CISCO 로고CISCO 보안 워크로드 SaaS 소프트웨어

CISCO-보안-워크로드-SaaS-소프트웨어-제품

명세서

  • 제품 이름: Cisco 보안 워크로드 SaaS
  • 출시 버전: 3.9.1.25
  • 출시일: 19년 2024월 XNUMX일

제품 정보
Cisco Secure Workload 플랫폼은 모든 워크로드 주위에 마이크로 경계를 설정하여 포괄적인 워크로드 보안을 제공합니다. 방화벽, 세분화 등의 기능을 제공합니다.
규정 준수 및 취약성 추적, 행동 기반 이상 탐지, 워크로드 격리. 플랫폼은 보안 기능을 강화하기 위해 고급 분석 및 알고리즘 접근 방식을 활용합니다.

Cisco Secure Workload SaaS 릴리스 노트, 릴리스 3.9.1.25

첫 번째 게시: 2024-04-19
최종 수정 날짜: 2024-04-19

Cisco Secure Workload SaaS, 릴리스 3.9.1.25 소개

Cisco Secure Workload 플랫폼은 모든 워크로드 주위에 마이크로 경계를 설정하여 포괄적인 워크로드 보안을 제공하도록 설계되었습니다. 마이크로 경계는 방화벽 및 세분화, 규정 준수 및 취약성 추적, 동작 기반 이상 탐지, 워크로드 격리를 사용하여 온프레미스 및 멀티클라우드 환경에서 사용할 수 있습니다. 플랫폼은 고급 분석 및 알고리즘 접근 방식을 사용하여 이러한 기능을 제공합니다.
이 문서에서는 Cisco Secure Workload SaaS, 릴리스 3.9.1.25의 기능, 버그 수정 및 동작 변경 사항에 대해 설명합니다.

출시 정보

  • 버전: 3.9.1.25
  • 날짜: 19년 2024월 XNUMX일

Cisco Secure Workload, 릴리스 3.9.1.25의 새로운 소프트웨어 기능

기능 이름 설명
완성
Cisco Vulnerability Management 통합

우선 순위 지정을 위한 Cisco 위험 점수를 통한 심층적인 CVE 통찰력

일반적인 취약점 및 노출(CVE)의 심각도를 평가하려면 이제 다음을 수행할 수 있습니다. view CVE의 Cisco 보안 위험 점수(CVE의 속성 포함) 취약점 페이지. Cisco 보안 위험 점수를 사용하여 인벤토리 필터, 영향을 받은 워크로드의 통신을 차단하는 마이크로세그먼트 정책, CVE를 Cisco Secure Firewall에 게시하는 가상 패치 규칙을 생성합니다.

자세한 내용은 다음을 참조하세요. 취약점 대시보드, Cisco 보안 위험 점수 기반 필터, 그리고 Cisco 보안 위험 점수 요약.

하이브리드 멀티클라우드 보안
가시성 및 시행

잘 알려진 IPv4 악성 트래픽

이제 워크로드에서 잘 알려진 악성 IPv4 주소로의 악성 트래픽을 탐지할 수 있습니다. 이러한 악성 IP에 대한 모든 트래픽을 차단하고 정책을 생성 및 시행하려면 사전 정의된 읽기 전용 인벤토리 필터를 사용하세요. 악성 재고.

메모              이 기능은 기본적으로 비활성화되어 있습니다. 활성화하려면 Cisco TAC에 문의하세요.

Cisco Secure Workload, 릴리스 3.9.1.25의 향상된 기능

  • 이제 다음 소프트웨어 에이전트가 지원됩니다.
    • AIX-6.1
    • 데비안 12
    • 솔라리스 존
  • Kubernetes 노드로서의 Ubuntu 22.04
  • 이제 소프트웨어 에이전트인 SUSE Linux Enterprise Server 11에 대한 지원이 복원되었습니다.
  • 이제 트래픽 페이지에는 관찰된 SSH 통신에 사용된 SSH 버전과 암호 또는 알고리즘이 표시됩니다.
  • Windows 에이전트 내부의 Cisco SSL 구성 요소는 이제 FIPS 모드에서 작동합니다.
  • AIX 에이전트 포렌식은 이제 SSH 로그인 이벤트를 감지하고 보고합니다.
  • Windows 에이전트 CPU 및 메모리 사용량이 개선되었습니다.
  • 네트워크 처리량에 대한 Windows 에이전트의 영향이 감소했습니다.
  • 보안 커넥터 지원이 클라우드 커넥터에 추가되었습니다.
  • 라벨 관리 변경 영향 분석: 이제 분석하고 사전에view 변경 사항을 커밋하기 전에 레이블 값 변경이 미치는 영향.

Cisco Secure Workload, 릴리스 3.9.1.25의 동작 변경 사항
클러스터는 인증서가 만료될 경우 에이전트가 클라이언트 인증서를 새로 고치도록 강제합니다.

Cisco Secure Workload, 릴리스 3.9.1.25의 알려진 동작
Cisco Secure Workload 소프트웨어 릴리스의 알려진 문제에 대한 자세한 내용은 릴리스 노트 3.9.1.1을 참조하십시오.

해결된 문제 및 미해결 문제
이 릴리스의 해결된 문제와 미해결 문제는 Cisco 버그 검색 도구를 통해 액세스할 수 있습니다. 이것 web기반 도구를 사용하면 이 제품과 기타 Cisco 하드웨어 및 소프트웨어 제품의 문제와 취약점에 대한 정보를 유지 관리하는 Cisco 버그 추적 시스템에 액세스할 수 있습니다.
당신은 가지고 있어야 합니다 시스코닷컴 로그인하고 Cisco Bug Search Tool에 액세스하려면 계정을 사용하세요. 계정이 없다면 계정을 등록하세요.

메모
Cisco 버그 검색 도구에 대한 자세한 내용은 버그 검색 도구 도움말 및 FAQ를 참조하십시오.

해결된 문제
다음 표에는 이 릴리스에서 해결된 문제가 나열되어 있습니다. 해당 버그에 대한 추가 정보를 보려면 ID를 클릭하여 Cisco의 버그 검색 도구에 액세스하세요.

식별자 표제
CSCwe16875 CSW에서 FMC로 규칙을 푸시할 수 없습니다.
CSCwi98814 보안 대시보드에서 워크로드에 대한 공격 표면 세부 정보를 검색하는 중에 오류가 발생했습니다.
CSCwi10513 Solaris Sparc에 설치된 에이전트는 IPNET 프레임이 있는 ipmpX 장치를 모니터링할 수 없습니다.
CSCwi98296 레지스트리 손상으로 인해 tet-enforcer가 충돌함
CSCwi92824 RO 사용자는 작업 영역 일치 인벤토리나 자신의 범위의 범위 인벤토리를 볼 수 없습니다.
CSCwj28450 AIX 7.2 TL01에서 실시간 이벤트가 캡처되지 않음
CSCwi89938 CSW SaaS 플랫폼에 대한 API 호출로 인해 잘못된 게이트웨이가 발생함
CSCwi98513 여러 IP가 있는 VM NIC의 Azure 클라우드 커넥터 인벤토리 수집 문제

열린 문제
다음 표에는 이번 릴리스의 미해결 문제가 나열되어 있습니다. ID를 클릭하면 Cisco의 버그 검색 도구에 액세스하여 해당 버그에 대한 추가 정보를 볼 수 있습니다.

식별자 표제
CSCwi40277 [Open API] 에이전트 네트워크 정책 구성은 UI에 표시된 데이터와 일치하는 enf 상태를 표시해야 합니다.
CSCwh95336 범위 및 인벤토리 페이지: 범위 쿼리: .*와 일치하여 잘못된 결과를 반환합니다.
CSCwf39083 분할 문제를 일으키는 VIP 전환
CSCwh45794 일부 포트에 대해 ADM 포트 및 PID 매핑이 누락되었습니다.
CSCwj40716 편집 중에 보안 커넥터 구성이 재설정됩니다.

호환성 정보

Secure Workload 에이전트에 대해 지원되는 운영 체제, 외부 시스템 및 커넥터에 대한 자세한 내용은 호환성 매트릭스를 참조하세요.

관련 자료
표 1: 관련 리소스

자원 설명
보안 워크로드 문서 Cisco Secure Workload에 대한 정보를 제공합니다.

그 특징, 기능, 설치, 구성 및 사용법.

Cisco 보안 워크로드 플랫폼 데이터시트 기술 사양, 작동 조건, 라이센스 조건 및 기타 제품 세부 정보를 설명합니다.
최신 위협 데이터 소스 클러스터가 Threat Intelligence 업데이트 서버와 연결될 때 자동으로 업데이트되는 위협을 식별하고 격리하는 Secure Workload 파이프라인용 데이터 세트입니다. 클러스터가 연결되지 않은 경우 업데이트를 다운로드하여 Secure Workload 어플라이언스에 업로드하십시오.

Cisco 기술 지원 센터에 문의하십시오.
위에 나열된 온라인 리소스를 사용하여 문제를 해결할 수 없는 경우 Cisco TAC에 문의하십시오.

  • Cisco TAC에 이메일을 보내세요: tac@cisco.com
  • Cisco TAC에 전화(북미): 1.408.526.7209 또는 1.800.553.2447
  • Cisco TAC에 전화(전 세계): Cisco 전세계 지원 연락처

이 설명서에 있는 제품에 대한 사양 및 정보는 사전 통지 없이 변경될 수 있습니다. 이 설명서에 있는 모든 진술, 정보 및 권장 사항은 정확하다고 믿어지지만 명시적이든 묵시적이든 어떠한 종류의 보증 없이 제공됩니다. 사용자는 모든 제품의 적용에 대한 전적인 책임을 져야 합니다.

동봉된 제품에 대한 소프트웨어 라이선스 및 제한적 보증은 제품과 함께 제공된 정보 패킷에 명시되어 있으며 이 참조를 통해 여기에 통합되어 있습니다. 소프트웨어 라이선스 또는 제한적 보증을 찾을 수 없는 경우 CISCO 담당자에게 문의하여 사본을 받으십시오.

TCP 헤더 압축의 Cisco 구현은 University of California, Berkeley(UCB)에서 UNIX 운영 체제의 퍼블릭 도메인 버전의 일부로 개발한 프로그램을 적용한 것입니다. 모든 권리 보유. 저작권 © 1981, Regents of the University of California.
여기에 있는 다른 보증에도 불구하고 모든 문서는 FILE이러한 공급업체의 소프트웨어는 모든 결함이 있는 "있는 그대로" 제공됩니다. CISCO 및 위에 명시된 공급업체는 상품성, 특정 목적에의 적합성 및 비침해 또는 거래 과정, 관례 또는 무역 관행에서 발생하는 것을 포함하되 이에 국한되지 않는 명시적 또는 묵시적 보증을 모두 부인합니다.

어떠한 경우에도 CISCO 또는 그 공급업체는 이익 손실이나 데이터 손실 또는 손상을 포함하되 이에 국한되지 않고, 이 매뉴얼의 사용 또는 사용 불능으로 인해 발생하는 간접적, 특수적, 결과적 또는 우발적 손해에 대하여 책임을 지지 않습니다. 이는 CISCO 또는 그 공급업체가 그러한 손해 가능성을 사전에 알고 있었더라도 마찬가지입니다.
이 문서에서 사용되는 모든 인터넷 프로토콜(IP) 주소와 전화번호는 실제 주소와 전화번호가 아닙니다.amp문서에 포함된 les, 명령 표시 출력, 네트워크 토폴로지 다이어그램 및 기타 그림은 설명 목적으로만 표시됩니다. 설명 내용에서 실제 IP 주소나 전화번호를 사용하는 것은 의도하지 않은 우연입니다.

이 문서의 모든 인쇄된 사본과 중복된 소프트 사본은 통제되지 않는 것으로 간주됩니다. 최신 버전은 현재 온라인 버전을 참조하세요.
Cisco는 전 세계적으로 200개 이상의 사무실을 두고 있습니다. 주소와 전화번호는 Cisco web사이트에서 www.cisco.com/go/offices

Cisco 및 Cisco 로고는 미국 및 기타 국가에서 Cisco 및/또는 그 계열사의 상표 또는 등록 상표입니다. view Cisco 상표 목록은 여기를 참조하세요. URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. 언급된 제1721자 상표는 해당 소유자의 자산입니다. 파트너라는 단어의 사용은 Cisco와 다른 회사 간의 파트너십 관계를 의미하지 않습니다. (2024R) © XNUMX Cisco Systems, Inc. 판권 소유.

문서 / 리소스

CISCO 보안 워크로드 SaaS 소프트웨어 [PDF 파일] 사용자 가이드
3.9.1.25, 보안 워크로드 SaaS 소프트웨어, 워크로드 SaaS 소프트웨어, SaaS 소프트웨어, 소프트웨어
CISCO 보안 워크로드 SaaS 소프트웨어 [PDF 파일] 사용자 가이드
3.9.1.38, 보안 워크로드 SaaS 소프트웨어, 워크로드 SaaS 소프트웨어, SaaS 소프트웨어, 소프트웨어

참고문헌

댓글을 남겨주세요

이메일 주소는 공개되지 않습니다. 필수 항목은 표시되어 있습니다. *