reto:

  • Etikedoj lasas vin tuj kompreni viajn politikojn:
    "Neu ĉian trafikon de Antaŭproduktado ĝis Produktado"
    Komparu ĉi tion kun la sama politiko sen etikedoj:
    "Neu ĉian trafikon de 172.16.0.0/12 ĝis 192.168.0.0/16"
  • Politikoj bazitaj sur etikedoj aŭtomate validas (aŭ ĉesas apliki) kiam etikeditaj laborkvantoj estas aldonitaj al (aŭ forigitaj de) inventaro. Kun la tempo, ĉi tiuj dinamikaj grupiĝoj bazitaj sur etikedoj multe reduktas la kvanton da peno necesa por konservi vian deplojon.
  • Laborŝarĝoj estas grupigitaj en mediojn surbaze de siaj etikedoj. Ĉi tiuj grupiĝoj permesas facile apliki politikon al rilataj laborŝarĝoj. Por ekzample, vi povas facile apliki politikon al ĉiuj aplikoj en la Antaŭprodukta amplekso.
  • Politikoj kreitaj unufoje en ununura amplekso povas aŭtomate esti aplikitaj al ĉiuj laborkvantoj en postaj medioj en la arbo, minimumigante la nombron da politikoj kiujn vi bezonas administri.
    Vi povas facile difini kaj apliki politikon larĝe (ekzample, al ĉiuj laborŝarĝoj en via organizo) aŭ mallarĝe (al nur la laborŝarĝoj kiuj estas parto de specifa aplikaĵo) aŭ al iu ajn nivelo intere (ekz.ample, al ĉiuj laborŝarĝoj en via datumcentro.
  • Vi povas atribui respondecon por ĉiu amplekso al malsamaj administrantoj, delegante politikan administradon al homoj, kiuj plej konas ĉiun parton de via reto.

Konstruu la Hierarkion por Via Organizo

Komencu konstrui vian hierarkion aŭ ampleksan arbon, ĉi tio implikas identigi kaj kategoriigi la aktivojn, determini la amplekson, difini rolojn kaj respondecojn, disvolvi politikojn kaj procedurojn por krei branĉon de la ampleksooarbo.

CISCO Secure Workload Software-FIG5

La sorĉisto gvidas vin tra kreado de branĉo de la ampleksooarbo. Enigu IP-adresojn aŭ subretojn por ĉiu blu-skizita amplekso, la etikedoj estas aŭtomate aplikataj surbaze de la ampleksoarbo.

Antaŭkondiĉoj:

  • Kolektu IP-Adresojn/Subretojn asociitajn kun via Antaŭprodukta medio, viaj datumcentroj kaj via Interna reto.
  • Kolektu tiom da IP-adresoj/subretoj kiel vi povas, vi povas poste la pliajn IP-adresojn/subretojn.
  • Poste, dum vi konstruas vian arbon, vi povas aldoni IP-adresojn/subretojn por la aliaj medioj en la arbo (la grizaj blokoj).

Por krei la ampleksarbon, faru ĉi tiujn paŝojn:

Difinu la Internan Amplekson
La interna amplekso inkluzivas ĉiujn IP-adresojn, kiuj difinas la internan reton de via organizo, inkluzive de publikaj kaj privataj IP-adresoj.
La sorĉisto gvidas vin aldonante IP-adresojn al ĉiu amplekso en la arbobranĉo. Dum vi aldonas adresojn, la sorĉisto asignas etikedojn al ĉiu adreso, kiu difinas la amplekson.

Por ekzample, sur ĉi tiu Scope Setup fenestro, la sorĉisto asignas la etikedon
Organizo=Interna

al ĉiu IP-adreso.
Defaŭlte, la sorĉisto aldonas la IP-adresojn en la privata interreta adresspaco kiel difinita en RFC 1918

Notu
Ĉiuj IP-adresoj ne devas esti enigitaj samtempe, sed vi devas inkluzivi la IP-adresojn asociitajn kun via elektita aplikaĵo, vi povas aldoni la ceterajn IP-adresojn poste.

Difinu la Datumcentro-Amplekson
Ĉi tiu amplekso inkluzivas la IP-adresojn, kiuj difinas viajn surlokajn datumcentrojn. Enigu la IP-adresojn/subretojn, kiuj difinas vian internan reton

Notu Nomoj de amplekso estu mallongaj kaj signifaj.

En ĉi tiu fenestro, enigu la IP-adresojn, kiujn vi enigis por la organizo, ĉi tiuj adresoj devas esti subaro de la adresoj por via interna reto. Se vi havas plurajn datumcentrojn, inkludu ĉiujn en ĉi tiu amplekso, por ke vi povu difini ununuran aron da politikoj.

Notu

Vi ĉiam povas aldoni pliajn adresojn je posta stage. Ekzemple, la sorĉisto asignas ĉi tiujn etikedojn al ĉiu el la IP-adresoj:
Organizo=Interna
Infrastrukturo=Datumcentroj

Difinu la Antaŭproduktado-Amplekson
Ĉi tiu amplekso inkluzivas IP-adresojn de neproduktadaj aplikoj kaj gastigantoj, kiel disvolviĝo, laboratorio, testo aŭ s.taging sistemoj.

Notu
Certigu, ke vi ne inkluzivas adresojn de iuj aplikaĵoj, kiuj estas uzataj por fari realan komercon, uzu ilin por la produktadkampo, kiun vi difinas poste.

La IP-adresoj, kiujn vi enigas en ĉi tiu fenestro, devas esti subaro de la adresoj, kiujn vi enigis por viaj datumcentroj, inkluzivas la adresojn de via elektita aplikaĵo. Ideale, ili ankaŭ inkluzivas antaŭproduktajn adresojn, kiuj ne estas parto de la elektita aplikaĵo.

Notu Vi ĉiam povas aldoni pliajn adresojn je posta stage.

CISCO Secure Workload Software-FIG6

Review Scope Arbo, Scopes, and Etikedoj
Antaŭ ol vi komencas krei la ampleksarbon, review la hierarkio, kiun vi povas vidi sur la maldekstra fenestro. La radika amplekso montras etikedojn kiuj estis aŭtomate kreitaj por ĉiuj agorditaj IP-adresoj kaj subretoj. Je pli posta stage en la procezo, aplikoj estas aldonitaj al ĉi tiu ampleksoarbo.
Bildo 2:

CISCO Secure Workload Software-FIG7

Vi povas vastigi kaj kolapsigi branĉojn kaj rulumi malsupren por elekti specifan amplekson. Sur la dekstra panelo, vi povas vidi la IP-adresojn kaj etikedojn asignitajn al la laborŝarĝoj por la specifa amplekso. Sur ĉi tiu fenestro, vi povas review, modifi la ampleksarbon antaŭ ol vi aldonas aplikaĵon al ĉi tiu amplekso.

Notu
Se vi volas view ĉi tiun informon post kiam vi forlasas la sorĉiston, elektu Organizi > Ampleksoj kaj Inventaro el la ĉefa menuo,

Review Amplekso Arbo

Antaŭ ol vi komencas krei la ampleksarbon, review la hierarkio, kiun vi povas vidi sur la maldekstra fenestro. La radika amplekso montras etikedojn kiuj estis aŭtomate kreitaj por ĉiuj agorditaj IP-adresoj kaj subretoj. Je pli posta stage en la procezo, aplikoj estas aldonitaj al ĉi tiu ampleksoarbo.

CISCO Secure Workload Software-FIG8

Vi povas vastigi kaj kolapsigi branĉojn kaj rulumi malsupren por elekti specifan amplekson. Sur la dekstra panelo, vi povas vidi la IP-adresojn kaj etikedojn asignitajn al la laborŝarĝoj por la specifa amplekso. Sur ĉi tiu fenestro, vi povas review, modifi la ampleksarbon antaŭ ol vi aldonas aplikaĵon al ĉi tiu amplekso.

Notu
Se vi volas view ĉi tiun informon post kiam vi forlasas la sorĉiston, elektu Organizi > Ampleksoj kaj Inventaro de la ĉefa menuo.

Krei Scope Arbon

Post kiam vi review la ampleksa arbo, daŭrigu kun kreado de la ampleksooarbo.

CISCO Secure Workload Software-FIG9

Por informoj pri amplekso-arbo, vidu la sekciojn Amplekso kaj Inventaro en la uzantgvidilo.

Sekvaj Paŝoj

Instali Agentojn
Instalu la SecureWorkload-agentojn sur la laborŝarĝoj asociitaj kun via elektita aplikaĵo. La datumoj kiujn la agentoj kolektas estas uzataj por generi proponitajn politikojn bazitajn sur la ekzistanta trafiko en via reto. Pli da datumoj, pli precizaj politikoj estas produktitaj. Por detaloj, vidu la sekcion pri Programaraj Agentoj en la gvidilo pri Sekura Laborŝarĝo.

Aldonu Aplikaĵon
Aldonu la unuan aplikaĵon al via amplekso-arbo. Elektu antaŭproduktan aplikaĵon funkciantan per nuda metalo aŭ virtualaj maŝinoj en via datumcentro. Post aldonado de aplikaĵo, vi povas komenci malkovri politikojn por ĉi tiu aplikaĵo. Por pliaj informoj, vidu la sekcion Ampleksoj kaj Inventaro de la uzantgvidilo pri Sekura Laborŝarĝo.

Agordu Komunajn Politikojn ĉe Interna Amplekso
Apliki aron de komunaj politikoj ĉe la Interna amplekso. Por ekzample, nur permesu la trafikon tra certa haveno de via reto al ekster via reto.
Uzantoj povas difini politikojn permane uzante Aretojn, Inventarajn Filtrilojn kaj Ampleksojn aŭ ĉi tiuj povas esti malkovritaj kaj generitaj de fluaj datumoj uzante Aŭtomatan Politikan Malkovron.
Post kiam vi instalis agentojn kaj permesis almenaŭ kelkajn horojn por ke trafikfluaj datumoj akumulu, vi povas ebligi Sekuran Laborŝarĝon por generi ("malkovri") politikojn bazitajn sur tiu trafiko. Por detaloj, vidu Aŭtomate Malkovru politikojn sekcion de la Sekura Laborŝarĝo uzantgvidilo.
Apliki ĉi tiujn politikojn ĉe Interna (aŭ Interna aŭ Radika) amplekso por efike review politikoj.

Aldonu Nuban Konektilon
Se via organizo havas laborŝarĝojn sur AWS, Azure aŭ GCP, uzu nuban konektilon por aldoni tiujn laborŝarĝojn al via ampleksooarbo. Por pliaj informoj, vidu la sekcion de Nubo-Konektiloj de la gvidilo pri Sekura Laborŝarĝo.

Rapida Komenca Laborfluo

Paŝo Faru Ĉi tion Detaloj
1 (Laŭvola) Faru komentita turneo de la sorĉisto Turneo de la Sorĉisto, sur paĝo 1
2 Elektu aplikaĵon por komenci vian segmentan vojaĝon. Por plej bonaj rezultoj, sekvu la gvidliniojn en Elektu an Apliko por ĉi tiu Sorĉisto, sur paĝo 10.
3 Kolektu IP-adresojn. La sorĉisto petos 4 grupojn de IP-adresoj.

Por detaloj, vidu Kolektu IP-adresojn, sur paĝo 9.

4 Kuru la sorĉiston Al view postuloj kaj aliri la sorĉiston, vidu Rulu la Sorĉiston, sur paĝo 11
5 Instalu Secure Workload agentojn sur la laborkvantoj de via aplikaĵo. Vidu Instali Agentojn.
6 Permesu tempon al la agentoj por kolekti fluajn datumojn. Pli da datumoj produktas pli precizajn politikojn.

La minimuma tempo bezonata dependas de kiom aktive via aplikaĵo estas uzata.

7 Generu ("malkovru") politikojn bazitajn sur viaj realaj fluaj datumoj. Vidu Aŭtomate Generu Politikojn.
8 Review la generitaj politikoj. Vidu Rigardu la Generatajn Politikojn.

Kolektu IP-adresojn
Vi bezonos almenaŭ kelkajn el la IP-adresoj en ĉiu kuglo sube:

  • Adresoj, kiuj difinas vian internan reton Defaŭlte, la sorĉisto uzas la normajn adresojn rezervitajn por privata interreta uzo.
  • Adresoj rezervitaj por viaj datumcentroj.
    Ĉi tio ne inkluzivas adresojn uzatajn de dungitaj komputiloj, nubo aŭ partneraj servoj, centralizitaj IT-servoj ktp.
  • Adresoj, kiuj difinas vian neproduktan reton
  • Adresoj de la laborŝarĝoj, kiuj konsistas el via elektita neprodukta aplikaĵo
    Nuntempe, vi ne bezonas havi ĉiujn adresojn por ĉiu el la supraj kugloj; vi ĉiam povas aldoni pliajn adresojn poste.

Grava
Ĉar ĉiu el la 4 kugloj reprezentas subaron de la IP-adresoj de la kuglo super ĝi, ĉiu IP-adreso en ĉiu kuglo ankaŭ devas esti inkluzivita inter la IP-adresoj de la kuglo super ĝi en la listo.

Elektu Aplikon por ĉi tiu Sorĉisto
Por ĉi tiu sorĉisto, elektu ununuran aplikaĵon.
Apliko tipe konsistas el multoblaj laborkvantoj kiuj disponigas malsamajn servojn, kiel ekzemple web servoj aŭ datumbazoj, primaraj kaj rezerva serviloj, ktp. Kune, ĉi tiuj laborkvantoj provizas la funkciecon de la aplikaĵo al ĝiaj uzantoj.

CISCO Secure Workload Software-FIG10

Gvidlinioj por Elekti Vian Aplikon
SecureWorkload subtenas laborŝarĝojn kurantajn sur larĝa gamo de platformoj kaj operaciumoj, inkluzive de nub-bazitaj kaj konteneritaj laborŝarĝoj. Tamen, por ĉi tiu sorĉisto, elektu aplikaĵon kun laborŝarĝoj kiuj estas:

Notu
Vi povas ruli la sorĉiston eĉ se vi ne elektis aplikaĵon kaj kolektis IP-adresojn, sed vi ne povas kompletigi la sorĉiston sen fari ĉi tiujn aferojn.

Notu
Se vi ne kompletigas la sorĉiston antaŭ ol elŝalti (aŭ elĉerpi) aŭ navigas al malsama parto de la Sekura laborŝarĝa aplikaĵo (uzu la maldekstran navigadbreton), la agordaj agordoj ne estas konservitaj.

Por detaloj pri kiel aldoni amplekson/aldoni Amplekson kaj Etikedojn, vidu la sekcion Amplekso kaj Inventaro de la Cisco Secure Workload User Guide.

Kuru la Sorĉiston

Vi povas ruli la sorĉiston ĉu aŭ ne vi elektis aplikaĵon kaj kolektis IP-adresojn, sed vi ne povos kompletigi la sorĉiston sen fari ĉi tiujn aferojn.

Grava
Se vi ne kompletigas la sorĉiston antaŭ ol elŝalti (aŭ elĉerpi) de Secure Workload, aŭ se vi navigas al malsama parto de la aplikaĵo uzante la maldekstran navigadbreton, la agordaj agordoj ne estas konservitaj.

Antaŭ ol vi komencu
La sekvaj uzantroloj povas aliri la sorĉiston:

Proceduro

  • Paŝo 1
    Ensalutu al Sekura Laborŝarĝo.
  • Paŝo 2
    Komencu la sorĉiston:
    Se vi nuntempe ne havas iujn ajn ampleksojn difinitajn, la sorĉisto aperas aŭtomate kiam vi ensalutas al Sekura Laborŝarĝo.

Alternative:

  • Alklaku la ligilon Rulu la sorĉiston nun en la blua standardo ĉe la supro de iu ajn paĝo.
  • Elektu Superview de la ĉefa menuo sur la maldekstra flanko de la fenestro.
  • Paŝo 3
    La sorĉisto klarigos la aferojn, kiujn vi bezonas scii.
    Ne maltrafu la sekvajn helpajn elementojn:
    • Ŝvebu super la grafikaj elementoj en la sorĉisto por legi iliajn priskribojn.
    • Alklaku iujn ajn ligilojn kaj informbutonojn (CISCO Secure Workload Software-FIG11 ) por gravaj informoj.

(Laŭvola) Por Rekomenci, Restarigi la Ampleksan Arbon

Vi povas forigi la ampleksojn, etikedojn kaj ampleksarbon, kiujn vi kreis per la sorĉisto kaj laŭvole ruli la sorĉiston denove.

Konsileto
Se vi volas nur forigi kelkajn el la kreitaj ampleksoj kaj vi ne volas ruli la sorĉiston denove, vi povas forigi individuajn ampleksojn anstataŭ restarigi la tutan arbon: Alklaku amplekson por forigi, tiam alklaku Forigi.

Antaŭ ol vi komencu
Scope Owner-privilegioj por la radika amplekso estas postulataj.
Se vi kreis pliajn laborspacojn, politikojn aŭ aliajn dependecojn, vidu la Uzantan Gvidilon en Sekura Laborŝarĝo por kompletaj informoj pri restarigo de la amplekso-arbo.

Proceduro

  • Paŝo 1 El la navigada menuo maldekstre, elektu Organizi > Scopes and Inventory .
  • Paŝo 2 Alklaku la amplekson ĉe la supro de la arbo.
  • Paŝo 3 Klaku Restarigi.
  • Paŝo 4 Konfirmu vian elekton.
  • Paŝo 5 Se la Restarigi butonon ŝanĝiĝas al Detrui Pendante, vi eble bezonos refreŝigi la retumilon paĝo.

Pliaj Informoj

Por pliaj informoj pri konceptoj en la sorĉisto, vidu:

© 2022 Cisco Systems, Inc. Ĉiuj rajtoj rezervitaj.

Dokumentoj/Rimedoj

CISCO Secure Workload Software [pdf] Uzantogvidilo
Eldonaĵo 3.8, Sekura Laborŝarĝa Programaro, Sekura Laborŝarĝo, Programaro
CISCO Secure Workload Software [pdf] Uzantogvidilo
3.8.1.53, 3.8.1.1, Sekura Laborŝarĝa Programaro, Sekura, Laborŝarĝa Programaro, Programaro

Referencoj

Lasu komenton

Via retadreso ne estos publikigita. Bezonataj kampoj estas markitaj *