CISCO Secure Workload SaaS ဆော့ဖ်ဝဲ
သတ်မှတ်ချက်များ
- ထုတ်ကုန်အမည်- Cisco Secure Workload SaaS
- ထုတ်ဝေဗားရှင်း- 3.9.1.25
- ဖြန့်ချိသည့်ရက်: ဧပြီ ၁၈၊ ၂၀၂၄
ထုတ်ကုန်အချက်အလက်
Cisco Secure Workload ပလပ်ဖောင်းသည် အလုပ်တာဝန်တိုင်းတွင် မိုက်ခရိုပတ်၀န်းကျင်တစ်ခုကို ထူထောင်ခြင်းဖြင့် ပြီးပြည့်စုံသော လုပ်ငန်းခွင်လုံခြုံရေးကို ပံ့ပိုးပေးပါသည်။ ၎င်းသည် firewall နှင့် segmentation ကဲ့သို့သောအင်္ဂါရပ်များပါရှိသည်။
လိုက်နာမှုနှင့် အားနည်းချက်ကို ခြေရာခံခြင်း၊ အပြုအမူအခြေခံ မမှန်မကန် သိရှိခြင်း နှင့် အလုပ်ဝန်အား သီးခြားခွဲထုတ်ခြင်း။ လုံခြုံရေးစွမ်းရည်များ မြှင့်တင်ရန်အတွက် ပလပ်ဖောင်းသည် အဆင့်မြင့် ခွဲခြမ်းစိတ်ဖြာချက်များနှင့် အယ်လ်ဂိုရီသမ်နည်းများကို အသုံးပြုသည်။
Cisco Secure Workload SaaS ဖြန့်ချိရေးမှတ်စုများ၊ ဖြန့်ချိမှု 3.9.1.25
ပထမအကြိမ်ထုတ်ဝေသည်- 2024-04-19
နောက်ဆုံးပြင်ဆင်ခဲ့သည်- 2024-04-19
Cisco Secure Workload SaaS မိတ်ဆက်၊ ဖြန့်ချိမှု 3.9.1.25
Cisco Secure Workload ပလပ်ဖောင်းသည် အလုပ်တာဝန်တိုင်းတွင် မိုက်ခရိုပတ်၀န်းကျင်တစ်ခုကို ထူထောင်ခြင်းဖြင့် ပြီးပြည့်စုံသော လုပ်ငန်းခွင်လုံခြုံရေးကို ပံ့ပိုးပေးရန် ဒီဇိုင်းထုတ်ထားသည်။ Firewall နှင့် အပိုင်းခွဲခြင်း၊ လိုက်နာမှုနှင့် အားနည်းချက်ကို ခြေရာခံခြင်း၊ အပြုအမူအခြေခံ မမှန်မကန်သိရှိခြင်း နှင့် အလုပ်ဝန်အား သီးခြားခွဲထုတ်ခြင်းတို့ကို အသုံးပြု၍ သင့်အိမ်တွင်းရှိ မိုက်ခရိုပတ်၀န်းကျင်နှင့် multicloud ပတ်ဝန်းကျင်တွင် ရနိုင်ပါသည်။ ဤစွမ်းရည်များကို ပေးဆောင်ရန်အတွက် ပလတ်ဖောင်းသည် အဆင့်မြင့် ခွဲခြမ်းစိတ်ဖြာမှုနှင့် အယ်လဂိုရစ်သမ်နည်းများကို အသုံးပြုသည်။
ဤစာတမ်းတွင် Cisco Secure Workload SaaS၊ Release 3.9.1.25 တွင် အင်္ဂါရပ်များ၊ ချွတ်ယွင်းချက်ပြင်ဆင်မှုများနှင့် အမူအကျင့်ပြောင်းလဲမှုများကို ဖော်ပြထားပါသည်။
သတင်းထုတ်ပြန်ချက်
- ဗားရှင်း- 3.9.1.25
- ရက်စွဲ- ဧပြီလ 19 ရက် 2024 ခုနှစ်
Cisco Secure Workload၊ Release 3.9.1.25 ရှိ ဆော့ဖ်ဝဲအင်္ဂါရပ်များ
အင်္ဂါရပ်အမည် | ဖော်ပြချက် |
ပေါင်းစည်းမှု | |
Cisco Vulnerability Management ပေါင်းစပ်မှု ပြုလုပ်ခဲ့ပါတယ်။
ဦးစားပေးသတ်မှတ်မှုအတွက် Cisco Risk ရမှတ်ဖြင့် Deep CVE ထိုးထွင်းသိမြင်မှု |
ဘုံအားနည်းချက်များနှင့် ထိတွေ့မှုများ (CVE) ၏ ပြင်းထန်မှုကို အကဲဖြတ်ရန် ယခု သင်လုပ်နိုင်ပါပြီ။ view CVE ၏ Cisco Security Risk ရမှတ်၊ တွင်ရှိသော အရည်အချင်းများ အားနည်းချက်များ စာမျက်နှာ။ သက်ရောက်မှုရှိသော အလုပ်တာဝန်များမှ ဆက်သွယ်ရေးကို ပိတ်ဆို့ရန် သိုလှောင်မှု စစ်ထုတ်မှုများ ဖန်တီးရန် Cisco လုံခြုံရေး စွန့်စားရမှတ်ကို အသုံးပြု၍ CVEs များကို Cisco Secure Firewall သို့ ထုတ်ဝေရန် virtual patching စည်းမျဉ်းများကို အသုံးပြုပါ။
ပိုမိုသိရှိလိုပါက ကြည့်ရှုပါ။ အားနည်းချက် ဒိုင်ခွက်, Cisco Security Risk ရမှတ်ကို အခြေခံထားသည်။ ဇကာနှင့် Cisco လုံခြုံရေးအန္တရာယ်ရမှတ် အကျဉ်းချုပ်. |
Hybrid Multicloud လုံခြုံရေး | |
မြင်နိုင်စွမ်းနှင့် ကျင့်သုံးမှု
နာမည်ကြီး IPv4 Malicious Traffic |
ယခု သင်သည် အလုပ်တာဝန်များမှ လူသိများသော အန္တရာယ်ရှိသော IPv4 လိပ်စာများသို့ အန္တရာယ်ရှိသော လမ်းကြောင်းကို ရှာဖွေနိုင်ပါပြီ။ ဤအန္တရာယ်ရှိသော IP များသို့ လမ်းကြောင်းများပိတ်ဆို့ရန်နှင့် မူဝါဒများဖန်တီးရန်နှင့် တွန်းအားပေးရန်၊ ကြိုတင်သတ်မှတ်ထားသော ဖတ်ရန်-သီးသန့်စာရင်းစစ်ထုတ်မှုကို အသုံးပြုပါ။ အန္တရာယ်ရှိသော စာရင်းများ.
မှတ်ချက် ဤအင်္ဂါရပ်ကို မူရင်းအတိုင်း ပိတ်ထားသည်။ ၎င်းကိုဖွင့်ရန် Cisco TAC ကို ဆက်သွယ်ပါ။ |
Cisco Secure Workload၊ Release 3.9.1.25 ရှိ အဆင့်မြှင့်တင်မှုများ
- အောက်ဖော်ပြပါ ဆော့ဖ်ဝဲလ်အေးဂျင့်များကို ယခု ပံ့ပိုးထားပါသည်။
- AIX-6.1
- Debian ၁၁
- နေရောင်ခြည်ဇုန်များ
- Ubuntu 22.04 ကို Kubernetes node အဖြစ်
- ပံ့ပိုးမှုသည် SUSE Linux Enterprise Server 11 ဆော့ဖ်ဝဲလ်အေးဂျင့်ထံ ပြန်လည်ရောက်ရှိသွားပါပြီ။
- အသွားအလာ စာမျက်နှာသည် ယခု SSH ဗားရှင်းနှင့် SSH ဆက်သွယ်ရေးများတွင် အသုံးပြုသည့် စာဝှက်များ သို့မဟုတ် အယ်လဂိုရီသမ်များကို ပြသထားသည်။
- Windows အေးဂျင့်အတွင်းရှိ Cisco SSL အစိတ်အပိုင်းသည် FIPS မုဒ်တွင် လည်ပတ်နေပြီဖြစ်သည်။
- AIX အေးဂျင့် မှုခင်းဆေးပညာသည် ယခုအခါ SSH အကောင့်ဝင်ခြင်းဆိုင်ရာ ဖြစ်ရပ်များကို ရှာဖွေတွေ့ရှိပြီး အစီရင်ခံပါသည်။
- Windows အေးဂျင့် CPU နှင့် မမ်မိုရီအသုံးပြုမှု တိုးတက်လာပါပြီ။
- ကွန်ရက်ဖြတ်သန်းမှုအပေါ် ဝင်းဒိုးအေးဂျင့်သက်ရောက်မှု လျော့နည်းသွားသည်။
- Secure Connector ပံ့ပိုးမှုအား Cloud Connectors တွင် ထည့်သွင်းထားပါသည်။
- Label Management Change Impact Analysis- ယခုသင်ခွဲခြမ်းစိတ်ဖြာပြီး ကြိုတင်နိုင်ပါပြီ။view အပြောင်းအလဲများကို မကျူးလွန်မီ အညွှန်းတန်ဖိုးများ အပြောင်းအလဲများ၏ သက်ရောက်မှု။
Cisco Secure Workload ရှိ အပြုအမူပြောင်းလဲမှုများ၊ ဖြန့်ချိမှု 3.9.1.25
လက်မှတ်များသည် သက်တမ်းကုန်ဆုံးရန် နီးကပ်လာသောအခါတွင်၊ အစုအဖွဲ့များသည် အေးဂျင့်များကို ဖောက်သည်လက်မှတ်ကို ပြန်လည်စတင်ရန် အတင်းအကျပ်ခိုင်းစေပါသည်။
Cisco Secure Workload တွင် လူသိများသော အပြုအမူများ၊ ဖြန့်ချိမှု 3.9.1.25
Cisco Secure Workload ဆော့ဖ်ဝဲလ် ထုတ်ဝေမှုအတွက် လူသိများသော ပြဿနာများအကြောင်း နောက်ထပ်အချက်အလက်များအတွက်၊ ထုတ်ဝေမှုမှတ်စု 3.9.1.1 ကို ကိုးကားပါ။
ဖြေရှင်းပြီးသော ပြဿနာများကို ဖွင့်ပါ။
ဤထုတ်ဝေမှုအတွက် ဖြေရှင်းပြီးသော ပွင့်လင်းသောပြဿနာများကို Cisco Bug ရှာဖွေရေးတူးလ်မှတစ်ဆင့် ဝင်ရောက်ကြည့်ရှုနိုင်ပါသည်။ ဒီ web-based tool သည် သင့်အား ဤထုတ်ကုန်နှင့် အခြားသော Cisco ဟာ့ဒ်ဝဲနှင့် ဆော့ဖ်ဝဲထုတ်ကုန်များရှိ ပြဿနာများနှင့် အားနည်းချက်များအကြောင်း အချက်အလက်များကို ထိန်းသိမ်းထားသည့် Cisco bug ခြေရာခံခြင်းစနစ်သို့ ဝင်ရောက်ခွင့်ကို ပေးပါသည်။
တစ်ခုရှိရမယ်။ Cisco.com အကောင့်ဝင်ပြီး Cisco Bug ရှာဖွေရေးတူးလ်ကို ဝင်ရောက်ရန်။ သင့်တွင်အကောင့်တစ်ခုမရှိပါက၊ အကောင့်တစ်ခုအတွက်စာရင်းသွင်းပါ။
မှတ်ချက်
Cisco Bug Search Tool အကြောင်း နောက်ထပ်အချက်အလက်များအတွက် Bug Search Tool အကူအညီနှင့် FAQ ကို ကြည့်ပါ။
ဖြေရှင်းပြီးသားကိစ္စများ
အောက်ပါဇယားသည် ဤထုတ်ဝေမှုတွင် ဖြေရှင်းထားသော ပြဿနာများကို စာရင်းပြုစုထားသည်။ Cisco ၏ ချို့ယွင်းချက်ရှာဖွေရေးတူးလ်ကို ဝင်ရောက်ကြည့်ရှုရန် ID တစ်ခုကို နှိပ်ပါ။
အမှတ်အသား | ခေါင်းကြီး |
CSCwe16875 | စည်းမျဉ်းများကို CSW မှ FMC သို့ တွန်းမချနိုင်ပါ။ |
CSCwi98814 | လုံခြုံရေးဒက်ရှ်ဘုတ်ရှိ အလုပ်တာဝန်အတွက် တိုက်ခိုက်မှုမျက်နှာပြင်အသေးစိတ်အချက်အလက်များကို ရယူရာတွင် အမှားအယွင်းရှိသည်။ |
CSCwi10513 | Solaris Sparc တွင် ထည့်သွင်းထားသော အေးဂျင့်သည် IPNET frames များဖြင့် ipmpX စက်ပစ္စည်းများကို စောင့်ကြည့်၍မရပါ။ |
CSCwi98296 | tet-enforcer သည် registry အကျင့်ပျက်ခြစားမှုတွင် ပျက်သွားသည်။ |
CSCwi92824 | RO အသုံးပြုသူသည် ၎င်းတို့၏ ကိုယ်ပိုင်နယ်ပယ်နှင့် ကိုက်ညီသော စာရင်းဇယားများကို မမြင်နိုင်ပါ။ |
CSCwj28450 | AIX 7.2 TL01 တွင် အချိန်နှင့်တပြေးညီ အဖြစ်အပျက်များကို ဖမ်းယူမထားပါ။ |
CSCwi89938 | CSW SaaS ပလပ်ဖောင်းအတွက် API ခေါ်ဆိုမှုများသည် ဆိုးရွားသော တံခါးပေါက်တွင် ဖြစ်ပေါ်ပါသည်။ |
CSCwi98513 | IP အများအပြားရှိသည့် VM NIC နှင့် Azure cloud ချိတ်ဆက်ကိရိယာ စာရင်းထည့်သွင်းမှု ပြဿနာ |
ပြဿနာများကို ဖွင့်ပါ။
အောက်ပါဇယားသည် ဤထုတ်ဝေမှုတွင် ဖွင့်ထားသော ပြဿနာများကို စာရင်းပြုစုထားသည်။ Cisco ၏ ချို့ယွင်းချက်ရှာဖွေရေးတူးလ်ကို ဝင်ရောက်ကြည့်ရှုရန် ID တစ်ခုကို နှိပ်ပါ။
အမှတ်အသား | ခေါင်းကြီး |
CSCwi40277 | [Open API] Agent Network Policy Config သည် UI တွင်ပြသထားသည့်ဒေတာများနှင့်ကိုက်ညီသော enf အခြေအနေကိုပြသရန်လိုအပ်သည်။ |
CSCwh95336 | Scope နှင့် Inventory Page- Scope Query- ကိုက်ညီမှု .* သည် မမှန်ကန်သောရလဒ်များကို ပြန်ပေးသည်။ |
CSCwf39083 | VIP ကူးပြောင်းခြင်းသည် အပိုင်းခွဲခြင်းဆိုင်ရာ ပြဿနာများကို ဖြစ်စေသည်။ |
CSCwh45794 | အချို့သောဆိပ်ကမ်းများအတွက် ADM ဆိပ်ကမ်းနှင့် pid mapping ပျောက်နေပါသည်။ |
CSCwj40716 | တည်းဖြတ်မှုများအတွင်း လုံခြုံသောချိတ်ဆက်ကိရိယာဖွဲ့စည်းမှုပုံစံကို ပြန်လည်သတ်မှတ်သည်။ |
လိုက်ဖက်ညီသော အချက်အလက်
ပံ့ပိုးထားသော လည်ပတ်မှုစနစ်များ၊ ပြင်ပစနစ်များနှင့် Secure Workload အေးဂျင့်များအတွက် ချိတ်ဆက်ကိရိယာများအကြောင်း အချက်အလက်အတွက်၊ လိုက်ဖက်ညီသော Matrix ကို ကြည့်ပါ။
ဆက်စပ်အရင်းအမြစ်များ
ဇယား 1- ဆက်စပ်အရင်းအမြစ်များ
အရင်းအမြစ်များ | ဖော်ပြချက် |
လုံခြုံသောအလုပ်ဝန်စာရွက်စာတမ်း | Cisco Secure Workload နှင့်ပတ်သက်သော အချက်အလက်များကို ပံ့ပိုးပေးခြင်း၊
၎င်း၏အင်္ဂါရပ်များ၊ လုပ်ဆောင်နိုင်စွမ်း၊ တပ်ဆင်မှု၊ ဖွဲ့စည်းမှုပုံစံနှင့် အသုံးပြုမှု။ |
Cisco Secure Workload Platform ဒေတာစာရွက် | နည်းပညာဆိုင်ရာ သတ်မှတ်ချက်များ၊ လည်ပတ်မှုအခြေအနေများ၊ လိုင်စင်စည်းကမ်းချက်များနှင့် အခြားထုတ်ကုန်အသေးစိတ်များကို ဖော်ပြသည်။ |
နောက်ဆုံးခြိမ်းခြောက်မှုဒေတာအရင်းအမြစ်များ | သင်၏ အစုအဝေးသည် Threat Intelligence အပ်ဒိတ်ဆာဗာများနှင့် ချိတ်ဆက်သောအခါတွင် အလိုအလျောက် အပ်ဒိတ်လုပ်မည့် ခြိမ်းခြောက်မှုများကို ခွဲခြားသတ်မှတ်ပေးသည့် Secure Workload ပိုက်လိုင်းအတွက် ဒေတာအစုံဖြစ်သည်။ အစုအဝေးကို မချိတ်ဆက်ပါက၊ အပ်ဒိတ်များကို ဒေါင်းလုဒ်လုပ်ပြီး သင်၏ Secure Workload စက်သို့ အပ်လုဒ်လုပ်ပါ။ |
Cisco နည်းပညာအကူအညီ စင်တာများသို့ ဆက်သွယ်ပါ။
အထက်ဖော်ပြပါ အွန်လိုင်းအရင်းအမြစ်များကို အသုံးပြု၍ ပြဿနာတစ်ခုအား ဖြေရှင်းမပေးနိုင်ပါက Cisco TAC သို့ ဆက်သွယ်ပါ။
- Cisco TAC အီးမေးလ်- tac@cisco.com
- Cisco TAC (မြောက်အမေရိက): 1.408.526.7209 သို့မဟုတ် 1.800.553.2447 သို့ခေါ်ဆိုပါ။
- Cisco TAC (ကမ္ဘာအနှံ့) ခေါ်ဆိုပါ- Cisco Worldwide ပံ့ပိုးကူညီမှု အဆက်အသွယ်များ
ဤလက်စွဲစာအုပ်ပါ ထုတ်ကုန်များနှင့် ပတ်သက်သော သတ်မှတ်ချက်များနှင့် သတင်းအချက်အလက်များသည် အသိပေးခြင်းမရှိဘဲ ပြောင်းလဲရမည့်ကိစ္စဖြစ်သည်။ ဤလက်စွဲစာအုပ်ပါ ထုတ်ပြန်ချက်၊ အချက်အလက်များ၊ နှင့် အကြံပြုချက်များအားလုံးသည် တိကျသည်ဟု ယုံကြည်သော်လည်း မည်သည့်အမျိုးအစား၊ ဖော်ပြပါ သို့မဟုတ် အဓိပ္ပာယ်ဖွင့်ဆိုထားသည်ကို အာမခံချက်မရှိဘဲ တင်ပြထားပါသည်။ အသုံးပြုသူများသည် ၎င်းတို့၏ ထုတ်ကုန်တစ်ခုခုကို လျှောက်ထားမှုအတွက် အပြည့်အဝတာဝန်ယူရမည်ဖြစ်သည်။
ဆော့ဖ်ဝဲလိုင်စင်နှင့် ပါ၀င်ပစ္စည်းများအတွက် အကန့်အသတ်ရှိသော အာမခံချက်တို့ကို ထုတ်ကုန်နှင့်အတူ ပို့ဆောင်ပေးသည့် အချက်အလက်ထုပ်ပိုးမှုတွင် ထည့်သွင်းဖော်ပြထားပြီး ဤကိုးကားချက်ဖြင့် ဤနေရာတွင် ပေါင်းစပ်ထည့်သွင်းထားပါသည်။ ဆော့ဖ်ဝဲလိုင်စင် သို့မဟုတ် ကန့်သတ်အာမခံချက်ကို သင်ရှာမတွေ့ပါက၊ မိတ္တူအတွက် သင်၏ CISCO ကိုယ်စားလှယ်ထံ ဆက်သွယ်ပါ။
TCP ခေါင်းစီးချုံ့ခြင်း၏ Cisco အကောင်အထည်ဖော်မှုသည် UNIX လည်ပတ်မှုစနစ်၏ တစ်စိတ်တစ်ပိုင်းအဖြစ် UCB ၏ အများသူငှာ ဒိုမိန်းဗားရှင်းအဖြစ် ကယ်လီဖိုးနီးယားတက္ကသိုလ်၊ ဘာကလေ (UCB) မှ တီထွင်ထုတ်လုပ်ထားသော ပရိုဂရမ်တစ်ခုဖြစ်သည်။ မူပိုင်ခွင့်ကိုလက်ဝယ်ထားသည်။ မူပိုင်ခွင့် © 1981၊ ကယ်လီဖိုးနီးယားတက္ကသိုလ်၏ Regents။
ဤနေရာတွင် အခြားသော အာမခံချက်မရှိသော်လည်း၊ စာရွက်စာတမ်းအားလုံး FILEဤပေးသွင်းသူများ၏ S နှင့် ဆော့ဖ်ဝဲလ်အား ချို့ယွင်းချက်အားလုံးဖြင့် "ရှိသကဲ့သို့" ပေးထားပါသည်။ CISCO နှင့် အထက်ဖော်ပြပါ ပေးသွင်းသူများသည် အာမခံချက်အားလုံးကို ငြင်းဆိုထားပါသည်၊ ဖော်ပြပါ သို့မဟုတ် အဓိပ္ပာယ်ဖွင့်ဆိုထားသည့်၊ အကန့်အသတ်မရှိ၊ ရောင်းဝယ်ဖောက်ကားမှု၊ ကြံ့ခိုင်မှုဆိုင်ရာ ရည်ရွယ်ချက်နှင့် ချိုးဖောက်မှုမရှိဘဲ၊ အသုံးပြုမှု၊ သို့မဟုတ် ကုန်သွယ်မှုအလေ့အကျင့်။
မည်သည့်ကိစ္စတွင်မဆို CISCO သို့မဟုတ် ၎င်း၏ ပေးသွင်းသူများသည် သွယ်ဝိုက်၊ အထူး၊ အကျိုးဆက်၊ သို့မဟုတ် မတော်တဆ ပျက်စီးမှုများ၊ အကန့်အသတ်မရှိ၊ အမြတ်အစွန်းများ ဆုံးရှုံးခြင်း သို့မဟုတ် ဆုံးရှုံးခြင်း သို့မဟုတ် ဒေတာအသုံးပြုမှုအပေါ် သုံးစွဲခြင်းမပြုရ၊ ဤလက်စွဲစာအုပ်၊ CISCO သို့မဟုတ် ၎င်း၏ ပေးသွင်းသူများသည် ထိုသို့သော ပျက်စီးမှုများ၏ ဖြစ်နိုင်ခြေကို အကြံပြုထားသည်။
ဤစာရွက်စာတမ်းတွင်အသုံးပြုသည့် မည်သည့်အင်တာနက်ပရိုတိုကော (IP) လိပ်စာများနှင့် ဖုန်းနံပါတ်များသည် အမှန်တကယ်လိပ်စာများနှင့် ဖုန်းနံပါတ်များအဖြစ် မရည်ရွယ်ပါ။ ရည်းစားဟောင်း တစ်ခုခုamples၊ command display output၊ network topology diagrams နှင့် document တွင်ပါဝင်သော အခြားသော ကိန်းဂဏာန်းများကို သရုပ်ဖော်ရန်အတွက်သာ ပြသထားသည်။ သရုပ်ဖော်အကြောင်းအရာတွင် အမှန်တကယ် IP လိပ်စာများ သို့မဟုတ် ဖုန်းနံပါတ်များကို အသုံးပြုခြင်းသည် မရည်ရွယ်ဘဲနှင့် တိုက်ဆိုင်မှုဖြစ်သည်။
ပုံနှိပ်ထားသော မိတ္တူများနှင့် မိတ္တူပွားများအားလုံးကို ဤစာရွက်စာတမ်း၏ ပျော့ပျောင်းသောမိတ္တူများကို ထိန်းချုပ်ထားခြင်းမရှိဟု ယူဆပါသည်။ နောက်ဆုံးဗားရှင်းအတွက် လက်ရှိအွန်လိုင်းဗားရှင်းကို ကြည့်ပါ။
Cisco သည် ကမ္ဘာတစ်ဝှမ်းတွင် ရုံးခွဲပေါင်း 200 ကျော်ရှိသည်။ လိပ်စာများနှင့် ဖုန်းနံပါတ်များကို Cisco တွင် ဖော်ပြထားပါသည်။ website မှာ www.cisco.com/go/offices
Cisco နှင့် Cisco လိုဂိုများသည် အမေရိကန်နှင့် အခြားနိုင်ငံများရှိ Cisco ၏ ကုန်သွယ်မှုအမှတ်တံဆိပ်များ သို့မဟုတ် မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်များဖြစ်သည်။ ရန် view Cisco အမှတ်တံဆိပ်များစာရင်း၊ ဤသို့သွားပါ။ URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. ဖော်ပြထားသောတတိယအမှတ်တံဆိပ်များသည်၎င်းတို့၏သက်ဆိုင်ရာပိုင်ရှင်များ၏ပိုင်ဆိုင်မှုများဖြစ်သည်။ ပါတနာဟူသောစကားလုံးကိုအသုံးပြုခြင်းသည် Cisco နှင့်အခြားမည်သည့်ကုမ္ပဏီကြားမဆိုမိတ်ဖက်ဆက်ဆံရေးကိုမဆိုလိုပါ။ (1721R) © 2024 Cisco Systems, Inc. All rights reserved ။
စာရွက်စာတမ်းများ / အရင်းအမြစ်များ
![]() |
CISCO Secure Workload SaaS ဆော့ဖ်ဝဲ [pdf] အသုံးပြုသူလမ်းညွှန် 3.9.1.25၊ Secure Workload SaaS ဆော့ဖ်ဝဲ၊ Workload SaaS ဆော့ဖ်ဝဲ၊ SaaS ဆော့ဖ်ဝဲ၊ ဆော့ဖ်ဝဲ |
![]() |
CISCO Secure Workload SaaS ဆော့ဖ်ဝဲ [pdf] အသုံးပြုသူလမ်းညွှန် 3.9.1.38၊ Secure Workload SaaS ဆော့ဖ်ဝဲ၊ Workload SaaS ဆော့ဖ်ဝဲ၊ SaaS ဆော့ဖ်ဝဲ၊ ဆော့ဖ်ဝဲ |