CISCO-ロゴCISCO Secure Workload SaaS ソフトウェア

CISCO-Secure-Workload-SaaS-ソフトウェア-製品

仕様

  • 製品名: Cisco Secure Workload SaaS
  • リリースバージョン: 3.9.1.25
  • 発売日: 19年2024月XNUMX日

製品情報
Cisco Secure Workload プラットフォームは、あらゆるワークロードの周囲にマイクロ境界を確立することで、包括的なワークロード セキュリティを提供します。ファイアウォールやセグメンテーションなどの機能を提供します。
コンプライアンスと脆弱性の追跡、動作ベースの異常検出、ワークロードの分離。このプラットフォームは、高度な分析とアルゴリズムのアプローチを利用して、セキュリティ機能を強化します。

Cisco Secure Workload SaaS リリース ノート、リリース 3.9.1.25

初版: 2024-04-19
最終更新日:2024年04月19日

Cisco Secure Workload SaaS リリース 3.9.1.25 の概要

Cisco Secure Workload プラットフォームは、あらゆるワークロードの周囲にマイクロ境界を確立することで、包括的なワークロード セキュリティを提供するように設計されています。マイクロ境界は、ファイアウォールとセグメンテーション、コンプライアンスと脆弱性の追跡、動作ベースの異常検出、ワークロード分離を使用して、オンプレミスとマルチクラウド環境全体で利用できます。このプラットフォームは、高度な分析とアルゴリズムのアプローチを使用して、これらの機能を提供します。
このドキュメントでは、Cisco Secure Workload SaaS リリース 3.9.1.25 の機能、バグ修正、および動作の変更点(存在する場合)について説明します。

リリース情報

  • バージョン: 3.9.1.25
  • 日付: 19年2024月XNUMX日

Cisco Secure Workload リリース 3.9.1.25 の新しいソフトウェア機能

機能名 説明
統合
シスコ脆弱性管理の統合

優先順位付けのための Cisco リスク スコアによる詳細な CVE インサイト

一般的な脆弱性とエクスポージャ (CVE) の重大度を評価するには、次のことができるようになりました。 view CVE の Cisco セキュリティ リスク スコア(CVE の属性を含む) 脆弱性 ページ。 Cisco セキュリティ リスク スコアを使用して、インベントリ フィルタ、影響を受けるワークロードからの通信をブロックするマイクロセグメント ポリシー、CVE を Cisco Secure Firewall に公開する仮想パッチ適用ルールを作成します。

詳細については、 脆弱性ダッシュボード, Cisco セキュリティ リスク スコアベース フィルター、 そして Cisco セキュリティ リスク スコアの概要.

ハイブリッド マルチクラウド セキュリティ
の可視化と強制

既知の IPv4 悪意のあるトラフィック

ワークロードから既知の悪意のある IPv4 アドレスへの悪意のあるトラフィックを検出できるようになりました。これらの悪意のある IP へのトラフィックをブロックし、ポリシーを作成して適用するには、事前定義された読み取り専用インベントリ フィルタを使用します。 悪意のあるインベントリ.

注記              この機能はデフォルトでは無効になっています。これを有効にするには、Cisco TAC にお問い合わせください。

Cisco Secure Workload リリース 3.9.1.25 の機能強化

  • 次のソフトウェア エージェントがサポートされるようになりました。
    • AIX-6.1
    • デビアン12
    • Solaris ゾーン
  • Kubernetes ノードとしての Ubuntu 22.04
  • ソフトウェア エージェント SUSE Linux Enterprise Server 11 のサポートが復元されました。
  • トラフィック ページには、SSH バージョンと、観察された SSH 通信で使用された暗号またはアルゴリズムが表示されます。
  • Windows エージェント内の Cisco SSL コンポーネントは FIPS モードで動作するようになりました。
  • AIX エージェント フォレンジックは、SSH ログイン イベントを検出して報告するようになりました。
  • Windows エージェントの CPU とメモリの使用率が改善されました。
  • Windows エージェントがネットワーク スループットに与える影響は減少しました。
  • セキュア コネクタのサポートがクラウド コネクタに追加されました。
  • ラベル管理変更影響分析: 分析および事前に実行できるようになりました。view 変更をコミットする前に、ラベル値の変更による影響を確認します。

Cisco Secure Workload リリース 3.9.1.25 の動作の変更
証明書の有効期限が近づくと、クラスタはエージェントにクライアント証明書を強制的に更新します。

Cisco Secure Workload リリース 3.9.1.25 の既知の動作
Cisco Secure Workload ソフトウェア リリースの既知の問題の詳細については、リリース ノート 3.9.1.1 を参照してください。

解決済みおよび未解決の問題
このリリースの解決済みの問題と未解決の問題には、Cisco Bug Search Tool を通じてアクセスできます。 これ webベースのツールを使用すると、シスコのバグ追跡システムにアクセスできます。このシステムでは、この製品および他のシスコのハードウェアおよびソフトウェア製品の問題や脆弱性に関する情報が管理されています。
あなたは シスコ アカウントを使用してログインし、Cisco Bug Search Tool にアクセスします。お持ちでない場合は、アカウントを登録してください。

注記
Cisco Bug Search Tool の詳細については、Bug Search Tool のヘルプと FAQ を参照してください。

解決された問題
次の表に、このリリースで解決された問題を示します。 ID をクリックして Cisco のバグ検索ツールにアクセスすると、そのバグに関する追加情報が表示されます。

識別子 見出し
CSCwe16875 CSW から FMC にルールをプッシュできません
CSCwi98814 セキュリティ ダッシュボードでワークロードの攻撃対象領域の詳細を取得中にエラーが発生しました
CSCwi10513 Solaris Sparc にインストールされたエージェントは、IPNET フレームを使用して ipmpX デバイスを監視できません
CSCwi98296 レジストリの破損により tet-enforcer がクラッシュする
CSCwi92824 RO ユーザーは、ワークスペースに一致するインベントリや自分のスコープのスコープ インベントリを表示できません
CSCwj28450 AIX 7.2 TL01 ではリアルタイム イベントがキャプチャされない
CSCwi89938 CSW SaaS プラットフォームの API 呼び出しによりゲートウェイが不良になる
CSCwi98513 複数の IP を持つ VM NIC での Azure クラウド コネクタのインベントリ取り込みの問題

未解決の問題
次の表に、このリリースの未解決の問題を示します。 ID をクリックして Cisco のバグ検索ツールにアクセスすると、そのバグに関する追加情報が表示されます。

識別子 見出し
CSCwi40277 [オープン API] エージェント ネットワーク ポリシー構成では、UI に表示されるデータと一致する enf ステータスを表示する必要があります
CSCwh95336 スコープとインベントリ ページ: スコープ クエリ:matches .* は間違った結果を返します
CSCwf39083 VIP スイッチオーバーによりセグメンテーションの問題が発生する
CSCwh45794 一部のポートで ADM ポートと PID マッピングが欠落しています
CSCwj40716 Secure Connector 構成が編集中にリセットされる

互換性情報

サポートされているオペレーティング システム、外部システム、Secure Workload エージェントのコネクタについては、互換性マトリックスを参照してください。

関連リソース
表 1: 関連リソース

リソース 説明
安全なワークロードのドキュメント Cisco Secure Workload に関する情報を提供します。

その特徴、機能、インストール、構成、および使用法。

Cisco Secure Workload Platform データシート 技術仕様、動作条件、ライセンス条項、その他の製品の詳細について説明します。
最新の脅威データソース 脅威を識別して隔離する Secure Workload パイプラインのデータ セット。クラスターが Threat Intelligence 更新サーバーに接続すると、自動的に更新されます。クラスターが接続されていない場合は、更新をダウンロードし、Secure Workload Appliance にアップロードします。

シスコ テクニカル アシスタンス センターにお問い合わせください
上記のオンライン リソースを使用しても問題を解決できない場合は、Cisco TAC にお問い合わせください。

  • Cisco TAC に電子メールを送信します。 tac@cisco.com
  • Cisco TAC (北米) に電話してください: 1.408.526.7209 または 1.800.553.2447
  • Cisco TAC に電話する(世界各地):Cisco Worldwide サポートの連絡先

このマニュアルに記載されている製品に関する仕様および情報は、予告なしに変更されることがあります。このマニュアルに記載されているすべての記述、情報、推奨事項は正確であると考えられていますが、明示的または黙示的を問わず、いかなる種類の保証も伴いません。ユーザーは、製品の適用に関して全責任を負う必要があります。

付属製品のソフトウェア ライセンスおよび限定保証は、製品に同梱されている情報パケットに記載されており、この参照により本書に組み込まれます。ソフトウェア ライセンスまたは限定保証が見つからない場合は、シスコの担当者に連絡してコピーを入手してください。

Cisco の TCP ヘッダー圧縮の実装は、カリフォルニア大学バークレー校 (UCB) が UNIX オペレーティング システムの UCB パブリック ドメイン バージョンの一部として開発したプログラムを改良したものです。無断複写・転載を禁じます。Copyright © 1981、カリフォルニア大学理事会。
本文書に記載されているその他の保証にかかわらず、すべての文書 FILEこれらのサプライヤの製品およびソフトウェアは、すべての欠陥を含めて「現状のまま」提供されます。シスコおよび上記のサプライヤは、明示または黙示を問わず、商品性、特定目的への適合性、非侵害、あるいは取引過程、使用、取引慣行から生じる保証を含むがこれに限定されない、一切の保証を放棄します。

いかなる場合においても、シスコまたはそのサプライヤは、このマニュアルの使用または使用できないことによって生じる利益の損失、データの損失または損傷など、間接的、特別、結果的、偶発的な損害について、たとえシスコまたはそのサプライヤがそのような損害の可能性を知らされていたとしても、一切の責任を負わないものとします。
この文書で使用されているインターネットプロトコル(IP)アドレスと電話番号は、実際の住所や電話番号を示すものではありません。amp文書に含まれるファイル、コマンド表示出力、ネットワーク トポロジ図、およびその他の図は、説明のみを目的としています。説明内容に実際の IP アドレスや電話番号が使用されている場合でも、それは意図的なものではなく、偶然の一致です。

この文書のすべての印刷コピーおよび重複したソフトコピーは管理されていないものとみなされます。最新バージョンについては、現在のオンライン バージョンを参照してください。
シスコは世界中に200以上のオフィスを持っています。住所と電話番号はシスコのウェブサイトに掲載されています。 webサイト www.cisco.com/go/offices

CiscoおよびCiscoのロゴは、米国およびその他の国におけるCiscoおよびその関連会社の商標または登録商標です。 view シスコの商標一覧については、こちらを参照してください URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. 記載されているサードパーティの商標は、それぞれの所有者に帰属します。 パートナーという言葉の使用は、シスコと他の企業との間のパートナーシップ関係を意味するものではありません。 (1721R)©2024 Cisco Systems、Inc。無断複写・転載を禁じます。

ドキュメント / リソース

CISCO Secure Workload SaaS ソフトウェア [pdf] ユーザーガイド
3.9.1.25、セキュア ワークロード SaaS ソフトウェア、ワークロード SaaS ソフトウェア、SaaS ソフトウェア、ソフトウェア
CISCO Secure Workload SaaS ソフトウェア [pdf] ユーザーガイド
3.9.1.38、セキュア ワークロード SaaS ソフトウェア、ワークロード SaaS ソフトウェア、SaaS ソフトウェア、ソフトウェア

参考文献

コメントを残す

あなたのメールアドレスは公開されません。 必須項目はマークされています *