Logo CISCO

Bezpieczne obciążenie robocze CISCO

CISCO-Secure-Workload-PRODUCT

Informacje o produkcie

Dane techniczne:

  • Nazwa produktu: Bezpieczne obciążenie Cisco
  • Wersja wydania: 3.10.1.1
  • Pierwsze opublikowanie: 2024-12-06

Instrukcje użytkowania produktu

Funkcja ułatwiająca użytkowanie:
Nowa wersja pozwala użytkownikom logować się z adresem e-mail lub bez niego. Administratorzy witryny mogą konfigurować klastry z serwerem SMTP lub bez niego, zapewniając elastyczność w opcjach logowania użytkowników.
Aby dodać użytkownika:

  1. Uzyskaj dostęp do sekcji zarządzania użytkownikami w ustawieniach systemu.
  2. Utwórz nowego użytkownika profile z nazwą użytkownika.
  3. W razie potrzeby skonfiguruj ustawienia SMTP.
  4. Zapisz zmiany i poproś użytkownika o zalogowanie.

Statystyki polityki AI:
Funkcja AI Policy Statistics wykorzystuje silnik AI do analizowania trendów w zakresie skuteczności polityki. Użytkownicy mogą uzyskać wgląd w skuteczność polityki i otrzymywać zalecenia dotyczące optymalizacji polityk na podstawie przepływów sieciowych.
Aby uzyskać dostęp do statystyk polityki AI:

  1. Przejdź do sekcji Statystyki polityki dotyczącej sztucznej inteligencji.
  2. View szczegółowe statystyki i warunki generowane przez sztuczną inteligencję.
  3. Użyj funkcji AI Suggest w celu dostosowania zasad.
  4. Wykorzystaj zestaw narzędzi do utrzymania poziomu bezpieczeństwa i zarządzania polityką.

Często zadawane pytania

  • Czy użytkownicy nadal będą mogli logować się przy użyciu adresu e-mail po wdrożeniu klastra bez serwera SMTP?
    Tak, administratorzy witryny mogą tworzyć użytkowników z nazwami umożliwiającymi logowanie z użyciem lub bez użycia adresu e-mail, niezależnie od konfiguracji serwera SMTP.
  • Jak mogę pobrać schemat OpenAPI 3.0 dla interfejsów API?
    Schemat można pobrać z witryny OpenAPI bez uwierzytelniania, klikając podany link.

Funkcje oprogramowania

W tej sekcji wymieniono nowe funkcje w wersji 3.10.1.1.

Nazwa funkcji Opis
Łatwość użytkowania
Logowanie użytkownika z adresem e-mail lub bez niego Klastry można teraz konfigurować z serwerem SMTP lub bez niego, z opcją przełączania ustawień SMTP po wdrożeniu klastra. Administratorzy witryny mogą tworzyć użytkowników z nazwami użytkowników, które pozwalają użytkownikom logować się z adresem e-mail lub bez niego, w zależności od konfiguracji SMTP.

Aby uzyskać więcej informacji, zobacz Dodawanie użytkownika

Ewolucja produktu  

 

Funkcja AI Policy Statistics w Cisco Secure Workload wykorzystuje nowy silnik AI do śledzenia i analizowania trendów w zakresie wydajności polityki w czasie. Ta funkcjonalność jest kluczowa dla użytkowników, oferując wgląd w skuteczność polityki i ułatwiając efektywne audyty.

Dzięki szczegółowym statystykom i warunkom generowanym przez sztuczną inteligencję, takim jak Brak korków, Przyćmiony, I Szeroki, użytkownicy mogą identyfikować i rozwiązywać polityki wymagające uwagi. Funkcja AI Suggest dodatkowo udoskonala precyzję polityki, zalecając optymalne dostosowania na podstawie bieżących przepływów sieciowych. Ten kompleksowy zestaw narzędzi jest niezbędny do utrzymania silnej postawy bezpieczeństwa, optymalizacji zarządzania polityką i dostosowania środków bezpieczeństwa do celów organizacji.

Aby uzyskać więcej informacji, zobacz Statystyki polityki AI

Statystyki polityki AI
Obsługa wykrywania zasad AI dla filtrów inkluzji Filtry inkluzji AI Policy Discovery (ADM) służą do umieszczania przepływów używanych w uruchomieniach ADM na białej liście. Możesz tworzyć filtry inkluzji, które pasują tylko do wymaganego podzbioru przepływów po włączeniu ADM.

Notatka

Połączenie Włączenie I Wykluczenie Filtry można stosować w przypadku przebiegów ADM.

 

Aby uzyskać więcej informacji, zobacz Filtry przepływu wykrywania zasad

Nowa skórka dla interfejsu użytkownika Secure Workload Zmieniono wygląd interfejsu użytkownika Secure Workload, aby dopasować go do systemu projektowego Cisco Security.

Nie zaszły żadne zmiany w przepływach pracy, jednak niektóre obrazy lub zrzuty ekranu użyte w instrukcji użytkownika mogą nie odzwierciedlać w pełni aktualnego projektu produktu. Zalecamy korzystanie z instrukcji użytkownika w połączeniu z najnowszą wersją oprogramowania, aby uzyskać najdokładniejsze odniesienie wizualne.

Schemat OpenAPI 3.0 Częściowy schemat OpenAPI 3.0 dla interfejsów API jest teraz dostępny dla użytkowników. Zawiera około 250 operacji obejmujących użytkowników, role, konfiguracje agentów i forensic, zarządzanie zasadami, zarządzanie etykietami i wiele więcej. Można go pobrać ze strony OpenAPI bez uwierzytelniania.

Więcej informacji znajdziesz w OpenAPI/schema pod adresem https://{FQDN}/openapi/v1/schema.yaml.

Hybrydowe obciążenia multicloud
Ulepszono interfejs użytkownika łącznika Azure i łącznika GCP Obrót silnikaamped i uprościł przepływ pracy łączników Azure i GCP za pomocą

kreator konfiguracji, który zapewnia pojedynczy panel view dla wszystkich projektów lub subskrypcji łączników Azure i GCP.

Więcej informacji znajdziesz w artykule Cloud Connectors.

Nowe złącza alertów dla Webex I Niezgoda Nowe łączniki alertów- Webex I Niezgoda są dodawane do struktury alertów w Secure Workload.

Bezpieczne obciążenie może teraz wysyłać alerty do Webex rooms, aby wesprzeć tę integrację i skonfigurować łącznik.

Discord to kolejna powszechnie używana platforma do przesyłania wiadomości, którą teraz obsługujemy w celu wysyłania alertów Cisco Secure Workload.

Więcej informacji znajdziesz tutaj Webex i łączniki Discord.

Kopia zapasowa i przywracanie danych
Resetowanie klastra

bez Reimage

Teraz możesz zresetować klaster bezpiecznego obciążenia na podstawie konfiguracji SMTP:

• Po włączeniu protokołu SMTP adres e-mail administratora interfejsu użytkownika jest zachowywany, a użytkownicy muszą ponownie wygenerować hasło administratora interfejsu użytkownika, aby się zalogować.

• Gdy protokół SMTP jest wyłączony, nazwa użytkownika administratora interfejsu użytkownika jest zachowywana, a użytkownicy muszą ponownie wygenerować tokeny odzyskiwania podczas aktualizacji informacji o witrynie przed ponownym wdrożeniem klastra.

 

Aby uzyskać więcej informacji, zobacz Resetowanie bezpiecznego klastra obciążeń.

Ulepszenie platformy
Ulepszona telemetria sieciowa z

Wsparcie eBPF

Secure Workload Agent wykorzystuje teraz eBPF do przechwytywania telemetrii sieciowej. To ulepszenie jest dostępne w następujących systemach operacyjnych dla architektury x86_64:

• Red Hat Enterprise Linux 9.x

• Oracle Linux 9.x

• AlmaLinux 9.x

• Rocky Linux 9.x

• Ubuntu 22.04 i 24.04

• Debian 11 i 12

Obsługa agenta bezpiecznego obciążenia • Agenci bezpiecznego obciążenia obsługują teraz Ubuntu 24.04 na architekturze x86_64.

• Secure Workload Agents rozszerza teraz swoje możliwości o obsługę Solaris 10 dla architektur x86_64 i SPARC. Ta aktualizacja umożliwia funkcje widoczności i egzekwowania we wszystkich typach stref Solaris.

Wymuszanie agentów Agenci Secure Workload obsługują teraz egzekwowanie zasad dla stref współdzielonych IP Solaris. Egzekwowanie jest zarządzane przez agenta w strefie globalnej, zapewniając scentralizowaną kontrolę i spójne stosowanie zasad we wszystkich strefach współdzielonych IP.
Konfiguracja agenta Profile Teraz możesz wyłączyć funkcję dogłębnej inspekcji pakietów Secure Workload Agent, która obejmuje informacje TLS, informacje SSH, wykrywanie FQDN i przepływy proxy.
Widoczność przepływu Przepływy przechwytywane i przechowywane przez agentów po odłączeniu od klastra można teraz identyfikować na Przepływ strona z symbolem zegarka w Czas rozpoczęcia przepływu kolumna pod Widoczność przepływu.
Certyfikat klastra Teraz możesz zarządzać okresem ważności i progiem odnowienia CA klastra

certyfikat na Konfiguracja klastra strona. Wartości domyślne są ustawione na 365 dni dla ważności i 30 dni dla progu odnowienia.

Samodzielnie podpisany certyfikat klienta wygenerowany i używany przez Agentów do łączenia się z klastrem ma teraz roczną ważność. Agenci automatycznie odnowią certyfikat w ciągu siedmiu dni od daty wygaśnięcia.

Dokumenty / Zasoby

Bezpieczne obciążenie robocze CISCO [plik PDF] Instrukcje
3.10.1.1, Bezpieczne obciążenie, Bezpieczne, Obciążenie

Odniesienia

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *