Carga de trabalho segura da CISCO

Informações do produto
Especificações:
- Nome do produto: Carga de trabalho segura da Cisco
- Versão de lançamento: 3.10.1.1
- Primeira publicação: 2024-12-06
Instruções de uso do produto
Recurso de facilidade de uso:
A nova versão permite que os usuários façam login com ou sem um endereço de e-mail. Os administradores do site podem configurar clusters com ou sem um servidor SMTP, fornecendo flexibilidade nas opções de login do usuário.
Para adicionar um usuário:
- Acesse a seção de gerenciamento de usuários nas configurações do sistema.
- Criar um novo usuário profissionalfile com um nome de usuário.
- Configure as configurações de SMTP, se necessário.
- Salve as alterações e convide o usuário a efetuar login.
Estatísticas de política de IA:
O recurso AI Policy Statistics utiliza um mecanismo de IA para analisar tendências de desempenho de políticas. Os usuários podem obter insights sobre a eficácia das políticas e receber recomendações para otimizar políticas com base em fluxos de rede.
Para acessar as estatísticas de política de IA:
- Navegue até a seção Estatísticas de Política de IA.
- View estatísticas detalhadas e condições geradas por IA.
- Use o recurso Sugestão de IA para ajustes de políticas.
- Utilize o conjunto de ferramentas para manter a postura de segurança e o gerenciamento de políticas.
Perguntas frequentes
- Os usuários ainda podem efetuar login com um endereço de e-mail após o cluster ser implantado sem um servidor SMTP?
Sim, os administradores do site podem criar usuários com nomes de usuário para permitir login com ou sem endereço de e-mail, independentemente da configuração do servidor SMTP. - Como posso baixar o esquema OpenAPI 3.0 para APIs?
Você pode baixar o esquema do site OpenAPI sem autenticação visitando o link fornecido.
Recursos do software
Esta seção lista os novos recursos para a versão 3.10.1.1.
| Nome do Recurso | Descrição |
| Facilidade de uso | |
| Login do usuário com ou sem endereço de e-mail | Os clusters agora podem ser configurados com ou sem um servidor SMTP, com a opção de alternar as configurações SMTP após a implantação de um cluster. Os administradores do site podem criar usuários com nomes de usuário, que permitem que os usuários façam login com ou sem um endereço de e-mail, dependendo da configuração SMTP.
Para obter mais informações, consulte Adicionar um usuário |
| Evolução do produto |
O recurso AI Policy Statistics no Cisco Secure Workload emprega um novo mecanismo de IA para rastrear e analisar tendências de desempenho de políticas ao longo do tempo. Essa funcionalidade é crucial para os usuários, oferecendo insights sobre a eficácia das políticas e facilitando auditorias eficientes. Com estatísticas detalhadas e condições geradas por IA como Sem tráfego, Ofuscado, e Largo, os usuários podem identificar e abordar políticas que exigem atenção. O recurso AI Suggest refina ainda mais a precisão da política ao recomendar ajustes ideais com base nos fluxos de rede atuais. Este conjunto de ferramentas abrangente é vital para manter uma postura de segurança forte, otimizar o gerenciamento de políticas e alinhar medidas de segurança com objetivos organizacionais. Para obter mais informações, consulte Estatísticas de política de IA |
| Estatísticas de política de IA | |
| Suporte de descoberta de política de IA para filtros de inclusão | Os filtros de inclusão do AI Policy Discovery (ADM) são usados para colocar na lista de permissões os fluxos usados em execuções do ADM. Você pode criar filtros de inclusão que correspondam apenas ao subconjunto necessário de fluxos após o ADM ser habilitado.
Observação Uma combinação de Inclusão e Exclusão filtros podem ser usados para execuções do ADM.
Para obter mais informações, consulte Filtros de fluxo de descoberta de política |
| Nova skin para Secure Workload UI | A interface de usuário do Secure Workload foi reformulada para corresponder ao sistema de design do Cisco Security.
Não houve nenhuma alteração nos fluxos de trabalho, no entanto, algumas das imagens ou capturas de tela usadas no guia do usuário podem não refletir totalmente o design atual do produto. Recomendamos usar o(s) guia(s) do usuário em conjunto com a versão mais recente do software para a referência visual mais precisa. |
| Esquema OpenAPI 3.0 | O esquema OpenAPI 3.0 parcial para APIs agora está disponível para usuários. Ele contém cerca de 250 operações que abrangem usuários, funções, configurações de agente e forense, gerenciamento de políticas, gerenciamento de rótulos e muito mais. Ele pode ser baixado do site OpenAPI sem autenticação.
Para obter mais informações, consulte OpenAPI/schema @https://{FQDN}/openapi/v1/schema.yaml. |
| Cargas de trabalho multicloud híbridas | |
| Aprimorou a interface do usuário do Azure Connector e do GCP Connector | Revampeditou e simplificou o fluxo de trabalho dos conectores Azure e GCP com um
assistente de configuração que fornece um único painel view para todos os projetos ou assinaturas de conectores do Azure e do GCP. Para obter mais informações, consulte Conectores de nuvem. |
| Novos conectores de alerta para Webex e Discórdia | Novos conectores de alertas- Webex e Discórdia são adicionados à estrutura de alertas no Secure Workload.
O Secure Workload agora pode enviar alertas para Webex salas, para dar suporte a essa integração e configurar o conector. O Discord é outra plataforma de mensagens amplamente utilizada que agora oferece suporte à integração para enviar alertas do Cisco Secure Workload. Para mais informações, consulte WebConectores ex e Discord. |
| Backup e restauração de dados | |
| Reinicialização do cluster
sem Reimage |
Agora você pode redefinir o cluster Secure Workload com base na configuração SMTP:
• Quando o SMTP está habilitado, o ID de e-mail do administrador da IU é preservado e os usuários precisarão gerar novamente a senha do administrador da IU para efetuar login. • Quando o SMTP é desabilitado, o nome de usuário do administrador da interface do usuário é preservado e os usuários terão que regenerar os tokens de recuperação enquanto atualizam as informações do site antes que o cluster seja reimplantado.
Para obter mais informações, consulte Redefinir o cluster de carga de trabalho segura. |
| Melhoria da plataforma | |
| Telemetria de rede aprimorada com
Suporte eBPF |
O Secure Workload Agent agora aproveita o eBPF para capturar telemetria de rede. Esse aprimoramento está disponível nos seguintes sistemas operacionais para a arquitetura x86_64:
• Red Hat Enterprise Linux 9.x • Oracle Linux 9.x • AlmaLinux 9.x • Rocky Linux 9.x • Ubuntu 22.04 e 24.04 • Debian 11 e 12 |
| Suporte ao Agente de Carga de Trabalho Segura | • Os Secure Workload Agents agora oferecem suporte ao Ubuntu 24.04 na arquitetura x86_64.
• Os Secure Workload Agents agora estendem seus recursos para oferecer suporte ao Solaris 10 para as arquiteturas x86_64 e SPARC. Esta atualização habilita recursos de visibilidade e execução em todos os tipos de zonas do Solaris. |
| Execução do agente | Os agentes do Secure Workload agora oferecem suporte à aplicação de políticas para zonas de IP compartilhado do Solaris. A aplicação é gerenciada pelo agente na zona global, garantindo controle centralizado e aplicação de política consistente em todas as zonas de IP compartilhado. |
| Configuração do agente Profile | Agora você pode desabilitar o recurso de inspeção profunda de pacotes do Secure Workload Agent, que inclui informações TLS, informações SSH, descoberta de FQDN e fluxos de proxy. |
| Visibilidade do fluxo | Os fluxos capturados e armazenados pelos agentes quando desconectados do cluster agora podem ser identificados no Fluxo página com um símbolo de relógio no Hora de início do fluxo coluna abaixo Visibilidade do fluxo. |
| Certificado de Cluster | Agora você pode gerenciar o período de validade e o limite de renovação da CA do cluster
certificado sobre o Configuração de cluster página. Os valores padrão são definidos como 365 dias para validade e 30 dias para o limite de renovação. O certificado de cliente autoassinado gerado e usado pelos Agentes para conectar-se ao cluster agora tem validade de um ano. Os Agentes renovarão automaticamente o certificado dentro de sete dias de sua data de expiração. |
Documentos / Recursos
![]() |
Carga de trabalho segura da CISCO [pdf] Instruções 3.10.1.1, Carga de trabalho segura, Carga de trabalho segura |





