Logo CISCOSoftware SaaS per carichi di lavoro sicuri CISCO

Prodotto software CISCO-Secure-Workload-SaaS

Specifiche

  • Nome del prodotto: Cisco Secure Workload SaaS
  • Versione di rilascio: 3.9.1.25
  • Data di rilascio: 19 aprile 2024

Informazioni sul prodotto
La piattaforma Cisco Secure Workload fornisce una sicurezza completa del carico di lavoro stabilendo un micro perimetro attorno a ogni carico di lavoro. Offre funzionalità come firewall e segmentazione,
monitoraggio della conformità e delle vulnerabilità, rilevamento delle anomalie basato sul comportamento e isolamento del carico di lavoro. La piattaforma utilizza analisi avanzate e approcci algoritmici per migliorare le capacità di sicurezza.

Note sulla versione di Cisco Secure Workload SaaS, versione 3.9.1.25

Prima pubblicazione: 2024-04-19
Ultima modifica: 2024-04-19

Introduzione a Cisco Secure Workload SaaS, versione 3.9.1.25

La piattaforma Cisco Secure Workload è progettata per fornire una sicurezza completa del carico di lavoro stabilendo un micro perimetro attorno a ogni carico di lavoro. Il microperimetro è disponibile nell'ambiente on-premise e multicloud utilizzando firewall e segmentazione, monitoraggio della conformità e delle vulnerabilità, rilevamento delle anomalie basato sul comportamento e isolamento del carico di lavoro. La piattaforma utilizza analisi avanzate e approcci algoritmici per offrire queste funzionalità.
Questo documento descrive le funzionalità, le correzioni di bug e le eventuali modifiche al comportamento in Cisco Secure Workload SaaS, versione 3.9.1.25.

Informazioni sulla versione

  • Versione: 3.9.1.25
  • Data: 19 aprile 2024

Nuove funzionalità software in Cisco Secure Workload, versione 3.9.1.25

Nome della caratteristica Descrizione
Integrazione
Integrazione di Cisco Vulnerability Management per

Approfondimenti CVE approfonditi con il punteggio di rischio Cisco per l'assegnazione delle priorità

Per valutare la gravità delle vulnerabilità e delle esposizioni comuni (CVE), ora puoi view il punteggio del rischio di sicurezza Cisco del CVE, inclusi gli attributi sul Vulnerabilità pagina. Utilizza Cisco Security Risk Score per creare filtri di inventario, policy di microsegmento per bloccare la comunicazione dai carichi di lavoro interessati e regole di patching virtuale per pubblicare i CVE su Cisco Secure Firewall.

Per ulteriori informazioni, vedere Pannello di vulnerabilità, Basato sul punteggio del rischio per la sicurezza Cisco Filtro, E Riepilogo del punteggio dei rischi per la sicurezza Cisco.

Sicurezza multicloud ibrido
Visibilità e applicazione delle norme

Traffico dannoso IPv4 noto

Ora puoi rilevare il traffico dannoso dai carichi di lavoro a noti indirizzi IPv4 dannosi. Per bloccare qualsiasi traffico verso questi IP dannosi e per creare e applicare policy, utilizza un filtro di inventario predefinito di sola lettura Inventari dannosi.

Nota              Questa funzionalità è disabilitata per impostazione predefinita. Per abilitarlo, contattare Cisco TAC.

Miglioramenti a Cisco Secure Workload, versione 3.9.1.25

  • Sono ora supportati i seguenti agenti software:
    • AIX-6.1
    • Versione Debian 12
    • Zone Solaris
  • Ubuntu 22.04 come nodo Kubernetes
  • Il supporto è ora ripristinato per l'agente software, SUSE Linux Enterprise Server 11.
  • La pagina del traffico ora mostra la versione SSH e le cifre o gli algoritmi utilizzati nelle comunicazioni SSH osservate.
  • Il componente Cisco SSL all'interno dell'agente Windows ora funziona in modalità FIPS.
  • L'agente forense AIX ora rileva e segnala gli eventi di accesso SSH.
  • L'utilizzo della CPU e della memoria dell'agente Windows è stato migliorato.
  • L'impatto dell'agente Windows sulla velocità effettiva della rete è stato ridotto.
  • Il supporto Secure Connector è stato aggiunto ai connettori cloud.
  • Analisi dell'impatto delle modifiche alla gestione delle etichette: ora puoi analizzare e preview l'impatto delle modifiche ai valori delle etichette prima di confermare le modifiche.

Cambiamenti nel comportamento in Cisco Secure Workload, versione 3.9.1.25
I cluster impongono agli agenti di aggiornare il certificato client se i certificati sono prossimi alla scadenza.

Comportamenti noti in Cisco Secure Workload, versione 3.9.1.25
Per ulteriori informazioni sui problemi noti relativi alla versione del software Cisco Secure Workload, fare riferimento alle Note sulla versione 3.9.1.1.

Problemi risolti e aperti
I problemi risolti e aperti per questa versione sono accessibili tramite lo strumento Cisco Bug Search. Questo webfornisce l'accesso al sistema di tracciamento dei bug Cisco, che conserva le informazioni su problemi e vulnerabilità in questo prodotto e in altri prodotti hardware e software Cisco.
Devi avere un Cisco.com account per accedere e accedere allo strumento Cisco Bug Search. Se non ne hai uno, registrati per un account.

Nota
Per ulteriori informazioni sullo strumento di ricerca dei bug di Cisco, consultare la Guida e le domande frequenti sullo strumento di ricerca dei bug di Cisco.

Problemi risolti
La tabella seguente elenca i problemi risolti in questa versione. Fare clic su un ID per accedere allo strumento di ricerca bug di Cisco per visualizzare ulteriori informazioni su quel bug

Identificatore Titolo
CSCwe16875 Impossibile trasferire le regole da CSW a FMC
CSCwi98814 Errore durante il recupero dei dettagli della superficie di attacco per il carico di lavoro nel dashboard di sicurezza
CSCwi10513 L'agente installato su Solaris Sparc non è in grado di monitorare i dispositivi ipmpX con frame IPNET
CSCwi98296 tet-enforcer si arresta in modo anomalo a causa della corruzione del registro
CSCwi92824 L'utente RO non può visualizzare l'inventario corrispondente all'area di lavoro né l'inventario dell'ambito del proprio ambito
CSCwj28450 Eventi in tempo reale non acquisiti su AIX 7.2 TL01
CSCwi89938 Le chiamate API per la piattaforma CSW SaaS generano un gateway non valido
CSCwi98513 Problema di inserimento dell'inventario del connettore cloud di Azure con la scheda di interfaccia di rete della VM con più IP

Questioni aperte
La tabella seguente elenca i problemi aperti in questa versione. Fare clic su un ID per accedere allo strumento di ricerca bug di Cisco per visualizzare ulteriori informazioni su quel bug.

Identificatore Titolo
CSCwi40277 [Open API] La configurazione dei criteri di rete dell'agente deve mostrare lo stato enf coerente con i dati visualizzati nell'interfaccia utente
CSCwh95336 Pagina Ambito e inventario: Query ambito: corrisponde a .* restituisce risultati errati
CSCwf39083 Il passaggio VIP causa problemi di segmentazione
CSCwh45794 Per alcune porte manca la mappatura della porta ADM e del pid
CSCwj40716 La configurazione di Secure Connector viene reimpostata durante le modifiche

Informazioni sulla compatibilità

Per informazioni sui sistemi operativi supportati, sui sistemi esterni e sui connettori per gli agenti Secure Workload, consultare la matrice di compatibilità.

Risorse correlate
Tabella 1: Risorse correlate

Risorse Descrizione
Documentazione sicura del carico di lavoro Fornisce informazioni su Cisco Secure Workload,

le sue caratteristiche, funzionalità, installazione, configurazione e utilizzo.

Scheda tecnica della piattaforma Cisco Secure Workload Descrive le specifiche tecniche, le condizioni operative, i termini di licenza e altri dettagli del prodotto.
Ultime origini dati sulle minacce I set di dati per la pipeline Secure Workload che identifica e mette in quarantena le minacce che vengono aggiornate automaticamente quando il cluster si connette ai server di aggiornamento di Threat Intelligence. Se il cluster non è connesso, scarica gli aggiornamenti e caricali sul tuo dispositivo Secure Workload.

Contattare i centri di assistenza tecnica Cisco
Se non riesci a risolvere un problema utilizzando le risorse online elencate sopra, contatta Cisco TAC:

  • Invia un'e-mail al TAC Cisco: tac@cisco.com
  • Chiama il TAC Cisco (Nord America): 1.408.526.7209 o 1.800.553.2447
  • Chiama il TAC Cisco (in tutto il mondo): contatti del supporto mondiale Cisco

LE SPECIFICHE E LE INFORMAZIONI RIGUARDANTI I PRODOTTI NEL PRESENTE MANUALE SONO SOGGETTE A MODIFICA SENZA PREAVVISO. TUTTE LE AFFERMAZIONI, INFORMAZIONI E RACCOMANDAZIONI NEL PRESENTE MANUALE SONO RITENUTE ACCURATE MA SONO PRESENTATE SENZA GARANZIA DI ALCUN TIPO, ESPRESSA O IMPLICITA. GLI UTENTI DEVONO ASSUMERSI LA PIENA RESPONSABILITÀ PER L'APPLICAZIONE DI QUALSIASI PRODOTTO.

LA LICENZA SOFTWARE E LA GARANZIA LIMITATA PER IL PRODOTTO IN DOTAZIONE SONO DESCRITTI NEL PACCHETTO INFORMATIVO FORNITO CON IL PRODOTTO E SONO INCORPORATI NEL PRESENTE DOCUMENTO MEDIANTE QUESTO RIFERIMENTO. SE NON SI È IN GRADO DI TROVARE LA LICENZA SOFTWARE O LA GARANZIA LIMITATA, CONTATTARE IL PROPRIO RAPPRESENTANTE CISCO PER OTTENERE UNA COPIA.

L'implementazione Cisco della compressione dell'intestazione TCP è un adattamento di un programma sviluppato dall'Università della California, Berkeley (UCB) come parte della versione di pubblico dominio dell'UCB del sistema operativo UNIX. Tutti i diritti riservati. Copyright © 1981, Regents of the University of California.
NONOSTANTE QUALSIASI ALTRA GARANZIA NEL PRESENTE DOCUMENTO, TUTTI I DOCUMENTI FILEI PRODOTTI E IL SOFTWARE DI QUESTI FORNITORI SONO FORNITI "COSÌ COME SONO" CON TUTTI I DIFETTI. CISCO E I FORNITORI SOPRA NOMINATI DECLINANO OGNI GARANZIA, ESPRESSA O IMPLICITA, COMPRESE, SENZA LIMITAZIONE, QUELLE DI COMMERCIABILITÀ, IDONEITÀ PER UNO SCOPO PARTICOLARE E NON VIOLAZIONE O DERIVANTI DA UN CORSO DI TRATTATIVE, USO O PRASSI COMMERCIALE.

IN NESSUN CASO CISCO O I SUOI ​​FORNITORI SARANNO RITENUTI RESPONSABILI PER QUALSIASI DANNO INDIRETTO, SPECIALE, CONSEGUENTE O ACCIDENTALE, INCLUSI, SENZA LIMITAZIONE, PERDITA DI PROFITTI O PERDITA O DANNI AI DATI DERIVANTI DALL'USO O DALL'IMPOSSIBILITÀ DI UTILIZZARE QUESTO MANUALE, ANCHE SE CISCO O I SUOI ​​FORNITORI SONO STATI INFORMATI DELLA POSSIBILITÀ DI TALI DANNI.
Gli indirizzi IP (Internet Protocol) e i numeri di telefono utilizzati in questo documento non sono da intendersi come indirizzi e numeri di telefono effettivi. Qualsiasi esamples, output di visualizzazione dei comandi, diagrammi di topologia di rete e altre figure incluse nel documento sono mostrate solo a scopo illustrativo. Qualsiasi utilizzo di indirizzi IP o numeri di telefono effettivi nel contenuto illustrativo è involontario e casuale.

Tutte le copie stampate e le copie digitali duplicate di questo documento sono considerate non controllate. Consultare la versione online corrente per la versione più recente.
Cisco ha più di 200 uffici in tutto il mondo. Indirizzi e numeri di telefono sono elencati su Cisco websito a www.cisco.com/go/offices

Cisco e il logo Cisco sono marchi o marchi registrati di Cisco e/o delle sue affiliate negli Stati Uniti e in altri paesi. Per view un elenco dei marchi Cisco, vai a questo URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. I marchi di terze parti citati sono di proprietà dei rispettivi proprietari. L'uso della parola partner non implica una relazione di partnership tra Cisco e qualsiasi altra azienda. (1721R) © 2024 Cisco Systems, Inc. Tutti i diritti riservati.

Documenti / Risorse

Software SaaS per carichi di lavoro sicuri CISCO [pdf] Guida utente
3.9.1.25, Software SaaS per carichi di lavoro sicuri, Software SaaS per carichi di lavoro, Software SaaS, Software
Software SaaS per carichi di lavoro sicuri CISCO [pdf] Guida utente
3.9.1.38, Software SaaS per carichi di lavoro sicuri, Software SaaS per carichi di lavoro, Software SaaS, Software

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *