Carico di lavoro sicuro CISCO
Informazioni sul prodotto
Specifiche:
- Nome del prodotto: Carico di lavoro sicuro Cisco
- Versione di rilascio: 3.10.1.1
- Prima pubblicazione: Numero di telefono: 2024-12-06
Istruzioni per l'uso del prodotto
Funzionalità di facile utilizzo:
La nuova release consente agli utenti di effettuare l'accesso con o senza un indirizzo e-mail. Gli amministratori del sito possono configurare i cluster con o senza un server SMTP, offrendo flessibilità nelle opzioni di accesso utente.
Per aggiungere un utente:
- Accedere alla sezione di gestione degli utenti nelle impostazioni di sistema.
- Crea un nuovo utente professionistafile con un nome utente.
- Se necessario, configurare le impostazioni SMTP.
- Salvare le modifiche e invitare l'utente ad accedere.
Statistiche sulla politica dell'intelligenza artificiale:
La funzionalità AI Policy Statistics utilizza un motore AI per analizzare i trend delle performance delle policy. Gli utenti possono ottenere informazioni sull'efficacia delle policy e ricevere raccomandazioni per ottimizzare le policy in base ai flussi di rete.
Per accedere alle statistiche sulla politica dell'IA:
- Passare alla sezione Statistiche sulla politica AI.
- View statistiche dettagliate e condizioni generate dall'intelligenza artificiale.
- Utilizzare la funzionalità AI Suggest per apportare modifiche alle policy.
- Utilizzare il set di strumenti per mantenere un livello di sicurezza adeguato e gestire le policy.
Domande frequenti
- Gli utenti possono comunque accedere con un indirizzo e-mail dopo aver distribuito il cluster senza un server SMTP?
Sì, gli amministratori del sito possono creare utenti con nomi utente per consentire l'accesso con o senza indirizzo e-mail, indipendentemente dalla configurazione del server SMTP. - Come posso scaricare lo schema OpenAPI 3.0 per le API?
È possibile scaricare lo schema dal sito OpenAPI senza autenticazione visitando il link fornito.
Caratteristiche del software
Questa sezione elenca le nuove funzionalità della versione 3.10.1.1.
Nome della caratteristica | Descrizione |
Facilità d'uso | |
Accesso utente con o senza indirizzo email | I cluster possono ora essere configurati con o senza un server SMTP, con l'opzione di attivare/disattivare le impostazioni SMTP dopo aver distribuito un cluster. Gli amministratori del sito possono creare utenti con nomi utente, che consentono agli utenti di effettuare l'accesso con o senza un indirizzo e-mail a seconda della configurazione SMTP.
Per ulteriori informazioni, vedere Aggiungi un utente |
Evoluzione del prodotto |
La funzionalità AI Policy Statistics in Cisco Secure Workload impiega un nuovo motore AI per tracciare e analizzare i trend delle prestazioni delle policy nel tempo. Questa funzionalità è fondamentale per gli utenti, in quanto offre informazioni sull'efficacia delle policy e facilita audit efficienti. Con statistiche dettagliate e condizioni generate dall'intelligenza artificiale come Senza traffico, In ombra, E Ampio, gli utenti possono identificare e gestire le policy che richiedono attenzione. La funzionalità AI Suggest perfeziona ulteriormente la precisione delle policy consigliando regolazioni ottimali in base ai flussi di rete correnti. Questo set di strumenti completo è fondamentale per mantenere una solida postura di sicurezza, ottimizzare la gestione delle policy e allineare le misure di sicurezza con gli obiettivi organizzativi. Per ulteriori informazioni, vedere Statistiche sulla politica AI |
Statistiche sulla politica dell'intelligenza artificiale | |
Supporto per la scoperta delle policy AI per i filtri di inclusione | I filtri di inclusione AI Policy Discovery (ADM) vengono utilizzati per inserire nella whitelist i flussi utilizzati nelle esecuzioni ADM. È possibile creare filtri di inclusione che corrispondano solo al sottoinsieme di flussi richiesto dopo l'abilitazione di ADM.
Nota Una combinazione di Inclusione E Esclusione i filtri possono essere utilizzati per le esecuzioni ADM.
Per ulteriori informazioni, vedere Filtri di flusso di scoperta dei criteri |
Nuova skin per l'interfaccia utente Secure Workload | L'interfaccia utente di Secure Workload è stata ridisegnata per adattarsi al sistema di progettazione di Cisco Security.
Non ci sono state modifiche ai flussi di lavoro, tuttavia, alcune delle immagini o degli screenshot utilizzati nella guida utente potrebbero non riflettere completamente il design attuale del prodotto. Consigliamo di utilizzare la/le guida/e utente/i insieme all'ultima versione del software per un riferimento visivo più accurato. |
Schema OpenAPI 3.0 | Lo schema OpenAPI 3.0 parziale per le API è ora disponibile per gli utenti. Contiene circa 250 operazioni che riguardano utenti, ruoli, configurazioni di agenti e forensi, gestione delle policy, gestione delle etichette e altro. Può essere scaricato dal sito OpenAPI senza autenticazione.
Per ulteriori informazioni, vedere OpenAPI/schema @https://{FQDN}/openapi/v1/schema.yaml. |
Carichi di lavoro multicloud ibridi | |
Migliorata l'interfaccia utente di Azure Connector e GCP Connector | Riv.amped ha semplificato il flusso di lavoro dei connettori Azure e GCP con un
procedura guidata di configurazione che fornisce un singolo riquadro view per tutti i progetti o gli abbonamenti dei connettori Azure e GCP. Per ulteriori informazioni, vedere Connettori cloud. |
Nuovi connettori di avviso per Webex E Discordia | Nuovi connettori di avviso- Webex E Discordia vengono aggiunti al framework degli avvisi in Secure Workload.
Secure Workload ora può inviare avvisi a Webex stanze, per supportare questa integrazione e configurare il connettore. Discord è un'altra piattaforma di messaggistica ampiamente utilizzata di cui ora supportiamo l'integrazione per l'invio di avvisi Cisco Secure Workload. Per ulteriori informazioni, vedere Webex e connettori Discord. |
Backup e ripristino dei dati | |
Ripristino del cluster
senza Reimage |
Ora puoi reimpostare il cluster Secure Workload in base alla configurazione SMTP:
• Quando SMTP è abilitato, l'ID e-mail dell'amministratore dell'interfaccia utente viene conservato e gli utenti dovranno rigenerare la password dell'amministratore dell'interfaccia utente per accedere. • Quando SMTP è disabilitato, il nome utente dell'amministratore dell'interfaccia utente viene mantenuto e gli utenti dovranno rigenerare i token di ripristino durante l'aggiornamento delle informazioni del sito prima che il cluster venga ridistribuito.
Per ulteriori informazioni, vedere Reimpostare il Secure Workload Cluster. |
Miglioramento della piattaforma |
Telemetria di rete avanzata con
Supporto eBPF |
Secure Workload Agent ora sfrutta eBPF per catturare la telemetria di rete. Questo miglioramento è disponibile sui seguenti sistemi operativi per l'architettura x86_64:
• Linux 9.x di Red Hat Enterprise • Oracle Linux 9.x • AlmaLinux 9.x • Linux 9.x di Rocky • Ubuntu 22.04 e 24.04 • Debian 11 e 12 |
Supporto dell'agente di carico di lavoro sicuro | • Gli agenti Secure Workload ora supportano Ubuntu 24.04 su architettura x86_64.
• Secure Workload Agents ora estende le sue capacità per supportare Solaris 10 per entrambe le architetture x86_64 e SPARC. Questo aggiornamento abilita le funzionalità di visibilità e applicazione in tutti i tipi di zone Solaris. |
Esecuzione dell'agente | Gli agenti Secure Workload ora supportano l'applicazione delle policy per le zone Solaris shared-IP. L'applicazione è gestita dall'agente nella zona globale, garantendo un controllo centralizzato e un'applicazione coerente delle policy in tutte le zone shared-IP. |
Configurazione dell'agente Profile | Ora è possibile disattivare la funzionalità di ispezione approfondita dei pacchetti di Secure Workload Agent che include informazioni TLS, informazioni SSH, rilevamento FQDN e flussi proxy. |
Visibilità del flusso | I flussi catturati e archiviati dagli agenti quando disconnessi dal cluster possono ora essere identificati sul Fluire pagina con il simbolo di un orologio nella Ora di inizio del flusso colonna sotto Visibilità del flusso. |
Certificato del cluster | Ora puoi gestire il periodo di validità e la soglia di rinnovo della CA del cluster
certificato sul Configurazione del cluster pagina. I valori predefiniti sono impostati su 365 giorni per la validità e 30 giorni per la soglia di rinnovo. Il certificato client autofirmato generato e utilizzato dagli Agenti per connettersi al cluster ha ora una validità di un anno. Gli Agenti rinnoveranno automaticamente il certificato entro sette giorni dalla sua data di scadenza. |
Documenti / Risorse
![]() |
Carico di lavoro sicuro CISCO [pdf] Istruzioni 3.10.1.1, Carico di lavoro sicuro, Sicuro, Carico di lavoro |