Logotipo de CISCOSoftware SaaS de carga de trabajo segura de CISCO

Producto de software CISCO-Secure-Workload-SaaS

Presupuesto

  • Nombre del producto: SaaS de carga de trabajo segura de Cisco
  • Versión de lanzamiento: 3.9.1.25
  • Fecha de lanzamiento: 19 de abril de 2024

Información del producto
La plataforma Cisco Secure Workload proporciona seguridad integral para las cargas de trabajo al establecer un microperímetro alrededor de cada carga de trabajo. Ofrece características como firewall y segmentación,
seguimiento de cumplimiento y vulnerabilidades, detección de anomalías basada en el comportamiento y aislamiento de cargas de trabajo. La plataforma utiliza análisis avanzados y enfoques algorítmicos para mejorar las capacidades de seguridad.

Notas de la versión de Cisco Secure Workload SaaS, versión 3.9.1.25

Primera publicación: 2024/04/19
Última modificación: 2024-04-19

Introducción a Cisco Secure Workload SaaS, versión 3.9.1.25

La plataforma Cisco Secure Workload está diseñada para brindar seguridad integral de las cargas de trabajo mediante el establecimiento de un micro perímetro alrededor de cada carga de trabajo. El microperímetro está disponible en su entorno local y multinube mediante firewall y segmentación, seguimiento de cumplimiento y vulnerabilidad, detección de anomalías basada en el comportamiento y aislamiento de cargas de trabajo. La plataforma utiliza análisis avanzados y enfoques algorítmicos para ofrecer estas capacidades.
Este documento describe las funciones, correcciones de errores y cambios de comportamiento, si los hubiera, en Cisco Secure Workload SaaS, versión 3.9.1.25.

Información de lanzamiento

  • Versión: 3.9.1.25
  • Fecha: 19 de abril de 2024

Nuevas funciones de software en Cisco Secure Workload, versión 3.9.1.25

Nombre de la característica Descripción
Integración
Integración de Cisco Vulnerability Management para

Conocimientos profundos de CVE con puntuación de riesgo de Cisco para priorización

Para evaluar la gravedad de las vulnerabilidades y exposiciones comunes (CVE), ahora puede view la puntuación de riesgo de seguridad de Cisco del CVE, incluidos los atributos en el Vulnerabilidades página. Utilice Cisco Security Risk Score para crear filtros de inventario, políticas de microsegmentos para bloquear la comunicación de las cargas de trabajo afectadas y reglas de parches virtuales para publicar los CVE en Cisco Secure Firewall.

Para obtener más información, consulte Panel de vulnerabilidad, Basado en puntuaciones de riesgos de seguridad de Cisco Filtrar, y Resumen de puntuación de riesgo de seguridad de Cisco.

Seguridad multinube híbrida
Visibilidad y cumplimiento de

Tráfico malicioso IPv4 conocido

Ahora puede detectar tráfico malicioso desde cargas de trabajo hacia direcciones IPv4 maliciosas conocidas. Para bloquear cualquier tráfico a estas IP maliciosas y crear y aplicar políticas, utilice un filtro de inventario de solo lectura predefinido. Inventarios maliciosos.

Nota              Esta función esta desactivada por defecto. Para habilitarlo, comuníquese con Cisco TAC.

Mejoras en Cisco Secure Workload, versión 3.9.1.25

  • Ahora se admiten los siguientes agentes de software:
    • AIX-6.1
    • Debian 12
    • Zonas de Solaris
  • Ubuntu 22.04 como nodo de Kubernetes
  • Ahora se restablece el soporte para el agente de software, SUSE Linux Enterprise Server 11.
  • La página de tráfico ahora muestra la versión SSH y los cifrados o algoritmos utilizados en las comunicaciones SSH observadas.
  • El componente Cisco SSL dentro del agente de Windows ahora funciona en modo FIPS.
  • El agente forense de AIX ahora detecta e informa eventos de inicio de sesión SSH.
  • El uso de memoria y CPU del agente de Windows ha mejorado.
  • Se ha reducido el impacto del agente de Windows en el rendimiento de la red.
  • Se ha agregado compatibilidad con Secure Connector a Cloud Connectors.
  • Análisis de impacto del cambio en la gestión de etiquetas: ahora puede analizar y prepararview el impacto de los cambios en los valores de las etiquetas antes de realizar los cambios.

Cambios de comportamiento en Cisco Secure Workload, versión 3.9.1.25
Los clústeres obligan a los agentes a actualizar el certificado del cliente si los certificados están a punto de caducar.

