CISCO-logoCISCO Secure Workload SaaS-software

CISCO-Secure-Workload-SaaS-softwareproduct

Specificaties

  • Productnaam: Cisco Secure Workload SaaS
  • Uitgegeven versie: 3.9.1.25
  • Releasedatum: 19 april 2024

Productinformatie
Het Cisco Secure Workload-platform biedt uitgebreide werklastbeveiliging door een microperimeter rond elke werklast in te stellen. Het biedt functies zoals firewall en segmentatie,
compliance en tracking van kwetsbaarheden, op gedrag gebaseerde detectie van afwijkingen en isolatie van de werklast. Het platform maakt gebruik van geavanceerde analyses en algoritmische benaderingen om de beveiligingsmogelijkheden te verbeteren.

Release-opmerkingen voor Cisco Secure Workload SaaS, versie 3.9.1.25

Eerste publicatie: 2024-04-19
Laatst gewijzigd: 2024-04-19

Inleiding tot Cisco Secure Workload SaaS, versie 3.9.1.25

Het Cisco Secure Workload-platform is ontworpen om uitgebreide werklastbeveiliging te bieden door een microperimeter rond elke werklast te creëren. De microperimeter is beschikbaar in uw on-premises en multicloud-omgeving met behulp van firewall en segmentatie, tracking van compliance en kwetsbaarheden, op gedrag gebaseerde detectie van afwijkingen en isolatie van werklasten. Het platform maakt gebruik van geavanceerde analyses en algoritmische benaderingen om deze mogelijkheden te bieden.
Dit document beschrijft de functies, bugfixes en eventuele gedragswijzigingen in Cisco Secure Workload SaaS, release 3.9.1.25.

Vrijgave-informatie

  • Versie: 3.9.1.25
  • Datum: 19 april 2024

Nieuwe softwarefuncties in Cisco Secure Workload, release 3.9.1.25

Functienaam Beschrijving
Integratie
Integratie van Cisco Vulnerability Management voor

Diepgaande CVE-inzichten met Cisco Risk Score voor prioritering

U kunt nu de ernst van veelvoorkomende kwetsbaarheden en blootstellingen (CVE) beoordelen view de Cisco Security Risk Score van de CVE, inclusief de kenmerken op de Kwetsbaarheden bladzijde. Gebruik Cisco Security Risk Score om inventarisfilters te maken, microsegmentbeleid om de communicatie van de getroffen workloads te blokkeren, en virtuele patchregels om de CVE's naar Cisco Secure Firewall te publiceren.

Voor meer informatie, zie Kwetsbaarheidsdashboard, Op basis van Cisco-beveiligingsrisicoscores Filter, En Samenvatting van de Cisco-beveiligingsrisicoscore.

Hybride multicloud-beveiliging
Zichtbaarheid en handhaving van

Bekend IPv4-kwaadaardig verkeer

U kunt nu kwaadaardig verkeer detecteren van workloads naar bekende kwaadaardige IPv4-adressen. Gebruik een vooraf gedefinieerd alleen-lezen inventarisfilter om verkeer naar deze kwaadaardige IP's te blokkeren en beleid te maken en af ​​te dwingen Schadelijke inventarissen.

Opmerking              Deze functie is standaard uitgeschakeld. Neem contact op met Cisco TAC om dit in te schakelen.

Verbeteringen in Cisco Secure Workload, release 3.9.1.25

  • De volgende softwareagenten worden nu ondersteund:
    • AIX-6.1
    • Debian 12
    • Solaris-zones
  • Ubuntu 22.04 als Kubernetes-knooppunt
  • De ondersteuning voor de softwareagent, SUSE Linux Enterprise Server 11, is nu hersteld.
  • De verkeerspagina toont nu de SSH-versie en de cijfers of algoritmen die worden gebruikt in de waargenomen SSH-communicatie.
  • Cisco SSL-component in Windows-agent werkt nu in FIPS-modus.
  • AIX Agent Forensic detecteert en rapporteert nu SSH-inloggebeurtenissen.
  • Het CPU- en geheugengebruik van de Windows-agent is verbeterd.
  • De impact van Windows-agents op de netwerkdoorvoer is verminderd.
  • Ondersteuning voor Secure Connector is toegevoegd aan Cloud Connectors.
  • Label Management Change Impact Analyse: U kunt nu analyseren en preview de impact van wijzigingen in labelwaarden voordat de wijzigingen worden doorgevoerd.

Gedragsveranderingen in Cisco Secure Workload, release 3.9.1.25
Clusters dwingen agenten ertoe het clientcertificaat te vernieuwen als de certificaten bijna verlopen.

Bekend gedrag in Cisco Secure Workload, versie 3.9.1.25
Voor meer informatie over bekende problemen met de softwareversie van Cisco Secure Workload raadpleegt u Release-opmerkingen 3.9.1.1.

Opgeloste en openstaande problemen
De opgeloste en openstaande problemen voor deze release zijn toegankelijk via de Cisco Bug Search Tool. Dit web-gebaseerde tool biedt u toegang tot het Cisco-bugtrackingsysteem, dat informatie bijhoudt over problemen en kwetsbaarheden in dit product en andere hardware- en softwareproducten van Cisco.
Je moet een Cisco.com account om u aan te melden en toegang te krijgen tot de Cisco Bug Search Tool. Als u er geen heeft, registreer dan voor een account.

Opmerking
Voor meer informatie over het Cisco Bug Search Tool raadpleegt u de Help en veelgestelde vragen over het Bug Search Tool.

Opgeloste problemen
In de volgende tabel worden de opgeloste problemen in deze release weergegeven. Klik op een ID om toegang te krijgen tot Cisco's Bug Search Tool en aanvullende informatie over die bug te bekijken

Identificatie Kopregel
CSCwe16875 Kan regels niet van CSW naar FMC pushen
CSCwi98814 Fout bij het ophalen van aanvalsoppervlakgegevens voor de werklast in het beveiligingsdashboard
CSCwi10513 De agent die op Solaris Sparc is geïnstalleerd, kan geen ipmpX-apparaten met IPNET-frames controleren
CSCwi98296 tet-enforcer crasht bij registercorruptie
CSCwi92824 RO-gebruikers kunnen de overeenkomende inventaris van de werkruimte en de scope-inventaris van hun eigen scope niet zien
CSCwj28450 Realtime gebeurtenissen niet vastgelegd op AIX 7.2 TL01
CSCwi89938 API-oproepen voor CSW SaaS Platform resulteren in een slechte gateway
CSCwi98513 Probleem met inventarisopname van Azure Cloud Connector met VM NIC met meerdere IP-adressen

Openstaande problemen
In de volgende tabel worden de openstaande problemen in deze release vermeld. Klik op een ID om toegang te krijgen tot Cisco's Bug Search Tool en aanvullende informatie over die bug te bekijken.

Identificatie Kopregel
CSCwi40277 [Open API] Agent Network Policy Config moet de enf-status weergeven die consistent is met de gegevens die in de gebruikersinterface worden weergegeven
CSCwh95336 Bereik- en inventarispagina: Bereikquery: komt overeen met .* retourneert onjuiste resultaten
CSCwf39083 VIP-omschakeling veroorzaakt segmentatieproblemen
CSCwh45794 ADM-poort en pid-toewijzing ontbreken voor sommige poorten
CSCwj40716 De Secure Connector-configuratie wordt gereset tijdens bewerkingen

Compatibiliteitsinformatie

Zie de Compatibiliteitsmatrix voor informatie over ondersteunde besturingssystemen, externe systemen en connectoren voor Secure Workload-agents.

Verwante bronnen
Tabel 1: Gerelateerde bronnen

Bronnen Beschrijving
Veilige werklastdocumentatie Biedt informatie over Cisco Secure Workload,

de kenmerken, functionaliteit, installatie, configuratie en gebruik ervan.

Gegevensblad Cisco Secure Workload Platform Beschrijft technische specificaties, bedrijfsomstandigheden, licentievoorwaarden en andere productdetails.
Nieuwste bedreigingsgegevensbronnen De gegevenssets voor de Secure Workload-pijplijn die bedreigingen identificeert en in quarantaine plaatst. Deze worden automatisch bijgewerkt wanneer uw cluster verbinding maakt met Threat Intelligence-updateservers. Als het cluster niet is verbonden, downloadt u de updates en uploadt u deze naar uw Secure Workload-apparaat.

Neem contact op met de technische ondersteuningscentra van Cisco
Als u een probleem niet kunt oplossen met behulp van de hierboven genoemde online bronnen, neemt u contact op met Cisco TAC:

  • E-mail Cisco TAC: tac@cisco.com
  • Bel Cisco TAC (Noord-Amerika): 1.408.526.7209 of 1.800.553.2447
  • Bel Cisco TAC (wereldwijd): Cisco Worldwide Support-contacten

DE SPECIFICATIES EN INFORMATIE MET BETREKKING TOT DE PRODUCTEN IN DEZE HANDLEIDING ZIJN ONDERHEVIG AAN VERANDERINGEN ZONDER KENNISGEVING. ALLE VERKLARINGEN, INFORMATIE EN AANBEVELINGEN IN DEZE HANDLEIDING WORDEN VERONDERSTELD CORRECT TE ZIJN, MAAR WORDEN GEPRESENTEERD ZONDER ENIGE GARANTIE, EXPLICIET OF IMPLICIET. GEBRUIKERS MOETEN DE VOLLEDIGE VERANTWOORDELIJKHEID NEMEN VOOR HUN TOEPASSING VAN ALLE PRODUCTEN.

DE SOFTWARELICENTIE EN DE BEPERKTE GARANTIE VOOR HET BIJBEHORENDE PRODUCT ZIJN VERMELD IN HET INFORMATIEPAKKET DAT BIJ HET PRODUCT IS GELEVERD EN ZIJN HIERVAN OPGENOMEN DOOR DEZE REFERENTIE. ALS U DE SOFTWARELICENTIE OF DE BEPERKTE GARANTIE NIET KUNT VINDEN, NEEM DAN CONTACT OP MET UW CISCO-VERTEGENWOORDIGER VOOR EEN KOPIE.

De Cisco-implementatie van TCP-headercompressie is een aanpassing van een programma dat is ontwikkeld door de University of California, Berkeley (UCB) als onderdeel van UCB's publieke domeinversie van het UNIX-besturingssysteem. Alle rechten voorbehouden. Copyright © 1981, Regents of the University of California.
NIETTEGENSTAANDE ENIGE ANDERE GARANTIE HIERIN, ZIJN ALLE DOCUMENTEN FILES EN SOFTWARE VAN DEZE LEVERANCIERS WORDEN GELEVERD "ZOALS HET IS" MET ALLE FOUTEN. CISCO EN DE BOVENGENOEMDE LEVERANCIERS WIJZEN ALLE GARANTIES AF, EXPLICIET OF IMPLICIET, INCLUSIEF, MAAR NIET BEPERKT TOT, GARANTIES VAN VERKOOPBAARHEID, GESCHIKTHEID VOOR EEN BEPAALD DOEL EN NIET-INBREUK OF VOORTVLOEIEND UIT EEN GANG VAN ZAKEN, GEBRUIK OF HANDELSPRAKTIJK.

CISCO OF HAAR LEVERANCIERS ZIJN IN GEEN GEVAL AANSPRAKELIJK VOOR INDIRECTE, SPECIALE, GEVOLGSCHADE OF INCIDENTELE SCHADE, INCLUSIEF, MAAR NIET BEPERKT TOT, WINSTDERVING OF VERLIES OF SCHADE AAN GEGEVENS ALS GEVOLG VAN HET GEBRUIK OF HET NIET KUNNEN GEBRUIKEN VAN DEZE HANDLEIDING, ZELFS ALS CISCO OF HAAR LEVERANCIERS OP DE HOOGTE ZIJN GESTELD VAN DE MOGELIJKHEID VAN DERGELIJKE SCHADE.
Alle in dit document gebruikte Internet Protocol (IP)-adressen en telefoonnummers zijn niet bedoeld als werkelijke adressen en telefoonnummers. Alle examples, commandoweergave-uitvoer, netwerktopologiediagrammen en andere figuren in het document worden alleen ter illustratie getoond. Elk gebruik van werkelijke IP-adressen of telefoonnummers in illustratieve inhoud is onbedoeld en toevallig.

Alle gedrukte exemplaren en duplicaat soft copies van dit document worden beschouwd als ongecontroleerd. Zie de huidige online versie voor de laatste versie.
Cisco heeft wereldwijd meer dan 200 kantoren. Adressen en telefoonnummers staan ​​vermeld op de Cisco weblocatie bij www.cisco.com/go/offices

Cisco en het Cisco-logo zijn handelsmerken of geregistreerde handelsmerken van Cisco en/of haar dochterondernemingen in de VS en andere landen. view een lijst met handelsmerken van Cisco, ga hierheen URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. De genoemde handelsmerken van derden zijn eigendom van hun respectievelijke eigenaren. Het gebruik van het woord partner impliceert geen partnerschapsrelatie tussen Cisco en een ander bedrijf. (1721R) © 2024 Cisco Systems, Inc. Alle rechten voorbehouden.

Documenten / Bronnen

CISCO Secure Workload SaaS-software [pdf] Gebruikershandleiding
3.9.1.25, Secure Workload SaaS-software, Workload SaaS-software, SaaS-software, Software
CISCO Secure Workload SaaS-software [pdf] Gebruikershandleiding
3.9.1.38, Secure Workload SaaS-software, Workload SaaS-software, SaaS-software, Software

Referenties

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *