Oprogramowanie CISCO Secure Workload SaaS
Specyfikacje
- Nazwa produktu: Cisco Secure Workload SaaS
- Wersja wydania: 3.9.1.25
- Data wydania: 19 kwietnia 2024 r.
Informacje o produkcie
Platforma Cisco Secure Workload zapewnia kompleksowe bezpieczeństwo obciążeń, ustanawiając mikroobwód wokół każdego obciążenia. Oferuje funkcje takie jak zapora ogniowa i segmentacja,
śledzenie zgodności i podatności na zagrożenia, wykrywanie anomalii w oparciu o zachowanie i izolacja obciążenia. Platforma wykorzystuje zaawansowane metody analityczne i algorytmiczne w celu zwiększenia możliwości bezpieczeństwa.
Informacje o wersji Cisco Secure Workload SaaS, wersja 3.9.1.25
Pierwsze opublikowanie: 2024-04-19
Ostatnia modyfikacja: 2024-04-19
Wprowadzenie do Cisco Secure Workload SaaS, wersja 3.9.1.25
Platforma Cisco Secure Workload została zaprojektowana w celu zapewnienia kompleksowego bezpieczeństwa obciążeń poprzez ustanowienie mikroobwodu wokół każdego obciążenia. Mikroobwód jest dostępny w całym środowisku lokalnym i wielochmurowym przy użyciu zapory ogniowej i segmentacji, śledzenia zgodności i luk w zabezpieczeniach, wykrywania anomalii w oparciu o zachowanie oraz izolacji obciążenia. Platforma wykorzystuje zaawansowane metody analityczne i algorytmiczne, aby oferować te możliwości.
W tym dokumencie opisano funkcje, poprawki błędów i ewentualne zmiany zachowania w Cisco Secure Workload SaaS, wersja 3.9.1.25.
Informacje o wydaniu
- Wersja: 3.9.1.25
- Data: 19 kwietnia 2024 r.
Nowe funkcje oprogramowania w Cisco Secure Workload, wersja 3.9.1.25
Nazwa funkcji | Opis |
Integracja | |
Integracja rozwiązania Cisco Vulnerability Management dla Głębokie analizy CVE z oceną ryzyka Cisco w celu ustalenia priorytetów | Aby ocenić wagę typowych luk w zabezpieczeniach i narażeń (CVE), możesz teraz view Wynik ryzyka bezpieczeństwa Cisco dla CVE, w tym atrybuty na Luki w zabezpieczeniach strona. Użyj Cisco Security Risk Score do tworzenia filtrów zasobów, zasad mikrosegmentów w celu blokowania komunikacji z obciążeniami, których to dotyczy, oraz reguł wirtualnych poprawek w celu publikowania CVE w Cisco Secure Firewall. Więcej informacji znajdziesz tutaj Panel luk w zabezpieczeniach, Na podstawie oceny ryzyka bezpieczeństwa Cisco Filtr, I Podsumowanie oceny ryzyka bezpieczeństwa Cisco. |
Hybrydowe bezpieczeństwo wielu chmur | |
Widoczność i egzekwowanie Dobrze znany złośliwy ruch IPv4 | Możesz teraz wykrywać złośliwy ruch z obciążeń do dobrze znanych złośliwych adresów IPv4. Aby zablokować ruch kierowany do tych złośliwych adresów IP oraz utworzyć i egzekwować zasady, użyj wstępnie zdefiniowanego filtra zasobów tylko do odczytu Złośliwe zapasy. Notatka Ta funkcja jest domyślnie wyłączona. Aby ją włączyć, skontaktuj się z Cisco TAC. |
Udoskonalenia w rozwiązaniu Cisco Secure Workload, wersja 3.9.1.25
- Obsługiwane są teraz następujące agenty programowe:
- AIX-6.1
- Wersja 12
- Strefy Solaris
- Ubuntu 22.04 jako węzeł Kubernetes
- Przywrócono obsługę agenta oprogramowania SUSE Linux Enterprise Server 11.
- Strona ruchu pokazuje teraz wersję SSH oraz szyfry lub algorytmy używane w obserwowanej komunikacji SSH.
- Komponent Cisco SSL w agencie Windows działa teraz w trybie FIPS.
- Funkcja kryminalistyczna agenta AIX wykrywa i raportuje teraz zdarzenia logowania SSH.
- Poprawiło się wykorzystanie procesora i pamięci agenta Windows.
- Zmniejszono wpływ agenta Windows na przepustowość sieci.
- Do usługi Cloud Connectors dodano obsługę bezpiecznego łącznika.
- Analiza wpływu zmian w zarządzaniu etykietami: możesz teraz analizować i wstępnie wprowadzać zmianyview wpływ zmian wartości etykiet przed zatwierdzeniem zmian.
Zmiany w zachowaniu w Cisco Secure Workload, wersja 3.9.1.25
Klastry wymuszają na agentach odświeżenie certyfikatu klienta, jeśli certyfikaty zbliżają się do wygaśnięcia.
Znane zachowania w obciążeniu Cisco Secure, wersja 3.9.1.25
Więcej informacji na temat znanych problemów dotyczących wersji oprogramowania Cisco Secure Workload można znaleźć w uwagach do wersji 3.9.1.1.
Rozwiązane i otwarte problemy
Rozwiązane i otwarte problemy tej wersji są dostępne za pośrednictwem narzędzia Cisco Bug Search Tool. Ten webzapewnia dostęp do systemu śledzenia błędów Cisco, który przechowuje informacje o problemach i lukach w zabezpieczeniach tego produktu oraz innego sprzętu i oprogramowania Cisco.
Musisz mieć Cisco.com konto, aby zalogować się i uzyskać dostęp do narzędzia Cisco Bug Search Tool. Jeśli go nie posiadasz, zarejestruj się i załóż konto.
Notatka
Więcej informacji na temat narzędzia Cisco Bug Search Tool można znaleźć w Pomocy i często zadawanych pytaniach dotyczących narzędzia Cisco Bug Search Tool.
Rozwiązane problemy
W poniższej tabeli wymieniono problemy rozwiązane w tej wersji. Kliknij identyfikator, aby uzyskać dostęp do narzędzia wyszukiwania błędów firmy Cisco i wyświetlić dodatkowe informacje na temat tego błędu
Identyfikator | Nagłówek |
CSCwe16875 | Nie można przesłać reguł z CSW do FMC |
CSCwi98814 | Błąd podczas pobierania szczegółów powierzchni ataku dla obciążenia w panelu bezpieczeństwa |
CSCwi10513 | Agent zainstalowany na Solaris Sparc nie może monitorować urządzeń ipmpX z ramkami IPNET |
CSCwi98296 | tet-enforcer ulega awarii z powodu uszkodzenia rejestru |
CSCwi92824 | Użytkownik RO nie może zobaczyć zasobów pasujących do obszaru roboczego ani spisu zakresu własnego zakresu |
CSCwj28450 | Zdarzenia w czasie rzeczywistym nie są przechwytywane w systemie AIX 7.2 TL01 |
CSCwi89938 | Wywołania API dla platformy CSW SaaS powodują nieprawidłową bramę |
CSCwi98513 | Problem z pozyskiwaniem spisu łącznika chmury platformy Azure w przypadku karty sieciowej maszyny wirtualnej z wieloma adresami IP |
Otwarte kwestie
W poniższej tabeli wymieniono otwarte problemy w tej wersji. Kliknij identyfikator, aby uzyskać dostęp do narzędzia wyszukiwania błędów firmy Cisco i wyświetlić dodatkowe informacje na temat tego błędu.
Identyfikator | Nagłówek |
CSCwi40277 | [Open API] Konfiguracja zasad sieci agenta musi pokazywać status enf zgodny z danymi wyświetlanymi w interfejsie użytkownika |
CSCwh95336 | Strona zakresu i spisu: Zapytanie o zakres: odpowiada .* zwraca nieprawidłowe wyniki |
CSCwf39083 | Przełączenie VIP powoduje problemy z segmentacją |
CSCwh45794 | W przypadku niektórych portów brakuje mapowania portu ADM i pid |
CSCwj40716 | Konfiguracja bezpiecznego łącznika jest resetowana podczas edycji |
Informacje o zgodności
Informacje na temat obsługiwanych systemów operacyjnych, systemów zewnętrznych i łączników dla agentów Secure Workload można znaleźć w tabeli zgodności.
Powiązane zasoby
Tabela 1: Powiązane zasoby
Zasoby | Opis |
Bezpieczna dokumentacja obciążenia | Zawiera informacje o Cisco Secure Workload, jego cechy, funkcjonalność, instalacja, konfiguracja i użytkowanie. |
Arkusz danych platformy Cisco Secure Workload | Opisuje specyfikacje techniczne, warunki pracy, warunki licencji i inne szczegóły produktu. |
Najnowsze źródła danych o zagrożeniach | Zestawy danych dla potoku Secure Workload, który identyfikuje i poddaje kwarantannie zagrożenia, które są automatycznie aktualizowane, gdy klaster łączy się z serwerami aktualizacji Threat Intelligence. Jeśli klaster nie jest podłączony, pobierz aktualizacje i prześlij je do urządzenia Secure Workload. |
Skontaktuj się z centrami pomocy technicznej Cisco
Jeśli nie możesz rozwiązać problemu, korzystając z zasobów online wymienionych powyżej, skontaktuj się z Cisco TAC:
- Wyślij e-mail do Cisco TAC: tac@cisco.com
- Zadzwoń do Cisco TAC (Ameryka Północna): 1.408.526.7209 lub 1.800.553.2447
- Zadzwoń do Cisco TAC (na całym świecie): Kontakty z pomocą techniczną Cisco na całym świecie
SPECYFIKACJE I INFORMACJE DOTYCZĄCE PRODUKTÓW W TYM PODRĘCZNIKU MOGĄ ULEC ZMIANIE BEZ POWIADOMIENIA. WSZYSTKIE OŚWIADCZENIA, INFORMACJE I ZALECENIA W TYM PODRĘCZNIKU UWAŻANE SĄ ZA DOKŁADNE, ALE SĄ PRZEDSTAWIANE BEZ ŻADNEJ GWARANCJI, WYRAŹNEJ LUB DOROZUMIANEJ. UŻYTKOWNICY MUSZĄ PONOSIĆ PEŁNĄ ODPOWIEDZIALNOŚĆ ZA SWOJE ZASTOSOWANIE JAKICHKOLWIEK PRODUKTÓW.
LICENCJA OPROGRAMOWANIA I OGRANICZONA GWARANCJA DLA DOŁĄCZONEGO PRODUKTU SĄ OKREŚLONE W PAKIECIE INFORMACYJNYM DOŁĄCZONYM DO PRODUKTU I SĄ WŁĄCZONE DO NINIEJSZEGO DOKUMENTU PRZEZ NINIEJSZE ODNIESIENIE. JEŚLI NIE MOŻESZ ZNALEŹĆ LICENCJI OPROGRAMOWANIA LUB OGRANICZONEJ GWARANCJI, SKONTAKTUJ SIĘ Z PRZEDSTAWICIELEM FIRMY CISCO W CELU UZYSKANIA ICH KOPII.
Implementacja kompresji nagłówka TCP przez Cisco jest adaptacją programu opracowanego przez University of California, Berkeley (UCB) jako część wersji systemu operacyjnego UNIX należącej do domeny publicznej UCB. Wszelkie prawa zastrzeżone. Copyright © 1981, Regents of the University of California.
NIEZALEŻNIE OD JAKIEJKOLWIEK INNEJ GWARANCJI NINIEJSZEGO DOKUMENTU, WSZYSTKIE DOKUMENTY FILEOPROGRAMOWANIE TYCH DOSTAWCÓW SĄ DOSTARCZANE „TAKIE, JAKIE SĄ” ZE WSZYSTKIMI WADAMI. CISCO I WYŻEJ WYMIENIENI DOSTAWCY ZRZEKAJĄ SIĘ WSZELKICH GWARANCJI, WYRAŹNYCH LUB DOROZUMIANYCH, W TYM, BEZ OGRANICZEŃ, GWARANCJI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO OKREŚLONEGO CELU I NIENARUSZALNOŚCI LUB WYNIKAJĄCYCH Z PRZEBIEGU TRANSAKCJI, UŻYTKOWANIA LUB PRAKTYKI HANDLOWEJ.
W ŻADNYM WYPADKU CISCO ANI JEGO DOSTAWCY NIE PONOSZĄ ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK POŚREDNIE, SZCZEGÓLNE, WTÓRNE LUB PRZYPADKOWE SZKODY, W TYM MIĘDZY INNYMI UTRATĘ ZYSKÓW LUB UTRATĘ LUB USZKODZENIE DANYCH WYNIKAJĄCE Z UŻYTKOWANIA LUB NIEUMOŻLIWIENIA UŻYTKOWANIA TEGO PODRĘCZNIKA, NAWET JEŚLI CISCO LUB JEGO DOSTAWCY ZOSTALI POINFORMOWANI O MOŻLIWOŚCI WYSTĄPIENIA TAKICH SZKÓD.
Wszelkie adresy protokołu internetowego (IP) i numery telefonów użyte w tym dokumencie nie mają być rzeczywistymi adresami i numerami telefonów. Wszelkieamples, wyjście wyświetlania poleceń, diagramy topologii sieci i inne rysunki zawarte w dokumencie są pokazane wyłącznie w celach ilustracyjnych. Jakiekolwiek użycie rzeczywistych adresów IP lub numerów telefonów w treści ilustracyjnej jest niezamierzone i przypadkowe.
Wszystkie wydrukowane kopie i duplikaty kopii elektronicznych tego dokumentu są uważane za niekontrolowane. Zobacz aktualną wersję online, aby uzyskać najnowszą wersję.
Cisco ma ponad 200 biur na całym świecie. Adresy i numery telefonów są wymienione na stronie Cisco webmiejsce na www.cisco.com/go/offices
Cisco i logo Cisco są znakami towarowymi lub zarejestrowanymi znakami towarowymi Cisco i/lub jej podmiotów stowarzyszonych w Stanach Zjednoczonych i innych krajach. view lista znaków towarowych Cisco, przejdź tutaj URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Wymienione znaki towarowe stron trzecich są własnością ich odpowiednich właścicieli. Użycie słowa partner nie oznacza relacji partnerskiej między firmą Cisco a jakąkolwiek inną firmą. (1721R) © 2024 Cisco Systems, Inc. Wszelkie prawa zastrzeżone.
Dokumenty / Zasoby
![]() | Oprogramowanie CISCO Secure Workload SaaS [plik PDF] Instrukcja użytkownika 3.9.1.25, Oprogramowanie SaaS Secure Workload, Oprogramowanie SaaS Workload, Oprogramowanie SaaS, Oprogramowanie |
![]() | Oprogramowanie CISCO Secure Workload SaaS [plik PDF] Instrukcja użytkownika 3.9.1.38, Oprogramowanie SaaS Secure Workload, Oprogramowanie SaaS Workload, Oprogramowanie SaaS, Oprogramowanie |