CISCO Secure Workload Software SaaS
ຂໍ້ມູນຈໍາເພາະ
- ຊື່ຜະລິດຕະພັນ: Cisco Secure Workload SaaS
- ລຸ້ນລຸ້ນ: 3.9.1.25
- ວັນທີປ່ອຍ: ວັນທີ 19 ເມສາ 2024
ຂໍ້ມູນຜະລິດຕະພັນ
ແພລດຟອມ Cisco Secure Workload ສະຫນອງຄວາມປອດໄພຂອງວຽກທີ່ສົມບູນໂດຍການສ້າງຕັ້ງຂອບເຂດຈຸນລະພາກຢູ່ທົ່ວທຸກວຽກ. ມັນສະຫນອງຄຸນນະສົມບັດເຊັ່ນ firewall ແລະ segmentation,
ການປະຕິບັດຕາມ ແລະການຕິດຕາມຄວາມອ່ອນແອ, ການກວດຫາຄວາມຜິດປົກກະຕິທີ່ອີງໃສ່ພຶດຕິກຳ, ແລະການໂດດດ່ຽວວຽກ. ແພລະຕະຟອມໃຊ້ການວິເຄາະຂັ້ນສູງແລະວິທີການສູດການຄິດໄລ່ເພື່ອເພີ່ມຄວາມສາມາດດ້ານຄວາມປອດໄພ.
Cisco Secure Workload SaaS ບັນທຶກການປ່ອຍ, ລຸ້ນ 3.9.1.25
ຈັດພີມມາຄັ້ງທໍາອິດ: 2024-04-19
ແກ້ໄຂຄັ້ງສຸດທ້າຍ: 2024-04-19
ການແນະນຳ Cisco Secure Workload SaaS, ລຸ້ນ 3.9.1.25
ແພລດຟອມ Cisco Secure Workload ຖືກອອກແບບມາເພື່ອສະໜອງຄວາມປອດໄພຂອງວຽກທີ່ສົມບູນໂດຍການສ້າງຂອບເຂດຈຸນລະພາກອ້ອມຮອບວຽກທັງໝົດ. ບໍລິມິເຕີຈຸນລະພາກສາມາດໃຊ້ໄດ້ທົ່ວສະຖານທີ່ແລະສະພາບແວດລ້ອມ multicloud ຂອງທ່ານໂດຍໃຊ້ Firewall ແລະການແບ່ງສ່ວນ, ການຕິດຕາມການປະຕິບັດຕາມແລະຄວາມອ່ອນແອ, ການກວດສອບຄວາມຜິດກະຕິໂດຍອີງໃສ່ພຶດຕິກໍາ, ແລະການແຍກວຽກ. ແພລະຕະຟອມໃຊ້ການວິເຄາະຂັ້ນສູງແລະວິທີການສູດການຄິດໄລ່ເພື່ອສະເຫນີຄວາມສາມາດເຫຼົ່ານີ້.
ເອກະສານນີ້ອະທິບາຍລັກສະນະຕ່າງໆ, ການແກ້ໄຂຂໍ້ບົກພ່ອງ ແລະການປ່ຽນແປງພຶດຕິກໍາ, ຖ້າມີ, ໃນ Cisco Secure Workload SaaS, Release 3.9.1.25.
ປ່ອຍຂໍ້ມູນ
- ລຸ້ນ: 3.9.1.25
- ວັນທີ: 19 ເມສາ 2024
ຄຸນສົມບັດຊອບແວໃໝ່ໃນ Cisco Secure Workload, ລຸ້ນ 3.9.1.25
ຊື່ຄຸນສົມບັດ | ລາຍລະອຽດ |
ການປະສົມປະສານ | |
ການປະສົມປະສານຂອງ Cisco Vulnerability Management ສໍາລັບ
ຄວາມເຂົ້າໃຈເລິກ CVE ກັບ Cisco Risk Score ສໍາລັບການຈັດລໍາດັບຄວາມສໍາຄັນ |
ເພື່ອປະເມີນຄວາມຮຸນແຮງຂອງຊ່ອງໂຫວ່ ແລະ ຄວາມສ່ຽງທົ່ວໄປ (CVE), ຕອນນີ້ທ່ານສາມາດເຮັດໄດ້ view ຄະແນນຄວາມສ່ຽງດ້ານຄວາມປອດໄພຂອງ Cisco ຂອງ CVE, ລວມທັງຄຸນສົມບັດໃນ ຊ່ອງໂຫວ່ ຫນ້າ. ໃຊ້ Cisco Security Risk Score ເພື່ອສ້າງຕົວກອງສິນຄ້າຄົງຄັງ, ນະໂຍບາຍ microsegment ເພື່ອຂັດຂວາງການສື່ສານຈາກວຽກທີ່ໄດ້ຮັບຜົນກະທົບ, ແລະກົດລະບຽບການ patching virtual ເພື່ອເຜີຍແຜ່ CVEs ໄປຫາ Cisco Secure Firewall.
ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງ ກະດານຄວາມອ່ອນແອ, ຄະແນນຄວາມສ່ຽງດ້ານຄວາມປອດໄພ Cisco-Based ການກັ່ນຕອງ, ແລະ ສະຫຼຸບຄະແນນຄວາມສ່ຽງດ້ານຄວາມປອດໄພ Cisco. |
ຄວາມປອດໄພ Multicloud ແບບປະສົມ | |
ການເບິ່ງເຫັນແລະການບັງຄັບໃຊ້ຂອງ
ການຈະລາຈອນທີ່ເປັນອັນຕະລາຍ IPv4 ທີ່ມີຊື່ສຽງ |
ດຽວນີ້ທ່ານສາມາດກວດພົບການຈະລາຈອນທີ່ເປັນອັນຕະລາຍຈາກບ່ອນເຮັດວຽກໄປຫາທີ່ຢູ່ IPv4 ທີ່ເປັນອັນຕະລາຍທີ່ມີຊື່ສຽງ. ເພື່ອບລັອກການສັນຈອນໄປຫາ IP ທີ່ເປັນອັນຕະລາຍເຫຼົ່ານີ້ ແລະເພື່ອສ້າງ ແລະບັງຄັບໃຊ້ນະໂຍບາຍ, ໃຫ້ໃຊ້ຕົວກອງສິນຄ້າຄົງຄັງແບບອ່ານເທົ່ານັ້ນທີ່ກຳນົດໄວ້ລ່ວງໜ້າ ສິນຄ້າຄົງຄັງທີ່ເປັນອັນຕະລາຍ.
ໝາຍເຫດ ຄຸນສົມບັດນີ້ຖືກປິດການນຳໃຊ້ໂດຍຄ່າເລີ່ມຕົ້ນ. ເພື່ອເປີດໃຊ້ມັນ, ກະລຸນາຕິດຕໍ່ Cisco TAC. |
ການປັບປຸງໃນ Cisco Secure Workload, Release 3.9.1.25
- ຕົວແທນຊອບແວຕໍ່ໄປນີ້ໄດ້ຮັບການສະຫນັບສະຫນູນໃນປັດຈຸບັນ:
- AIX-6.1
- Debian 12
- ເຂດ Solaris
- Ubuntu 22.04 ເປັນ node Kubernetes
- ດຽວນີ້ການສະໜັບສະໜຸນຖືກຟື້ນຟູໃຫ້ກັບຕົວແທນຊອບແວ, SUSE Linux Enterprise Server 11.
- ຫນ້າການຈະລາຈອນໃນປັດຈຸບັນສະແດງໃຫ້ເຫັນສະບັບ SSH ແລະລະຫັດຫຼືສູດການຄິດໄລ່ທີ່ໃຊ້ໃນການສື່ສານ SSH ທີ່ສັງເກດເຫັນ.
- ອົງປະກອບ Cisco SSL ພາຍໃນຕົວແທນ Windows ໃນປັດຈຸບັນດໍາເນີນການຢູ່ໃນໂຫມດ FIPS.
- ຕອນນີ້ຕົວແທນ AIX forensic ກວດພົບ ແລະລາຍງານເຫດການເຂົ້າສູ່ລະບົບ SSH.
- CPU ຕົວແທນຂອງ Windows ແລະການນໍາໃຊ້ຫນ່ວຍຄວາມຈໍາໄດ້ປັບປຸງ.
- ຜົນກະທົບຕົວແທນ Windows ໃນການຜ່ານເຄືອຂ່າຍໄດ້ຫຼຸດລົງ.
- ການຮອງຮັບຕົວເຊື່ອມຕໍ່ທີ່ປອດໄພໄດ້ຖືກເພີ່ມໃສ່ Cloud Connectors ແລ້ວ.
- ການວິເຄາະຜົນກະທົບການປ່ຽນແປງການຄຸ້ມຄອງປ້າຍກໍາກັບ: ປັດຈຸບັນທ່ານສາມາດວິເຄາະແລະທາງຫນ້າview ຜົນກະທົບຂອງການປ່ຽນແປງໃນມູນຄ່າປ້າຍຊື່ກ່ອນທີ່ຈະເຮັດການປ່ຽນແປງ.
ການປ່ຽນແປງພຶດຕິກຳໃນ Cisco Secure Workload, Release 3.9.1.25
ກຸ່ມບັງຄັບໃຫ້ຕົວແທນໃຫ້ໂຫຼດໃບຢັ້ງຢືນລູກຄ້າຄືນໃໝ່ ຖ້າໃບຮັບຮອງໃກ້ຈະໝົດອາຍຸ.
ພຶດຕິກຳທີ່ຮູ້ຈັກໃນ Cisco Secure Workload, Release 3.9.1.25
ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບບັນຫາທີ່ຮູ້ຈັກສໍາລັບການປ່ອຍຊອບແວ Cisco Secure Workload, ເບິ່ງ Release note 3.9.1.1.
ການແກ້ໄຂແລະເປີດບັນຫາ
ບັນຫາທີ່ຖືກແກ້ໄຂແລະເປີດສໍາລັບການປ່ອຍນີ້ແມ່ນສາມາດເຂົ້າເຖິງໄດ້ໂດຍຜ່ານ Cisco Bug Search Tool. ນີ້ web-based tool ໃຫ້ເຈົ້າເຂົ້າເຖິງລະບົບການຕິດຕາມຂໍ້ບົກພ່ອງ Cisco, ເຊິ່ງຮັກສາຂໍ້ມູນກ່ຽວກັບບັນຫາ ແລະຈຸດອ່ອນໃນຜະລິດຕະພັນນີ້ ແລະຜະລິດຕະພັນຮາດແວ ແລະຊອບແວ Cisco ອື່ນໆ.
ທ່ານຕ້ອງມີ Cisco.com ບັນຊີເພື່ອເຂົ້າສູ່ລະບົບ ແລະເຂົ້າເຖິງ Cisco Bug Search Tool. ຖ້າທ່ານບໍ່ມີ, ລົງທະບຽນສໍາລັບບັນຊີ.
ໝາຍເຫດ
ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບ Cisco Bug Search Tool, ເບິ່ງ Bug Search Tool Help & FAQ.
ບັນຫາທີ່ແກ້ໄຂແລ້ວ
ຕາຕະລາງຕໍ່ໄປນີ້ບອກບັນຫາທີ່ໄດ້ຮັບການແກ້ໄຂໃນການປ່ອຍນີ້. ຄລິກ ID ເພື່ອເຂົ້າເຖິງເຄື່ອງມືຄົ້ນຫາບັກຂອງ Cisco ເພື່ອເບິ່ງຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບບັກນັ້ນ
ຕົວລະບຸ | ຫົວຂໍ້ຂ່າວ |
CSCwe16875 | ບໍ່ສາມາດຍູ້ກົດລະບຽບຈາກ CSW ກັບ FMC |
CSCwi98814 | ເກີດຄວາມຜິດພາດໃນການດຶງຂໍ້ມູນລາຍລະອຽດພື້ນຜິວການໂຈມຕີສຳລັບວຽກຢູ່ໃນແຜງໜ້າປັດຄວາມປອດໄພ |
CSCwi10513 | ຕົວແທນທີ່ຕິດຕັ້ງຢູ່ໃນ Solaris Sparc ບໍ່ສາມາດກວດສອບອຸປະກອນ ipmpX ທີ່ມີກອບ IPNET ໄດ້ |
CSCwi98296 | tet-enforcer crashes ກ່ຽວກັບການສໍ້ລາດບັງຫຼວງຂອງທະບຽນ |
CSCwi92824 | ຜູ້ໃຊ້ RO ບໍ່ສາມາດເຫັນພື້ນທີ່ເຮັດວຽກທີ່ກົງກັນກັບສິນຄ້າຄົງຄັງ ຫຼື ຂອບເຂດສິນຄ້າຄົງຄັງຂອງຂອບເຂດຂອງຕົນເອງ |
CSCwj28450 | ເຫດການຕາມເວລາຈິງບໍ່ໄດ້ຖືກບັນທຶກໄວ້ໃນ AIX 7.2 TL01 |
CSCwi89938 | API ຮຽກຮ້ອງສໍາລັບ CSW SaaS Platform ສົ່ງຜົນໃຫ້ປະຕູທາງທີ່ບໍ່ດີ |
CSCwi98513 | Azure cloud connector inventory problem inventory with VM NIC with multiple IPs |
ເປີດບັນຫາ
ຕາຕະລາງຕໍ່ໄປນີ້ບອກບັນຫາທີ່ເປີດຢູ່ໃນລຸ້ນນີ້. ຄລິກ ID ເພື່ອເຂົ້າເຖິງເຄື່ອງມືຄົ້ນຫາບັກຂອງ Cisco ເພື່ອເບິ່ງຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບບັກນັ້ນ.
ຕົວລະບຸ | ຫົວຂໍ້ຂ່າວ |
CSCwi40277 | [Open API] Agent Network Policy Config ຕ້ອງການສະແດງສະຖານະ enf ທີ່ສອດຄ່ອງກັບຂໍ້ມູນທີ່ສະແດງຢູ່ໃນ UI |
CSCwh95336 | ຂອບເຂດ ແລະໜ້າສິນຄ້າຄົງຄັງ: Scope Query: matches .* ໃຫ້ຜົນໄດ້ຮັບທີ່ບໍ່ຖືກຕ້ອງ |
CSCwf39083 | ການປ່ຽນ VIP ເຮັດໃຫ້ເກີດບັນຫາການແບ່ງສ່ວນ |
CSCwh45794 | ພອດ ADM ແລະແຜນທີ່ pid ຫາຍໄປສໍາລັບບາງພອດ |
CSCwj40716 | ການຕັ້ງຄ່າຕົວເຊື່ອມຕໍ່ທີ່ປອດໄພຈະຖືກຣີເຊັດໃນລະຫວ່າງການແກ້ໄຂ |
ຂໍ້ມູນຄວາມເຂົ້າກັນໄດ້
ສໍາລັບຂໍ້ມູນກ່ຽວກັບລະບົບປະຕິບັດການທີ່ສະຫນັບສະຫນູນ, ລະບົບພາຍນອກ, ແລະຕົວເຊື່ອມຕໍ່ສໍາລັບ Secure Workload agents, ເບິ່ງຕາຕະລາງຄວາມເຂົ້າກັນໄດ້.
ຊັບພະຍາກອນທີ່ກ່ຽວຂ້ອງ
ຕາຕະລາງ 1: ຊັບພະຍາກອນທີ່ກ່ຽວຂ້ອງ
ຊັບພະຍາກອນ | ລາຍລະອຽດ |
ເອກະສານການໂຫຼດວຽກທີ່ປອດໄພ | ສະໜອງຂໍ້ມູນກ່ຽວກັບ Cisco Secure Workload,
ຄຸນນະສົມບັດ, ການທໍາງານຂອງຕົນ, ການຕິດຕັ້ງ, ການຕັ້ງຄ່າ, ແລະການນໍາໃຊ້. |
Cisco Secure Workload Datasheet | ອະທິບາຍສະເພາະທາງດ້ານວິຊາການ, ເງື່ອນໄຂການດໍາເນີນງານ, ເງື່ອນໄຂການອະນຸຍາດ, ແລະລາຍລະອຽດຜະລິດຕະພັນອື່ນໆ. |
ແຫຼ່ງຂໍ້ມູນໄພຂົ່ມຂູ່ຫຼ້າສຸດ | ຊຸດຂໍ້ມູນສຳລັບ Secure Workload pipeline ທີ່ກຳນົດ ແລະກັກກັນໄພຂົ່ມຂູ່ທີ່ຈະຖືກອັບເດດໂດຍອັດຕະໂນມັດເມື່ອກຸ່ມຂອງທ່ານເຊື່ອມຕໍ່ກັບເຊີບເວີອັບເດດ Threat Intelligence. ຖ້າກຸ່ມບໍ່ເຊື່ອມຕໍ່, ດາວໂຫຼດການອັບເດດ ແລະອັບໂຫຼດພວກມັນໃສ່ເຄື່ອງໃຊ້ວຽກທີ່ປອດໄພຂອງເຈົ້າ. |
ຕິດຕໍ່ສູນຊ່ວຍເຫຼືອດ້ານວິຊາການຂອງ Cisco
ຖ້າທ່ານບໍ່ສາມາດແກ້ໄຂບັນຫາການນໍາໃຊ້ຊັບພະຍາກອນອອນໄລນ໌ທີ່ມີລາຍຊື່ຂ້າງເທິງ, ຕິດຕໍ່ Cisco TAC:
- ອີເມວ Cisco TAC: tac@cisco.com
- ໂທຫາ Cisco TAC (ອາເມລິກາເຫນືອ): 1.408.526.7209 ຫຼື 1.800.553.2447
- ໂທຫາ Cisco TAC (ທົ່ວໂລກ): Cisco Worldwide Support Contacts
ຂໍ້ມູນຈໍາເພາະ ແລະຂໍ້ມູນກ່ຽວກັບຜະລິດຕະພັນໃນຄູ່ມືນີ້ແມ່ນຂຶ້ນກັບການປ່ຽນແປງໂດຍບໍ່ມີການແຈ້ງບອກ. ຖະແຫຼງການ, ຂໍ້ມູນ, ແລະຄໍາແນະນໍາທັງໝົດໃນຄູ່ມືນີ້ແມ່ນເຊື່ອວ່າຖືກຕ້ອງ, ແຕ່ຖືກນຳສະເໜີໂດຍບໍ່ມີການຮັບປະກັນໃນທຸກປະເພດ, ສະແດງອອກ ຫຼືໂດຍຫຍໍ້. ຜູ້ໃຊ້ຕ້ອງມີຄວາມຮັບຜິດຊອບຢ່າງເຕັມທີ່ສໍາລັບການນໍາໃຊ້ຜະລິດຕະພັນໃດຫນຶ່ງຂອງເຂົາເຈົ້າ.
ໃບອະນຸຍາດຊອບແວ ແລະ ການຮັບປະກັນແບບຈຳກັດສຳລັບຜະລິດຕະພັນທີ່ມາພ້ອມກັບແມ່ນໄດ້ລະບຸໄວ້ໃນຊຸດຂໍ້ມູນທີ່ສົ່ງມາກັບຜະລິດຕະພັນ ແລະ ໄດ້ຖືກລວມເຂົ້າກັນໂດຍການອ້າງອີງນີ້. ຖ້າທ່ານບໍ່ສາມາດຊອກຫາໃບອະນຸຍາດຊອບແວ ຫຼືການຮັບປະກັນແບບຈຳກັດ, ໃຫ້ຕິດຕໍ່ຕົວແທນ CISCO ຂອງທ່ານເພື່ອຂໍສຳເນົາ.
ການປະຕິບັດ Cisco ຂອງ TCP header compression ແມ່ນການປັບຕົວຂອງໂຄງການທີ່ພັດທະນາໂດຍມະຫາວິທະຍາໄລຄາລິຟໍເນຍ, Berkeley (UCB) ເປັນສ່ວນຫນຶ່ງຂອງ UCB ສະບັບພາສາສາທາລະນະຂອງລະບົບປະຕິບັດການ UNIX. ສະຫງວນລິຂະສິດທັງໝົດ. ສະຫງວນລິຂະສິດ © 1981, Regents of the University of California.
ບໍ່ມີການຮັບປະກັນໃດໆໃນນີ້, ເອກະສານທັງໝົດ FILES ແລະ ຊອບ ແວ ຂອງ ຜູ້ ສະ ຫນອງ ໃຫ້ ເຫຼົ່າ ນີ້ ແມ່ນ ໄດ້ ສະ ຫນອງ ໃຫ້ "ຄື " ກັບ ຄວາມ ຜິດ ພາດ ທັງ ຫມົດ. CISCO ແລະຜູ້ສະໜອງຊື່ຂ້າງເທິງປະຕິເສດການຮັບປະກັນທັງໝົດ, ສະແດງອອກ ຫຼືໂດຍຫຍໍ້, ລວມທັງ, ໂດຍບໍ່ຈຳກັດ, ການຄ້າ, ຄວາມສອດຄ່ອງເພື່ອຈຸດປະສົງສະເພາະ ແລະ ການບໍ່ລະເມີດ, ການລະເມີດລິຂະສິດ. ການນໍາໃຊ້, ຫຼືການປະຕິບັດການຄ້າ.
ໃນກໍລະນີໃດກໍ່ຕາມ, CISCO ຫຼືຜູ້ສະຫນອງຂອງມັນຈະຕ້ອງຮັບຜິດຊອບຕໍ່ຄວາມເສຍຫາຍທາງອ້ອມ, ພິເສດ, ຜົນສະທ້ອນ, ຫຼືໂດຍບັງເອີນ, ລວມທັງ, ໂດຍບໍ່ຈໍາກັດ, ການສູນເສຍຜົນກໍາໄລຫຼືການສູນເສຍຫຼືຄວາມເສຍຫາຍຕໍ່ການນໍາໃຊ້ຂໍ້ມູນ. ຄູ່ມືນີ້, ເຖິງແມ່ນວ່າ CISCO ຫຼືຜູ້ສະຫນອງຂອງມັນໄດ້ຮັບການແນະນໍາກ່ຽວກັບຄວາມເປັນໄປໄດ້ຂອງຄວາມເສຍຫາຍດັ່ງກ່າວ.
ທີ່ຢູ່ ແລະເບີໂທລະສັບຂອງ Internet Protocol (IP) ໃດໆກໍຕາມທີ່ໃຊ້ໃນເອກະສານນີ້ບໍ່ໄດ້ຕັ້ງໃຈໃຫ້ເປັນທີ່ຢູ່ ແລະເບີໂທລະສັບຕົວຈິງ. ໃດໆ examples, ຜົນໄດ້ຮັບການສະແດງຄໍາສັ່ງ, ແຜນວາດ topology ເຄືອຂ່າຍ, ແລະຕົວເລກອື່ນໆທີ່ລວມຢູ່ໃນເອກະສານແມ່ນສະແດງໃຫ້ເຫັນສໍາລັບຈຸດປະສົງຕົວຢ່າງເທົ່ານັ້ນ. ການໃຊ້ທີ່ຢູ່ IP ຕົວຈິງ ຫຼືເບີໂທລະສັບໃດໆໃນເນື້ອຫາທີ່ເປັນຮູບແຕ້ມແມ່ນບໍ່ໄດ້ຕັ້ງໃຈ ແລະບັງເອີນ.
ສຳເນົາທີ່ພິມອອກທັງໝົດ ແລະສຳເນົາອ່ອນຂອງເອກະສານນີ້ຖືວ່າບໍ່ສາມາດຄວບຄຸມໄດ້. ເບິ່ງສະບັບອອນໄລນ໌ໃນປະຈຸບັນສໍາລັບສະບັບຫລ້າສຸດ.
Cisco ມີຫຼາຍກວ່າ 200 ຫ້ອງການທົ່ວໂລກ. ທີ່ຢູ່ ແລະເບີໂທລະສັບຖືກລະບຸໄວ້ໃນ Cisco webສະຖານທີ່ຢູ່ www.cisco.com/go/offices
Cisco ແລະ ໂລໂກ້ Cisco ແມ່ນເຄື່ອງໝາຍການຄ້າ ຫຼືເຄື່ອງໝາຍການຄ້າທີ່ຈົດທະບຽນຂອງ Cisco ແລະ/ຫຼື ສາຂາໃນສະຫະລັດ ແລະປະເທດອື່ນໆ. ເຖິງ view ບັນຊີລາຍຊື່ຂອງເຄື່ອງຫມາຍການຄ້າ Cisco, ໄປທີ່ນີ້ URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. ເຄື່ອງdemarkາຍການຄ້າຂອງພາກສ່ວນທີສາມທີ່ໄດ້ກ່າວມາແມ່ນເປັນຊັບສົມບັດຂອງເຈົ້າຂອງຂອງເຂົາເຈົ້າ. ການໃຊ້ ຄຳ ວ່າຫຸ້ນສ່ວນບໍ່ໄດ້lyາຍເຖິງຄວາມສໍາພັນຫຸ້ນສ່ວນລະຫວ່າງ Cisco ກັບບໍລິສັດອື່ນ. (1721R) © 2024 Cisco Systems, Inc. ສະຫງວນສິດທັງົດ.
ເອກະສານ / ຊັບພະຍາກອນ
![]() |
CISCO Secure Workload Software SaaS [pdf] ຄູ່ມືຜູ້ໃຊ້ 3.9.1.25, Secure Workload SaaS Software, Workload SaaS Software, SaaS Software, Software |
![]() |
CISCO Secure Workload Software SaaS [pdf] ຄູ່ມືຜູ້ໃຊ້ 3.9.1.38, Secure Workload SaaS Software, Workload SaaS Software, SaaS Software, Software |