מדריך למשתמש של CISCO 3.10.1.1 עומס עבודה מאובטח
CISCO 3.10.1.1 עומס עבודה מאובטח

מבוא ל-Cisco Secure Workload, מהדורה 3.10.1.1

פלטפורמת Cisco Secure Workload, שמותגה בעבר כ-Cisco Tetration, נועדה לספק אבטחת עומס עבודה מקיפה על ידי הקמת מיקרו-היקף סביב כל עומס עבודה. המיקרו היקפי זמין ברחבי הסביבה המקומית והרב-ענן שלך באמצעות חומת אש ופילוח, מעקב אחר תאימות ופגיעות, זיהוי אנומליות מבוסס התנהגות ובידוד עומסי עבודה. הפלטפורמה משתמשת בניתוח וגישות אלגוריתמיות מתקדמות כדי להציע את היכולות הללו.

מסמך זה מתאר את התכונות, תיקוני הבאגים ושינויי ההתנהגות, אם קיימים, ב-Cisco Secure Workload, מהדורה 3.10.1.1.

למידע על איך לשדרג את גרסת התוכנה, עיין ב- מדריך שדרוג עומס עבודה מאובטח של Cisco.

מידע על שחרור
גִרְסָה: 3.10.1.1
תַאֲרִיך: 09 בדצמבר 2024

תכונות תוכנה חדשות ב-Cisco Secure Workload, מהדורה 3.10.1.1

תכונה שֵׁם תֵאוּר
קלות שימוש
התחברות משתמש עם או בלי כתובת אימייל כעת ניתן להגדיר אשכולות עם או בלי שרת SMTP, עם האפשרות להחליף את הגדרות ה-SMTP לאחר פריסת אשכול. מנהלי אתרים יכולים ליצור משתמשים עם שמות משתמש, המאפשרים למשתמשים להיכנס עם או בלי כתובת דואר אלקטרוני בהתאם לתצורת ה-SMTP. למידע נוסף, ראה הוסף משתמש
אבולוציה של המוצר
תכונה שֵׁם תֵאוּר
סטטיסטיקות מדיניות בינה מלאכותית תכונת AI Policy Statistics ב-Cisco Secure Workload משתמשת במנוע AI חדש כדי לעקוב ולנתח מגמות ביצועי מדיניות לאורך זמן. פונקציונליות זו חיונית למשתמשים, ומציעה תובנות לגבי יעילות המדיניות ומאפשרת ביקורות יעילות. עם סטטיסטיקה מפורטת ותנאים שנוצרו בינה מלאכותית-אין תנועה, בצל, ו רָחָב, משתמשים יכולים לזהות ולטפל במדיניות הדורשת תשומת לב. תכונת AI Suggest ב-Secure Workload מחדדת עוד יותר את דיוק המדיניות על ידי המלצה על התאמות אופטימליות על סמך זרימות הרשת הנוכחיות. ערכת כלים מקיפה זו חיונית לשמירה על עמדת אבטחה חזקה, אופטימיזציה של ניהול מדיניות והתאמה של אמצעי אבטחה עם יעדים ארגוניים. למידע נוסף, ראה סטטיסטיקות מדיניות בינה מלאכותית
תמיכה ב-AI Policy Discovery עבור מסנני הכללה מסנני הכללה של AI Policy Discovery (ADM) משמשים לרשימת היתרים של הזרימות המשמשות בריצות ADM. אתה יכול ליצור מסנני הכללה שתואמים רק את תת-קבוצת הזרימות הנדרשת לאחר הפעלת ה-ADM.פֶּתֶקשילוב של הַכלָלָה ו הוֹצָאָה מִן הַכְלַל ניתן להשתמש במסננים עבור ריצות ADM. למידע נוסף, ראה מדיניות גלה מסנני זרימה
עור חדש לממשק עומס עבודה מאובטח ממשק המשתמש של Secure Workload עוטה מחדש כדי להתאים למערכת העיצוב של Cisco Security. לא חל שינוי בזרימות העבודה, עם זאת, ייתכן שחלק מהתמונות או צילומי המסך המשמשים במדריך למשתמש לא ישקפו באופן מלא את העיצוב הנוכחי של המוצר. אנו ממליצים להשתמש במדריך(ים) למשתמש בשילוב עם הגרסה העדכנית ביותר של התוכנה לקבלת ההתייחסות החזותית המדויקת ביותר.
OpenAPI 3.0 Schema סכימת OpenAPI 3.0 חלקית עבור ממשקי API זמינה כעת למשתמשים. הוא מכיל כ-250 פעולות המכסות משתמשים, תפקידים, תצורות סוכן וזיהוי פלילי, ניהול מדיניות, ניהול תוויות וכן הלאה. ניתן להוריד אותו מאתר OpenAPI ללא אימות. למידע נוסף, ראה OpenAPI/schema @https://{FQDN}/openapi/v1/schema.yaml.
עומסי עבודה היברידיים מולטיקלוד
ממשק משתמש משופר של מחברי Azure ו-GCP זרימת העבודה של מחברי Azure ו-GCP הם revampמודדים ומפושטים עם אשף תצורה המספק חלונית אחת view עבור כל הפרויקטים או המנויים של המחברים. למידע נוסף, ראה מחברי ענן.
מחברי התראה חדשים עבור Webex ו מַחֲלוֹקֶת מחברי התראות חדשים–Webex ו מַחֲלוֹקֶת מתווספים למסגרת ההתראות ב-Cisco Secure Workload.Secure Workload שולח כעת התראות אל Webex חדרים, כדי לתמוך באינטגרציה ובתצורה של המחבר.מַחֲלוֹקֶת, שהיא עוד פלטפורמת הודעות בשימוש נרחב, תומכת כעת באינטגרציה לשליחת התראות Cisco Secure Workload. למידע נוסף, ראה Webמחברי אקס ו-Discord.
גיבוי ושחזור נתונים
איפוס אשכול ללא הדמיה מחדש כעת תוכל להגדיר אשכולות עומס עבודה מאובטחים על סמך תצורת ה-SMTP:
  • כאשר SMTP מופעל, שם המשתמש של מנהל ממשק המשתמש נשמר, והמשתמשים יצטרכו ללחוץ על "שכחתי סיסמה" ממסך הכניסה לאחר פריסת האשכול לאחר האיפוס.
  • אם תצורת שרת SMTP מושבתת, משתמשים קיימים המתחברים עם כתובות הדוא"ל שלהם יכולים להמשיך לעשות זאת באמצעות הסיסמאות הנוכחיות שלהם. משתמשים יצטרכו סיסמת מנהל ממשק משתמש כדי להתחבר, אשר מסופקת על ידי מנהלי האתר. למידע נוסף, ראה אפס את אשכול עומס העבודה המאובטח.
שיפור פלטפורמה
תמיכה ברשת שירות עומס עבודה מאובטח מספק יכולות נראות ופילוח מקיפות עבור כל היישומים הפועלים בתוך אשכולות Kubernetes או OpenShift ש-Istio או OpenShift Service Mesh מופעלים עליהם. למידע נוסף, ראה עומס עבודה מאובטח לנראות/אכיפה עם Istio/Openshift Service Mesh
טלמטריית רשת משופרת עם תמיכה ב-eBPF Cisco Secure Workload Agent ממנף כעת את eBPF ללכידת טלמטריית רשת. שיפור זה זמין במערכות ההפעלה הבאות עבור ארכיטקטורת x86_64:
  •  Red Hat Enterprise Linux 9.x
  • Oracle Linux 9.x
  • AlmaLinux 9.x
  • Rocky Linux 9.x
  • אובונטו 22.04 ו-24.04
  • דביאן 11 ו-12
תמיכה בסוכן עומס עבודה מאובטח
  • Cisco Secure Workload Agents תומך כעת באובונטו 24.04 בארכיטקטורת x86_64.
  • Cisco Secure Workload Agents מרחיבים כעת את היכולות שלה כדי לתמוך ב- Solaris 10 הן בארכיטקטורות x86_64 והן בארכיטקטורות SPARC. זה מאפשר נראות ואכיפה בכל סוגי אזורי Solaris.
אכיפת סוכן Cisco Secure Workload Agents תומכים כעת באכיפת מדיניות עבור אזורי IP משותפים של Solaris. האכיפה מנוהלת על ידי סוכנים באזור הגלובלי, מה שמבטיח שליטה מרכזית ויישום מדיניות עקבי בכל אזורי ה-IP המשותפים.
Agent Configuration Profile כעת תוכל להשבית את תכונת בדיקת מנות עמוקה של Cisco Secure Workload Agents הכוללת מידע TLS, מידע SSH, גילוי FQDN וזרימות Proxy.
נראות זרימת נתונים אם סוכני עומס עבודה מאובטחים אינם מוגדרים באשכול, הסוכנים עדיין יכולים ללכוד ולאחסן זרימות נתונים. זרימות אלה מסומנות כעת בסמל 'שעון' ב- זמן תחילת זרימה עמודה על זְרִימָה עַמוּד.
תעודת אשכול כעת תוכל לנהל את תקופת התוקף ואת סף החידוש של אישור ה-CA של האשכול ב- תצורת אשכול עַמוּד. ערכי ברירת המחדל עבור תקופת התוקף מוגדרים ל-365 ימים ו-30 ימים עבור סף החידוש. תעודת הלקוח בחתימה עצמית שנוצרה ומשמשת את הסוכנים לחיבור עם האשכול, תקף כעת לשנה. הסוכנים יחדשו את האישור באופן אוטומטי תוך שבעה ימים מתאריך התפוגה שלו.

שינויים בהתנהגות ב-Cisco Secure Workload, מהדורה 3.10.1.1

  • סוכן AIX כולל כעת סיומת ליבת IPFilter שסופקה על ידי Cisco. במהלך המעבר מהאכיפה כבויה להפעלה, סוכני Secure Workload יפרקו ויסירו את ההתקנה של כל IPFilters שאינם של Cisco ולאחר מכן יטענו את תוסף Cisco IPFilter.
  • ה תַחזוּקָה UI או ה-setup-UI, המשמש לשדרוגים ותיקונים, הועבר ל-HTTPS URL סכֵימָה. לאחר השדרוג ל-Secure Workload, מהדורה 3.10, מנהלי מערכת נדרשים להעלות אישורים נפרדים עבור ממשק משתמש תחזוקה.
  • כאשר מטוס נתונים מושבת ב Agent Configuration Profile, סוכני Secure Workload יפסיקו לדווח על זרימות ולעבד מנות רשת. עם זאת, זרימות תנועה שנדחית או חסומה על ידי מדיניות עומס עבודה מאובטח עדיין תדווחנה.

שיפורים ב-Cisco Secure Workload, מהדורה 3.10.1.1

  • סוכני עומס עבודה מאובטח תומכים בצומת עובד של Kubernetes (K8) RHEL 8.
  • אישור CA של אשכול עומס עבודה מאובטח, שנוצר בפריסת אשכול עם תוקף של 10 שנים, מתחדש כעת באופן אוטונומי לפני תאריך התפוגה.
  • Secure Workload מספקת כעת תמיכה לאכיפת מדיניות פוד ב-OpenShift באמצעות רשת וירטואלית פתוחה (OVN) כממשק הרשת המכיל (CNI).
  • ה-Solaris Agent תומך כעת בהתקנה בו-זמנית באזורי Solaris גלובליים ולא גלובליים.
  • עומס עבודה מאובטח תומך כעת באכיפת מדיניות מבוססת תחום על זרימות המוגשות באמצעות פרוקסי HTTP ב-AIX.
  • רכיב CiscoSSL של theSecure Workload Agent שודרג לגרסה 1.1.1y.7.2.569.
  • לקוח ה-Secure Connector עודכן כדי לתמוך ב-AlmaLinux 8.8, Rocky Linux 9.2 ו-RHEL 9.0.
  • גרסאות Kubernetes עד 1.31 נתמכות עבור התקנות וניל לצורך נראות ואכיפה.
  • גירסאות Cloud Kubernetes מנוהלות עד 1.31 נתמכות הן עבור Azure AKS והן עבור Amazon EKS.
  • נוספה תמיכה עבור Red Hat OpenShift גרסאות 4.16 ו-4.17.
  • נקודות הקצה של רישום הסוכן, התצורה ו-metadata ניתנות להרחבה יותר, מה שמוביל לביצועים ויעילות טובים יותר.
  • אבטחת המוצר שופרה באמצעות המודרניזציה של ערימת התשתית.

תכונות שהוצאו משימוש ב-Cisco Secure Workload, מהדורה 3.10.1.1

תכונה תכונה תֵאוּר
סוף התמיכה בחומרה התמיכה בחומרת M4 הוסרה מגרסת המהדורה 3.10.1.1. שדרוג לגרסה 3.10.1.1 עם חומרת M4 יגרום להתנהגות לא מוגדרת או לאובדן נתונים אפשרי.

בעיות פתורות ופתוחות
הבעיות הפתורות והפתוחות של פרסום זה נגישות דרך כלי חיפוש באגים של סיסקו. זֶה webכלי מבוסס מספק לך גישה למערכת מעקב באגים של Cisco, השומרת מידע על בעיות ופגיעויות במוצר זה ובמוצרי חומרה ותוכנה אחרים של Cisco.

פֶּתֶק: עליך להיות בעל חשבון Cisco.com כדי להיכנס ולגשת לכלי חיפוש באגים של Cisco. אם אין לך כזה, להירשם לחשבון.
למידע נוסף על כלי חיפוש באגים של Cisco, עיין ב- עזרה ושאלות נפוצות בכלי חיפוש באגים.

בעיות נפתרו

מזהה כּוֹתֶרֶת
CSCwj92795 שברי IP אינם מטופלים כהלכה על ידי ipfilter ב-AIX
CSCwm95816 AIX: לא ניתן להפעיל תהליך tet-main והוא מייצר ליבה
CSCwk96901 ניצול מעבד גבוה בסוכני Windows עקב ללא מגבלות מעבד
CSCwn12420 הסוכן עשוי להפסיק לבצע צ'ק-אין לאחר אתחול מחדש של המארח אם ה-Dir temp אינו קיים
CSCwn20073 חריגה מתמשכת במדיניות אפשרית בסביבת k8s
CSCwn20202 ipsets גדולות גורמות לאכיפה של קונטיינר להיכשל במדיניות התוכנית
CSCwm97985 עומס עבודה מאובטח רושם אסימוני API ל-DB פנימי
CSCwk70762 לא מסוגל view או להוריד יותר מ-5K בניתוח מדיניות
CSCwn24959 סטיית מדיניות אפשרית עם הפעלה של כללים לשמר
CSCwn21811 סטיית מדיניות מתמשכת אפשרית בסביבת k8s
CSCwm98742 תכונת LDAP במחבר ISE מוגדרת כמקור תווית אחר
CSCwn17369 זרימות שלא התקבלו מנקודת הקצה ומחבר Secure Client
CSCwn25335 גרסת טט-חיישן בלתי צפויה וקריסה ב-SOLRIS SPARC
CSCwn21608 Azure Enforcement לא עובד אם יומני זרימה מוגדרים ויותר מ-100 VMs נמצאים ב-VPC
CSCwn21611 מחבר זהות: Azure Active Directory רק 20 הקבוצות הראשונות לכל משתמש מובלעות
CSCwn21622 מחבר Azure Kubernetes AKS לא עובד עם תצורת חשבונות לא מקומיים
CSCwn21713 מחבר Amazon Elastic Kubernetes Service (EKS) לא עובד עם תצורת גישה EKS-API בלבד
CSCwf43558 כשלים בשירותים לאחר שדרוג עם שם התזמר dns לא ניתנים לפתרון
CSCwh45794 יציאות ADM ומיפוי PID חסרים עבור יציאות מסוימות
CSCwh95336 דף היקף ומלאי: שאילתת היקף: מחזירה תוצאות שגויות
CSCwi91219 סיכום מודיעין איומים אינו גלוי ל'בעל הדייר'
CSCwj68738 אירועים היסטוריים פורנזיים נעלמים פתאום
CSCwk44967 התיעוד המקוון אינו כולל את כל תכונות ה-API המוחזרות
CSCwk80972 אספן SSL בדיקת ושירותי אספן נכשלים
CSCwm30965 שאילתות DNS מוגברות למטא נתונים. גוגל. פנימי מאשכול On-Prem עובר לשרת DNS חיצוני
CSCwm36263 TetV Cluster מפסיק לתפקד לאחר זמן מה גם עם רישיונות תקפים
CSCwm80745 עומסי עבודה של Cisco Vulnerabilities בחירות מרובות בדפים אינן פועלות בממשק המשתמש
CSCwm89765 התחל תהליך שחזור מופיע באפור
CSCwn15340 כשל ביישום עדכוני מודיעין איומים ידניים
CSCwn29275 מתקין סקריפט של סוכן עבור שירות Azure Kubernetes עלול להיכשל עבור אשכולות גדולים יותר
CSCwn22608 מתקין סקריפט סוכן עבור פלטפורמת GKE Kubernetes ב-Google Cloud נכשל בהתקנה

מידע נוסף לעומס עבודה מאובטח

מֵידָע תֵאוּר
מידע תאימות למידע על מערכות הפעלה נתמכות, מערכות חיצוניות ומחברים עבור סוכני עומס עבודה מאובטח, עיין ב- תאימות Matrix.
מגבלות מדרגיות למידע על מגבלות המדרגיות של פלטפורמות Cisco Secure Workload (39-RU) ו-Cisco Secure Workload M (8-RU), ראה Cisco Secure Workload פּלַטפוֹרמָה גיליון נתונים.

משאבים קשורים

טבלה 1: משאבים קשורים

אֶמְצָעִי תֵאוּר
תיעוד עומס עבודה מאובטח מספק מידע על Cisco Secure Workload, התכונות, הפונקציונליות, ההתקנה, התצורה והשימוש שלו.
פריסת אשכולות של Cisco Secure Workload M6 מַדְרִיךCisco Tetration (עומס עבודה מאובטח) M5 Cluster מדריך פריסת חומרה מתאר את התצורה הפיזית, הכנת האתר והכבלים של התקנת מתלה בודדת וכפולה עבור פלטפורמת Cisco Secure Workload (39RU) ו-Cisco Secure Workload M (8RU).
Cisco Secure Workload Virtual (Tetration-V) מדריך פריסה מתאר את הפריסה של מכשירי Cisco Secure Workload וירטואליים.
גיליון נתונים של Cisco Secure Workload Platform מתאר מפרטים טכניים, תנאי הפעלה, תנאי רישוי ופרטי מוצר אחרים.
מקורות הנתונים העדכניים ביותר של איומים ערכות הנתונים עבור צינור עומס העבודה מאובטח המזהה ומסגר איומים שמתעדכנים אוטומטית כאשר האשכול שלך מתחבר לשרתי עדכוני Threat Intelligence. אם האשכול אינו מחובר, הורד את העדכונים והעלה אותם ל-Secure Workload Appliance שלך.

פנה למרכזי הסיוע הטכני של Cisco

אם אינך יכול לפתור בעיה באמצעות המשאבים המקוונים המפורטים למעלה, צור קשר עם Cisco TAC:

  • דוא"ל Cisco TAC: tac@cisco.com
  • התקשר ל-Cisco TAC (צפון אמריקה): 1.408.526.7209 או 1.800.553.2447
  • התקשר ל-Cisco TAC (ברחבי העולם): אנשי קשר לתמיכה של Cisco העולמית

המפרטים והמידע בנוגע למוצרים במדריך זה כפופים לשינוי ללא הודעה מוקדמת. כל ההצהרות, המידע וההמלצות במדריך זה הינם מדויקים אך מוצגים ללא אחריות מכל סוג, מפורשת או משתמעת. על המשתמשים לקחת אחריות מלאה על היישום שלהם של כל מוצר.

רישיון התוכנה והאחריות המוגבלת עבור המוצר הנלווה מפורטים בחבילת המידע שנשלחה עם המוצר ומשולבים כאן בהפניה זו. אם אינך יכול לאתר את רישיון התוכנה או את האחריות המוגבלת, צור קשר עם נציג CISCO שלך לקבלת עותק.

היישום של Cisco של דחיסת כותרות TCP הוא התאמה של תוכנית שפותחה על ידי אוניברסיטת קליפורניה, ברקלי (UCB) כחלק מהגרסה הציבורית של UCB של מערכת ההפעלה UNIX. כֹּל הַזְכוּיוֹת שְׁמוּרוֹת. זכויות יוצרים © 1981, יורש העצר של אוניברסיטת קליפורניה.

על אף כל אחריות אחרת במסמך זה, כל המסמכים FILES ותוכנה של ספקים אלה מסופקים "כמות שהם" עם כל התקלות.
סיסקו והספקים הנ"ל מתנערים מכל אחריות, מפורשת או משתמעת, לרבות, ללא הגבלה, אלו של סחירות, התאמה למטרה מסוימת ואי-הפרה או כתוצאה מהשימוש או כתוצאה משימוש.

בשום מקרה CISCO או הספקים שלה יהיו אחראים לכל נזק עקיף, מיוחד, תוצאתי או מקרי, לרבות, ללא הגבלה, אובדן רווחים או אובדן או נזק לנתונים הנובעים מהשימוש בשימוש, CISCO או הספקים שלה קיבלו הודעה לגבי האפשרות של נזקים כאלה.

כל כתובות פרוטוקול אינטרנט (IP) ומספרי טלפון המשמשים במסמך זה אינם מיועדים להיות כתובות ומספרי טלפון בפועל. כל אקסamples, פלט תצוגת פקודות, דיאגרמות טופולוגיות רשת ואיורים אחרים הכלולים במסמך מוצגים למטרות המחשה בלבד. כל שימוש בכתובות IP או מספרי טלפון בפועל בתוכן להמחשה הוא לא מכוון ומקרי.

כל העותקים המודפסים והעותקים הרכים הכפולים של מסמך זה נחשבים ללא שליטה. ראה את הגרסה המקוונת הנוכחית לגרסה העדכנית ביותר.

לסיסקו יש יותר מ-200 משרדים ברחבי העולם. כתובות ומספרי טלפון מופיעים ב-Cisco webאתר ב www.cisco.com/go/offices.

סיסקו והלוגו של סיסקו הם סימנים מסחריים או סימנים מסחריים רשומים של סיסקו ו/או שותפיה בארה"ב ובמדינות אחרות. אֶל view רשימה של סימנים מסחריים של Cisco, עבור אל זה URL:
https://www.cisco.com/c/en/us/about/legal/trademarks.html. סימני מסחר של צד שלישי שהוזכרו הם רכושם של בעליהם בהתאמה. השימוש במילה שותף אינו מרמז על יחסי שותפות בין Cisco לבין כל חברה אחרת. (1721R)

© 2024–2025 Cisco Systems, Inc. כל הזכויות שמורות.

CISCO 3.10.1.1 עומס עבודה מאובטח

מסמכים / משאבים

CISCO 3.10.1.1 עומס עבודה מאובטח [pdfמדריך למשתמש
3.10.1.1 עומס עבודה מאובטח, 3.10.1.1, עומס עבודה מאובטח, עומס עבודה

הפניות

השאר תגובה

כתובת האימייל שלך לא תפורסם. שדות חובה מסומנים *