CISCO-logo

CISCO Secure Workload

CISCO-Secure-Workload-PRODUCT

Impormasyon ng Produkto

Mga pagtutukoy:

  • Pangalan ng Produkto: Cisco Secure Workload
  • Bersyon ng Paglabas: 3.10.1.1
  • Unang Na-publish: 2024-12-06

Mga Tagubilin sa Paggamit ng Produkto

Madaling gamitin na Feature:
Ang bagong release ay nagbibigay-daan sa mga user na mag-log in nang mayroon o walang email address. Maaaring i-configure ng mga administrator ng site ang mga cluster na mayroon o walang SMTP server, na nagbibigay ng flexibility sa mga opsyon sa pag-login ng user.
Para magdagdag ng user:

  1. I-access ang seksyon ng pamamahala ng gumagamit sa mga setting ng system.
  2. Gumawa ng bagong user profile may username.
  3. I-configure ang mga setting ng SMTP kung kinakailangan.
  4. I-save ang mga pagbabago at anyayahan ang user na mag-log in.

Mga Istatistika ng Patakaran sa AI:
Gumagamit ang tampok na AI Policy Statistics ng AI engine para suriin ang mga trend ng performance ng patakaran. Ang mga user ay maaaring makakuha ng mga insight sa pagiging epektibo ng patakaran at makatanggap ng mga rekomendasyon para sa pag-optimize ng mga patakaran batay sa mga daloy ng network.
Para ma-access ang AI Policy Statistics:

  1. Mag-navigate sa seksyong AI Policy Statistics.
  2. View detalyadong istatistika at kundisyon na binuo ng AI.
  3. Gamitin ang feature na AI Suggest para sa mga pagsasaayos ng patakaran.
  4. Gamitin ang toolset para sa pagpapanatili ng postura ng seguridad at pamamahala ng patakaran.

FAQ

  • Maaari pa rin bang mag-log in ang mga user gamit ang isang email address pagkatapos ma-deploy ang cluster nang walang SMTP server?
    Oo, ang mga administrator ng site ay maaaring lumikha ng mga user na may mga username upang payagan ang pag-login nang mayroon o walang email address, anuman ang configuration ng SMTP server.
  • Paano ko mada-download ang OpenAPI 3.0 schema para sa mga API?
    Maaari mong i-download ang schema mula sa OpenAPI site nang walang authentication sa pamamagitan ng pagbisita sa ibinigay na link.

Mga Tampok ng Software

Inililista ng seksyong ito ang mga bagong feature para sa release na 3.10.1.1.

Pangalan ng Tampok Paglalarawan
Dali-ng-gamitin
Login ng user na mayroon o walang Email Address Ang mga cluster ay maaari na ngayong i-configure na mayroon o walang SMTP server, na may opsyong i-toggle ang post ng mga setting ng SMTP na nagde-deploy ng cluster. Maaaring lumikha ang mga administrator ng site ng mga user na may mga username, na nagpapahintulot sa mga user na mag-log in nang mayroon o walang email address depende sa configuration ng SMTP.

Para sa higit pang impormasyon, tingnan ang Magdagdag ng User

Ebolusyon ng Produkto  

 

Ang tampok na AI Policy Statistics sa Cisco Secure Workload ay gumagamit ng isang bagong AI engine upang subaybayan at suriin ang mga trend ng pagganap ng patakaran sa paglipas ng panahon. Ang functionality na ito ay mahalaga para sa mga user, na nag-aalok ng mga insight sa pagiging epektibo ng patakaran at pinapadali ang mahusay na pag-audit.

Sa mga detalyadong istatistika at mga kundisyong binuo ng AI tulad ng Walang Trapiko, Tinatabunan, at Malawak, maaaring matukoy at matugunan ng mga user ang mga patakarang nangangailangan ng pansin. Ang tampok na AI Suggest ay higit na pinipino ang katumpakan ng patakaran sa pamamagitan ng pagrerekomenda ng mga pinakamainam na pagsasaayos batay sa kasalukuyang mga daloy ng network. Ang komprehensibong toolset na ito ay mahalaga para sa pagpapanatili ng isang malakas na postura ng seguridad, pag-optimize ng pamamahala ng patakaran, at pag-align ng mga hakbang sa seguridad sa mga layunin ng organisasyon.

Para sa higit pang impormasyon, tingnan ang AI Policy Statistics

Mga Istatistika ng Patakaran sa AI
Suporta sa Pagtuklas ng Patakaran ng AI para sa Mga Filter ng Pagsasama Ginagamit ang mga filter ng pagsasama ng AI Policy Discovery (ADM) para i-whitelist ang mga daloy na ginagamit sa mga pagtakbo ng ADM. Maaari kang lumikha ng mga filter ng pagsasama na tumutugma lamang sa kinakailangang subset ng mga daloy pagkatapos paganahin ang ADM.

Tandaan

Isang kumbinasyon ng Pagsasama at Pagbubukod maaaring gamitin ang mga filter para sa mga pagtakbo ng ADM.

 

Para sa higit pang impormasyon, tingnan ang Mga Filter ng Daloy ng Pagtuklas ng Patakaran

Bagong skin para sa Secure Workload UI Ang Secure Workload UI ay muling binalatan upang tumugma sa sistema ng disenyo ng Cisco Security.

Walang pagbabago sa mga daloy ng trabaho, gayunpaman, ang ilan sa mga larawan o screenshot na ginamit sa gabay sa gumagamit ay maaaring hindi ganap na sumasalamin sa kasalukuyang disenyo ng produkto. Inirerekomenda namin ang paggamit ng (mga) gabay sa gumagamit kasabay ng pinakabagong bersyon ng software para sa pinakatumpak na visual na sanggunian.

OpenAPI 3.0 Schema Ang bahagyang OpenAPI 3.0 schema para sa mga API ay available na ngayon para sa mga user. Naglalaman ito ng humigit-kumulang 250 na operasyon na sumasaklaw sa mga user, tungkulin, ahente at forensic config, pamamahala ng patakaran, pamamahala ng label, at higit pa. Maaari itong ma-download mula sa site ng OpenAPI nang walang pagpapatunay.

Para sa higit pang impormasyon, tingnan ang OpenAPI/schema @https://{FQDN}/openapi/v1/schema.yaml.

Mga Hybrid Multicloud na Workload
Pinahusay ang UI ng Azure Connector at GCP Connector Sinabi ni Revamped at pinasimple ang workflow ng Azure at GCP connectors na may a

configuration wizard na nagbibigay ng isang pane view para sa lahat ng proyekto o subscription ng Azure at GCP connectors.

Para sa higit pang impormasyon, tingnan ang Cloud Connectors.

Bagong Alert Connectors para sa Webex at Discord Mga bagong konektor ng alerto- Webex at Discord ay idinagdag sa balangkas ng mga alerto sa Secure Workload.

Ang Secure Workload ay maaari na ngayong magpadala ng mga alerto sa Webex room, upang suportahan ang integration na ito at i-configure ang connector.

Ang Discord ay isa pang malawakang ginagamit na platform ng pagmemensahe na sinusuportahan na namin ngayon ang pagsasama upang magpadala ng mga alerto sa Cisco Secure Workload.

Para sa karagdagang impormasyon, tingnan Webex at Discord Connectors.

Pag-backup at Pagpapanumbalik ng Data
Pag-reset ng Cluster

walang Reimage

Maaari mo na ngayong i-reset ang Secure Workload cluster batay sa SMTP configuration:

• Kapag naka-enable ang SMTP, pananatilihin ang email ID ng admin ng UI, at kakailanganin ng mga user na buuin muli ang password ng admin ng UI upang makapag-log in.

• Kapag hindi pinagana ang SMTP, pananatilihin ang username ng admin ng UI, at kailangang muling buuin ng mga user ang mga token sa pagbawi habang ina-update ang impormasyon ng site bago muling i-deploy ang cluster.

 

Para sa higit pang impormasyon, tingnan ang I-reset ang Secure Workload Cluster.

Pagpapahusay ng Platform
Pinahusay na Network Telemetry na may

Suporta sa eBPF

Ginagamit na ngayon ng Secure Workload Agent ang eBPF para makuha ang network telemetry. Ang pagpapahusay na ito ay magagamit sa mga sumusunod na operating system para sa x86_64 architecture:

• Red Hat Enterprise Linux 9.x

• Oracle Linux 9.x

• AlmaLinux 9.x

• Rocky Linux 9.x

• Ubuntu 22.04 at 24.04

• Debian 11 at 12

Suporta sa Secure na Workload Agent • Sinusuportahan na ngayon ng Secure Workload Agents ang Ubuntu 24.04 sa x86_64 architecture.

• Pinapalawak na ngayon ng Secure Workload Agents ang mga kakayahan nito upang suportahan ang Solaris 10 para sa parehong x86_64 at SPARC na mga arkitektura. Ang update na ito ay nagbibigay-daan sa visibility at mga feature sa pagpapatupad sa lahat ng uri ng mga Solaris zone.

Pagpapatupad ng Ahente Sinusuportahan na ngayon ng mga ahente ng Secure Workload ang pagpapatupad ng patakaran para sa mga Solaris shared-IP zone. Ang pagpapatupad ay pinamamahalaan ng ahente sa pandaigdigang sona, tinitiyak ang sentralisadong kontrol at pare-parehong aplikasyon ng patakaran sa lahat ng nakabahaging IP zone.
Configuration ng Ahente Profile Maaari mo na ngayong i-disable ang deep packet inspection feature ng Secure Workload Agent na kinabibilangan ng TLS information, SSH information, FQDN discovery, at Proxy flows.
Visibility ng Daloy Ang mga daloy na nakunan at inimbak ng mga ahente kapag nadiskonekta mula sa cluster ay maaari na ngayong makilala sa Daloy pahinang may simbolo ng relo sa Oras ng Pagsisimula ng Daloy hanay sa ilalim Visibility ng Daloy.
Sertipiko ng Cluster Maaari mo na ngayong pamahalaan ang validity period at renewal threshold ng CA ng cluster

sertipiko sa Configuration ng Cluster pahina. Ang mga default na halaga ay nakatakda sa 365 araw para sa bisa at 30 araw para sa renewal threshold.

Ang self-signed client certificate na nabuo at ginamit ng mga Ahente para kumonekta sa cluster ay mayroon na ngayong isang taong validity. Awtomatikong ire-renew ng mga ahente ang sertipiko sa loob ng pitong araw mula sa petsa ng pag-expire nito.

Mga Dokumento / Mga Mapagkukunan

CISCO Secure Workload [pdf] Mga tagubilin
3.10.1.1, Secure na Workload, Secure, Workload

Mga sanggunian

Mag-iwan ng komento

Ang iyong email address ay hindi maipa-publish. Ang mga kinakailangang field ay minarkahan *