CISCO-ໂລໂກ້

CISCO Secure Workload

CISCO-Secure-Workload-PRODUCT

ຂໍ້ມູນຜະລິດຕະພັນ

ຂໍ້ມູນຈໍາເພາະ:

  • ຊື່ຜະລິດຕະພັນ: Cisco Secure Workload
  • ລຸ້ນລຸ້ນ: 3.10.1.1
  • ພິມຄັ້ງທຳອິດ: 2024-12-06

ຄໍາແນະນໍາການນໍາໃຊ້ຜະລິດຕະພັນ

ຄຸນ​ນະ​ສົມ​ບັດ​ງ່າຍ​ໃນ​ການ​ນໍາ​ໃຊ້​:
ຮຸ່ນໃຫມ່ອະນຸຍາດໃຫ້ຜູ້ໃຊ້ສາມາດເຂົ້າສູ່ລະບົບດ້ວຍຫຼືບໍ່ມີທີ່ຢູ່ອີເມວ. ຜູ້ເບິ່ງແຍງເວັບໄຊທ໌ສາມາດກໍານົດກຸ່ມທີ່ມີຫຼືບໍ່ມີເຄື່ອງແມ່ຂ່າຍ SMTP, ສະຫນອງຄວາມຍືດຫຍຸ່ນໃນຕົວເລືອກການເຂົ້າສູ່ລະບົບຂອງຜູ້ໃຊ້.
ເພື່ອເພີ່ມຜູ້ໃຊ້:

  1. ເຂົ້າເຖິງພາກສ່ວນການຈັດການຜູ້ໃຊ້ໃນການຕັ້ງຄ່າລະບົບ.
  2. ສ້າງຜູ້ໃຊ້ໃຫມ່ profile ດ້ວຍຊື່ຜູ້ໃຊ້.
  3. ຕັ້ງຄ່າການຕັ້ງຄ່າ SMTP ຖ້າຈໍາເປັນ.
  4. ບັນທຶກການປ່ຽນແປງ ແລະເຊີນຜູ້ໃຊ້ເຂົ້າສູ່ລະບົບ.

ສະຖິຕິນະໂຍບາຍ AI:
ຄຸນສົມບັດສະຖິຕິນະໂຍບາຍ AI ໃຊ້ເຄື່ອງຈັກ AI ເພື່ອວິເຄາະແນວໂນ້ມການປະຕິບັດນະໂຍບາຍ. ຜູ້​ໃຊ້​ສາ​ມາດ​ໄດ້​ຮັບ​ຄວາມ​ເຂົ້າ​ໃຈ​ກ່ຽວ​ກັບ​ປະ​ສິດ​ທິ​ຜົນ​ນະ​ໂຍ​ບາຍ​ແລະ​ໄດ້​ຮັບ​ຄໍາ​ແນະ​ນໍາ​ສໍາ​ລັບ​ການ​ປັບ​ນະ​ໂຍ​ບາຍ​ທີ່​ອີງ​ໃສ່​ການ​ໄຫຼ​ຂອງ​ເຄືອ​ຂ່າຍ​.
ເພື່ອເຂົ້າເຖິງສະຖິຕິນະໂຍບາຍ AI:

  1. ທ່ອງໄປຫາພາກສ່ວນສະຖິຕິນະໂຍບາຍ AI.
  2. View ສະຖິຕິລະອຽດ ແລະເງື່ອນໄຂທີ່ສ້າງຂຶ້ນໂດຍ AI.
  3. ໃຊ້ຄຸນສົມບັດການແນະນຳ AI ສຳລັບການປັບນະໂຍບາຍ.
  4. ໃຊ້ຊຸດເຄື່ອງມືໃນການຮັກສາຄວາມປອດໄພ ແລະການຄຸ້ມຄອງນະໂຍບາຍ.

FAQ

  • ຜູ້ໃຊ້ຍັງສາມາດເຂົ້າສູ່ລະບົບດ້ວຍທີ່ຢູ່ອີເມວຫຼັງຈາກກຸ່ມຖືກນໍາໄປໃຊ້ໂດຍບໍ່ມີເຄື່ອງແມ່ຂ່າຍ SMTP?
    ແມ່ນແລ້ວ, ຜູ້ເບິ່ງແຍງເວັບໄຊທ໌ສາມາດສ້າງຜູ້ໃຊ້ທີ່ມີຊື່ຜູ້ໃຊ້ເພື່ອອະນຸຍາດໃຫ້ເຂົ້າສູ່ລະບົບດ້ວຍຫຼືບໍ່ມີທີ່ຢູ່ອີເມວ, ບໍ່ວ່າຈະເປັນການຕັ້ງຄ່າເຊີຟເວີ SMTP.
  • ຂ້ອຍສາມາດດາວໂຫລດ OpenAPI 3.0 schema ສໍາລັບ APIs ໄດ້ແນວໃດ?
    ທ່ານສາມາດດາວໂຫລດ schema ຈາກເວັບໄຊທ໌ OpenAPI ໂດຍບໍ່ມີການກວດສອບຄວາມຖືກຕ້ອງໂດຍເຂົ້າໄປທີ່ລິ້ງທີ່ສະຫນອງໃຫ້.

ຄຸນນະສົມບັດຊອບແວ

ພາກນີ້ສະແດງຄຸນສົມບັດໃຫມ່ສໍາລັບການປ່ອຍ 3.10.1.1.

ຊື່ຄຸນສົມບັດ ລາຍລະອຽດ
ງ່າຍ​ໃນ​ການ​ນໍາ​ໃຊ້​
ຜູ້ໃຊ້ເຂົ້າສູ່ລະບົບດ້ວຍ ຫຼືບໍ່ມີທີ່ຢູ່ອີເມວ ດຽວນີ້ສາມາດກຳນົດຄ່າກຸ່ມໄດ້ດ້ວຍ ຫຼືບໍ່ມີເຊີບເວີ SMTP, ໂດຍມີທາງເລືອກໃນການສະຫຼັບການຕັ້ງຄ່າ SMTP ຫຼັງຈາກນຳໃຊ້ກຸ່ມ. ຜູ້ເບິ່ງແຍງເວັບໄຊທ໌ສາມາດສ້າງຜູ້ໃຊ້ທີ່ມີຊື່ຜູ້ໃຊ້, ເຊິ່ງອະນຸຍາດໃຫ້ຜູ້ໃຊ້ເຂົ້າສູ່ລະບົບດ້ວຍຫຼືບໍ່ມີທີ່ຢູ່ອີເມວຂຶ້ນຢູ່ກັບການຕັ້ງຄ່າ SMTP.

ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງເພີ່ມຜູ້ໃຊ້

ວິວັດທະນາການຜະລິດຕະພັນ  

 

ຄຸນສົມບັດສະຖິຕິນະໂຍບາຍ AI ໃນ Cisco Secure Workload ນຳໃຊ້ເຄື່ອງຈັກ AI ໃໝ່ເພື່ອຕິດຕາມ ແລະວິເຄາະແນວໂນ້ມການປະຕິບັດນະໂຍບາຍໃນໄລຍະເວລາ. ຫນ້າທີ່ນີ້ແມ່ນສໍາຄັນສໍາລັບຜູ້ໃຊ້, ສະເຫນີຄວາມເຂົ້າໃຈກ່ຽວກັບປະສິດທິພາບຂອງນະໂຍບາຍແລະອໍານວຍຄວາມສະດວກໃນການກວດສອບປະສິດທິພາບ.

ມີສະຖິຕິລາຍລະອຽດແລະເງື່ອນໄຂທີ່ສ້າງໂດຍ AI ເຊັ່ນ ບໍ່ມີການຈະລາຈອນ, ຄອບຄຸມ, ແລະ ກວ້າງ, ຜູ້ໃຊ້ສາມາດກໍານົດແລະແກ້ໄຂນະໂຍບາຍທີ່ຮຽກຮ້ອງໃຫ້ມີຄວາມສົນໃຈ. ຄຸນສົມບັດ AI Suggest ປັບປຸງຄວາມແມ່ນຍໍາຂອງນະໂຍບາຍເພີ່ມເຕີມໂດຍການແນະນໍາການປັບຕົວທີ່ດີທີ່ສຸດໂດຍອີງໃສ່ກະແສເຄືອຂ່າຍໃນປະຈຸບັນ. ເຄື່ອງມືທີ່ສົມບູນແບບນີ້ແມ່ນສໍາຄັນສໍາລັບການຮັກສາທ່າທາງຄວາມປອດໄພທີ່ເຂັ້ມແຂງ, ການເພີ່ມປະສິດທິພາບການຄຸ້ມຄອງນະໂຍບາຍ, ແລະການຈັດວາງມາດຕະການຄວາມປອດໄພກັບເປົ້າຫມາຍຂອງອົງການຈັດຕັ້ງ.

ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງສະຖິຕິນະໂຍບາຍ AI

ສະຖິຕິນະໂຍບາຍ AI
ການຊ່ວຍເຫຼືອການຄົ້ນພົບນະໂຍບາຍ AI ສໍາລັບການກັ່ນຕອງລວມ ການກັ່ນຕອງການລວມເອົານະໂຍບາຍ AI Discovery (ADM) ຖືກນໍາໃຊ້ເພື່ອເຮັດບັນຊີຂາວການໄຫຼເຂົ້າທີ່ໃຊ້ໃນການແລ່ນ ADM. ທ່ານສາມາດສ້າງຕົວກອງລວມທີ່ກົງກັບຊຸດຍ່ອຍທີ່ຕ້ອງການຫຼັງຈາກ ADM ຖືກເປີດໃຊ້.

ໝາຍເຫດ

ການປະສົມປະສານຂອງ ລວມ ແລະ ການຍົກເວັ້ນ ການກັ່ນຕອງສາມາດນໍາໃຊ້ສໍາລັບການແລ່ນ ADM.

 

ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງ Policy Discover Flow Filters

ຜິວໜັງໃໝ່ສຳລັບ Secure Workload UI Secure Workload UI ໄດ້ຖືກປັບປຸງຄືນໃໝ່ເພື່ອໃຫ້ກົງກັບລະບົບການອອກແບບ Cisco Security.

ບໍ່ມີການປ່ຽນແປງໃນຂັ້ນຕອນການເຮັດວຽກ, ຢ່າງໃດກໍຕາມ, ບາງຮູບພາບຫຼື screenshots ທີ່ໃຊ້ໃນຄູ່ມືຜູ້ໃຊ້ອາດຈະບໍ່ສະທ້ອນໃຫ້ເຫັນຢ່າງເຕັມສ່ວນກັບການອອກແບບໃນປະຈຸບັນຂອງຜະລິດຕະພັນ. ພວກເຮົາແນະນຳໃຫ້ໃຊ້ຄູ່ມືຜູ້ໃຊ້ຮ່ວມກັບຊອບແວເວີຊັນຫຼ້າສຸດເພື່ອການອ້າງອີງທາງສາຍຕາທີ່ຖືກຕ້ອງທີ່ສຸດ.

OpenAPI 3.0 Schema ບາງສ່ວນ OpenAPI 3.0 schema ສໍາລັບ APIs ປະຈຸບັນມີໃຫ້ຜູ້ໃຊ້ແລ້ວ. ມັນປະກອບດ້ວຍປະມານ 250 ການດໍາເນີນງານທີ່ກວມເອົາຜູ້ໃຊ້, ພາລະບົດບາດ, ຕົວແທນແລະ forensic configs, ການຄຸ້ມຄອງນະໂຍບາຍ, ການຄຸ້ມຄອງປ້າຍ, ແລະອື່ນໆ. ມັນສາມາດດາວໂຫຼດໄດ້ຈາກເວັບໄຊທ໌ OpenAPI ໂດຍບໍ່ມີການພິສູດຢືນຢັນ.

ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງ OpenAPI/schema @https://{FQDN}/openapi/v1/schema.yaml.

Hybrid Multicloud Workloads
ປັບປຸງ UI ຂອງ Azure Connector ແລະ GCP Connector ພ.ສamped ແລະງ່າຍດາຍຂະບວນການເຮັດວຽກຂອງຕົວເຊື່ອມຕໍ່ Azure ແລະ GCP ດ້ວຍ a

ຕົວຊ່ວຍສ້າງການຕັ້ງຄ່າທີ່ສະຫນອງ pane ດຽວ view ສໍາລັບໂຄງການທັງຫມົດຫຼືການສະຫມັກຂອງຕົວເຊື່ອມຕໍ່ Azure ແລະ GCP.

ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງ Cloud Connectors.

ຕົວເຊື່ອມຕໍ່ການແຈ້ງເຕືອນໃໝ່ສຳລັບ Webex ແລະ ຄວາມຂັດແຍ້ງ ຕົວເຊື່ອມຕໍ່ການແຈ້ງເຕືອນໃໝ່- Webex ແລະ ຄວາມຂັດແຍ້ງ ຖືກເພີ່ມເຂົ້າໃນກອບການແຈ້ງເຕືອນໃນ Secure Workload.

Secure Workload ດຽວນີ້ສາມາດສົ່ງການແຈ້ງເຕືອນໄປຫາ Webex ຫ້ອງ, ເພື່ອສະຫນັບສະຫນູນການເຊື່ອມໂຍງນີ້ແລະ configure ຕົວເຊື່ອມຕໍ່.

Discord ເປັນແພລະຕະຟອມສົ່ງຂໍ້ຄວາມທີ່ຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງອີກອັນຫນຶ່ງທີ່ພວກເຮົາສະຫນັບສະຫນູນການເຊື່ອມໂຍງເພື່ອສົ່ງການແຈ້ງເຕືອນການເຮັດວຽກທີ່ປອດໄພ Cisco.

ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງ Webex ແລະ Discord Connectors.

ການ​ສໍາ​ຮອງ​ຂໍ້​ມູນ​ແລະ​ການ​ຟື້ນ​ຟູ​
ຣີເຊັດກຸ່ມ

ໂດຍບໍ່ມີການ Reimage

ຕອນນີ້ທ່ານສາມາດຣີເຊັດກຸ່ມ Secure Workload ໂດຍອີງໃສ່ການຕັ້ງຄ່າ SMTP:

• ເມື່ອ SMTP ຖືກເປີດໃຊ້, ID ອີເມວຜູ້ເບິ່ງແຍງ UI ຈະຖືກຮັກສາໄວ້, ແລະຜູ້ໃຊ້ຈະຕ້ອງສ້າງລະຫັດຜ່ານ UI admin ຄືນໃໝ່ເພື່ອເຂົ້າສູ່ລະບົບ.

• ເມື່ອ SMTP ຖືກປິດໃຊ້ງານ, ຊື່ຜູ້ໃຊ້ UI admin ຈະຖືກຮັກສາໄວ້, ແລະຜູ້ໃຊ້ຈະຕ້ອງສ້າງໂທເຄັນການກູ້ຂໍ້ມູນຄືນໃໝ່ໃນຂະນະທີ່ອັບເດດຂໍ້ມູນເວັບໄຊກ່ອນທີ່ກຸ່ມຈະຖືກນຳໃຊ້ຄືນໃໝ່.

 

ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງ Reset the Secure Workload Cluster.

ການປັບປຸງເວທີ
ການປັບປຸງເຄືອຂ່າຍ Telemetry ກັບ

ສະຫນັບສະຫນູນ eBPF

ດຽວນີ້ຕົວແທນວຽກທີ່ປອດໄພໄດ້ໃຊ້ eBPF ເພື່ອບັນທຶກ telemetry ເຄືອຂ່າຍ. ການປັບປຸງນີ້ມີຢູ່ໃນລະບົບປະຕິບັດການຕໍ່ໄປນີ້ສໍາລັບສະຖາປັດຕະຍະກໍາ x86_64:

• Red Hat Enterprise Linux 9.x

• Oracle Linux 9.x

• AlmaLinux 9.x

• Rocky Linux 9.x

• Ubuntu 22.04 ແລະ 24.04

• Debian 11 ແລະ 12

ສະຫນັບສະຫນູນຕົວແທນວຽກທີ່ປອດໄພ • ຕອນນີ້ Secure Workload Agents ຮອງຮັບ Ubuntu 24.04 ໃນສະຖາປັດຕະຍະກຳ x86_64.

• ຕອນນີ້ Secure Workload Agents ຂະຫຍາຍຄວາມສາມາດຂອງຕົນເພື່ອຮອງຮັບ Solaris 10 ສຳລັບທັງສະຖາປັດຕະຍະກຳ x86_64 ແລະ SPARC. ການປັບປຸງນີ້ເຮັດໃຫ້ການເບິ່ງເຫັນ ແລະຄຸນສົມບັດການບັງຄັບໃຊ້ໃນທົ່ວທຸກປະເພດຂອງເຂດ Solaris.

ການບັງຄັບໃຊ້ຕົວແທນ ຕົວແທນວຽກທີ່ປອດໄພໃນປັດຈຸບັນສະຫນັບສະຫນູນການບັງຄັບໃຊ້ນະໂຍບາຍສໍາລັບເຂດ Solaris shared-IP. ການບັງຄັບໃຊ້ແມ່ນຄຸ້ມຄອງໂດຍຕົວແທນໃນເຂດທົ່ວໂລກ, ຮັບປະກັນການຄວບຄຸມສູນກາງແລະການປະຕິບັດນະໂຍບາຍທີ່ສອດຄ່ອງໃນທົ່ວທຸກເຂດ IP ທີ່ໃຊ້ຮ່ວມກັນ.
Agent Configuration Profile ຕອນນີ້ທ່ານສາມາດປິດການໃຊ້ງານຄຸນສົມບັດການກວດສອບແພັກເກັດເລິກຂອງ Secure Workload Agent ທີ່ປະກອບມີຂໍ້ມູນ TLS, ຂໍ້ມູນ SSH, ການຄົ້ນພົບ FQDN, ແລະການໄຫຼຂອງຕົວແທນ.
ການເບິ່ງເຫັນກະແສ ກະແສທີ່ຖືກຈັບແລະເກັບຮັກສາໄວ້ໂດຍຕົວແທນເມື່ອຕັດການເຊື່ອມຕໍ່ຈາກກຸ່ມສາມາດຖືກລະບຸໄວ້ໃນ ກະແສ ຫນ້າທີ່ມີສັນຍາລັກໂມງຢູ່ໃນ ເວລາເລີ່ມຕົ້ນການໄຫຼ ຖັນພາຍໃຕ້ ການເບິ່ງເຫັນກະແສ.
ໃບຢັ້ງຢືນກຸ່ມ ດຽວນີ້ທ່ານສາມາດຈັດການໄລຍະເວລາທີ່ຖືກຕ້ອງ ແລະເກນການຕໍ່ອາຍຸຂອງ CA ຂອງກຸ່ມໄດ້

ໃບຮັບຮອງກ່ຽວກັບ ການຕັ້ງຄ່າກຸ່ມ ໜ້າ. ຄ່າເລີ່ມຕົ້ນຖືກຕັ້ງເປັນ 365 ມື້ສໍາລັບຄວາມຖືກຕ້ອງ ແລະ 30 ມື້ສໍາລັບເກນການຕໍ່ອາຍຸ.

ໃບຢັ້ງຢືນລູກຄ້າທີ່ເຊັນດ້ວຍຕົນເອງທີ່ສ້າງແລະນໍາໃຊ້ໂດຍຕົວແທນເພື່ອເຊື່ອມຕໍ່ກັບກຸ່ມໃນປັດຈຸບັນມີເວລາຫນຶ່ງປີ. ຕົວແທນຈະຕໍ່ອາຍຸໃບຢັ້ງຢືນອັດຕະໂນມັດພາຍໃນເຈັດມື້ນັບຈາກວັນຫມົດອາຍຸຂອງມັນ.

ເອກະສານ / ຊັບພະຍາກອນ

CISCO Secure Workload [pdf] ຄໍາແນະນໍາ
3.10.1.1, ຄວາມປອດໄພຂອງວຽກ, ຄວາມປອດໄພ, ວຽກງານ

ເອກະສານອ້າງອີງ

ອອກຄໍາເຫັນ

ທີ່ຢູ່ອີເມວຂອງເຈົ້າຈະບໍ່ຖືກເຜີຍແຜ່. ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຖືກໝາຍໄວ້ *