CISCO-လိုဂိုCISCO Secure Workload SaaS ဆော့ဖ်ဝဲ

CISCO-Secure-Workload-SaaS-Software-ထုတ်ကုန်

သတ်မှတ်ချက်များ

  • ထုတ်ကုန်အမည်- Cisco Secure Workload SaaS
  • ထုတ်ဝေဗားရှင်း- 3.9.1.25
  • ဖြန့်ချိသည့်ရက်: ဧပြီ ၁၈၊ ၂၀၂၄

ထုတ်ကုန်အချက်အလက်
Cisco Secure Workload ပလပ်ဖောင်းသည် အလုပ်တာဝန်တိုင်းတွင် မိုက်ခရိုပတ်၀န်းကျင်တစ်ခုကို ထူထောင်ခြင်းဖြင့် ပြီးပြည့်စုံသော လုပ်ငန်းခွင်လုံခြုံရေးကို ပံ့ပိုးပေးပါသည်။ ၎င်းသည် firewall နှင့် segmentation ကဲ့သို့သောအင်္ဂါရပ်များပါရှိသည်။
လိုက်နာမှုနှင့် အားနည်းချက်ကို ခြေရာခံခြင်း၊ အပြုအမူအခြေခံ မမှန်မကန် သိရှိခြင်း နှင့် အလုပ်ဝန်အား သီးခြားခွဲထုတ်ခြင်း။ လုံခြုံရေးစွမ်းရည်များ မြှင့်တင်ရန်အတွက် ပလပ်ဖောင်းသည် အဆင့်မြင့် ခွဲခြမ်းစိတ်ဖြာချက်များနှင့် အယ်လ်ဂိုရီသမ်နည်းများကို အသုံးပြုသည်။

Cisco Secure Workload SaaS ဖြန့်ချိရေးမှတ်စုများ၊ ဖြန့်ချိမှု 3.9.1.25

ပထမအကြိမ်ထုတ်ဝေသည်- 2024-04-19
နောက်ဆုံးပြင်ဆင်ခဲ့သည်- 2024-04-19

Cisco Secure Workload SaaS မိတ်ဆက်၊ ဖြန့်ချိမှု 3.9.1.25

Cisco Secure Workload ပလပ်ဖောင်းသည် အလုပ်တာဝန်တိုင်းတွင် မိုက်ခရိုပတ်၀န်းကျင်တစ်ခုကို ထူထောင်ခြင်းဖြင့် ပြီးပြည့်စုံသော လုပ်ငန်းခွင်လုံခြုံရေးကို ပံ့ပိုးပေးရန် ဒီဇိုင်းထုတ်ထားသည်။ Firewall နှင့် အပိုင်းခွဲခြင်း၊ လိုက်နာမှုနှင့် အားနည်းချက်ကို ခြေရာခံခြင်း၊ အပြုအမူအခြေခံ မမှန်မကန်သိရှိခြင်း နှင့် အလုပ်ဝန်အား သီးခြားခွဲထုတ်ခြင်းတို့ကို အသုံးပြု၍ သင့်အိမ်တွင်းရှိ မိုက်ခရိုပတ်၀န်းကျင်နှင့် multicloud ပတ်ဝန်းကျင်တွင် ရနိုင်ပါသည်။ ဤစွမ်းရည်များကို ပေးဆောင်ရန်အတွက် ပလတ်ဖောင်းသည် အဆင့်မြင့် ခွဲခြမ်းစိတ်ဖြာမှုနှင့် အယ်လဂိုရစ်သမ်နည်းများကို အသုံးပြုသည်။
ဤစာတမ်းတွင် Cisco Secure Workload SaaS၊ Release 3.9.1.25 တွင် အင်္ဂါရပ်များ၊ ချွတ်ယွင်းချက်ပြင်ဆင်မှုများနှင့် အမူအကျင့်ပြောင်းလဲမှုများကို ဖော်ပြထားပါသည်။

သတင်းထုတ်ပြန်ချက်

  • ဗားရှင်း- 3.9.1.25
  • ရက်စွဲ- ဧပြီလ 19 ရက် 2024 ခုနှစ်

Cisco Secure Workload၊ Release 3.9.1.25 ရှိ ဆော့ဖ်ဝဲအင်္ဂါရပ်များ

အင်္ဂါရပ်အမည် ဖော်ပြချက်
ပေါင်းစည်းမှု
Cisco Vulnerability Management ပေါင်းစပ်မှု ပြုလုပ်ခဲ့ပါတယ်။

ဦးစားပေးသတ်မှတ်မှုအတွက် Cisco Risk ရမှတ်ဖြင့် Deep CVE ထိုးထွင်းသိမြင်မှု

ဘုံအားနည်းချက်များနှင့် ထိတွေ့မှုများ (CVE) ၏ ပြင်းထန်မှုကို အကဲဖြတ်ရန် ယခု သင်လုပ်နိုင်ပါပြီ။ view CVE ၏ Cisco Security Risk ရမှတ်၊ တွင်ရှိသော အရည်အချင်းများ အားနည်းချက်များ စာမျက်နှာ။ သက်ရောက်မှုရှိသော အလုပ်တာဝန်များမှ ဆက်သွယ်ရေးကို ပိတ်ဆို့ရန် သိုလှောင်မှု စစ်ထုတ်မှုများ ဖန်တီးရန် Cisco လုံခြုံရေး စွန့်စားရမှတ်ကို အသုံးပြု၍ CVEs များကို Cisco Secure Firewall သို့ ထုတ်ဝေရန် virtual patching စည်းမျဉ်းများကို အသုံးပြုပါ။

ပိုမိုသိရှိလိုပါက ကြည့်ရှုပါ။ အားနည်းချက် ဒိုင်ခွက်, Cisco Security Risk ရမှတ်ကို အခြေခံထားသည်။ ဇကာနှင့် Cisco လုံခြုံရေးအန္တရာယ်ရမှတ် အကျဉ်းချုပ်.

Hybrid Multicloud လုံခြုံရေး
မြင်နိုင်စွမ်းနှင့် ကျင့်သုံးမှု

နာမည်ကြီး IPv4 Malicious Traffic

ယခု သင်သည် အလုပ်တာဝန်များမှ လူသိများသော အန္တရာယ်ရှိသော IPv4 လိပ်စာများသို့ အန္တရာယ်ရှိသော လမ်းကြောင်းကို ရှာဖွေနိုင်ပါပြီ။ ဤအန္တရာယ်ရှိသော IP များသို့ လမ်းကြောင်းများပိတ်ဆို့ရန်နှင့် မူဝါဒများဖန်တီးရန်နှင့် တွန်းအားပေးရန်၊ ကြိုတင်သတ်မှတ်ထားသော ဖတ်ရန်-သီးသန့်စာရင်းစစ်ထုတ်မှုကို အသုံးပြုပါ။ အန္တရာယ်ရှိသော စာရင်းများ.

မှတ်ချက်              ဤအင်္ဂါရပ်ကို မူရင်းအတိုင်း ပိတ်ထားသည်။ ၎င်းကိုဖွင့်ရန် Cisco TAC ကို ဆက်သွယ်ပါ။

Cisco Secure Workload၊ Release 3.9.1.25 ရှိ အဆင့်မြှင့်တင်မှုများ

  • အောက်ဖော်ပြပါ ဆော့ဖ်ဝဲလ်အေးဂျင့်များကို ယခု ပံ့ပိုးထားပါသည်။
    • AIX-6.1
    • Debian ၁၁
    • နေရောင်ခြည်ဇုန်များ
  • Ubuntu 22.04 ကို Kubernetes node အဖြစ်
  • ပံ့ပိုးမှုသည် SUSE Linux Enterprise Server 11 ဆော့ဖ်ဝဲလ်အေးဂျင့်ထံ ပြန်လည်ရောက်ရှိသွားပါပြီ။
  • အသွားအလာ စာမျက်နှာသည် ယခု SSH ဗားရှင်းနှင့် SSH ဆက်သွယ်ရေးများတွင် အသုံးပြုသည့် စာဝှက်များ သို့မဟုတ် အယ်လဂိုရီသမ်များကို ပြသထားသည်။
  • Windows အေးဂျင့်အတွင်းရှိ Cisco SSL အစိတ်အပိုင်းသည် FIPS မုဒ်တွင် လည်ပတ်နေပြီဖြစ်သည်။
  • AIX အေးဂျင့် မှုခင်းဆေးပညာသည် ယခုအခါ SSH အကောင့်ဝင်ခြင်းဆိုင်ရာ ဖြစ်ရပ်များကို ရှာဖွေတွေ့ရှိပြီး အစီရင်ခံပါသည်။
  • Windows အေးဂျင့် CPU နှင့် မမ်မိုရီအသုံးပြုမှု တိုးတက်လာပါပြီ။
  • ကွန်ရက်ဖြတ်သန်းမှုအပေါ် ဝင်းဒိုးအေးဂျင့်သက်ရောက်မှု လျော့နည်းသွားသည်။
  • Secure Connector ပံ့ပိုးမှုအား Cloud Connectors တွင် ထည့်သွင်းထားပါသည်။
  • Label Management Change Impact Analysis- ယခုသင်ခွဲခြမ်းစိတ်ဖြာပြီး ကြိုတင်နိုင်ပါပြီ။view အပြောင်းအလဲများကို မကျူးလွန်မီ အညွှန်းတန်ဖိုးများ အပြောင်းအလဲများ၏ သက်ရောက်မှု။

Cisco Secure Workload ရှိ အပြုအမူပြောင်းလဲမှုများ၊ ဖြန့်ချိမှု 3.9.1.25
လက်မှတ်များသည် သက်တမ်းကုန်ဆုံးရန် နီးကပ်လာသောအခါတွင်၊ အစုအဖွဲ့များသည် အေးဂျင့်များကို ဖောက်သည်လက်မှတ်ကို ပြန်လည်စတင်ရန် အတင်းအကျပ်ခိုင်းစေပါသည်။

Cisco Secure Workload တွင် လူသိများသော အပြုအမူများ၊ ဖြန့်ချိမှု 3.9.1.25
Cisco Secure Workload ဆော့ဖ်ဝဲလ် ထုတ်ဝေမှုအတွက် လူသိများသော ပြဿနာများအကြောင်း နောက်ထပ်အချက်အလက်များအတွက်၊ ထုတ်ဝေမှုမှတ်စု 3.9.1.1 ကို ကိုးကားပါ။

ဖြေရှင်းပြီးသော ပြဿနာများကို ဖွင့်ပါ။
ဤထုတ်ဝေမှုအတွက် ဖြေရှင်းပြီးသော ပွင့်လင်းသောပြဿနာများကို Cisco Bug ရှာဖွေရေးတူးလ်မှတစ်ဆင့် ဝင်ရောက်ကြည့်ရှုနိုင်ပါသည်။ ဒီ web-based tool သည် သင့်အား ဤထုတ်ကုန်နှင့် အခြားသော Cisco ဟာ့ဒ်ဝဲနှင့် ဆော့ဖ်ဝဲထုတ်ကုန်များရှိ ပြဿနာများနှင့် အားနည်းချက်များအကြောင်း အချက်အလက်များကို ထိန်းသိမ်းထားသည့် Cisco bug ခြေရာခံခြင်းစနစ်သို့ ဝင်ရောက်ခွင့်ကို ပေးပါသည်။
တစ်ခုရှိရမယ်။ Cisco.com အကောင့်ဝင်ပြီး Cisco Bug ရှာဖွေရေးတူးလ်ကို ဝင်ရောက်ရန်။ သင့်တွင်အကောင့်တစ်ခုမရှိပါက၊ အကောင့်တစ်ခုအတွက်စာရင်းသွင်းပါ။

မှတ်ချက်
Cisco Bug Search Tool အကြောင်း နောက်ထပ်အချက်အလက်များအတွက် Bug Search Tool အကူအညီနှင့် FAQ ကို ကြည့်ပါ။

ဖြေရှင်းပြီးသားကိစ္စများ
အောက်ပါဇယားသည် ဤထုတ်ဝေမှုတွင် ဖြေရှင်းထားသော ပြဿနာများကို စာရင်းပြုစုထားသည်။ Cisco ၏ ချို့ယွင်းချက်ရှာဖွေရေးတူးလ်ကို ဝင်ရောက်ကြည့်ရှုရန် ID တစ်ခုကို နှိပ်ပါ။

အမှတ်အသား ခေါင်းကြီး
CSCwe16875 စည်းမျဉ်းများကို CSW မှ FMC သို့ တွန်းမချနိုင်ပါ။
CSCwi98814 လုံခြုံရေးဒက်ရှ်ဘုတ်ရှိ အလုပ်တာဝန်အတွက် တိုက်ခိုက်မှုမျက်နှာပြင်အသေးစိတ်အချက်အလက်များကို ရယူရာတွင် အမှားအယွင်းရှိသည်။
CSCwi10513 Solaris Sparc တွင် ထည့်သွင်းထားသော အေးဂျင့်သည် IPNET frames များဖြင့် ipmpX စက်ပစ္စည်းများကို စောင့်ကြည့်၍မရပါ။
CSCwi98296 tet-enforcer သည် registry အကျင့်ပျက်ခြစားမှုတွင် ပျက်သွားသည်။
CSCwi92824 RO အသုံးပြုသူသည် ၎င်းတို့၏ ကိုယ်ပိုင်နယ်ပယ်နှင့် ကိုက်ညီသော စာရင်းဇယားများကို မမြင်နိုင်ပါ။
CSCwj28450 AIX 7.2 TL01 တွင် အချိန်နှင့်တပြေးညီ အဖြစ်အပျက်များကို ဖမ်းယူမထားပါ။
CSCwi89938 CSW SaaS ပလပ်ဖောင်းအတွက် API ခေါ်ဆိုမှုများသည် ဆိုးရွားသော တံခါးပေါက်တွင် ဖြစ်ပေါ်ပါသည်။
CSCwi98513 IP အများအပြားရှိသည့် VM NIC နှင့် Azure cloud ချိတ်ဆက်ကိရိယာ စာရင်းထည့်သွင်းမှု ပြဿနာ

ပြဿနာများကို ဖွင့်ပါ။
အောက်ပါဇယားသည် ဤထုတ်ဝေမှုတွင် ဖွင့်ထားသော ပြဿနာများကို စာရင်းပြုစုထားသည်။ Cisco ၏ ချို့ယွင်းချက်ရှာဖွေရေးတူးလ်ကို ဝင်ရောက်ကြည့်ရှုရန် ID တစ်ခုကို နှိပ်ပါ။

အမှတ်အသား ခေါင်းကြီး
CSCwi40277 [Open API] Agent Network Policy Config သည် UI တွင်ပြသထားသည့်ဒေတာများနှင့်ကိုက်ညီသော enf အခြေအနေကိုပြသရန်လိုအပ်သည်။
CSCwh95336 Scope နှင့် Inventory Page- Scope Query- ကိုက်ညီမှု .* သည် မမှန်ကန်သောရလဒ်များကို ပြန်ပေးသည်။
CSCwf39083 VIP ကူးပြောင်းခြင်းသည် အပိုင်းခွဲခြင်းဆိုင်ရာ ပြဿနာများကို ဖြစ်စေသည်။
CSCwh45794 အချို့သောဆိပ်ကမ်းများအတွက် ADM ဆိပ်ကမ်းနှင့် pid mapping ပျောက်နေပါသည်။
CSCwj40716 တည်းဖြတ်မှုများအတွင်း လုံခြုံသောချိတ်ဆက်ကိရိယာဖွဲ့စည်းမှုပုံစံကို ပြန်လည်သတ်မှတ်သည်။

လိုက်ဖက်ညီသော အချက်အလက်

ပံ့ပိုးထားသော လည်ပတ်မှုစနစ်များ၊ ပြင်ပစနစ်များနှင့် Secure Workload အေးဂျင့်များအတွက် ချိတ်ဆက်ကိရိယာများအကြောင်း အချက်အလက်အတွက်၊ လိုက်ဖက်ညီသော Matrix ကို ကြည့်ပါ။

ဆက်စပ်အရင်းအမြစ်များ
ဇယား 1- ဆက်စပ်အရင်းအမြစ်များ

အရင်းအမြစ်များ ဖော်ပြချက်
လုံခြုံသောအလုပ်ဝန်စာရွက်စာတမ်း Cisco Secure Workload နှင့်ပတ်သက်သော အချက်အလက်များကို ပံ့ပိုးပေးခြင်း၊

၎င်း၏အင်္ဂါရပ်များ၊ လုပ်ဆောင်နိုင်စွမ်း၊ တပ်ဆင်မှု၊ ဖွဲ့စည်းမှုပုံစံနှင့် အသုံးပြုမှု။

Cisco Secure Workload Platform ဒေတာစာရွက် နည်းပညာဆိုင်ရာ သတ်မှတ်ချက်များ၊ လည်ပတ်မှုအခြေအနေများ၊ လိုင်စင်စည်းကမ်းချက်များနှင့် အခြားထုတ်ကုန်အသေးစိတ်များကို ဖော်ပြသည်။
နောက်ဆုံးခြိမ်းခြောက်မှုဒေတာအရင်းအမြစ်များ သင်၏ အစုအဝေးသည် Threat Intelligence အပ်ဒိတ်ဆာဗာများနှင့် ချိတ်ဆက်သောအခါတွင် အလိုအလျောက် အပ်ဒိတ်လုပ်မည့် ခြိမ်းခြောက်မှုများကို ခွဲခြားသတ်မှတ်ပေးသည့် Secure Workload ပိုက်လိုင်းအတွက် ဒေတာအစုံဖြစ်သည်။ အစုအဝေးကို မချိတ်ဆက်ပါက၊ အပ်ဒိတ်များကို ဒေါင်းလုဒ်လုပ်ပြီး သင်၏ Secure Workload စက်သို့ အပ်လုဒ်လုပ်ပါ။

Cisco နည်းပညာအကူအညီ စင်တာများသို့ ဆက်သွယ်ပါ။
အထက်ဖော်ပြပါ အွန်လိုင်းအရင်းအမြစ်များကို အသုံးပြု၍ ပြဿနာတစ်ခုအား ဖြေရှင်းမပေးနိုင်ပါက Cisco TAC သို့ ဆက်သွယ်ပါ။

  • Cisco TAC အီးမေးလ်- tac@cisco.com
  • Cisco TAC (မြောက်အမေရိက): 1.408.526.7209 သို့မဟုတ် 1.800.553.2447 သို့ခေါ်ဆိုပါ။
  • Cisco TAC (ကမ္ဘာအနှံ့) ခေါ်ဆိုပါ- Cisco Worldwide ပံ့ပိုးကူညီမှု အဆက်အသွယ်များ

ဤလက်စွဲစာအုပ်ပါ ထုတ်ကုန်များနှင့် ပတ်သက်သော သတ်မှတ်ချက်များနှင့် သတင်းအချက်အလက်များသည် အသိပေးခြင်းမရှိဘဲ ပြောင်းလဲရမည့်ကိစ္စဖြစ်သည်။ ဤလက်စွဲစာအုပ်ပါ ထုတ်ပြန်ချက်၊ အချက်အလက်များ၊ နှင့် အကြံပြုချက်များအားလုံးသည် တိကျသည်ဟု ယုံကြည်သော်လည်း မည်သည့်အမျိုးအစား၊ ဖော်ပြပါ သို့မဟုတ် အဓိပ္ပာယ်ဖွင့်ဆိုထားသည်ကို အာမခံချက်မရှိဘဲ တင်ပြထားပါသည်။ အသုံးပြုသူများသည် ၎င်းတို့၏ ထုတ်ကုန်တစ်ခုခုကို လျှောက်ထားမှုအတွက် အပြည့်အဝတာဝန်ယူရမည်ဖြစ်သည်။

ဆော့ဖ်ဝဲလိုင်စင်နှင့် ပါ၀င်ပစ္စည်းများအတွက် အကန့်အသတ်ရှိသော အာမခံချက်တို့ကို ထုတ်ကုန်နှင့်အတူ ပို့ဆောင်ပေးသည့် အချက်အလက်ထုပ်ပိုးမှုတွင် ထည့်သွင်းဖော်ပြထားပြီး ဤကိုးကားချက်ဖြင့် ဤနေရာတွင် ပေါင်းစပ်ထည့်သွင်းထားပါသည်။ ဆော့ဖ်ဝဲလိုင်စင် သို့မဟုတ် ကန့်သတ်အာမခံချက်ကို သင်ရှာမတွေ့ပါက၊ မိတ္တူအတွက် သင်၏ CISCO ကိုယ်စားလှယ်ထံ ဆက်သွယ်ပါ။

TCP ခေါင်းစီးချုံ့ခြင်း၏ Cisco အကောင်အထည်ဖော်မှုသည် UNIX လည်ပတ်မှုစနစ်၏ တစ်စိတ်တစ်ပိုင်းအဖြစ် UCB ၏ အများသူငှာ ဒိုမိန်းဗားရှင်းအဖြစ် ကယ်လီဖိုးနီးယားတက္ကသိုလ်၊ ဘာကလေ (UCB) မှ တီထွင်ထုတ်လုပ်ထားသော ပရိုဂရမ်တစ်ခုဖြစ်သည်။ မူပိုင်ခွင့်ကိုလက်ဝယ်ထားသည်။ မူပိုင်ခွင့် © 1981၊ ကယ်လီဖိုးနီးယားတက္ကသိုလ်၏ Regents။
ဤနေရာတွင် အခြားသော အာမခံချက်မရှိသော်လည်း၊ စာရွက်စာတမ်းအားလုံး FILEဤပေးသွင်းသူများ၏ S နှင့် ဆော့ဖ်ဝဲလ်အား ချို့ယွင်းချက်အားလုံးဖြင့် "ရှိသကဲ့သို့" ပေးထားပါသည်။ CISCO နှင့် အထက်ဖော်ပြပါ ပေးသွင်းသူများသည် အာမခံချက်အားလုံးကို ငြင်းဆိုထားပါသည်၊ ဖော်ပြပါ သို့မဟုတ် အဓိပ္ပာယ်ဖွင့်ဆိုထားသည့်၊ အကန့်အသတ်မရှိ၊ ရောင်းဝယ်ဖောက်ကားမှု၊ ကြံ့ခိုင်မှုဆိုင်ရာ ရည်ရွယ်ချက်နှင့် ချိုးဖောက်မှုမရှိဘဲ၊ အသုံးပြုမှု၊ သို့မဟုတ် ကုန်သွယ်မှုအလေ့အကျင့်။

မည်သည့်ကိစ္စတွင်မဆို CISCO သို့မဟုတ် ၎င်း၏ ပေးသွင်းသူများသည် သွယ်ဝိုက်၊ အထူး၊ အကျိုးဆက်၊ သို့မဟုတ် မတော်တဆ ပျက်စီးမှုများ၊ အကန့်အသတ်မရှိ၊ အမြတ်အစွန်းများ ဆုံးရှုံးခြင်း သို့မဟုတ် ဆုံးရှုံးခြင်း သို့မဟုတ် ဒေတာအသုံးပြုမှုအပေါ် သုံးစွဲခြင်းမပြုရ၊ ဤလက်စွဲစာအုပ်၊ CISCO သို့မဟုတ် ၎င်း၏ ပေးသွင်းသူများသည် ထိုသို့သော ပျက်စီးမှုများ၏ ဖြစ်နိုင်ခြေကို အကြံပြုထားသည်။
ဤစာရွက်စာတမ်းတွင်အသုံးပြုသည့် မည်သည့်အင်တာနက်ပရိုတိုကော (IP) လိပ်စာများနှင့် ဖုန်းနံပါတ်များသည် အမှန်တကယ်လိပ်စာများနှင့် ဖုန်းနံပါတ်များအဖြစ် မရည်ရွယ်ပါ။ ရည်းစားဟောင်း တစ်ခုခုamples၊ command display output၊ network topology diagrams နှင့် document တွင်ပါဝင်သော အခြားသော ကိန်းဂဏာန်းများကို သရုပ်ဖော်ရန်အတွက်သာ ပြသထားသည်။ သရုပ်ဖော်အကြောင်းအရာတွင် အမှန်တကယ် IP လိပ်စာများ သို့မဟုတ် ဖုန်းနံပါတ်များကို အသုံးပြုခြင်းသည် မရည်ရွယ်ဘဲနှင့် တိုက်ဆိုင်မှုဖြစ်သည်။

ပုံနှိပ်ထားသော မိတ္တူများနှင့် မိတ္တူပွားများအားလုံးကို ဤစာရွက်စာတမ်း၏ ပျော့ပျောင်းသောမိတ္တူများကို ထိန်းချုပ်ထားခြင်းမရှိဟု ယူဆပါသည်။ နောက်ဆုံးဗားရှင်းအတွက် လက်ရှိအွန်လိုင်းဗားရှင်းကို ကြည့်ပါ။
Cisco သည် ကမ္ဘာတစ်ဝှမ်းတွင် ရုံးခွဲပေါင်း 200 ကျော်ရှိသည်။ လိပ်စာများနှင့် ဖုန်းနံပါတ်များကို Cisco တွင် ဖော်ပြထားပါသည်။ website မှာ www.cisco.com/go/offices

Cisco နှင့် Cisco လိုဂိုများသည် အမေရိကန်နှင့် အခြားနိုင်ငံများရှိ Cisco ၏ ကုန်သွယ်မှုအမှတ်တံဆိပ်များ သို့မဟုတ် မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်များဖြစ်သည်။ ရန် view Cisco အမှတ်တံဆိပ်များစာရင်း၊ ဤသို့သွားပါ။ URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. ဖော်ပြထားသောတတိယအမှတ်တံဆိပ်များသည်၎င်းတို့၏သက်ဆိုင်ရာပိုင်ရှင်များ၏ပိုင်ဆိုင်မှုများဖြစ်သည်။ ပါတနာဟူသောစကားလုံးကိုအသုံးပြုခြင်းသည် Cisco နှင့်အခြားမည်သည့်ကုမ္ပဏီကြားမဆိုမိတ်ဖက်ဆက်ဆံရေးကိုမဆိုလိုပါ။ (1721R) © 2024 Cisco Systems, Inc. All rights reserved ။

စာရွက်စာတမ်းများ / အရင်းအမြစ်များ

CISCO Secure Workload SaaS ဆော့ဖ်ဝဲ [pdf] အသုံးပြုသူလမ်းညွှန်
3.9.1.25၊ Secure Workload SaaS ဆော့ဖ်ဝဲ၊ Workload SaaS ဆော့ဖ်ဝဲ၊ SaaS ဆော့ဖ်ဝဲ၊ ဆော့ဖ်ဝဲ
CISCO Secure Workload SaaS ဆော့ဖ်ဝဲ [pdf] အသုံးပြုသူလမ်းညွှန်
3.9.1.38၊ Secure Workload SaaS ဆော့ဖ်ဝဲ၊ Workload SaaS ဆော့ဖ်ဝဲ၊ SaaS ဆော့ဖ်ဝဲ၊ ဆော့ဖ်ဝဲ

ကိုးကား

မှတ်ချက်တစ်ခုချန်ထားပါ။

သင့်အီးမေးလ်လိပ်စာကို ထုတ်ပြန်မည်မဟုတ်ပါ။ လိုအပ်သောအကွက်များကို အမှတ်အသားပြုထားသည်။ *