Manuale del proprietario del carico di lavoro sicuro CISCO 3.10.1.1

Introduzione a Cisco Secure Workload, versione 3.10.1.1
La piattaforma Cisco Secure Workload, precedentemente denominata Cisco Tetration, è progettata per fornire una sicurezza completa del carico di lavoro stabilendo un micro perimetro attorno a ogni carico di lavoro. Il micro perimetro è disponibile nel tuo ambiente on-premise e multicloud tramite firewall e segmentazione, monitoraggio della conformità e delle vulnerabilità, rilevamento delle anomalie basato sul comportamento e isolamento del carico di lavoro. La piattaforma utilizza analisi avanzate e approcci algoritmici per offrire queste capacità.
Questo documento descrive le funzionalità, le correzioni di bug e le modifiche comportamentali, se presenti, in Cisco Secure Workload, versione 3.10.1.1.
Per informazioni su come aggiornare la versione del software, vedere Guida all'aggiornamento del carico di lavoro Cisco Secure.
Informazioni sulla versione
Versione: 3.10.1.1
Data: 09 dicembre 2024
Nuove funzionalità software in Cisco Secure Workload, versione 3.10.1.1
| Caratteristica Nome | Descrizione |
| Facilità d'uso | |
| Accesso utente con o senza indirizzo email | I cluster possono ora essere configurati con o senza un server SMTP, con l'opzione di alternare le impostazioni SMTP dopo aver distribuito un cluster. Gli amministratori del sito possono creare utenti con nomi utente, che consentono agli utenti di accedere con o senza un indirizzo e-mail a seconda della configurazione SMTP. Per ulteriori informazioni, vedere Aggiungi un utente |
| Evoluzione del prodotto | |
| Caratteristica Nome | Descrizione |
| Statistiche sulla politica dell'intelligenza artificiale | La funzionalità AI Policy Statistics in Cisco Secure Workload impiega un nuovo motore AI per tracciare e analizzare i trend delle prestazioni delle policy nel tempo. Questa funzionalità è fondamentale per gli utenti, offrendo approfondimenti sull'efficacia delle policy e facilitando audit efficienti. Con statistiche dettagliate e condizioni generate dall'AI,Senza traffico, In ombra, E Ampio, gli utenti possono identificare e gestire le policy che richiedono attenzione. La funzionalità AI Suggest in Secure Workload perfeziona ulteriormente la precisione delle policy consigliando regolazioni ottimali in base ai flussi di rete correnti. Questo set di strumenti completo è essenziale per mantenere una solida postura di sicurezza, ottimizzare la gestione delle policy e allineare le misure di sicurezza con gli obiettivi organizzativi. Per ulteriori informazioni, vedere Statistiche sulla politica dell'intelligenza artificiale |
| Supporto AI Policy Discovery per filtri di inclusione | I filtri di inclusione AI Policy Discovery (ADM) vengono utilizzati per inserire nella whitelist i flussi utilizzati nelle esecuzioni ADM. È possibile creare filtri di inclusione che corrispondono solo al sottoinsieme di flussi richiesto dopo l'abilitazione di ADM.NotaUna combinazione di Inclusione E Esclusione i filtri possono essere utilizzati per le esecuzioni ADM. Per ulteriori informazioni, vedere Criterio Scopri i filtri di flusso |
| Nuova skin per l'interfaccia utente Secure Workload | Secure Workload UI è stata ridisegnata per adattarsi al sistema di progettazione Cisco Security. Non ci sono state modifiche ai flussi di lavoro, tuttavia, alcune delle immagini o degli screenshot utilizzati nella guida utente potrebbero non riflettere completamente il design attuale del prodotto. Si consiglia di utilizzare la/le guida/e utente/i insieme all'ultima versione del software per un riferimento visivo più accurato. |
| Schema OpenAPI 3.0 | Lo schema OpenAPI 3.0 parziale per le API è ora disponibile per gli utenti. Contiene circa 250 operazioni che riguardano utenti, ruoli, configurazioni di agenti e forensi, gestione delle policy, gestione delle etichette e così via. Può essere scaricato dal sito OpenAPI senza autenticazione. Per maggiori informazioni, vedere OpenAPI/schema @https://{FQDN}/openapi/v1/schema.yaml. |
| Carichi di lavoro multicloud ibridi | |
| Interfaccia utente migliorata dei connettori Azure e GCP | Il flusso di lavoro dei connettori Azure e GCP è stato rivistoamped e semplificato con una configurazione guidata che fornisce un unico riquadro view per tutti i progetti o abbonamenti dei connettori.Per maggiori informazioni, vedere Connettori cloud. |
| Nuovi connettori di avviso per Webex E Discordia | Nuovi connettori di avviso–Webex E Discordia vengono aggiunti al framework degli avvisi in Cisco Secure Workload. Secure Workload ora invia avvisi a Webex stanze, per supportare l'integrazione e la configurazione del connettore.Discordia, un'altra piattaforma di messaggistica ampiamente utilizzata, ora supporta l'integrazione per l'invio di avvisi Cisco Secure Workload. Per ulteriori informazioni, vedere Webex e connettori Discord. |
| Backup e ripristino dei dati | |
| Ripristino del cluster senza reimaging | Ora è possibile configurare i cluster Secure Workload in base alla configurazione SMTP:
|
| Miglioramento della piattaforma | |
| Supporto per Service Mesh | Il carico di lavoro sicuro fornisce visibilità completa e capacità di segmentazione per tutte le applicazioni in esecuzione nei cluster Kubernetes o OpenShift su cui è abilitato Istio o OpenShift Service Mesh. Per ulteriori informazioni, vedere Carico di lavoro sicuro per visibilità/applicazione con Rete di servizi Istio/Openshift |
| Telemetria di rete avanzata con supporto eBPF | Cisco Secure Workload Agent ora sfrutta eBPF per catturare la telemetria di rete. Questo miglioramento è disponibile sui seguenti sistemi operativi per l'architettura x86_64:
|
| Supporto dell'agente di carico di lavoro sicuro |
|
| Esecuzione dell'agente | Cisco Secure Workload Agents ora supporta l'applicazione delle policy per le zone Solaris shared-IP. L'applicazione è gestita dagli agenti nella zona globale, garantendo un controllo centralizzato e un'applicazione delle policy coerente in tutte le zone shared-IP. |
| Configurazione dell'agente Profile | È ora possibile disattivare la funzionalità di ispezione approfondita dei pacchetti di Cisco Secure Workload Agents che include informazioni TLS, informazioni SSH, rilevamento FQDN e flussi proxy. |
| Visibilità del flusso di dati | Se i Secure Workload Agent non sono configurati in un cluster, gli agenti possono comunque catturare e archiviare flussi di dati. Questi flussi sono ora contrassegnati con un simbolo "watch" nel Ora di inizio del flusso colonna sul Fluire pagina. |
| Certificato del cluster | Ora puoi gestire il periodo di validità e la soglia di rinnovo del certificato CA del cluster su Configurazione del cluster pagina. I valori predefiniti per il periodo di validità sono impostati su 365 giorni e 30 giorni per la soglia di rinnovo. Il certificato client autofirmato generato e utilizzato dagli agenti per connettersi al cluster, ha ora una validità di un anno. Gli agenti rinnoveranno automaticamente il certificato entro sette giorni dalla sua data di scadenza. |
Cambiamenti nel comportamento in Cisco Secure Workload, versione 3.10.1.1
- L'agente AIX ora include l'estensione kernel IPFilter fornita da Cisco. Durante la transizione da Enforcement Off a On, gli agenti Secure Workload scaricheranno e disinstalleranno tutti gli IPFilter non Cisco e quindi caricheranno l'estensione Cisco IPFilter.
- IL Manutenzione UI o setup-UI, che viene utilizzato per gli aggiornamenti e le patch, è stato migrato a HTTPS URL schema. Dopo l'aggiornamento a Secure Workload, Release 3.10, gli amministratori sono tenuti a caricare certificati separati per il Interfaccia utente di manutenzione.
- Quando il piano dati è disabilitato in Configurazione dell'agente Profile, gli agenti Secure Workload smetteranno di segnalare i flussi e di elaborare i pacchetti di rete. Tuttavia, i flussi di traffico negati o bloccati dalle policy Secure Workload verranno comunque segnalati.
Miglioramenti a Cisco Secure Workload, versione 3.10.1.1
- Gli agenti Secure Workload supportano il nodo worker Kubernetes (K8) RHEL 8.
- Il certificato CA del cluster Secure Workload, creato al momento dell'implementazione del cluster con una validità di 10 anni, ora viene rinnovato autonomamente prima della data di scadenza.
- Secure Workload ora supporta l'applicazione di policy pod in OpenShift utilizzando Open Virtual Network (OVN) come Container Network Interface (CNI).
- Solaris Agent supporta ora l'installazione simultanea su zone Solaris globali e non globali.
- Secure Workload ora supporta l'applicazione di policy basate sul dominio sui flussi serviti tramite proxy HTTP su AIX.
- Il componente CiscoSSL di Secure Workload Agent è stato aggiornato alla versione 1.1.1y.7.2.569.
- Il client Secure Connector è stato aggiornato per supportare AlmaLinux 8.8, Rocky Linux 9.2 e RHEL 9.0.
- Per le installazioni Vanilla sono supportate le versioni di Kubernetes fino alla 1.31, a fini di visibilità e applicazione.
- Le versioni di Managed Cloud Kubernetes fino alla 1.31 sono supportate sia per Azure AKS che per Amazon EKS.
- È stato aggiunto il supporto per le versioni 4.16 e 4.17 di Red Hat OpenShift.
- Gli endpoint di registrazione, configurazione e metadati degli agenti sono ora più scalabili, il che si traduce in prestazioni ed efficienza migliori.
- La sicurezza del prodotto è stata migliorata attraverso la modernizzazione dello stack infrastrutturale.
Funzionalità deprecate in Cisco Secure Workload, versione 3.10.1.1
| Caratteristica | Caratteristica Descrizione |
| Fine del supporto per l'hardware | Il supporto per l'hardware M4 è stato rimosso dalla versione di rilascio 3.10.1.1. L'aggiornamento alla versione 3.10.1.1 con hardware M4 comporterà un comportamento indefinito o una potenziale perdita di dati. |
Problemi risolti e aperti
I problemi risolti e aperti per questa versione sono accessibili tramite Strumento di ricerca bug di Cisco. Questo webfornisce l'accesso al sistema di tracciamento dei bug Cisco, che conserva le informazioni su problemi e vulnerabilità in questo prodotto e in altri prodotti hardware e software Cisco.
Nota: È necessario disporre di un account Cisco.com per accedere e accedere allo strumento Cisco Bug Search. Se non ne hai uno, Registrati per un account.
Per ulteriori informazioni sullo strumento Cisco Bug Search, consultare il Guida e domande frequenti sullo strumento di ricerca bug.
Problemi risolti
| Identificatore | Titolo |
| CSCwj92795 | I frammenti IP non vengono gestiti correttamente da ipfilter su AIX |
| CSCwm95816 | AIX: il processo tet-main non può essere avviato e genera core |
| CSCwk96901 | Elevato utilizzo della CPU negli agenti Windows a causa dell'assenza di limiti della CPU |
| CSCwn12420 | L'agente potrebbe interrompere il check-in dopo il riavvio dell'host se la directory temporanea non esiste |
| CSCwn20073 | Possibile deviazione continua della politica nell'ambiente k8s |
| CSCwn20202 | Gli ipset di grandi dimensioni impediscono al Container Enforcer di programmare la politica |
| CSCwm97985 | Token API per registri di carichi di lavoro sicuri nel database interno |
| CSCwk70762 | Impossibile view o scarica più di 5K in Analisi delle politiche |
| CSCwn24959 | Possibile deviazione della politica con Preserve Rules ON |
| CSCwn21811 | Possibile deviazione continua della politica nell'ambiente k8s |
| CSCwm98742 | Attributo LDAP nel connettore ISE impostato come altra origine etichetta |
| CSCwn17369 | Flussi non ricevuti dall'endpoint Secure Client e dal connettore |
| CSCwn25335 | Versione imprevista del sensore tet e crash su Solaris SPARC |
| CSCwn21608 | Azure Enforcement non funziona se i registri di flusso sono configurati e nella VPC sono presenti più di 100 VM |
| CSCwn21611 | Identity Connector: Azure Active Directory solo i primi 20 gruppi per utente vengono acquisiti |
| CSCwn21622 | Il connettore Azure Kubernetes AKS non funziona con la configurazione di account non locali |
| CSCwn21713 | Il connettore Amazon Elastic Kubernetes Service (EKS) non funziona con la configurazione di accesso EKS-API-only |
| CSCwf43558 | Errori dei servizi dopo l'aggiornamento con nome DNS dell'orchestratore non risolvibile |
| CSCwh45794 | Per alcune porte manca la mappatura della porta ADM e del pid |
| CSCwh95336 | Pagina Ambito e inventario: Query di ambito: restituisce risultati errati |
| CSCwi91219 | Riepilogo Threat Intelligence NON visibile al "Proprietario dell'inquilino" |
| CSCwj68738 | Gli eventi storici forensi scompaiono all'improvviso |
| CSCwk44967 | La documentazione online non include tutti gli attributi API restituiti |
| CSCwk80972 | Controllo SSL del collettore e servizi del collettore non riusciti |
| CSCwm30965 | Aumento delle query DNS sui metadati. Google. Internal dal cluster locale al server DNS esterno |
| CSCwm36263 | Il cluster TetV smette di funzionare dopo un po' di tempo anche con licenze valide |
| CSCwm80745 | Carichi di lavoro delle vulnerabilità Cisco Le selezioni multiple tra le pagine non funzionano nell'interfaccia utente |
| CSCwm89765 | L'opzione Avvia processo di ripristino è disattivata |
| CSCwn15340 | Errore nell'applicazione degli aggiornamenti manuali dell'intelligence sulle minacce |
| CSCwn29275 | Agent Script Installer per il servizio Azure Kubernetes potrebbe non funzionare per cluster di grandi dimensioni |
| CSCwn22608 | L'installazione di Agent Script Installer per la piattaforma GKE Kubernetes in Google Cloud non riesce |
Ulteriori informazioni per il carico di lavoro protetto
| Informazioni | Descrizione |
| Informazioni sulla compatibilità | Per informazioni sui sistemi operativi supportati, sui sistemi esterni e sui connettori per gli agenti Secure Workload, consultare il Matrice di compatibilità. |
| Limiti di scalabilità | Per informazioni sui limiti di scalabilità delle piattaforme Cisco Secure Workload (39-RU) e Cisco Secure Workload M (8-RU), vedere Cisco Secure Workload Piattaforma Scheda dati. |
Risorse correlate
Tabella 1: Risorse correlate
| Risorse | Descrizione |
| Documentazione sicura del carico di lavoro | Fornisce informazioni su Cisco Secure Workload, le sue caratteristiche, funzionalità, installazione, configurazione e utilizzo. |
| Distribuzione del cluster Cisco Secure Workload M6 GuidaCluster Cisco Tetration (carico di lavoro sicuro) M5 Guida alla distribuzione dell'hardware | Descrive la configurazione fisica, la preparazione del sito e il cablaggio di un'installazione a rack singolo e doppio per la piattaforma Cisco Secure Workload (39RU) e Cisco Secure Workload M (8RU). |
| Cisco Secure Workload Virtuale (Tetration-V) Guida alla distribuzione | Descrive la distribuzione delle apparecchiature virtuali Cisco Secure Workload. |
| Scheda tecnica della piattaforma Cisco Secure Workload | Descrive le specifiche tecniche, le condizioni operative, i termini di licenza e altri dettagli del prodotto. |
| Ultime origini dati sulle minacce | I set di dati per la pipeline Secure Workload che identifica e mette in quarantena le minacce che vengono aggiornate automaticamente quando il cluster si connette ai server di aggiornamento di Threat Intelligence. Se il cluster non è connesso, scarica gli aggiornamenti e caricali sul tuo dispositivo Secure Workload. |
Contattare i centri di assistenza tecnica Cisco
Se non riesci a risolvere un problema utilizzando le risorse online elencate sopra, contatta Cisco TAC:
- Invia un'e-mail al TAC Cisco: tac@cisco.com
- Chiama il TAC Cisco (Nord America): 1.408.526.7209 o 1.800.553.2447
- Chiama Cisco TAC (in tutto il mondo): Contatti del supporto mondiale Cisco
LE SPECIFICHE E LE INFORMAZIONI RIGUARDANTI I PRODOTTI NEL PRESENTE MANUALE SONO SOGGETTE A MODIFICA SENZA PREAVVISO. TUTTE LE AFFERMAZIONI, INFORMAZIONI E RACCOMANDAZIONI NEL PRESENTE MANUALE SONO RITENUTE ACCURATE MA SONO PRESENTATE SENZA GARANZIA DI ALCUN TIPO, ESPRESSA O IMPLICITA. GLI UTENTI DEVONO ASSUMERSI LA PIENA RESPONSABILITÀ PER L'APPLICAZIONE DI QUALSIASI PRODOTTO.
LA LICENZA SOFTWARE E LA GARANZIA LIMITATA PER IL PRODOTTO IN DOTAZIONE SONO DESCRITTI NEL PACCHETTO INFORMATIVO FORNITO CON IL PRODOTTO E SONO INCORPORATI NEL PRESENTE DOCUMENTO MEDIANTE QUESTO RIFERIMENTO. SE NON SI È IN GRADO DI TROVARE LA LICENZA SOFTWARE O LA GARANZIA LIMITATA, CONTATTARE IL PROPRIO RAPPRESENTANTE CISCO PER OTTENERE UNA COPIA.
L'implementazione Cisco della compressione dell'intestazione TCP è un adattamento di un programma sviluppato dall'Università della California, Berkeley (UCB) come parte della versione di pubblico dominio dell'UCB del sistema operativo UNIX. Tutti i diritti riservati. Copyright © 1981, Regents of the University of California.
NONOSTANTE QUALSIASI ALTRA GARANZIA NEL PRESENTE DOCUMENTO, TUTTI I DOCUMENTI FILES E IL SOFTWARE DI QUESTI FORNITORI SONO FORNITI "COSÌ COME SONO" CON TUTTI I DIFETTI.
CISCO EI FORNITORI SOPRA NOMINATI NON RICONOSCONO ALCUNA GARANZIA, ESPLICITA O IMPLICITA, INCLUSE, SENZA LIMITAZIONI, QUELLE DI COMMERCIABILITÀ, IDONEITÀ PER UNO SCOPO PARTICOLARE E NON VIOLAZIONE O DERIVANTI DA UN CORSO DI TRATTATIVA, UTILIZZO O PRASSI COMMERCIALE.
IN NESSUN CASO CISCO O I SUOI FORNITORI SARANNO RITENUTI RESPONSABILI PER QUALSIASI DANNO INDIRETTO, SPECIALE, CONSEGUENTE O ACCIDENTALE, INCLUSI, SENZA LIMITAZIONE, PERDITA DI PROFITTI O PERDITA O DANNI AI DATI DERIVANTI DALL'USO O DALL'IMPOSSIBILITÀ DI UTILIZZARE QUESTO MANUALE, ANCHE SE CISCO O I SUOI FORNITORI SONO STATI INFORMATI DELLA POSSIBILITÀ DI TALI DANNI.
Gli indirizzi IP (Internet Protocol) e i numeri di telefono utilizzati in questo documento non sono da intendersi come indirizzi e numeri di telefono effettivi. Qualsiasi esamples, output di visualizzazione dei comandi, diagrammi di topologia di rete e altre figure incluse nel documento sono mostrate solo a scopo illustrativo. Qualsiasi utilizzo di indirizzi IP o numeri di telefono effettivi nel contenuto illustrativo è involontario e casuale.
Tutte le copie stampate e le copie digitali duplicate di questo documento sono considerate non controllate. Consultare la versione online corrente per la versione più recente.
Cisco ha più di 200 uffici in tutto il mondo. Indirizzi e numeri di telefono sono elencati su Cisco websito a www.cisco.com/vai/uffici.
Cisco e il logo Cisco sono marchi o marchi registrati di Cisco e/o delle sue affiliate negli Stati Uniti e in altri paesi. Per view un elenco dei marchi Cisco, vai a questo URL:
https://www.cisco.com/c/en/us/about/legal/trademarks.html. I marchi di terze parti menzionati sono di proprietà dei rispettivi titolari. L'uso della parola partner non implica un rapporto di partnership tra Cisco e qualsiasi altra azienda. (1721R)
© 2024–2025 Cisco Systems, Inc. Tutti i diritti riservati.

Documenti / Risorse
![]() |
CISCO 3.10.1.1 Carico di lavoro sicuro [pdf] Manuale del proprietario 3.10.1.1 Carico di lavoro protetto, 3.10.1.1, Carico di lavoro protetto, Carico di lavoro |




