Software SaaS de carga de trabalho segura CISCO
Especificações
- Nome do produto: SaaS de carga de trabalho segura da Cisco
- Versão de lançamento: 3.9.1.25
- Data de lançamento: 19 de abril de 2024
Informações do produto
A plataforma Cisco Secure Workload oferece segurança abrangente para cargas de trabalho, estabelecendo um microperímetro em torno de cada carga de trabalho. Oferece recursos como firewall e segmentação,
monitoramento de conformidade e vulnerabilidade, detecção de anomalias com base em comportamento e isolamento de carga de trabalho. A plataforma utiliza análises avançadas e abordagens algorítmicas para aprimorar os recursos de segurança.
Notas de versão do Cisco Secure Workload SaaS, versão 3.9.1.25
Primeira publicação: 2024-04-19
Última modificação: 2024-04-19
Introdução ao Cisco Secure Workload SaaS, versão 3.9.1.25
A plataforma Cisco Secure Workload foi projetada para fornecer segurança abrangente à carga de trabalho, estabelecendo um microperímetro em torno de cada carga de trabalho. O microperímetro está disponível em seu ambiente local e multicloud usando firewall e segmentação, conformidade e rastreamento de vulnerabilidades, detecção de anomalias com base em comportamento e isolamento de carga de trabalho. A plataforma usa análises avançadas e abordagens algorítmicas para oferecer esses recursos.
Este documento descreve os recursos, correções de bugs e alterações de comportamento, se houver, no Cisco Secure Workload SaaS, versão 3.9.1.25.
Informações de lançamento
- Versão: 3.9.1.25
- Data: 19 de abril de 2024
Novos recursos de software no Cisco Secure Workload, versão 3.9.1.25
Nome do Recurso | Descrição |
Integração | |
Integração do Cisco Vulnerability Management para
Insights profundos de CVE com Cisco Risk Score para priorização |
Para avaliar a gravidade das vulnerabilidades e exposições comuns (CVE), agora você pode view a pontuação de risco de segurança da Cisco do CVE, incluindo os atributos no Vulnerabilidades página. Use o Cisco Security Risk Score para criar filtros de inventário, políticas de microsegmento para bloquear a comunicação das cargas de trabalho afetadas e regras de aplicação de patches virtuais para publicar os CVEs no Cisco Secure Firewall.
Para mais informações, consulte Painel de Vulnerabilidade, Baseado na pontuação de risco de segurança da Cisco Filtro, e Resumo da pontuação de risco de segurança da Cisco. |
Segurança Multicloud Híbrida | |
Visibilidade e aplicação de
Tráfego malicioso IPv4 bem conhecido |
Agora você pode detectar tráfego malicioso de cargas de trabalho para endereços IPv4 maliciosos conhecidos. Para bloquear qualquer tráfego para esses IPs maliciosos e para criar e aplicar políticas, use um filtro de inventário somente leitura predefinido Inventários maliciosos.
Observação Este recurso está desabilitado por padrão. Para habilitá-lo, entre em contato com o Cisco TAC. |
Aprimoramentos no Cisco Secure Workload, versão 3.9.1.25
- Os seguintes agentes de software agora são suportados:
- AIX-6.1
- Debian 12
- Zonas Solaris
- Ubuntu 22.04 como nó Kubernetes
- O suporte agora foi restaurado para o agente de software, SUSE Linux Enterprise Server 11.
- A página de tráfego agora mostra a versão SSH e cifras ou algoritmos usados nas comunicações SSH observadas.
- O componente Cisco SSL dentro do agente Windows agora opera no modo FIPS.
- A análise forense do agente AIX agora detecta e relata eventos de login SSH.
- O uso de CPU e memória do agente Windows melhorou.
- O impacto do agente Windows na taxa de transferência da rede foi reduzido.
- O suporte do Secure Connector foi adicionado aos Cloud Connectors.
- Análise de impacto de mudança no gerenciamento de rótulos: agora você pode analisar e préview o impacto das alterações nos valores do rótulo antes de confirmar as alterações.
Mudanças no comportamento no Cisco Secure Workload, versão 3.9.1.25
Os clusters forçam os agentes a atualizar o certificado do cliente se os certificados estiverem próximos da expiração.
Comportamentos conhecidos no Cisco Secure Workload, versão 3.9.1.25
Para obter mais informações sobre problemas conhecidos da versão do software Cisco Secure Workload, consulte as notas de versão 3.9.1.1.
Problemas resolvidos e abertos
Os problemas resolvidos e em aberto desta versão podem ser acessados por meio da Cisco Bug Search Tool. Esse webA ferramenta baseada em Cisco fornece acesso ao sistema de rastreamento de bugs da Cisco, que mantém informações sobre problemas e vulnerabilidades neste produto e em outros produtos de hardware e software da Cisco.
Você deve ter um Cisco.com conta para fazer login e acessar a Cisco Bug Search Tool. Se você não tiver uma, registre-se para obter uma conta.
Observação
Para obter mais informações sobre a Cisco Bug Search Tool, consulte a Ajuda e perguntas frequentes da ferramenta Bug Search.
Problemas resolvidos
A tabela a seguir lista os problemas resolvidos nesta versão. Clique em um ID para acessar a Bug Search Tool da Cisco e ver informações adicionais sobre esse bug
Identificador | Título |
CSCwe16875 | Não é possível enviar regras do CSW para o FMC |
CSCwi98814 | Erro ao recuperar detalhes da superfície de ataque para carga de trabalho no painel de segurança |
CSCwi10513 | O agente instalado no Solaris Sparc não consegue monitorar dispositivos ipmpX com quadros IPNET |
CSCwi98296 | tet-enforcer trava devido à corrupção do registro |
CSCwi92824 | O usuário RO não pode ver o inventário correspondente ao espaço de trabalho nem o inventário de escopo de seu próprio escopo |
CSCwj28450 | Eventos em tempo real não capturados no AIX 7.2 TL01 |
CSCwi89938 | Chamadas de API para a plataforma CSW SaaS resultam em gateway inválido |
CSCwi98513 | Problema de ingestão de inventário do conector de nuvem do Azure com VM NIC com vários IPs |
Edições em aberto
A tabela a seguir lista os problemas em aberto nesta versão. Clique em uma ID para acessar a ferramenta Bug Search da Cisco e ver informações adicionais sobre esse bug.
Identificador | Título |
CSCwi40277 | [API aberta] A configuração da política de rede do agente precisa mostrar o status enf consistente com os dados mostrados na IU |
CSCwh95336 | Página Escopo e Inventário: Consulta de Escopo: corresponde a .* retorna resultados incorretos |
CSCwf39083 | Mudança VIP causando problemas de segmentação |
CSCwh45794 | A porta ADM e o mapeamento pid estão ausentes em algumas portas |
CSCwj40716 | A configuração do Secure Connector é redefinida durante as edições |
Informações de compatibilidade
Para obter informações sobre sistemas operacionais suportados, sistemas externos e conectores para agentes do Secure Workload, consulte a Matriz de Compatibilidade.
Recursos relacionados
Tabela 1: Recursos Relacionados
Recursos | Descrição |
Documentação segura de carga de trabalho | Fornece informações sobre o Cisco Secure Workload,
seus recursos, funcionalidade, instalação, configuração e uso. |
Folha de dados da plataforma de carga de trabalho segura da Cisco | Descreve especificações técnicas, condições operacionais, termos de licenciamento e outros detalhes do produto. |
Fontes de dados de ameaças mais recentes | Os conjuntos de dados para o pipeline do Secure Workload que identifica e coloca em quarentena ameaças que são atualizadas automaticamente quando seu cluster se conecta a servidores de atualização do Threat Intelligence. Se o cluster não estiver conectado, faça download das atualizações e faça upload delas para seu dispositivo Secure Workload. |
Entre em contato com os centros de assistência técnica da Cisco
Se você não conseguir resolver um problema usando os recursos on-line listados acima, entre em contato com o Cisco TAC:
- E-mail Cisco TAC: tac@cisco.com
- Ligue para Cisco TAC (América do Norte): 1.408.526.7209 ou 1.800.553.2447
- Ligue para o Cisco TAC (em todo o mundo): Contatos de suporte mundial da Cisco
AS ESPECIFICAÇÕES E INFORMAÇÕES SOBRE OS PRODUTOS NESTE MANUAL ESTÃO SUJEITAS A ALTERAÇÕES SEM AVISO PRÉVIO. TODAS AS DECLARAÇÕES, INFORMAÇÕES E RECOMENDAÇÕES NESTE MANUAL SÃO CONSIDERADAS PRECISAS, MAS SÃO APRESENTADAS SEM GARANTIA DE QUALQUER TIPO, EXPRESSA OU IMPLÍCITA. OS USUÁRIOS DEVEM ASSUMIR TOTAL RESPONSABILIDADE PELA APLICAÇÃO DE QUAISQUER PRODUTOS.
A LICENÇA DE SOFTWARE E A GARANTIA LIMITADA PARA O PRODUTO QUE ACOMPANHA ESTÃO ESTABELECIDAS NO PACOTE DE INFORMAÇÕES QUE FOI ENVIADO COM O PRODUTO E ESTÃO INCORPORADAS AQUI POR ESTA REFERÊNCIA. SE VOCÊ NÃO CONSEGUIR LOCALIZAR A LICENÇA DE SOFTWARE OU A GARANTIA LIMITADA, ENTRE EM CONTATO COM SEU REPRESENTANTE DA CISCO PARA OBTER UMA CÓPIA.
A implementação da Cisco de compressão de cabeçalho TCP é uma adaptação de um programa desenvolvido pela University of California, Berkeley (UCB) como parte da versão de domínio público do sistema operacional UNIX da UCB. Todos os direitos reservados. Copyright © 1981, Regents of the University of California.
NÃO OBSTANTE QUALQUER OUTRA GARANTIA AQUI CONTIDA, TODOS OS DOCUMENTOS FILES E SOFTWARES DESSES FORNECEDORES SÃO FORNECIDOS "NO ESTADO EM QUE SE ENCONTRAM", COM TODAS AS FALHAS. A CISCO E OS FORNECEDORES ACIMA MENCIONADOS ISENTAM-SE DE TODAS AS GARANTIAS, EXPRESSAS OU IMPLÍCITAS, INCLUINDO, MAS NÃO SE LIMITANDO A, AQUELAS DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UM DETERMINADO FIM E NÃO VIOLAÇÃO OU DECORRENTES DE UM CURSO DE NEGOCIAÇÃO, USO OU PRÁTICA COMERCIAL.
EM NENHUMA HIPÓTESE A CISCO OU SEUS FORNECEDORES SERÃO RESPONSÁVEIS POR QUAISQUER DANOS INDIRETOS, ESPECIAIS, CONSEQUENCIAIS OU INCIDENTAIS, INCLUINDO, MAS NÃO SE LIMITANDO A, LUCROS CESSANTES OU PERDA OU DANOS A DADOS DECORRENTES DO USO OU INCAPACIDADE DE USAR ESTE MANUAL, MESMO QUE A CISCO OU SEUS FORNECEDORES TENHAM SIDO AVISADOS DA POSSIBILIDADE DE TAIS DANOS.
Quaisquer endereços de Protocolo de Internet (IP) e números de telefone usados neste documento não pretendem ser endereços e números de telefone reais. Qualquer examparquivos, saída de exibição de comando, diagramas de topologia de rede e outras figuras incluídas no documento são mostradas apenas para fins ilustrativos. Qualquer uso de endereços IP ou números de telefone reais em conteúdo ilustrativo é não intencional e coincidente.
Todas as cópias impressas e cópias eletrônicas duplicadas deste documento são consideradas não controladas. Veja a versão on-line atual para a versão mais recente.
A Cisco tem mais de 200 escritórios no mundo todo. Endereços e números de telefone estão listados no Cisco website em www.cisco.com/go/offices
Cisco e o logotipo da Cisco são marcas comerciais ou marcas registradas da Cisco e/ou de suas afiliadas nos EUA e em outros países. Para view uma lista de marcas registradas da Cisco, acesse aqui URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. As marcas comerciais de terceiros mencionadas são propriedade de seus respectivos proprietários. O uso da palavra parceiro não implica em uma relação de parceria entre a Cisco e qualquer outra empresa. (1721R) © 2024 Cisco Systems, Inc. Todos os direitos reservados.
Documentos / Recursos
![]() |
Software SaaS de carga de trabalho segura CISCO [pdf] Guia do Usuário 3.9.1.25, Software SaaS de carga de trabalho segura, Software SaaS de carga de trabalho, Software SaaS, Software |
![]() |
Software SaaS de carga de trabalho segura CISCO [pdf] Guia do Usuário 3.9.1.38, Software SaaS de carga de trabalho segura, Software SaaS de carga de trabalho, Software SaaS, Software |