CISCO-logoCISCO Secure Workload SaaS Software

CISCO-Secure-Workload-SaaS-Software-product

Mga pagtutukoy

  • Pangalan ng Produkto: Cisco Secure Workload SaaS
  • Bersyon ng Paglabas: 3.9.1.25
  • Petsa ng Paglabas: Abril 19, 2024

Impormasyon ng Produkto
Ang platform ng Cisco Secure Workload ay nagbibigay ng komprehensibong seguridad sa workload sa pamamagitan ng pagtatatag ng micro perimeter sa paligid ng bawat workload. Nag-aalok ito ng mga tampok tulad ng firewall at segmentation,
pagsunod at pagsubaybay sa kahinaan, pagtukoy ng anomalya na nakabatay sa gawi, at paghihiwalay sa workload. Gumagamit ang platform ng mga advanced na analytics at algorithmic approach para mapahusay ang mga kakayahan sa seguridad.

Cisco Secure Workload SaaS Release Notes, Release 3.9.1.25

Unang Na-publish: 2024-04-19
Huling Binago: 2024-04-19

Panimula sa Cisco Secure Workload SaaS, Release 3.9.1.25

Ang platform ng Cisco Secure Workload ay idinisenyo upang magbigay ng komprehensibong seguridad sa workload sa pamamagitan ng pagtatatag ng isang micro perimeter sa paligid ng bawat workload. Available ang micro perimeter sa iyong on-premise at multicloud na kapaligiran gamit ang firewall at segmentation, pagsubaybay sa pagsunod at kahinaan, pagtukoy ng anomalya na nakabatay sa gawi, at paghihiwalay ng workload. Gumagamit ang platform ng mga advanced na analytics at algorithmic approach para mag-alok ng mga kakayahan na ito.
Inilalarawan ng dokumentong ito ang mga feature, pag-aayos ng bug, at pagbabago sa gawi, kung mayroon man, sa Cisco Secure Workload SaaS, Release 3.9.1.25.

Impormasyon sa Paglabas

  • Bersyon: 3.9.1.25
  • Petsa: Abril 19, 2024

Mga Bagong Tampok ng Software sa Cisco Secure Workload, Paglabas 3.9.1.25

Pangalan ng Tampok Paglalarawan
Pagsasama
Pagsasama ng Cisco Vulnerability Management para sa

Deep CVE Insights na may Cisco Risk Score para sa Prioritization

Upang masuri ang kalubhaan ng mga karaniwang kahinaan at pagkakalantad (CVE), magagawa mo na ngayon view ang Cisco Security Risk Score ng CVE, kasama ang mga katangian sa Mga kahinaan pahina. Gamitin ang Cisco Security Risk Score upang lumikha ng mga filter ng imbentaryo, mga patakaran sa microsegment upang harangan ang komunikasyon mula sa mga naapektuhang workload, at mga panuntunan sa virtual na pag-patch upang i-publish ang mga CVE sa Cisco Secure Firewall.

Para sa karagdagang impormasyon, tingnan Dashboard ng kahinaan, Cisco Security Risk Score-Based Salain, at Buod ng Marka ng Panganib sa Seguridad ng Cisco.

Hybrid Multicloud Security
Visibility at Pagpapatupad ng

Kilalang IPv4 Malicious Traffic

Maaari mo na ngayong makita ang nakakahamak na trapiko mula sa mga workload hanggang sa mga kilalang nakakahamak na IPv4 address. Upang harangan ang anumang trapiko sa mga nakakahamak na IP na ito at upang lumikha at magpatupad ng mga patakaran, gumamit ng paunang natukoy na read-only na filter ng imbentaryo Mga nakakahamak na imbentaryo.

Tandaan              Ang tampok na ito ay hindi pinagana bilang default. Upang paganahin ito, mangyaring makipag-ugnayan sa Cisco TAC.

Mga Pagpapahusay sa Cisco Secure Workload, Paglabas 3.9.1.25

  • Ang mga sumusunod na ahente ng software ay sinusuportahan na ngayon:
    • AIX-6.1
    • Debian 12
    • Mga sona ng Solaris
  • Ubuntu 22.04 bilang Kubernetes node
  • Ang suporta ay naibalik na ngayon sa ahente ng software, ang SUSE Linux Enterprise Server 11.
  • Ipinapakita na ngayon ng pahina ng trapiko ang bersyon ng SSH at mga cipher o algorithm na ginamit sa mga naobserbahang komunikasyon sa SSH.
  • Ang Cisco SSL component sa loob ng Windows agent ay gumagana na ngayon sa FIPS mode.
  • Ang AIX agent forensic ay nakakakita at nag-uulat ngayon ng mga kaganapan sa pag-log in sa SSH.
  • Ang Windows agent CPU at paggamit ng memorya ay bumuti.
  • Ang epekto ng ahente ng Windows sa throughput ng network ay nabawasan.
  • Ang suporta sa Secure Connector ay naidagdag sa Cloud Connectors.
  • Pagsusuri sa Epekto ng Pagbabago sa Pamamahala ng Label: Maaari mo na ngayong suriin at paunangview ang epekto ng mga pagbabago sa mga halaga ng label bago gawin ang mga pagbabago.

Mga Pagbabago sa Gawi sa Cisco Secure Workload, Release 3.9.1.25
Pinipilit ng mga cluster ang mga ahente na i-refresh ang certificate ng kliyente kung malapit nang mag-expire ang mga certificate.

Mga Kilalang Gawi sa Cisco Secure Workload, Release 3.9.1.25
Para sa higit pang impormasyon sa mga kilalang isyu para sa paglabas ng software ng Cisco Secure Workload, sumangguni sa Mga tala sa paglabas 3.9.1.1.

Nalutas at Bukas na Mga Isyu
Ang nalutas at bukas na mga isyu para sa release na ito ay maa-access sa pamamagitan ng Cisco Bug Search Tool. Ito web-based na tool ay nagbibigay sa iyo ng access sa Cisco bug tracking system, na nagpapanatili ng impormasyon tungkol sa mga isyu at kahinaan sa produktong ito at iba pang Cisco hardware at software na produkto.
Dapat mayroon kang isang Cisco.com account upang mag-log in at ma-access ang Cisco Bug Search Tool. Kung wala kang isa, magparehistro para sa isang account.

Tandaan
Para sa higit pang impormasyon tungkol sa Cisco Bug Search Tool, tingnan ang Bug Search Tool Help & FAQ.

Mga Nalutas na Isyu
Inililista ng sumusunod na talahanayan ang mga nalutas na isyu sa release na ito. Mag-click ng ID para ma-access ang Bug Search Tool ng Cisco para makakita ng karagdagang impormasyon tungkol sa bug na iyon

Identifier Headline
CSCwe16875 Hindi magawang itulak ang mga panuntunan mula sa CSW patungo sa FMC
CSCwi98814 Error sa pagkuha ng mga detalye sa ibabaw ng pag-atake para sa workload sa dashboard ng seguridad
CSCwi10513 Ang ahente na naka-install sa Solaris Sparc ay hindi masubaybayan ang mga ipmpX na device na may mga IPNET frame
CSCwi98296 nag-crash ang tet-enforcer sa registry corruption
CSCwi92824 Hindi makikita ng user ng RO ang workspace na tumutugma sa imbentaryo o imbentaryo ng saklaw ng kanilang sariling saklaw
CSCwj28450 Ang mga realtime na kaganapan ay hindi nakunan sa AIX 7.2 TL01
CSCwi89938 Ang mga API Call para sa CSW SaaS Platform ay nagreresulta sa masamang gateway
CSCwi98513 Isyu sa pag-ingest ng imbentaryo ng Azure cloud connector sa VM NIC na may maraming IP

Bukas na Isyu
Inililista ng sumusunod na talahanayan ang mga bukas na isyu sa release na ito. Mag-click ng ID para ma-access ang Bug Search Tool ng Cisco para makakita ng karagdagang impormasyon tungkol sa bug na iyon.

Identifier Headline
CSCwi40277 [Open API] Kailangang ipakita ng Agent Network Policy Config ang status ng enf na naaayon sa data na ipinapakita sa UI
CSCwh95336 Saklaw at Pahina ng Imbentaryo: Saklaw na Query: tumutugma sa .* nagbabalik ng mga maling resulta
CSCwf39083 VIP switchover na nagdudulot ng mga isyu sa segmentation
CSCwh45794 Nawawala ang ADM port at pid mapping para sa ilang port
CSCwj40716 Mare-reset ang configuration ng Secure Connector sa panahon ng mga pag-edit

Impormasyon sa Pagkatugma

Para sa impormasyon tungkol sa mga sinusuportahang operating system, external system, at connector para sa mga ahente ng Secure Workload, tingnan ang Compatibility Matrix.

Mga Kaugnay na Mapagkukunan
Talahanayan 1: Mga Kaugnay na Mapagkukunan

Mga mapagkukunan Paglalarawan
Secure na Workload Documentation Nagbibigay ng impormasyon tungkol sa Cisco Secure Workload,

ang mga feature, functionality, installation, configuration, at paggamit nito.

Datasheet ng Cisco Secure Workload Platform Inilalarawan ang mga teknikal na detalye, kundisyon ng pagpapatakbo, mga tuntunin sa paglilisensya, at iba pang mga detalye ng produkto.
Pinakabagong Mga Pinagmumulan ng Data ng Banta Ang mga set ng data para sa pipeline ng Secure Workload na tumutukoy at nagku-quarantine sa mga banta na awtomatikong ina-update kapag kumonekta ang iyong cluster sa mga server ng update ng Threat Intelligence. Kung hindi nakakonekta ang cluster, i-download ang mga update at i-upload ang mga ito sa iyong Secure Workload appliance.

Makipag-ugnayan sa Cisco Technical Assistance Centers
Kung hindi mo malutas ang isang isyu gamit ang mga online na mapagkukunang nakalista sa itaas, makipag-ugnayan sa Cisco TAC:

  • Mag-email sa Cisco TAC: tac@cisco.com
  • Tumawag sa Cisco TAC (North America): 1.408.526.7209 o 1.800.553.2447
  • Tumawag sa Cisco TAC (buong mundo): Cisco Worldwide Support Contacts

ANG MGA ESPISIPIKASYON AT IMPORMASYON TUNGKOL SA MGA PRODUKTO SA MANWAL NA ITO AY SUBJECT SA PAGBABAGO NG WALANG PAUNAWA. ANG LAHAT NG PAHAYAG, IMPORMASYON, AT REKOMENDASYON SA MANWAL NA ITO AY PANINIWALAANG TUMPAK NGUNIT ITO AY IPINANGALAGA NG WALANG WARRANTY NG ANUMANG URI, HAYAG O IPINAHIWATIG. ANG MGA GUMAGAMIT AY DAPAT GAWIN NG BUONG RESPONSIBILIDAD PARA SA KANILANG APPLICATION NG ANUMANG PRODUKTO.

ANG SOFTWARE LICENSE AT LIMITED WARRANTY PARA SA KASAMA NA PRODUKTO AY ITINAKDA SA IMPORMASYON PACKET NA IPINADALA KASAMA NG PRODUKTO AT KASAMA DITO NG REFERENCE NA ITO. KUNG HINDI MO HANAPIN ANG SOFTWARE LICENSE O LIMITED WARRANTY, KONTAK ANG IYONG CISCO REPRESENTATIVE PARA SA KOPYA.

Ang pagpapatupad ng Cisco ng TCP header compression ay isang adaptasyon ng isang programa na binuo ng University of California, Berkeley (UCB) bilang bahagi ng pampublikong domain na bersyon ng UNIX operating system ng UCB. Lahat ng karapatan ay nakalaan. Copyright © 1981, Regents ng Unibersidad ng California.
SA kabila ng ANUMANG IBANG WARRANTY DITO, LAHAT NG DOKUMENTO FILES AT SOFTWARE NG MGA SUPPLIER NA ITO AY IBINIGAY "AS IS" SA LAHAT NG MGA FAULT. TINATANGGALAN NG CISCO AT NG MGA SUPPLIER SA ITAAS ANG LAHAT NG WARRANTY, IPINAHAYAG O IPINAHIWATIG, KASAMA, WALANG LIMITASYON, YUNG MAY KALIGTASAN, KAANGKUPAN PARA SA ISANG PARTIKULAR NA LAYUNIN AT HINDI PAGLABAG O NAGMULA SA ISANG PAGGAMIT NG PAG-AARAL, PAG-DEATOR.

KAHIT HINDI MANANAGOT ANG CISCO O ANG MGA SUPPLIER NITO PARA SA ANUMANG INDIRECT, SPECIAL, CONSEQUENTIAL, O INCIDENTAL DAMAGES, KASAMA ANG, WALANG LIMITASYON, NAWAWANG KITA O PAGKAWALA O PANISA SA DATA NA NAGMULA SA PAGGAMIT O PAGKAKAROON SA US O NITO IPINAYO ANG MGA SUPPLIER SA POSIBILIDAD NG GANITONG MGA PINSALA.
Ang anumang Internet Protocol (IP) address at numero ng telepono na ginamit sa dokumentong ito ay hindi nilayon na maging aktwal na mga address at numero ng telepono. Kahit sinong examples, command display output, network topology diagram, at iba pang figure na kasama sa dokumento ay ipinapakita para sa mga layuning panglarawan lamang. Anumang paggamit ng aktwal na mga IP address o numero ng telepono sa naglalarawang nilalaman ay hindi sinasadya at nagkataon lamang.

Ang lahat ng naka-print na kopya at duplicate na soft copy ng dokumentong ito ay itinuturing na hindi kontrolado. Tingnan ang kasalukuyang online na bersyon para sa pinakabagong bersyon.
Ang Cisco ay may higit sa 200 mga opisina sa buong mundo. Ang mga address at numero ng telepono ay nakalista sa Cisco website sa www.cisco.com/go/offices

Ang Cisco at ang logo ng Cisco ay mga trademark o nakarehistrong trademark ng Cisco at/o mga kaakibat nito sa US at iba pang mga bansa. Upang view isang listahan ng mga trademark ng Cisco, pumunta dito URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Ang mga trademark ng third-party na nabanggit ay pag-aari ng kani-kanilang mga may-ari. Ang paggamit ng salitang kasosyo ay hindi nagpapahiwatig ng isang relasyon sa pakikipagtulungan sa pagitan ng Cisco at anumang iba pang kumpanya. (1721R) © 2024 Cisco Systems, Inc. Nakareserba ang lahat ng mga karapatan.

Mga Dokumento / Mga Mapagkukunan

CISCO Secure Workload SaaS Software [pdf] Gabay sa Gumagamit
3.9.1.25, Secure Workload SaaS Software, Workload SaaS Software, SaaS Software, Software
CISCO Secure Workload SaaS Software [pdf] Gabay sa Gumagamit
3.9.1.38, Secure Workload SaaS Software, Workload SaaS Software, SaaS Software, Software

Mga sanggunian

Mag-iwan ng komento

Ang iyong email address ay hindi maipa-publish. Ang mga kinakailangang field ay minarkahan *