logotipo da CISCO

Carga de trabalho segura da CISCO

CISCO-Secure-Workload-PRODUTO

Informações do produto

Especificações:

  • Nome do produto: Carga de trabalho segura da Cisco
  • Versão de lançamento: 3.10.1.1
  • Primeira publicação: 2024-12-06

Instruções de uso do produto

Recurso de facilidade de uso:
A nova versão permite que os usuários façam login com ou sem um endereço de e-mail. Os administradores do site podem configurar clusters com ou sem um servidor SMTP, fornecendo flexibilidade nas opções de login do usuário.
Para adicionar um usuário:

  1. Acesse a seção de gerenciamento de usuários nas configurações do sistema.
  2. Criar um novo usuário profissionalfile com um nome de usuário.
  3. Configure as configurações de SMTP, se necessário.
  4. Salve as alterações e convide o usuário a efetuar login.

Estatísticas de política de IA:
O recurso AI Policy Statistics utiliza um mecanismo de IA para analisar tendências de desempenho de políticas. Os usuários podem obter insights sobre a eficácia das políticas e receber recomendações para otimizar políticas com base em fluxos de rede.
Para acessar as estatísticas de política de IA:

  1. Navegue até a seção Estatísticas de Política de IA.
  2. View estatísticas detalhadas e condições geradas por IA.
  3. Use o recurso Sugestão de IA para ajustes de políticas.
  4. Utilize o conjunto de ferramentas para manter a postura de segurança e o gerenciamento de políticas.

Perguntas frequentes

  • Os usuários ainda podem efetuar login com um endereço de e-mail após o cluster ser implantado sem um servidor SMTP?
    Sim, os administradores do site podem criar usuários com nomes de usuário para permitir login com ou sem endereço de e-mail, independentemente da configuração do servidor SMTP.
  • Como posso baixar o esquema OpenAPI 3.0 para APIs?
    Você pode baixar o esquema do site OpenAPI sem autenticação visitando o link fornecido.

Recursos do software

Esta seção lista os novos recursos para a versão 3.10.1.1.

Nome do Recurso Descrição
Facilidade de uso
Login do usuário com ou sem endereço de e-mail Os clusters agora podem ser configurados com ou sem um servidor SMTP, com a opção de alternar as configurações SMTP após a implantação de um cluster. Os administradores do site podem criar usuários com nomes de usuário, que permitem que os usuários façam login com ou sem um endereço de e-mail, dependendo da configuração SMTP.

Para obter mais informações, consulte Adicionar um usuário

Evolução do produto  

 

O recurso AI Policy Statistics no Cisco Secure Workload emprega um novo mecanismo de IA para rastrear e analisar tendências de desempenho de políticas ao longo do tempo. Essa funcionalidade é crucial para os usuários, oferecendo insights sobre a eficácia das políticas e facilitando auditorias eficientes.

Com estatísticas detalhadas e condições geradas por IA como Sem tráfego, Ofuscado, e Largo, os usuários podem identificar e abordar políticas que exigem atenção. O recurso AI Suggest refina ainda mais a precisão da política ao recomendar ajustes ideais com base nos fluxos de rede atuais. Este conjunto de ferramentas abrangente é vital para manter uma postura de segurança forte, otimizar o gerenciamento de políticas e alinhar medidas de segurança com objetivos organizacionais.

Para obter mais informações, consulte Estatísticas de política de IA

Estatísticas de política de IA
Suporte de descoberta de política de IA para filtros de inclusão Os filtros de inclusão do AI Policy Discovery (ADM) são usados ​​para colocar na lista de permissões os fluxos usados ​​em execuções do ADM. Você pode criar filtros de inclusão que correspondam apenas ao subconjunto necessário de fluxos após o ADM ser habilitado.

Observação

Uma combinação de Inclusão e Exclusão filtros podem ser usados ​​para execuções do ADM.

 

Para obter mais informações, consulte Filtros de fluxo de descoberta de política

Nova skin para Secure Workload UI A interface de usuário do Secure Workload foi reformulada para corresponder ao sistema de design do Cisco Security.

Não houve nenhuma alteração nos fluxos de trabalho, no entanto, algumas das imagens ou capturas de tela usadas no guia do usuário podem não refletir totalmente o design atual do produto. Recomendamos usar o(s) guia(s) do usuário em conjunto com a versão mais recente do software para a referência visual mais precisa.

Esquema OpenAPI 3.0 O esquema OpenAPI 3.0 parcial para APIs agora está disponível para usuários. Ele contém cerca de 250 operações que abrangem usuários, funções, configurações de agente e forense, gerenciamento de políticas, gerenciamento de rótulos e muito mais. Ele pode ser baixado do site OpenAPI sem autenticação.

Para obter mais informações, consulte OpenAPI/schema @https://{FQDN}/openapi/v1/schema.yaml.

Cargas de trabalho multicloud híbridas
Aprimorou a interface do usuário do Azure Connector e do GCP Connector Revampeditou e simplificou o fluxo de trabalho dos conectores Azure e GCP com um

assistente de configuração que fornece um único painel view para todos os projetos ou assinaturas de conectores do Azure e do GCP.

Para obter mais informações, consulte Conectores de nuvem.

Novos conectores de alerta para Webex e Discórdia Novos conectores de alertas- Webex e Discórdia são adicionados à estrutura de alertas no Secure Workload.

O Secure Workload agora pode enviar alertas para Webex salas, para dar suporte a essa integração e configurar o conector.

O Discord é outra plataforma de mensagens amplamente utilizada que agora oferece suporte à integração para enviar alertas do Cisco Secure Workload.

Para mais informações, consulte WebConectores ex e Discord.

Backup e restauração de dados
Reinicialização do cluster

sem Reimage

Agora você pode redefinir o cluster Secure Workload com base na configuração SMTP:

• Quando o SMTP está habilitado, o ID de e-mail do administrador da IU é preservado e os usuários precisarão gerar novamente a senha do administrador da IU para efetuar login.

• Quando o SMTP é desabilitado, o nome de usuário do administrador da interface do usuário é preservado e os usuários terão que regenerar os tokens de recuperação enquanto atualizam as informações do site antes que o cluster seja reimplantado.

 

Para obter mais informações, consulte Redefinir o cluster de carga de trabalho segura.

Melhoria da plataforma
Telemetria de rede aprimorada com

Suporte eBPF

O Secure Workload Agent agora aproveita o eBPF para capturar telemetria de rede. Esse aprimoramento está disponível nos seguintes sistemas operacionais para a arquitetura x86_64:

• Red Hat Enterprise Linux 9.x

• Oracle Linux 9.x

• AlmaLinux 9.x

• Rocky Linux 9.x

• Ubuntu 22.04 e 24.04

• Debian 11 e 12

Suporte ao Agente de Carga de Trabalho Segura • Os Secure Workload Agents agora oferecem suporte ao Ubuntu 24.04 na arquitetura x86_64.

• Os Secure Workload Agents agora estendem seus recursos para oferecer suporte ao Solaris 10 para as arquiteturas x86_64 e SPARC. Esta atualização habilita recursos de visibilidade e execução em todos os tipos de zonas do Solaris.

Execução do agente Os agentes do Secure Workload agora oferecem suporte à aplicação de políticas para zonas de IP compartilhado do Solaris. A aplicação é gerenciada pelo agente na zona global, garantindo controle centralizado e aplicação de política consistente em todas as zonas de IP compartilhado.
Configuração do agente Profile Agora você pode desabilitar o recurso de inspeção profunda de pacotes do Secure Workload Agent, que inclui informações TLS, informações SSH, descoberta de FQDN e fluxos de proxy.
Visibilidade do fluxo Os fluxos capturados e armazenados pelos agentes quando desconectados do cluster agora podem ser identificados no Fluxo página com um símbolo de relógio no Hora de início do fluxo coluna abaixo Visibilidade do fluxo.
Certificado de Cluster Agora você pode gerenciar o período de validade e o limite de renovação da CA do cluster

certificado sobre o Configuração de cluster página. Os valores padrão são definidos como 365 dias para validade e 30 dias para o limite de renovação.

O certificado de cliente autoassinado gerado e usado pelos Agentes para conectar-se ao cluster agora tem validade de um ano. Os Agentes renovarão automaticamente o certificado dentro de sete dias de sua data de expiração.

Documentos / Recursos

Carga de trabalho segura da CISCO [pdf] Instruções
3.10.1.1, Carga de trabalho segura, Carga de trabalho segura

Referências

Deixe um comentário

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados *