Logiciel SaaS de charge de travail sécurisée CISCO
Caractéristiques
- Nom du produit: Cisco SaaS pour charges de travail sécurisées
- Version finale: 3.9.1.25
- Date de sortie : 19 avril 2024
Informations sur le produit
La plateforme Cisco Secure Workload offre une sécurité complète des charges de travail en établissant un micro périmètre autour de chaque charge de travail. Il offre des fonctionnalités telles que le pare-feu et la segmentation,
suivi de la conformité et des vulnérabilités, détection des anomalies basées sur le comportement et isolation des charges de travail. La plateforme utilise des analyses avancées et des approches algorithmiques pour améliorer les capacités de sécurité.
Notes de version Cisco Secure Workload SaaS, version 3.9.1.25
Première publication : 2024-04-19
Dernière modification: 2024-04-19
Introduction à Cisco Secure Workload SaaS, version 3.9.1.25
La plateforme Cisco Secure Workload est conçue pour fournir une sécurité complète des charges de travail en établissant un micro périmètre autour de chaque charge de travail. Le micro-périmètre est disponible dans votre environnement sur site et multicloud à l'aide d'un pare-feu et de la segmentation, du suivi de la conformité et des vulnérabilités, de la détection des anomalies basée sur le comportement et de l'isolation de la charge de travail. La plateforme utilise des analyses avancées et des approches algorithmiques pour offrir ces fonctionnalités.
Ce document décrit les fonctionnalités, les corrections de bogues et les changements de comportement, le cas échéant, dans Cisco Secure Workload SaaS, version 3.9.1.25.
Informations sur la version
- Version: 3.9.1.25
- Date : 19 avril 2024
Nouvelles fonctionnalités logicielles dans Cisco Secure Workload, version 3.9.1.25
Nom de la fonctionnalité | Description |
Intégration | |
Intégration de Cisco Vulnerability Management pour
Informations approfondies sur le CVE avec le score de risque Cisco pour la priorisation |
Pour évaluer la gravité des vulnérabilités et expositions courantes (CVE), vous pouvez désormais view le score de risque de sécurité Cisco du CVE, y compris les attributs du Vulnérabilités page. Utilisez Cisco Security Risk Score pour créer des filtres d'inventaire, des politiques de microsegment pour bloquer la communication des charges de travail concernées et des règles de correctifs virtuels pour publier les CVE sur Cisco Secure Firewall.
Pour plus d'informations, voir Tableau de bord des vulnérabilités, Basé sur le score de risque de sécurité Cisco Filtre, et Résumé du score de risque de sécurité Cisco. |
Sécurité multicloud hybride | |
Visibilité et application des
Trafic malveillant IPv4 bien connu |
Vous pouvez désormais détecter le trafic malveillant provenant de charges de travail vers des adresses IPv4 malveillantes bien connues. Pour bloquer tout trafic vers ces adresses IP malveillantes et créer et appliquer des politiques, utilisez un filtre d'inventaire prédéfini en lecture seule. Inventaires malveillants.
Note Cette fonctionnalité est désactivée par défaut. Pour l'activer, veuillez contacter Cisco TAC. |
Améliorations apportées à Cisco Secure Workload, version 3.9.1.25
- Les agents logiciels suivants sont désormais pris en charge :
- AIX-6.1
- Debian 12
- Zones Solaris
- Ubuntu 22.04 en tant que nœud Kubernetes
- La prise en charge est désormais restaurée pour l'agent logiciel, SUSE Linux Enterprise Server 11.
- La page de trafic affiche désormais la version SSH et les chiffrements ou algorithmes utilisés dans les communications SSH observées.
- Le composant Cisco SSL de l'agent Windows fonctionne désormais en mode FIPS.
- L'analyse forensique de l'agent AIX détecte et signale désormais les événements de connexion SSH.
- L'utilisation du processeur et de la mémoire de l'agent Windows s'est améliorée.
- L'impact de l'agent Windows sur le débit du réseau a été réduit.
- La prise en charge de Secure Connector a été ajoutée aux Cloud Connectors.
- Analyse de l'impact des changements dans la gestion des étiquettes : vous pouvez désormais analyser et pré-view l'impact des modifications apportées aux valeurs des étiquettes avant de valider les modifications.
Modifications du comportement dans Cisco Secure Workload, version 3.9.1.25
Les clusters obligent les agents à actualiser le certificat client si les certificats sont sur le point d'expirer.
Comportements connus dans Cisco Secure Workload, version 3.9.1.25
Pour plus d'informations sur les problèmes connus liés à la version du logiciel Cisco Secure Workload, reportez-vous aux notes de version 3.9.1.1.
Problèmes résolus et ouverts
Les problèmes résolus et ouverts pour cette version sont accessibles via l'outil de recherche de bogues Cisco. Ce webL'outil basé sur vous donne accès au système de suivi des bogues Cisco, qui conserve des informations sur les problèmes et les vulnérabilités de ce produit et d'autres produits matériels et logiciels Cisco.
Vous devez avoir un Cisco.com compte pour vous connecter et accéder à l'outil de recherche de bogues Cisco. Si vous n'en avez pas, créez un compte.
Note
Pour plus d'informations sur l'outil de recherche de bogues Cisco, consultez l'aide et la FAQ de l'outil de recherche de bogues.
Problèmes résolus
Le tableau suivant répertorie les problèmes résolus dans cette version. Cliquez sur un identifiant pour accéder à l'outil de recherche de bogues de Cisco et afficher des informations supplémentaires sur ce bogue.
Identifiant | Titre |
CSCwe16875 | Impossible de transmettre les règles de CSW à FMC |
CSCwi98814 | Erreur lors de la récupération des détails de la surface d'attaque pour la charge de travail dans le tableau de bord de sécurité |
CSCwi10513 | L'agent installé sur Solaris Sparc ne parvient pas à surveiller les périphériques ipmpX avec des trames IPNET |
CSCwi98296 | tet-enforcer plante en raison d'une corruption du registre |
CSCwi92824 | L'utilisateur RO ne peut pas voir l'inventaire correspondant à l'espace de travail ni l'inventaire de portée de sa propre portée |
CSCwj28450 | Événements en temps réel non capturés sur AIX 7.2 TL01 |
CSCwi89938 | Les appels d'API pour la plate-forme CSW SaaS entraînent une mauvaise passerelle |
CSCwi98513 | Problème d'ingestion de l'inventaire du connecteur cloud Azure avec la carte réseau de la machine virtuelle avec plusieurs adresses IP |
Questions ouvertes
Le tableau suivant répertorie les problèmes ouverts dans cette version. Cliquez sur un ID pour accéder à l'outil de recherche de bogues de Cisco et afficher des informations supplémentaires sur ce bogue.
Identifiant | Titre |
CSCwi40277 | [API ouverte] La configuration de la stratégie réseau de l'agent doit afficher l'état enf cohérent avec les données affichées dans l'interface utilisateur |
CSCwh95336 | Page Portée et inventaire : Requête de portée : correspond à .* renvoie des résultats incorrects |
CSCwf39083 | Basculement VIP provoquant des problèmes de segmentation |
CSCwh45794 | Le port ADM et le mappage pid sont manquants pour certains ports |
CSCwj40716 | La configuration du connecteur sécurisé est réinitialisée lors des modifications |
Informations sur la compatibilité
Pour plus d'informations sur les systèmes d'exploitation, les systèmes externes et les connecteurs pris en charge pour les agents Secure Workload, consultez la matrice de compatibilité.
Ressources connexes
Tableau 1 : Ressources connexes
Ressources | Description |
Documentation sur la charge de travail sécurisée | Fournit des informations sur Cisco Secure Workload,
ses caractéristiques, fonctionnalités, installation, configuration et utilisation. |
Fiche technique de la plateforme de charge de travail sécurisée Cisco | Décrit les spécifications techniques, les conditions de fonctionnement, les conditions de licence et d'autres détails sur le produit. |
Dernières sources de données sur les menaces | Ensembles de données pour le pipeline Secure Workload qui identifie et met en quarantaine les menaces automatiquement mises à jour lorsque votre cluster se connecte aux serveurs de mise à jour Threat Intelligence. Si le cluster n'est pas connecté, téléchargez les mises à jour et chargez-les sur votre dispositif Secure Workload. |
Contacter les centres d'assistance technique Cisco
Si vous ne parvenez pas à résoudre un problème à l'aide des ressources en ligne répertoriées ci-dessus, contactez Cisco TAC :
- Envoyer un e-mail au TAC Cisco : tac@cisco.com
- Appelez Cisco TAC (Amérique du Nord) : 1.408.526.7209 ou 1.800.553.2447
- Appelez Cisco TAC (dans le monde entier) : Contacts du support mondial Cisco
LES SPÉCIFICATIONS ET INFORMATIONS CONCERNANT LES PRODUITS CONTENUS DANS CE MANUEL PEUVENT ÊTRE MODIFIÉES SANS PRÉAVIS. TOUTES LES DÉCLARATIONS, INFORMATIONS ET RECOMMANDATIONS CONTENUES DANS CE MANUEL SONT CONSIDÉRÉES COMME EXACTES MAIS SONT PRÉSENTÉES SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. LES UTILISATEURS DOIVENT ASSUMER L'ENTIÈRE RESPONSABILITÉ DE LEUR APPLICATION DE TOUT PRODUIT.
LA LICENCE DU LOGICIEL ET LA GARANTIE LIMITÉE DU PRODUIT QUI L'ACCOMPAGNE SONT ÉNONCÉES DANS LE DOSSIER D'INFORMATIONS LIVRÉ AVEC LE PRODUIT ET SONT INCORPORÉES DANS LE PRÉSENT DOCUMENT PAR CETTE RÉFÉRENCE. SI VOUS NE PARVENEZ PAS À LOCALISER LA LICENCE DU LOGICIEL OU LA GARANTIE LIMITÉE, CONTACTEZ VOTRE REPRÉSENTANT CISCO POUR EN OBTENIR UNE COPIE.
L'implémentation Cisco de la compression d'en-tête TCP est une adaptation d'un programme développé par l'Université de Californie à Berkeley (UCB) dans le cadre de la version du domaine public du système d'exploitation UNIX de l'UCB. Tous droits réservés. Copyright © 1981, Regents of the University of California.
NONOBSTANT TOUTE AUTRE GARANTIE CI-DESSOUS, TOUS LES DOCUMENTS FILELES LOGICIELS ET LES SERVICES DE CES FOURNISSEURS SONT FOURNIS « EN L'ÉTAT » AVEC TOUS LEURS DÉFAUTS. CISCO ET LES FOURNISSEURS SUSMENTIONNÉS DÉCLINENT TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS, SANS LIMITATION, CELLES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER ET DE NON-CONTREFAÇON OU DÉCOULANT D'UN COURS DES TRANSACTIONS, D'UN USAGE OU D'UNE PRATIQUE COMMERCIALE.
EN AUCUN CAS CISCO OU SES FOURNISSEURS NE POURRONT ÊTRE TENUS RESPONSABLES DE TOUT DOMMAGE INDIRECT, SPÉCIAL, CONSÉCUTIF OU ACCESSOIRE, Y COMPRIS, SANS LIMITATION, LA PERTE DE PROFITS OU LA PERTE OU L'ENDOMMAGEMENT DE DONNÉES RÉSULTANT DE L'UTILISATION OU DE L'INCAPACITÉ D'UTILISER CE MANUEL, MÊME SI CISCO OU SES FOURNISSEURS ONT ÉTÉ AVISÉS DE LA POSSIBILITÉ DE TELS DOMMAGES.
Les adresses IP (Internet Protocol) et les numéros de téléphone utilisés dans ce document ne sont pas censés être des adresses et des numéros de téléphone réels.ampLes fichiers, les commandes affichées, les diagrammes de topologie du réseau et les autres figures inclus dans le document sont présentés à titre indicatif uniquement. Toute utilisation d'adresses IP ou de numéros de téléphone réels dans le contenu illustratif est involontaire et fortuite.
Toutes les copies imprimées et les copies papier de ce document sont considérées comme non contrôlées. Consultez la version en ligne actuelle pour connaître la dernière version.
Cisco possède plus de 200 bureaux dans le monde. Les adresses et numéros de téléphone sont répertoriés sur le site Web de Cisco. website à www.cisco.com/go/offices
Cisco et le logo Cisco sont des marques commerciales ou des marques déposées de Cisco et/ou de ses filiales aux États-Unis et dans d'autres pays. view une liste des marques déposées de Cisco, allez ici URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Les marques de commerce tierces mentionnées sont la propriété de leurs propriétaires respectifs. L'utilisation du mot partenaire n'implique pas une relation de partenariat entre Cisco et toute autre société. (1721R) © 2024 Cisco Systems, Inc. Tous droits réservés.
Documents / Ressources
![]() |
Logiciel SaaS de charge de travail sécurisée CISCO [pdf] Guide de l'utilisateur 3.9.1.25, logiciel SaaS de charge de travail sécurisée, logiciel SaaS de charge de travail, logiciel SaaS, logiciel |
![]() |
Logiciel SaaS de charge de travail sécurisée CISCO [pdf] Guide de l'utilisateur 3.9.1.38, logiciel SaaS de charge de travail sécurisée, logiciel SaaS de charge de travail, logiciel SaaS, logiciel |