Comportamientos conocidos en Cisco Secure Workload, versión 3.9.1.25
Para obtener más información sobre problemas conocidos de la versión del software Cisco Secure Workload, consulte las notas de la versión 3.9.1.1.

Problemas resueltos y abiertos
Se puede acceder a los problemas resueltos y abiertos de esta versión a través de la herramienta de búsqueda de errores de Cisco. Este webLa herramienta basada en Cisco le brinda acceso al sistema de seguimiento de errores de Cisco, que mantiene información sobre problemas y vulnerabilidades en este producto y otros productos de hardware y software de Cisco.
Debes tener una Cisco.com cuenta para iniciar sesión y acceder a la herramienta de búsqueda de errores de Cisco. Si no tiene una, regístrese para obtener una cuenta.

Nota
Para obtener más información sobre la herramienta de búsqueda de errores de Cisco, consulte la Ayuda y las preguntas frecuentes de la herramienta de búsqueda de errores.

Problemas resueltos
La siguiente tabla enumera los problemas resueltos en esta versión. Haga clic en una ID para acceder a la herramienta de búsqueda de errores de Cisco y ver información adicional sobre ese error.

Identificador Titular
CSCwe16875 No se pueden enviar reglas de CSW a FMC
CSCwi98814 Error al recuperar detalles de la superficie de ataque para la carga de trabajo en el panel de seguridad
CSCwi10513 El agente instalado en Solaris Sparc no puede monitorear dispositivos ipmpX con marcos IPNET
CSCwi98296 tet-enforcer falla debido a la corrupción del registro
CSCwi92824 El usuario de RO no puede ver el inventario que coincide con el espacio de trabajo ni el inventario de alcance de su propio alcance
CSCwj28450 Eventos en tiempo real no capturados en AIX 7.2 TL01
CSCwi89938 Las llamadas API para la plataforma CSW SaaS dan como resultado una puerta de enlace incorrecta
CSCwi98513 Problema de ingesta de inventario del conector de nube de Azure con NIC de máquina virtual con varias IP

Problemas abiertos
La siguiente tabla enumera los problemas abiertos en esta versión. Haga clic en una ID para acceder a la herramienta de búsqueda de errores de Cisco y ver información adicional sobre ese error.

Identificador Titular
CSCwi40277 [API abierta] La configuración de la política de red del agente debe mostrar el estado de enf de forma coherente con los datos que se muestran en la interfaz de usuario.
CSCwh95336 Página de alcance e inventario: Consulta de alcance: coincide.* devuelve resultados incorrectos
CSCwf39083 El cambio VIP causa problemas de segmentación
CSCwh45794 Falta el puerto ADM y el mapeo pid para algunos puertos
CSCwj40716 La configuración del conector seguro se restablece durante las ediciones

Información de compatibilidad

Para obtener información sobre los sistemas operativos, sistemas externos y conectores compatibles para agentes de Secure Workload, consulte la Matriz de compatibilidad.

Recursos relacionados
Tabla 1: Recursos relacionados

Recursos Descripción
Documentación segura de cargas de trabajo Proporciona información sobre Cisco Secure Workload,

sus características, funcionalidad, instalación, configuración y uso.

Hoja de datos de la plataforma de carga de trabajo segura de Cisco Describe las especificaciones técnicas, las condiciones de funcionamiento, los términos de la licencia y otros detalles del producto.
Últimas fuentes de datos sobre amenazas Los conjuntos de datos para la canalización de carga de trabajo segura que identifica y pone en cuarentena las amenazas que se actualizan automáticamente cuando su clúster se conecta con los servidores de actualización de Threat Intelligence. Si el clúster no está conectado, descargue las actualizaciones y cárguelas en su dispositivo Secure Workload.

Póngase en contacto con los centros de asistencia técnica de Cisco
Si no puede resolver un problema utilizando los recursos en línea enumerados anteriormente, comuníquese con Cisco TAC:

  • Envíe un correo electrónico al TAC de Cisco: tac@cisco.com
  • Llame a Cisco TAC (Norteamérica): 1.408.526.7209 o 1.800.553.2447
  • Llame a Cisco TAC (mundial): contactos de soporte mundial de Cisco

LAS ESPECIFICACIONES Y LA INFORMACIÓN SOBRE LOS PRODUCTOS EN ESTE MANUAL ESTÁN SUJETAS A CAMBIOS SIN PREVIO AVISO. TODAS LAS DECLARACIONES, INFORMACIÓN Y RECOMENDACIONES EN ESTE MANUAL SE CONSIDERAN PRECISAS PERO SE PRESENTAN SIN GARANTÍA DE NINGÚN TIPO, EXPRESA O IMPLÍCITA. LOS USUARIOS DEBEN ASUMIR TODA LA RESPONSABILIDAD POR EL USO QUE HAGAN DE CUALQUIER PRODUCTO.

LA LICENCIA DE SOFTWARE Y LA GARANTÍA LIMITADA DEL PRODUCTO QUE LO ACOMPAÑA SE ESTABLECEN EN EL PAQUETE DE INFORMACIÓN QUE SE ENVÍA CON EL PRODUCTO Y SE INCORPORA AL PRESENTE DOCUMENTO MEDIANTE ESTA REFERENCIA. SI NO PUEDE ENCONTRAR LA LICENCIA DE SOFTWARE O LA GARANTÍA LIMITADA, COMUNÍQUESE CON SU REPRESENTANTE DE CISCO PARA SOLICITAR UNA COPIA.

La implementación de Cisco de la compresión de encabezados TCP es una adaptación de un programa desarrollado por la Universidad de California, Berkeley (UCB) como parte de la versión de dominio público de la UCB del sistema operativo UNIX. Todos los derechos reservados. Copyright © 1981, Regents of the University of California.
SIN PERJUICIO DE CUALQUIER OTRA GARANTÍA AQUÍ CONTENIDA, TODOS LOS DOCUMENTOS FILELOS PRODUCTOS Y EL SOFTWARE DE ESTOS PROVEEDORES SE PROPORCIONAN “TAL CUAL”, CON TODOS LOS DEFECTOS QUE PUEDAN TENER. CISCO Y LOS PROVEEDORES MENCIONADOS ANTERIORMENTE RECHAZAN TODAS LAS GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUYENDO, SIN LIMITACIÓN, LAS DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO PARTICULAR Y NO INFRACCIÓN O QUE SURJAN DE UN CURSO DE NEGOCIO, USO O PRÁCTICA COMERCIAL.

EN NINGÚN CASO CISCO O SUS PROVEEDORES SERÁN RESPONSABLES POR DAÑOS INDIRECTOS, ESPECIALES, DERIVADOS O INCIDENTALES, INCLUYENDO, SIN LIMITACIÓN, PÉRDIDAS DE BENEFICIOS O PÉRDIDAS O DAÑOS A LOS DATOS QUE SURJAN DEL USO O LA INCAPACIDAD DE USAR ESTE MANUAL, INCLUSO SI CISCO O SUS PROVEEDORES HAYAN SIDO ADVERTIDOS DE LA POSIBILIDAD DE DICHOS DAÑOS.
Las direcciones de Protocolo de Internet (IP) y los números de teléfono utilizados en este documento no pretenden ser direcciones y números de teléfono reales.ampLos archivos, la salida de la pantalla de comandos, los diagramas de topología de red y otras figuras incluidas en el documento se muestran solo con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en el contenido ilustrativo es involuntario y coincidente.

Todas las copias impresas y duplicadas en formato electrónico de este documento se consideran no controladas. Consulte la versión actual en línea para obtener la versión más reciente.
Cisco tiene más de 200 oficinas en todo el mundo. Las direcciones y los números de teléfono se encuentran en la página web de Cisco. websitio en www.cisco.com/go/offices

Cisco y el logotipo de Cisco son marcas comerciales o marcas comerciales registradas de Cisco y/o sus filiales en los EE. UU. y otros países. view Para obtener una lista de marcas comerciales de Cisco, visite este sitio URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Las marcas comerciales de terceros mencionadas son propiedad de sus respectivos dueños. El uso de la palabra socio no implica una relación de asociación entre Cisco y cualquier otra empresa. (1721R) © 2024 Cisco Systems, Inc. Todos los derechos reservados.

Documentos / Recursos

Software SaaS de carga de trabajo segura de CISCO [pdf] Guía del usuario
3.9.1.25, Software SaaS de carga de trabajo segura, Software SaaS de carga de trabajo, Software SaaS, Software
Software SaaS de carga de trabajo segura de CISCO [pdf] Guía del usuario
3.9.1.38, Software SaaS de carga de trabajo segura, Software SaaS de carga de trabajo, Software SaaS, Software

Referencias

Deja un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *