Manuale del proprietario del carico di lavoro sicuro CISCO 3.10.1.1
CISCO 3.10.1.1 Carico di lavoro sicuro

Introduzione a Cisco Secure Workload, versione 3.10.1.1

La piattaforma Cisco Secure Workload, precedentemente denominata Cisco Tetration, è progettata per fornire una sicurezza completa del carico di lavoro stabilendo un micro perimetro attorno a ogni carico di lavoro. Il micro perimetro è disponibile nel tuo ambiente on-premise e multicloud tramite firewall e segmentazione, monitoraggio della conformità e delle vulnerabilità, rilevamento delle anomalie basato sul comportamento e isolamento del carico di lavoro. La piattaforma utilizza analisi avanzate e approcci algoritmici per offrire queste capacità.

Questo documento descrive le funzionalità, le correzioni di bug e le modifiche comportamentali, se presenti, in Cisco Secure Workload, versione 3.10.1.1.

Per informazioni su come aggiornare la versione del software, vedere Guida all'aggiornamento del carico di lavoro Cisco Secure.

Informazioni sulla versione
Versione: 3.10.1.1
Data: 09 dicembre 2024

Nuove funzionalità software in Cisco Secure Workload, versione 3.10.1.1

Caratteristica Nome Descrizione
Facilità d'uso
Accesso utente con o senza indirizzo email I cluster possono ora essere configurati con o senza un server SMTP, con l'opzione di alternare le impostazioni SMTP dopo aver distribuito un cluster. Gli amministratori del sito possono creare utenti con nomi utente, che consentono agli utenti di accedere con o senza un indirizzo e-mail a seconda della configurazione SMTP. Per ulteriori informazioni, vedere Aggiungi un utente
Evoluzione del prodotto
Caratteristica Nome Descrizione
Statistiche sulla politica dell'intelligenza artificiale La funzionalità AI Policy Statistics in Cisco Secure Workload impiega un nuovo motore AI per tracciare e analizzare i trend delle prestazioni delle policy nel tempo. Questa funzionalità è fondamentale per gli utenti, offrendo approfondimenti sull'efficacia delle policy e facilitando audit efficienti. Con statistiche dettagliate e condizioni generate dall'AI,Senza traffico, In ombra, E Ampio, gli utenti possono identificare e gestire le policy che richiedono attenzione. La funzionalità AI Suggest in Secure Workload perfeziona ulteriormente la precisione delle policy consigliando regolazioni ottimali in base ai flussi di rete correnti. Questo set di strumenti completo è essenziale per mantenere una solida postura di sicurezza, ottimizzare la gestione delle policy e allineare le misure di sicurezza con gli obiettivi organizzativi. Per ulteriori informazioni, vedere Statistiche sulla politica dell'intelligenza artificiale
Supporto AI Policy Discovery per filtri di inclusione I filtri di inclusione AI Policy Discovery (ADM) vengono utilizzati per inserire nella whitelist i flussi utilizzati nelle esecuzioni ADM. È possibile creare filtri di inclusione che corrispondono solo al sottoinsieme di flussi richiesto dopo l'abilitazione di ADM.NotaUna combinazione di Inclusione E Esclusione i filtri possono essere utilizzati per le esecuzioni ADM. Per ulteriori informazioni, vedere Criterio Scopri i filtri di flusso
Nuova skin per l'interfaccia utente Secure Workload Secure Workload UI è stata ridisegnata per adattarsi al sistema di progettazione Cisco Security. Non ci sono state modifiche ai flussi di lavoro, tuttavia, alcune delle immagini o degli screenshot utilizzati nella guida utente potrebbero non riflettere completamente il design attuale del prodotto. Si consiglia di utilizzare la/le guida/e utente/i insieme all'ultima versione del software per un riferimento visivo più accurato.
Schema OpenAPI 3.0 Lo schema OpenAPI 3.0 parziale per le API è ora disponibile per gli utenti. Contiene circa 250 operazioni che riguardano utenti, ruoli, configurazioni di agenti e forensi, gestione delle policy, gestione delle etichette e così via. Può essere scaricato dal sito OpenAPI senza autenticazione. Per maggiori informazioni, vedere OpenAPI/schema @https://{FQDN}/openapi/v1/schema.yaml.
Carichi di lavoro multicloud ibridi
Interfaccia utente migliorata dei connettori Azure e GCP Il flusso di lavoro dei connettori Azure e GCP è stato rivistoamped e semplificato con una configurazione guidata che fornisce un unico riquadro view per tutti i progetti o abbonamenti dei connettori.Per maggiori informazioni, vedere Connettori cloud.
Nuovi connettori di avviso per Webex E Discordia Nuovi connettori di avviso–Webex E Discordia vengono aggiunti al framework degli avvisi in Cisco Secure Workload. Secure Workload ora invia avvisi a Webex stanze, per supportare l'integrazione e la configurazione del connettore.Discordia, un'altra piattaforma di messaggistica ampiamente utilizzata, ora supporta l'integrazione per l'invio di avvisi Cisco Secure Workload. Per ulteriori informazioni, vedere Webex e connettori Discord.
Backup e ripristino dei dati
Ripristino del cluster senza reimaging Ora è possibile configurare i cluster Secure Workload in base alla configurazione SMTP:
  • Quando SMTP è abilitato, il nome utente dell'amministratore dell'interfaccia utente viene mantenuto e gli utenti dovranno fare clic su "Password dimenticata" nella schermata di accesso dopo che il cluster è stato distribuito dopo il ripristino.
  • Se la configurazione del server SMTP è disabilitata, gli utenti esistenti che accedono con i loro indirizzi email possono continuare a farlo utilizzando le loro password correnti. Gli utenti avranno bisogno di una password di amministrazione dell'interfaccia utente per effettuare l'accesso, che viene fornita da Amministratori del sito. Per ulteriori informazioni, vedere Reimposta il cluster del carico di lavoro sicuro.
Miglioramento della piattaforma
Supporto per Service Mesh Il carico di lavoro sicuro fornisce visibilità completa e capacità di segmentazione per tutte le applicazioni in esecuzione nei cluster Kubernetes o OpenShift su cui è abilitato Istio o OpenShift Service Mesh. Per ulteriori informazioni, vedere Carico di lavoro sicuro per visibilità/applicazione con Rete di servizi Istio/Openshift
Telemetria di rete avanzata con supporto eBPF Cisco Secure Workload Agent ora sfrutta eBPF per catturare la telemetria di rete. Questo miglioramento è disponibile sui seguenti sistemi operativi per l'architettura x86_64:
  •  Linux 9.x di Red Hat Enterprise
  • Oracle Linux 9.x
  • AlmaLinux 9.x
  • Linux roccioso 9.x
  • Ubuntu 22.04 e 24.04
  • Debian 11 e 12
Supporto dell'agente di carico di lavoro sicuro
  • Cisco Secure Workload Agents ora supporta Ubuntu 24.04 su architettura x86_64.
  • Cisco Secure Workload Agents ora estende le sue capacità per supportare Solaris 10 per entrambe le architetture x86_64 e SPARC. Ciò consente visibilità e applicazione su tutti i tipi di zone Solaris.
Esecuzione dell'agente Cisco Secure Workload Agents ora supporta l'applicazione delle policy per le zone Solaris shared-IP. L'applicazione è gestita dagli agenti nella zona globale, garantendo un controllo centralizzato e un'applicazione delle policy coerente in tutte le zone shared-IP.
Configurazione dell'agente Profile È ora possibile disattivare la funzionalità di ispezione approfondita dei pacchetti di Cisco Secure Workload Agents che include informazioni TLS, informazioni SSH, rilevamento FQDN e flussi proxy.
Visibilità del flusso di dati Se i Secure Workload Agent non sono configurati in un cluster, gli agenti possono comunque catturare e archiviare flussi di dati. Questi flussi sono ora contrassegnati con un simbolo "watch" nel Ora di inizio del flusso colonna sul Fluire pagina.
Certificato del cluster Ora puoi gestire il periodo di validità e la soglia di rinnovo del certificato CA del cluster su Configurazione del cluster pagina. I valori predefiniti per il periodo di validità sono impostati su 365 giorni e 30 giorni per la soglia di rinnovo. Il certificato client autofirmato generato e utilizzato dagli agenti per connettersi al cluster, ha ora una validità di un anno. Gli agenti rinnoveranno automaticamente il certificato entro sette giorni dalla sua data di scadenza.

Cambiamenti nel comportamento in Cisco Secure Workload, versione 3.10.1.1

  • L'agente AIX ora include l'estensione kernel IPFilter fornita da Cisco. Durante la transizione da Enforcement Off a On, gli agenti Secure Workload scaricheranno e disinstalleranno tutti gli IPFilter non Cisco e quindi caricheranno l'estensione Cisco IPFilter.
  • IL Manutenzione UI o setup-UI, che viene utilizzato per gli aggiornamenti e le patch, è stato migrato a HTTPS URL schema. Dopo l'aggiornamento a Secure Workload, Release 3.10, gli amministratori sono tenuti a caricare certificati separati per il Interfaccia utente di manutenzione.
  • Quando il piano dati è disabilitato in Configurazione dell'agente Profile, gli agenti Secure Workload smetteranno di segnalare i flussi e di elaborare i pacchetti di rete. Tuttavia, i flussi di traffico negati o bloccati dalle policy Secure Workload verranno comunque segnalati.

Miglioramenti a Cisco Secure Workload, versione 3.10.1.1

  • Gli agenti Secure Workload supportano il nodo worker Kubernetes (K8) RHEL 8.
  • Il certificato CA del cluster Secure Workload, creato al momento dell'implementazione del cluster con una validità di 10 anni, ora viene rinnovato autonomamente prima della data di scadenza.
  • Secure Workload ora supporta l'applicazione di policy pod in OpenShift utilizzando Open Virtual Network (OVN) come Container Network Interface (CNI).
  • Solaris Agent supporta ora l'installazione simultanea su zone Solaris globali e non globali.
  • Secure Workload ora supporta l'applicazione di policy basate sul dominio sui flussi serviti tramite proxy HTTP su AIX.
  • Il componente CiscoSSL di Secure Workload Agent è stato aggiornato alla versione 1.1.1y.7.2.569.
  • Il client Secure Connector è stato aggiornato per supportare AlmaLinux 8.8, Rocky Linux 9.2 e RHEL 9.0.
  • Per le installazioni Vanilla sono supportate le versioni di Kubernetes fino alla 1.31, a fini di visibilità e applicazione.
  • Le versioni di Managed Cloud Kubernetes fino alla 1.31 sono supportate sia per Azure AKS che per Amazon EKS.
  • È stato aggiunto il supporto per le versioni 4.16 e 4.17 di Red Hat OpenShift.
  • Gli endpoint di registrazione, configurazione e metadati degli agenti sono ora più scalabili, il che si traduce in prestazioni ed efficienza migliori.
  • La sicurezza del prodotto è stata migliorata attraverso la modernizzazione dello stack infrastrutturale.

Funzionalità deprecate in Cisco Secure Workload, versione 3.10.1.1

Caratteristica Caratteristica Descrizione
Fine del supporto per l'hardware Il supporto per l'hardware M4 è stato rimosso dalla versione di rilascio 3.10.1.1. L'aggiornamento alla versione 3.10.1.1 con hardware M4 comporterà un comportamento indefinito o una potenziale perdita di dati.

Problemi risolti e aperti
I problemi risolti e aperti per questa versione sono accessibili tramite Strumento di ricerca bug di Cisco. Questo webfornisce l'accesso al sistema di tracciamento dei bug Cisco, che conserva le informazioni su problemi e vulnerabilità in questo prodotto e in altri prodotti hardware e software Cisco.

Nota: È necessario disporre di un account Cisco.com per accedere e accedere allo strumento Cisco Bug Search. Se non ne hai uno, Registrati per un account.
Per ulteriori informazioni sullo strumento Cisco Bug Search, consultare il Guida e domande frequenti sullo strumento di ricerca bug.

Problemi risolti

Identificatore Titolo
CSCwj92795 I frammenti IP non vengono gestiti correttamente da ipfilter su AIX
CSCwm95816 AIX: il processo tet-main non può essere avviato e genera core
CSCwk96901 Elevato utilizzo della CPU negli agenti Windows a causa dell'assenza di limiti della CPU
CSCwn12420 L'agente potrebbe interrompere il check-in dopo il riavvio dell'host se la directory temporanea non esiste
CSCwn20073 Possibile deviazione continua della politica nell'ambiente k8s
CSCwn20202 Gli ipset di grandi dimensioni impediscono al Container Enforcer di programmare la politica
CSCwm97985 Token API per registri di carichi di lavoro sicuri nel database interno
CSCwk70762 Impossibile view o scarica più di 5K in Analisi delle politiche
CSCwn24959 Possibile deviazione della politica con Preserve Rules ON
CSCwn21811 Possibile deviazione continua della politica nell'ambiente k8s
CSCwm98742 Attributo LDAP nel connettore ISE impostato come altra origine etichetta
CSCwn17369 Flussi non ricevuti dall'endpoint Secure Client e dal connettore
CSCwn25335 Versione imprevista del sensore tet e crash su Solaris SPARC
CSCwn21608 Azure Enforcement non funziona se i registri di flusso sono configurati e nella VPC sono presenti più di 100 VM
CSCwn21611 Identity Connector: Azure Active Directory solo i primi 20 gruppi per utente vengono acquisiti
CSCwn21622 Il connettore Azure Kubernetes AKS non funziona con la configurazione di account non locali
CSCwn21713 Il connettore Amazon Elastic Kubernetes Service (EKS) non funziona con la configurazione di accesso EKS-API-only
CSCwf43558 Errori dei servizi dopo l'aggiornamento con nome DNS dell'orchestratore non risolvibile
CSCwh45794 Per alcune porte manca la mappatura della porta ADM e del pid
CSCwh95336 Pagina Ambito e inventario: Query di ambito: restituisce risultati errati
CSCwi91219 Riepilogo Threat Intelligence NON visibile al "Proprietario dell'inquilino"
CSCwj68738 Gli eventi storici forensi scompaiono all'improvviso
CSCwk44967 La documentazione online non include tutti gli attributi API restituiti
CSCwk80972 Controllo SSL del collettore e servizi del collettore non riusciti
CSCwm30965 Aumento delle query DNS sui metadati. Google. Internal dal cluster locale al server DNS esterno
CSCwm36263 Il cluster TetV smette di funzionare dopo un po' di tempo anche con licenze valide
CSCwm80745 Carichi di lavoro delle vulnerabilità Cisco Le selezioni multiple tra le pagine non funzionano nell'interfaccia utente
CSCwm89765 L'opzione Avvia processo di ripristino è disattivata
CSCwn15340 Errore nell'applicazione degli aggiornamenti manuali dell'intelligence sulle minacce
CSCwn29275 Agent Script Installer per il servizio Azure Kubernetes potrebbe non funzionare per cluster di grandi dimensioni
CSCwn22608 L'installazione di Agent Script Installer per la piattaforma GKE Kubernetes in Google Cloud non riesce

Ulteriori informazioni per il carico di lavoro protetto

Informazioni Descrizione
Informazioni sulla compatibilità Per informazioni sui sistemi operativi supportati, sui sistemi esterni e sui connettori per gli agenti Secure Workload, consultare il Matrice di compatibilità.
Limiti di scalabilità Per informazioni sui limiti di scalabilità delle piattaforme Cisco Secure Workload (39-RU) e Cisco Secure Workload M (8-RU), vedere Cisco Secure Workload Piattaforma Scheda dati.

Risorse correlate

Tabella 1: Risorse correlate

Risorse Descrizione
Documentazione sicura del carico di lavoro Fornisce informazioni su Cisco Secure Workload, le sue caratteristiche, funzionalità, installazione, configurazione e utilizzo.
Distribuzione del cluster Cisco Secure Workload M6 GuidaCluster Cisco Tetration (carico di lavoro sicuro) M5 Guida alla distribuzione dell'hardware Descrive la configurazione fisica, la preparazione del sito e il cablaggio di un'installazione a rack singolo e doppio per la piattaforma Cisco Secure Workload (39RU) e Cisco Secure Workload M (8RU).
Cisco Secure Workload Virtuale (Tetration-V) Guida alla distribuzione Descrive la distribuzione delle apparecchiature virtuali Cisco Secure Workload.
Scheda tecnica della piattaforma Cisco Secure Workload Descrive le specifiche tecniche, le condizioni operative, i termini di licenza e altri dettagli del prodotto.
Ultime origini dati sulle minacce I set di dati per la pipeline Secure Workload che identifica e mette in quarantena le minacce che vengono aggiornate automaticamente quando il cluster si connette ai server di aggiornamento di Threat Intelligence. Se il cluster non è connesso, scarica gli aggiornamenti e caricali sul tuo dispositivo Secure Workload.

Contattare i centri di assistenza tecnica Cisco

Se non riesci a risolvere un problema utilizzando le risorse online elencate sopra, contatta Cisco TAC:

  • Invia un'e-mail al TAC Cisco: tac@cisco.com
  • Chiama il TAC Cisco (Nord America): 1.408.526.7209 o 1.800.553.2447
  • Chiama Cisco TAC (in tutto il mondo): Contatti del supporto mondiale Cisco

LE SPECIFICHE E LE INFORMAZIONI RIGUARDANTI I PRODOTTI NEL PRESENTE MANUALE SONO SOGGETTE A MODIFICA SENZA PREAVVISO. TUTTE LE AFFERMAZIONI, INFORMAZIONI E RACCOMANDAZIONI NEL PRESENTE MANUALE SONO RITENUTE ACCURATE MA SONO PRESENTATE SENZA GARANZIA DI ALCUN TIPO, ESPRESSA O IMPLICITA. GLI UTENTI DEVONO ASSUMERSI LA PIENA RESPONSABILITÀ PER L'APPLICAZIONE DI QUALSIASI PRODOTTO.

LA LICENZA SOFTWARE E LA GARANZIA LIMITATA PER IL PRODOTTO IN DOTAZIONE SONO DESCRITTI NEL PACCHETTO INFORMATIVO FORNITO CON IL PRODOTTO E SONO INCORPORATI NEL PRESENTE DOCUMENTO MEDIANTE QUESTO RIFERIMENTO. SE NON SI È IN GRADO DI TROVARE LA LICENZA SOFTWARE O LA GARANZIA LIMITATA, CONTATTARE IL PROPRIO RAPPRESENTANTE CISCO PER OTTENERE UNA COPIA.

L'implementazione Cisco della compressione dell'intestazione TCP è un adattamento di un programma sviluppato dall'Università della California, Berkeley (UCB) come parte della versione di pubblico dominio dell'UCB del sistema operativo UNIX. Tutti i diritti riservati. Copyright © 1981, Regents of the University of California.

NONOSTANTE QUALSIASI ALTRA GARANZIA NEL PRESENTE DOCUMENTO, TUTTI I DOCUMENTI FILES E IL SOFTWARE DI QUESTI FORNITORI SONO FORNITI "COSÌ COME SONO" CON TUTTI I DIFETTI.
CISCO EI FORNITORI SOPRA NOMINATI NON RICONOSCONO ALCUNA GARANZIA, ESPLICITA O IMPLICITA, INCLUSE, SENZA LIMITAZIONI, QUELLE DI COMMERCIABILITÀ, IDONEITÀ PER UNO SCOPO PARTICOLARE E NON VIOLAZIONE O DERIVANTI DA UN CORSO DI TRATTATIVA, UTILIZZO O PRASSI COMMERCIALE.

IN NESSUN CASO CISCO O I SUOI ​​FORNITORI SARANNO RITENUTI RESPONSABILI PER QUALSIASI DANNO INDIRETTO, SPECIALE, CONSEGUENTE O ACCIDENTALE, INCLUSI, SENZA LIMITAZIONE, PERDITA DI PROFITTI O PERDITA O DANNI AI DATI DERIVANTI DALL'USO O DALL'IMPOSSIBILITÀ DI UTILIZZARE QUESTO MANUALE, ANCHE SE CISCO O I SUOI ​​FORNITORI SONO STATI INFORMATI DELLA POSSIBILITÀ DI TALI DANNI.

Gli indirizzi IP (Internet Protocol) e i numeri di telefono utilizzati in questo documento non sono da intendersi come indirizzi e numeri di telefono effettivi. Qualsiasi esamples, output di visualizzazione dei comandi, diagrammi di topologia di rete e altre figure incluse nel documento sono mostrate solo a scopo illustrativo. Qualsiasi utilizzo di indirizzi IP o numeri di telefono effettivi nel contenuto illustrativo è involontario e casuale.

Tutte le copie stampate e le copie digitali duplicate di questo documento sono considerate non controllate. Consultare la versione online corrente per la versione più recente.

Cisco ha più di 200 uffici in tutto il mondo. Indirizzi e numeri di telefono sono elencati su Cisco websito a www.cisco.com/vai/uffici.

Cisco e il logo Cisco sono marchi o marchi registrati di Cisco e/o delle sue affiliate negli Stati Uniti e in altri paesi. Per view un elenco dei marchi Cisco, vai a questo URL:
https://www.cisco.com/c/en/us/about/legal/trademarks.html. I marchi di terze parti menzionati sono di proprietà dei rispettivi titolari. L'uso della parola partner non implica un rapporto di partnership tra Cisco e qualsiasi altra azienda. (1721R)

© 2024–2025 Cisco Systems, Inc. Tutti i diritti riservati.

CISCO 3.10.1.1 Carico di lavoro sicuro

Documenti / Risorse

CISCO 3.10.1.1 Carico di lavoro sicuro [pdf] Manuale del proprietario
3.10.1.1 Carico di lavoro protetto, 3.10.1.1, Carico di lavoro protetto, Carico di lavoro

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *