מדריך למשתמש של CISCO 3.10.1.1 עומס עבודה מאובטח

מבוא ל-Cisco Secure Workload, מהדורה 3.10.1.1
פלטפורמת Cisco Secure Workload, שמותגה בעבר כ-Cisco Tetration, נועדה לספק אבטחת עומס עבודה מקיפה על ידי הקמת מיקרו-היקף סביב כל עומס עבודה. המיקרו היקפי זמין ברחבי הסביבה המקומית והרב-ענן שלך באמצעות חומת אש ופילוח, מעקב אחר תאימות ופגיעות, זיהוי אנומליות מבוסס התנהגות ובידוד עומסי עבודה. הפלטפורמה משתמשת בניתוח וגישות אלגוריתמיות מתקדמות כדי להציע את היכולות הללו.
מסמך זה מתאר את התכונות, תיקוני הבאגים ושינויי ההתנהגות, אם קיימים, ב-Cisco Secure Workload, מהדורה 3.10.1.1.
למידע על איך לשדרג את גרסת התוכנה, עיין ב- מדריך שדרוג עומס עבודה מאובטח של Cisco.
מידע על שחרור
גִרְסָה: 3.10.1.1
תַאֲרִיך: 09 בדצמבר 2024
תכונות תוכנה חדשות ב-Cisco Secure Workload, מהדורה 3.10.1.1
| תכונה שֵׁם | תֵאוּר |
| קלות שימוש | |
| התחברות משתמש עם או בלי כתובת אימייל | כעת ניתן להגדיר אשכולות עם או בלי שרת SMTP, עם האפשרות להחליף את הגדרות ה-SMTP לאחר פריסת אשכול. מנהלי אתרים יכולים ליצור משתמשים עם שמות משתמש, המאפשרים למשתמשים להיכנס עם או בלי כתובת דואר אלקטרוני בהתאם לתצורת ה-SMTP. למידע נוסף, ראה הוסף משתמש |
| אבולוציה של המוצר | |
| תכונה שֵׁם | תֵאוּר |
| סטטיסטיקות מדיניות בינה מלאכותית | תכונת AI Policy Statistics ב-Cisco Secure Workload משתמשת במנוע AI חדש כדי לעקוב ולנתח מגמות ביצועי מדיניות לאורך זמן. פונקציונליות זו חיונית למשתמשים, ומציעה תובנות לגבי יעילות המדיניות ומאפשרת ביקורות יעילות. עם סטטיסטיקה מפורטת ותנאים שנוצרו בינה מלאכותית-אין תנועה, בצל, ו רָחָב, משתמשים יכולים לזהות ולטפל במדיניות הדורשת תשומת לב. תכונת AI Suggest ב-Secure Workload מחדדת עוד יותר את דיוק המדיניות על ידי המלצה על התאמות אופטימליות על סמך זרימות הרשת הנוכחיות. ערכת כלים מקיפה זו חיונית לשמירה על עמדת אבטחה חזקה, אופטימיזציה של ניהול מדיניות והתאמה של אמצעי אבטחה עם יעדים ארגוניים. למידע נוסף, ראה סטטיסטיקות מדיניות בינה מלאכותית |
| תמיכה ב-AI Policy Discovery עבור מסנני הכללה | מסנני הכללה של AI Policy Discovery (ADM) משמשים לרשימת היתרים של הזרימות המשמשות בריצות ADM. אתה יכול ליצור מסנני הכללה שתואמים רק את תת-קבוצת הזרימות הנדרשת לאחר הפעלת ה-ADM.פֶּתֶקשילוב של הַכלָלָה ו הוֹצָאָה מִן הַכְלַל ניתן להשתמש במסננים עבור ריצות ADM. למידע נוסף, ראה מדיניות גלה מסנני זרימה |
| עור חדש לממשק עומס עבודה מאובטח | ממשק המשתמש של Secure Workload עוטה מחדש כדי להתאים למערכת העיצוב של Cisco Security. לא חל שינוי בזרימות העבודה, עם זאת, ייתכן שחלק מהתמונות או צילומי המסך המשמשים במדריך למשתמש לא ישקפו באופן מלא את העיצוב הנוכחי של המוצר. אנו ממליצים להשתמש במדריך(ים) למשתמש בשילוב עם הגרסה העדכנית ביותר של התוכנה לקבלת ההתייחסות החזותית המדויקת ביותר. |
| OpenAPI 3.0 Schema | סכימת OpenAPI 3.0 חלקית עבור ממשקי API זמינה כעת למשתמשים. הוא מכיל כ-250 פעולות המכסות משתמשים, תפקידים, תצורות סוכן וזיהוי פלילי, ניהול מדיניות, ניהול תוויות וכן הלאה. ניתן להוריד אותו מאתר OpenAPI ללא אימות. למידע נוסף, ראה OpenAPI/schema @https://{FQDN}/openapi/v1/schema.yaml. |
| עומסי עבודה היברידיים מולטיקלוד | |
| ממשק משתמש משופר של מחברי Azure ו-GCP | זרימת העבודה של מחברי Azure ו-GCP הם revampמודדים ומפושטים עם אשף תצורה המספק חלונית אחת view עבור כל הפרויקטים או המנויים של המחברים. למידע נוסף, ראה מחברי ענן. |
| מחברי התראה חדשים עבור Webex ו מַחֲלוֹקֶת | מחברי התראות חדשים–Webex ו מַחֲלוֹקֶת מתווספים למסגרת ההתראות ב-Cisco Secure Workload.Secure Workload שולח כעת התראות אל Webex חדרים, כדי לתמוך באינטגרציה ובתצורה של המחבר.מַחֲלוֹקֶת, שהיא עוד פלטפורמת הודעות בשימוש נרחב, תומכת כעת באינטגרציה לשליחת התראות Cisco Secure Workload. למידע נוסף, ראה Webמחברי אקס ו-Discord. |
| גיבוי ושחזור נתונים | |
| איפוס אשכול ללא הדמיה מחדש | כעת תוכל להגדיר אשכולות עומס עבודה מאובטחים על סמך תצורת ה-SMTP:
|
| שיפור פלטפורמה | |
| תמיכה ברשת שירות | עומס עבודה מאובטח מספק יכולות נראות ופילוח מקיפות עבור כל היישומים הפועלים בתוך אשכולות Kubernetes או OpenShift ש-Istio או OpenShift Service Mesh מופעלים עליהם. למידע נוסף, ראה עומס עבודה מאובטח לנראות/אכיפה עם Istio/Openshift Service Mesh |
| טלמטריית רשת משופרת עם תמיכה ב-eBPF | Cisco Secure Workload Agent ממנף כעת את eBPF ללכידת טלמטריית רשת. שיפור זה זמין במערכות ההפעלה הבאות עבור ארכיטקטורת x86_64:
|
| תמיכה בסוכן עומס עבודה מאובטח |
|
| אכיפת סוכן | Cisco Secure Workload Agents תומכים כעת באכיפת מדיניות עבור אזורי IP משותפים של Solaris. האכיפה מנוהלת על ידי סוכנים באזור הגלובלי, מה שמבטיח שליטה מרכזית ויישום מדיניות עקבי בכל אזורי ה-IP המשותפים. |
| Agent Configuration Profile | כעת תוכל להשבית את תכונת בדיקת מנות עמוקה של Cisco Secure Workload Agents הכוללת מידע TLS, מידע SSH, גילוי FQDN וזרימות Proxy. |
| נראות זרימת נתונים | אם סוכני עומס עבודה מאובטחים אינם מוגדרים באשכול, הסוכנים עדיין יכולים ללכוד ולאחסן זרימות נתונים. זרימות אלה מסומנות כעת בסמל 'שעון' ב- זמן תחילת זרימה עמודה על זְרִימָה עַמוּד. |
| תעודת אשכול | כעת תוכל לנהל את תקופת התוקף ואת סף החידוש של אישור ה-CA של האשכול ב- תצורת אשכול עַמוּד. ערכי ברירת המחדל עבור תקופת התוקף מוגדרים ל-365 ימים ו-30 ימים עבור סף החידוש. תעודת הלקוח בחתימה עצמית שנוצרה ומשמשת את הסוכנים לחיבור עם האשכול, תקף כעת לשנה. הסוכנים יחדשו את האישור באופן אוטומטי תוך שבעה ימים מתאריך התפוגה שלו. |
שינויים בהתנהגות ב-Cisco Secure Workload, מהדורה 3.10.1.1
- סוכן AIX כולל כעת סיומת ליבת IPFilter שסופקה על ידי Cisco. במהלך המעבר מהאכיפה כבויה להפעלה, סוכני Secure Workload יפרקו ויסירו את ההתקנה של כל IPFilters שאינם של Cisco ולאחר מכן יטענו את תוסף Cisco IPFilter.
- ה תַחזוּקָה UI או ה-setup-UI, המשמש לשדרוגים ותיקונים, הועבר ל-HTTPS URL סכֵימָה. לאחר השדרוג ל-Secure Workload, מהדורה 3.10, מנהלי מערכת נדרשים להעלות אישורים נפרדים עבור ממשק משתמש תחזוקה.
- כאשר מטוס נתונים מושבת ב Agent Configuration Profile, סוכני Secure Workload יפסיקו לדווח על זרימות ולעבד מנות רשת. עם זאת, זרימות תנועה שנדחית או חסומה על ידי מדיניות עומס עבודה מאובטח עדיין תדווחנה.
שיפורים ב-Cisco Secure Workload, מהדורה 3.10.1.1
- סוכני עומס עבודה מאובטח תומכים בצומת עובד של Kubernetes (K8) RHEL 8.
- אישור CA של אשכול עומס עבודה מאובטח, שנוצר בפריסת אשכול עם תוקף של 10 שנים, מתחדש כעת באופן אוטונומי לפני תאריך התפוגה.
- Secure Workload מספקת כעת תמיכה לאכיפת מדיניות פוד ב-OpenShift באמצעות רשת וירטואלית פתוחה (OVN) כממשק הרשת המכיל (CNI).
- ה-Solaris Agent תומך כעת בהתקנה בו-זמנית באזורי Solaris גלובליים ולא גלובליים.
- עומס עבודה מאובטח תומך כעת באכיפת מדיניות מבוססת תחום על זרימות המוגשות באמצעות פרוקסי HTTP ב-AIX.
- רכיב CiscoSSL של theSecure Workload Agent שודרג לגרסה 1.1.1y.7.2.569.
- לקוח ה-Secure Connector עודכן כדי לתמוך ב-AlmaLinux 8.8, Rocky Linux 9.2 ו-RHEL 9.0.
- גרסאות Kubernetes עד 1.31 נתמכות עבור התקנות וניל לצורך נראות ואכיפה.
- גירסאות Cloud Kubernetes מנוהלות עד 1.31 נתמכות הן עבור Azure AKS והן עבור Amazon EKS.
- נוספה תמיכה עבור Red Hat OpenShift גרסאות 4.16 ו-4.17.
- נקודות הקצה של רישום הסוכן, התצורה ו-metadata ניתנות להרחבה יותר, מה שמוביל לביצועים ויעילות טובים יותר.
- אבטחת המוצר שופרה באמצעות המודרניזציה של ערימת התשתית.
תכונות שהוצאו משימוש ב-Cisco Secure Workload, מהדורה 3.10.1.1
| תכונה | תכונה תֵאוּר |
| סוף התמיכה בחומרה | התמיכה בחומרת M4 הוסרה מגרסת המהדורה 3.10.1.1. שדרוג לגרסה 3.10.1.1 עם חומרת M4 יגרום להתנהגות לא מוגדרת או לאובדן נתונים אפשרי. |
בעיות פתורות ופתוחות
הבעיות הפתורות והפתוחות של פרסום זה נגישות דרך כלי חיפוש באגים של סיסקו. זֶה webכלי מבוסס מספק לך גישה למערכת מעקב באגים של Cisco, השומרת מידע על בעיות ופגיעויות במוצר זה ובמוצרי חומרה ותוכנה אחרים של Cisco.
פֶּתֶק: עליך להיות בעל חשבון Cisco.com כדי להיכנס ולגשת לכלי חיפוש באגים של Cisco. אם אין לך כזה, להירשם לחשבון.
למידע נוסף על כלי חיפוש באגים של Cisco, עיין ב- עזרה ושאלות נפוצות בכלי חיפוש באגים.
בעיות נפתרו
| מזהה | כּוֹתֶרֶת |
| CSCwj92795 | שברי IP אינם מטופלים כהלכה על ידי ipfilter ב-AIX |
| CSCwm95816 | AIX: לא ניתן להפעיל תהליך tet-main והוא מייצר ליבה |
| CSCwk96901 | ניצול מעבד גבוה בסוכני Windows עקב ללא מגבלות מעבד |
| CSCwn12420 | הסוכן עשוי להפסיק לבצע צ'ק-אין לאחר אתחול מחדש של המארח אם ה-Dir temp אינו קיים |
| CSCwn20073 | חריגה מתמשכת במדיניות אפשרית בסביבת k8s |
| CSCwn20202 | ipsets גדולות גורמות לאכיפה של קונטיינר להיכשל במדיניות התוכנית |
| CSCwm97985 | עומס עבודה מאובטח רושם אסימוני API ל-DB פנימי |
| CSCwk70762 | לא מסוגל view או להוריד יותר מ-5K בניתוח מדיניות |
| CSCwn24959 | סטיית מדיניות אפשרית עם הפעלה של כללים לשמר |
| CSCwn21811 | סטיית מדיניות מתמשכת אפשרית בסביבת k8s |
| CSCwm98742 | תכונת LDAP במחבר ISE מוגדרת כמקור תווית אחר |
| CSCwn17369 | זרימות שלא התקבלו מנקודת הקצה ומחבר Secure Client |
| CSCwn25335 | גרסת טט-חיישן בלתי צפויה וקריסה ב-SOLRIS SPARC |
| CSCwn21608 | Azure Enforcement לא עובד אם יומני זרימה מוגדרים ויותר מ-100 VMs נמצאים ב-VPC |
| CSCwn21611 | מחבר זהות: Azure Active Directory רק 20 הקבוצות הראשונות לכל משתמש מובלעות |
| CSCwn21622 | מחבר Azure Kubernetes AKS לא עובד עם תצורת חשבונות לא מקומיים |
| CSCwn21713 | מחבר Amazon Elastic Kubernetes Service (EKS) לא עובד עם תצורת גישה EKS-API בלבד |
| CSCwf43558 | כשלים בשירותים לאחר שדרוג עם שם התזמר dns לא ניתנים לפתרון |
| CSCwh45794 | יציאות ADM ומיפוי PID חסרים עבור יציאות מסוימות |
| CSCwh95336 | דף היקף ומלאי: שאילתת היקף: מחזירה תוצאות שגויות |
| CSCwi91219 | סיכום מודיעין איומים אינו גלוי ל'בעל הדייר' |
| CSCwj68738 | אירועים היסטוריים פורנזיים נעלמים פתאום |
| CSCwk44967 | התיעוד המקוון אינו כולל את כל תכונות ה-API המוחזרות |
| CSCwk80972 | אספן SSL בדיקת ושירותי אספן נכשלים |
| CSCwm30965 | שאילתות DNS מוגברות למטא נתונים. גוגל. פנימי מאשכול On-Prem עובר לשרת DNS חיצוני |
| CSCwm36263 | TetV Cluster מפסיק לתפקד לאחר זמן מה גם עם רישיונות תקפים |
| CSCwm80745 | עומסי עבודה של Cisco Vulnerabilities בחירות מרובות בדפים אינן פועלות בממשק המשתמש |
| CSCwm89765 | התחל תהליך שחזור מופיע באפור |
| CSCwn15340 | כשל ביישום עדכוני מודיעין איומים ידניים |
| CSCwn29275 | מתקין סקריפט של סוכן עבור שירות Azure Kubernetes עלול להיכשל עבור אשכולות גדולים יותר |
| CSCwn22608 | מתקין סקריפט סוכן עבור פלטפורמת GKE Kubernetes ב-Google Cloud נכשל בהתקנה |
מידע נוסף לעומס עבודה מאובטח
| מֵידָע | תֵאוּר |
| מידע תאימות | למידע על מערכות הפעלה נתמכות, מערכות חיצוניות ומחברים עבור סוכני עומס עבודה מאובטח, עיין ב- תאימות Matrix. |
| מגבלות מדרגיות | למידע על מגבלות המדרגיות של פלטפורמות Cisco Secure Workload (39-RU) ו-Cisco Secure Workload M (8-RU), ראה Cisco Secure Workload פּלַטפוֹרמָה גיליון נתונים. |
משאבים קשורים
טבלה 1: משאבים קשורים
| אֶמְצָעִי | תֵאוּר |
| תיעוד עומס עבודה מאובטח | מספק מידע על Cisco Secure Workload, התכונות, הפונקציונליות, ההתקנה, התצורה והשימוש שלו. |
| פריסת אשכולות של Cisco Secure Workload M6 מַדְרִיךCisco Tetration (עומס עבודה מאובטח) M5 Cluster מדריך פריסת חומרה | מתאר את התצורה הפיזית, הכנת האתר והכבלים של התקנת מתלה בודדת וכפולה עבור פלטפורמת Cisco Secure Workload (39RU) ו-Cisco Secure Workload M (8RU). |
| Cisco Secure Workload Virtual (Tetration-V) מדריך פריסה | מתאר את הפריסה של מכשירי Cisco Secure Workload וירטואליים. |
| גיליון נתונים של Cisco Secure Workload Platform | מתאר מפרטים טכניים, תנאי הפעלה, תנאי רישוי ופרטי מוצר אחרים. |
| מקורות הנתונים העדכניים ביותר של איומים | ערכות הנתונים עבור צינור עומס העבודה מאובטח המזהה ומסגר איומים שמתעדכנים אוטומטית כאשר האשכול שלך מתחבר לשרתי עדכוני Threat Intelligence. אם האשכול אינו מחובר, הורד את העדכונים והעלה אותם ל-Secure Workload Appliance שלך. |
פנה למרכזי הסיוע הטכני של Cisco
אם אינך יכול לפתור בעיה באמצעות המשאבים המקוונים המפורטים למעלה, צור קשר עם Cisco TAC:
- דוא"ל Cisco TAC: tac@cisco.com
- התקשר ל-Cisco TAC (צפון אמריקה): 1.408.526.7209 או 1.800.553.2447
- התקשר ל-Cisco TAC (ברחבי העולם): אנשי קשר לתמיכה של Cisco העולמית
המפרטים והמידע בנוגע למוצרים במדריך זה כפופים לשינוי ללא הודעה מוקדמת. כל ההצהרות, המידע וההמלצות במדריך זה הינם מדויקים אך מוצגים ללא אחריות מכל סוג, מפורשת או משתמעת. על המשתמשים לקחת אחריות מלאה על היישום שלהם של כל מוצר.
רישיון התוכנה והאחריות המוגבלת עבור המוצר הנלווה מפורטים בחבילת המידע שנשלחה עם המוצר ומשולבים כאן בהפניה זו. אם אינך יכול לאתר את רישיון התוכנה או את האחריות המוגבלת, צור קשר עם נציג CISCO שלך לקבלת עותק.
היישום של Cisco של דחיסת כותרות TCP הוא התאמה של תוכנית שפותחה על ידי אוניברסיטת קליפורניה, ברקלי (UCB) כחלק מהגרסה הציבורית של UCB של מערכת ההפעלה UNIX. כֹּל הַזְכוּיוֹת שְׁמוּרוֹת. זכויות יוצרים © 1981, יורש העצר של אוניברסיטת קליפורניה.
על אף כל אחריות אחרת במסמך זה, כל המסמכים FILES ותוכנה של ספקים אלה מסופקים "כמות שהם" עם כל התקלות.
סיסקו והספקים הנ"ל מתנערים מכל אחריות, מפורשת או משתמעת, לרבות, ללא הגבלה, אלו של סחירות, התאמה למטרה מסוימת ואי-הפרה או כתוצאה מהשימוש או כתוצאה משימוש.
בשום מקרה CISCO או הספקים שלה יהיו אחראים לכל נזק עקיף, מיוחד, תוצאתי או מקרי, לרבות, ללא הגבלה, אובדן רווחים או אובדן או נזק לנתונים הנובעים מהשימוש בשימוש, CISCO או הספקים שלה קיבלו הודעה לגבי האפשרות של נזקים כאלה.
כל כתובות פרוטוקול אינטרנט (IP) ומספרי טלפון המשמשים במסמך זה אינם מיועדים להיות כתובות ומספרי טלפון בפועל. כל אקסamples, פלט תצוגת פקודות, דיאגרמות טופולוגיות רשת ואיורים אחרים הכלולים במסמך מוצגים למטרות המחשה בלבד. כל שימוש בכתובות IP או מספרי טלפון בפועל בתוכן להמחשה הוא לא מכוון ומקרי.
כל העותקים המודפסים והעותקים הרכים הכפולים של מסמך זה נחשבים ללא שליטה. ראה את הגרסה המקוונת הנוכחית לגרסה העדכנית ביותר.
לסיסקו יש יותר מ-200 משרדים ברחבי העולם. כתובות ומספרי טלפון מופיעים ב-Cisco webאתר ב www.cisco.com/go/offices.
סיסקו והלוגו של סיסקו הם סימנים מסחריים או סימנים מסחריים רשומים של סיסקו ו/או שותפיה בארה"ב ובמדינות אחרות. אֶל view רשימה של סימנים מסחריים של Cisco, עבור אל זה URL:
https://www.cisco.com/c/en/us/about/legal/trademarks.html. סימני מסחר של צד שלישי שהוזכרו הם רכושם של בעליהם בהתאמה. השימוש במילה שותף אינו מרמז על יחסי שותפות בין Cisco לבין כל חברה אחרת. (1721R)
© 2024–2025 Cisco Systems, Inc. כל הזכויות שמורות.

מסמכים / משאבים
![]() |
CISCO 3.10.1.1 עומס עבודה מאובטח [pdfמדריך למשתמש 3.10.1.1 עומס עבודה מאובטח, 3.10.1.1, עומס עבודה מאובטח, עומס עבודה |




