CISCO 3.10.1.1 Aman Workload Owner Manual
CISCO 3.10.1.1 Workload Aman

Pambuka kanggo Cisco Secure Workload, release 3.10.1.1

Platform Cisco Secure Workload, sing sadurunge dicap Cisco Tetration, dirancang kanggo nyedhiyakake keamanan beban kerja sing komprehensif kanthi nggawe keliling mikro ing saben beban kerja. Perimeter mikro kasedhiya ing lingkungan lokal lan multicloud kanthi nggunakake firewall lan segmentasi, pelacakan kepatuhan lan kerentanan, deteksi anomali adhedhasar prilaku, lan isolasi beban kerja. Platform kasebut nggunakake pendekatan analytics lan algoritma sing canggih kanggo nawakake kemampuan kasebut.

Dokumen iki njlèntrèhaké fitur, mbecike bug, lan owah-owahan prilaku, yen ana, ing Cisco Secure Workload, Release 3.10.1.1.

Kanggo informasi babagan carane nganyarke versi piranti lunak, waca ing Cisco Secure Workload Nganyarke Guide.

Rilis Informasi
Versi: 3.10.1.1
Tanggal: 09 Desember 2024

Fitur Software anyar ing Cisco Secure Workload, release 3.10.1.1

Fitur jeneng Katrangan
Gampang digunakake
Mlebet pangguna nganggo utawa tanpa Alamat Email Kluster saiki bisa dikonfigurasi nganggo utawa tanpa server SMTP, kanthi opsi totog ing kirim setelan SMTP sing nyebarake kluster. Administrator situs bisa nggawe pangguna nganggo jeneng panganggo, sing ngidini pangguna mlebu nganggo utawa tanpa alamat email gumantung saka konfigurasi SMTP. Kanggo informasi luwih lengkap, waca Tambah Panganggo
Evolusi Produk
Fitur jeneng Katrangan
Statistik Kebijakan AI Fitur Statistik Kebijakan AI ing Cisco Secure Workload nggunakake mesin AI anyar kanggo nglacak lan nganalisa tren kinerja kebijakan sajrone wektu. Fungsi iki penting banget kanggo pangguna, menehi wawasan babagan efektifitas kebijakan lan nggampangake audit sing efisien. Kanthi statistik rinci lan kahanan sing digawe AI-Ora Lintas, Disawang, lan amba, pangguna bisa ngenali lan ngatasi kabijakan sing mbutuhake perhatian. Fitur AI Suggest ing Secure Workload luwih nyaring presisi kabijakan kanthi menehi rekomendasi pangaturan optimal adhedhasar arus jaringan saiki. Toolset lengkap iki penting kanggo njaga postur keamanan sing kuwat, ngoptimalake manajemen kabijakan, lan nyelarasake langkah-langkah keamanan karo tujuan organisasi. Kanggo informasi luwih lengkap, deleng Statistik Kebijakan AI
Dhukungan Penemuan Kebijakan AI kanggo Filter Inklusi Filter inklusi AI Policy Discovery (ADM) digunakake kanggo whitelist aliran sing digunakake ing ADM mlaku. Sampeyan bisa nggawe saringan inklusi sing cocog mung subset aliran sing dibutuhake sawise ADM diaktifake.CathetanA kombinasi saka Gawan lan Pengecualian saringan bisa digunakake kanggo ADM mlaku. Kanggo informasi luwih lengkap, waca Filter-filter Aliran Temokake Kebijakan
Kulit anyar kanggo Secure Workload UI Secure Workload UI wis re-skinned kanggo cocog sistem desain Cisco Security.Ora ana owah-owahan ing workflows, Nanging, sawetara gambar utawa gambar sing digunakake ing pandhuan pangguna bisa uga ora kebak nggambarake desain saiki produk. Disaranake nggunakake pandhuan pangguna bebarengan karo versi paling anyar saka piranti lunak kanggo referensi visual sing paling akurat.
Skema OpenAPI 3.0 Skema OpenAPI 3.0 sebagian kanggo API saiki kasedhiya kanggo pangguna. Isine udakara 250 operasi sing kalebu pangguna, peran, konfigurasi agen lan forensik, manajemen kebijakan, manajemen label lan liya-liyane. Bisa diundhuh saka situs OpenAPI tanpa otentikasi. Kanggo informasi luwih lengkap, deleng OpenAPI/schema @https://{FQDN}/openapi/v1/schema.yaml.
Beban Kerja Multicloud Sato
UI sing ditingkatake saka Konektor Azure lan GCP Alur kerja konektor Azure lan GCP yaiku revamped lan disederhanakake karo tuntunan konfigurasi sing nyedhiyakake panel siji view kanggo kabeh proyek utawa langganan konektor. Kanggo informasi luwih lengkap, waca Konektor Cloud.
Konektor Lansiran Anyar kanggo Webex lan Discord Konektor tandha anyar-Webex lan Discord ditambahake menyang framework tandha ing Cisco Secure Workload.Secure Workload saiki ngirim tandha kanggo Webex kamar, kanggo ndhukung integrasi lan konfigurasi saka konektor.Discord, yaiku platform olahpesen liyane sing akeh digunakake saiki ndhukung integrasi kanggo ngirim tandha Cisco Secure Workload. Kanggo informasi luwih lengkap, waca Webex lan Konektor Discord.
Gawe serep lan mulihake data
Cluster Reset tanpa Reimaging Sampeyan saiki bisa ngatur kluster Beban Kerja Aman adhedhasar konfigurasi SMTP:
  • Nalika SMTP diaktifake, jeneng panganggo admin UI dilestarekake, lan pangguna kudu ngeklik "lali tembung sandhi" saka layar login sawise kluster dipasang sawise ngreset.
  • Yen konfigurasi server SMTP dipateni, pangguna sing wis ana sing mlebu nganggo alamat email bisa terus nganggo sandhi sing saiki. Pangguna mbutuhake sandhi admin UI kanggo mlebu, sing diwenehake dening Admin Situs. Kanggo informasi luwih lengkap, waca Reset Kluster Beban Kerja Aman.
Peningkatan Platform
Dhukungan Mesh Service Beban kerja sing aman nyedhiyakake visibilitas lan kemampuan segmentasi lengkap kanggo kabeh aplikasi sing mlaku ing klompok Kubernetes utawa OpenShift sing duwe Istio utawa OpenShift Service Mesh ngaktifake. Kanggo informasi luwih lengkap, waca Workload Aman kanggo Visibilitas / Enforcement karo Istio/Openshift Service Mesh
Meningkat Telemetri Jaringan kanthi Dhukungan eBPF Cisco Secure Workload Agent saiki nggunakake eBPF kanggo njupuk telemetri jaringan. Peningkatan iki kasedhiya ing sistem operasi ing ngisor iki kanggo arsitektur x86_64:
  •  Red Hat Enterprise Linux 9.x
  • Oracle Linux 9.x
  • AlmaLinux 9.x
  • Rocky Linux 9.x
  • Ubuntu 22.04 lan 24.04
  • Debian 11 lan 12
Dhukungan Agen Beban Kerja sing Aman
  • Cisco Secure Workload Agents saiki ndhukung Ubuntu 24.04 ing arsitektur x86_64.
  • Agen Beban Kerja Aman Cisco saiki ngluwihi kemampuane kanggo ndhukung Solaris 10 kanggo arsitektur x86_64 lan SPARC. Iki ngidini visibilitas lan penegakan ing kabeh jinis zona Solaris.
Agen Penegakan Cisco Secure Workload Agents saiki ndhukung penegakan kabijakan kanggo zona IP sambungan Solaris. Penegakan dikelola dening agen ing zona global, njamin kontrol terpusat lan aplikasi kabijakan sing konsisten ing kabeh zona IP sing dienggo bareng.
Konfigurasi Agen Profile Sampeyan saiki bisa mateni fitur inspeksi paket jero saka Cisco Secure Workload Agents sing kalebu informasi TLS, informasi SSH, panemuan FQDN, lan aliran Proxy.
Visibilitas Aliran Data Yen Agen Beban Kerja sing Aman ora dikonfigurasi ing kluster, agen kasebut isih bisa nangkep lan nyimpen aliran data. Aliran iki saiki ditandhani karo simbol 'watch' ing Wektu Miwiti Aliran kolom ing Aliran kaca.
Sertifikat Kluster Sampeyan saiki bisa ngatur wektu validitas lan batesan nganyari maneh sertifikat CA cluster ing Konfigurasi Cluster kaca. Nilai standar kanggo periode validitas disetel dadi 365 dina lan 30 dina kanggo ambang nganyari maneh. Sertifikat klien sing ditandatangani dhewe sing digawe lan digunakake dening agen kanggo nyambungake karo kluster, saiki duwe validitas setaun. Agen bakal nganyarake sertifikat kanthi otomatis sajrone pitung dina saka tanggal kadaluwarsa.

Owah-owahan ing prilaku ing Cisco Secure Workload, release 3.10.1.1

  • Agen AIX saiki kalebu ekstensi kernel IPFilter sing disedhiyakake Cisco. Sajrone transisi saka penegakan mati, agen Workload Aman bakal mbongkar lan instal sembarang IPFilters non-Cisco lan banjur mbukak extension Cisco IPFilter.
  • Ing Pangopènan UI utawa setup-UI, sing digunakake kanggo nganyarke lan patch, wis dipindhah menyang HTTPS URL skema. Sawise nganyarke menyang Beban Kerja Aman, Rilis 3.10, administrator kudu ngunggah sertifikat sing kapisah kanggo Pangopènan UI.
  • Nalika Data Plane dipatèni ing Konfigurasi Agen Profile, agen Beban Kerja Aman bakal mandheg nglaporake arus lan ngolah paket jaringan. Nanging, arus lalu lintas sing ditolak utawa diblokir dening kabijakan Beban Kerja Aman isih bakal dilaporake.

Enhancements ing Cisco Secure Workload, release 3.10.1.1

  • Agen Beban Kerja Aman ndhukung node pekerja RHEL 8 Kubernetes (K8).
  • Sertifikat CA cluster Workload Aman, sing digawe ing penyebaran cluster kanthi validitas 10 taun saiki dianyari kanthi otomatis sadurunge tanggal kadaluwarsa.
  • Beban Kerja Aman saiki nyedhiyakake dhukungan kanggo ngetrapake kabijakan pod ing OpenShift nggunakake Open Virtual Network (OVN) minangka Container Network Interface (CNI).
  • Agen Solaris saiki ndhukung instalasi simultan ing zona Solaris global lan non-global.
  • Beban Kerja Aman saiki ndhukung ngetrapake kabijakan adhedhasar domain babagan aliran sing dilayani liwat HTTP Proxy ing AIX.
  • Komponen CiscoSSL of theSecure Workload Agent wis nganyari versi 1.1.1y.7.2.569.
  • Klien Konektor Aman wis dianyari kanggo ndhukung AlmaLinux 8.8, Rocky Linux 9.2, lan RHEL 9.0.
  • Versi Kubernetes nganti 1.31 didhukung kanggo instalasi vanilla kanggo visibilitas lan penegakan.
  • Versi Ngatur Cloud Kubernetes nganti 1.31 didhukung kanggo Azure AKS lan Amazon EKS.
  • Dhukungan wis ditambahake kanggo Red Hat OpenShift versi 4.16 lan 4.17.
  • Titik pungkasan registrasi, konfigurasi, lan metadata agen saiki luwih bisa diukur, sing ndadekake kinerja lan efisiensi sing luwih apik.
  • Keamanan produk wis ditingkatake liwat modernisasi tumpukan infrastruktur.

Fitur ora bisa digunakake ing Cisco Secure Workload, release 3.10.1.1

Fitur Fitur Katrangan
Pungkasan Dhukungan kanggo Hardware Dhukungan kanggo hardware M4 wis dibusak saka versi release 3.10.1.1. Nganyarke menyang versi 3.10.1.1 karo hardware M4 bakal nyebabake prilaku sing ora ditemtokake utawa potensial mundhut data.

Masalah sing Ditanggulangi lan Terbuka
Masalah sing ditanggulangi lan mbukak kanggo rilis iki bisa diakses liwat Alat Panelusuran Bug Cisco. Iki web-alat adhedhasar menehi akses menyang Cisco bug sistem nelusuri, kang njogo informasi bab masalah lan kerentanan ing produk iki lan produk hardware lan software Cisco liyane.

Cathetan: Sampeyan kudu duwe akun Cisco.com kanggo mlebu lan ngakses Cisco Bug Search Tool. Yen sampeyan ora duwe, ndhaftar akun.
Kanggo informasi luwih lengkap babagan Cisco Bug Search Tool, ndeleng ing Pitulung & FAQ Alat Panelusuran Bug.

Masalah sing Ditanggulangi

Identifier Judhul
CSCwj92795 fragmen IP ora ditangani kanthi bener dening ipfilter ing AIX
CSCwm95816 AIX: proses tet-utama ora bisa diwiwiti lan ngasilake inti
CSCwk96901 Panggunaan CPU dhuwur ing agen Windows amarga ora ana watesan CPU
CSCwn12420 Agen bisa mandheg mriksa sawise urip maneh host yen temp dir ora ana
CSCwn20073 Penyimpangan kebijakan sing terus-terusan bisa ditindakake ing lingkungan k8s
CSCwn20202 IPset gedhe nyebabake penegak kontainer gagal ngetrapake kebijakan program
CSCwm97985 Workload Aman log token API menyang DB internal
CSCwk70762 Ora bisa view utawa download luwih saka 5K ing Analisis Kebijakan
CSCwn24959 Panyimpangan kebijakan sing bisa ditindakake kanthi Aturan Preserve ON
CSCwn21811 Kemungkinan panyimpangan kebijakan sing terus-terusan ing lingkungan k8s
CSCwm98742 Atribut LDAP ing konektor ISE disetel minangka sumber label liyane
CSCwn17369 Aliran ora ditampa saka titik pungkasan lan Konektor Klien Aman
CSCwn25335 Versi tet-sensor sing ora dikarepke lan kacilakan ing Solaris SPARC
CSCwn21608 Azure Enforcement ora bisa digunakake yen log aliran dikonfigurasi lan luwih saka 100 VM ana ing VPC
CSCwn21611 Konektor Identitas: Direktori Aktif Azure mung 20 klompok pisanan saben pangguna sing dikonsumsi
CSCwn21622 Konektor Azure Kubernetes AKS ora bisa digunakake karo konfigurasi akun non-lokal
CSCwn21713 Konektor Amazon Elastic Kubernetes Service (EKS) ora bisa digunakake karo konfigurasi akses mung EKS-API
CSCwf43558 Gagal layanan sawise upgrade karo jeneng dns orkestra ora bisa ditanggulangi
CSCwh45794 Port ADM lan pemetaan pid ilang kanggo sawetara port
CSCwh95336 Kaca Cakupan & Persediaan: Kueri Lingkup: ngasilake asil sing salah
CSCwi91219 Ringkesan Intelijen Ancaman Ora katon kanggo 'Pemilik Tenant'
CSCwj68738 Acara sejarah forensik dumadakan ilang
CSCwk44967 Dokumentasi online ora kalebu kabeh atribut API sing bali
CSCwk80972 Kolektor SSL Priksa lan layanan kolektor gagal
CSCwm30965 Nambah pitakon DNS menyang metadata. google. internal saka Kluster On-Prem Menyang Server DNS Eksternal
CSCwm36263 Kluster TetV Mungkasi Fungsi Sawise Sawetara Wektu Malah Kanthi Lisensi sing Sah
CSCwm80745 Cisco Vulnerabilities Workloads Multiple pilihan antarane kaca ora bisa digunakake ing UI
CSCwm89765 Wiwiti proses mulihake werna abu-abu
CSCwn15340 Gagal nglamar nganyari intelijen ancaman manual
CSCwn29275 Pemasang Skrip Agen kanggo Layanan Azure Kubernetes bisa uga gagal kanggo kluster sing luwih gedhe
CSCwn22608 Agent Script Installer kanggo platform GKE Kubernetes ing Google Cloud gagal diinstal

Informasi Tambahan kanggo Workload Aman

Informasi Katrangan
Informasi Kompatibilitas Kanggo informasi babagan sistem operasi sing didhukung, sistem eksternal, lan konektor kanggo agen Beban Kerja Aman, deleng Matriks Kompatibilitas.
Watesan Skalabilitas Kanggo informasi babagan watesan skalabilitas Cisco Secure Workload (39-RU) lan Cisco Secure Workload M (8-RU) platform, ndeleng Cisco Secure Workload Platform Lembar data.

Sumber Daya Gegandhengan

Tabel 1: Sumber Daya Gegandhengan

Sumber daya Katrangan
Dokumentasi Beban Kerja sing Aman Menehi informasi babagan Cisco Secure Workload, fitur, fungsi, instalasi, konfigurasi, lan panggunaan.
Cisco Secure Workload M6 Cluster Deployment PanuntunCisco Tetration (Aman Workload) M5 Cluster Pandhuan Panyebaran Hardware Njlèntrèhaké konfigurasi fisik, preparation situs, lan kabel saka siji- lan instalasi dual-rak kanggo Cisco Secure Workload (39RU) platform lan Cisco Secure Workload M (8RU).
Cisco Secure Workload Virtual (Tetration-V) Pandhuan penyebaran Nggambarake penyebaran piranti virtual Cisco Secure Workload.
Cisco Secure Workload Platform Datasheet Nerangake spesifikasi teknis, kondisi operasi, syarat lisensi, lan rincian produk liyane.
Sumber Data Ancaman Paling Anyar Set data kanggo pipa Beban Kerja Aman sing ngenali lan ngkarantina ancaman sing dianyari kanthi otomatis nalika kluster sampeyan nyambung karo server nganyari Threat Intelligence. Yen kluster ora nyambung, download nganyari lan upload menyang piranti Secure Workload.

Hubungi Pusat Bantuan Teknis Cisco

Yen sampeyan ora bisa ngatasi masalah nggunakake sumber daya online ing ndhuwur, hubungi Cisco TAC:

  • Email Cisco TAC: tac@cisco.com
  • Telpon Cisco TAC (Amerika Utara): 1.408.526.7209 utawa 1.800.553.2447
  • Telpon Cisco TAC (donya): Kontak Dhukungan Cisco Worldwide

SPESIFIKASI LAN INFORMASI ING PRODUK ING PANDUAN IKI GANTI TANPA WARTA. KABEH PERNYATAAN, INFORMASI, lan REKOMENDASI ​​ING MANUAL IKI DIPERCAYAI AKURASI NANGING DISEDIAKAN TANPA JAMINAN APA SAJA, TERSEBUT UTAWA TERSIRAT. Pangguna kudu njupuk tanggung jawab lengkap kanggo APLIKASI PRODUK.

LISENSI SOFTWARE LAN JAMINAN LIMITED kanggo PRODUK SAMBUTAN DIBUAT ING PAKET INFORMASI sing dikirim karo produk lan digabungake ing referensi iki. Yen sampeyan ora bisa nemokake LISENSI SOFTWARE UTAWA JAMINAN LIMITED, KONTAK PERWAKILAN CISCO kanggo salinan.

Implementasi Cisco saka kompresi header TCP minangka adaptasi saka program sing dikembangake dening Universitas California, Berkeley (UCB) minangka bagéan saka versi domain umum UCB saka sistem operasi UNIX. Kabeh hak dilindhungi undhang-undhang. Hak Cipta © 1981, Bupati Universitas California.

TANPA JAMINAN LAIN, KABEH DOKUMEN FILES lan SOFTWARE saka Suppliers iki kasedhiya "AS IS" WITH ALL FAULTS.
CISCO lan SUPPLIERS Ndhuwur-jeneng nolak kabeh JAMINAN, dicethakaké UTAWA diwenehake, kalebu, TANPA LIMITED, sing saka MERCHANTABILITY, FITNESS kanggo tujuan tartamtu lan NONINFRINGEMENT UTAWA njedhul saka KURSUS, DEAORLING.

CISCO UTAWA SUPPLIER ORA TANGGUNG JAWAB ATAS KERUSAKAN LANGSUNG, KHUSUS, KONSEKUENSIAL, UTAWA INSIDENTAL, KANGGO, TANPA WATASAN, KEHILANGAN BAGI UTAWA RUGI UTAWA KERUSAKAN DATA sing njedhul saka panggunaan utawa kahanan lingkungan US. UTAWA ITS SUPPLIER wis diwènèhi pitutur bab kamungkinan saka karusakan kuwi.

Sembarang alamat Internet Protocol (IP) lan nomer telpon sing digunakake ing dokumen iki ora dimaksudake minangka alamat lan nomer telpon sing nyata. Mantan waeamples, output tampilan printah, diagram topologi jaringan, lan tokoh liyane sing kalebu ing dokumen ditampilake mung kanggo ilustrasi. Sembarang panggunaan alamat IP utawa nomer telpon sing nyata ing konten ilustrasi ora disengaja lan ora sengaja.

Kabeh salinan sing dicithak lan salinan alus duplikat saka dokumen iki dianggep ora bisa dikontrol. Deleng versi online saiki kanggo versi paling anyar.

Cisco duwe luwih saka 200 kantor ing saindenging jagad. Alamat lan nomer telpon kadhaptar ing Cisco websitus ing www.cisco.com/go/kantor.

Cisco lan logo Cisco iku merek dagang utawa merek dagang kadhaptar saka Cisco lan / utawa afiliasi ing AS lan negara liyane. Kanggo view dhaftar merek dagang Cisco, menyang iki URL:
https://www.cisco.com/c/en/us/about/legal/trademarks.html. Merek dagang pihak katelu sing kasebut minangka properti saka pihak sing nduweni. Panganggone tembung partner ora ateges hubungan apartnership antarane Cisco lan perusahaan liyane. (1721R)

© 2024–2025 Cisco Systems, Inc. Kabeh hak dilindhungi undhang-undhang.

CISCO 3.10.1.1 Workload Aman

Dokumen / Sumber Daya

CISCO 3.10.1.1 Workload Aman [pdf] Manual Pamilik
3.10.1.1 Beban Kerja Aman, 3.10.1.1, Beban Kerja Aman, Beban Kerja

Referensi

Ninggalake komentar

Alamat email sampeyan ora bakal diterbitake. Kolom sing dibutuhake ditandhani *