Sichere Workload von CISCO

Produktinformationen
Spezifikationen:
- Produktname: Cisco Secure Workload
- Release-Version: 3.10.1.1
- Erstveröffentlichung: 2024-12-06
Anweisungen zur Produktverwendung
Benutzerfreundliche Funktion:
Die neue Version ermöglicht es Benutzern, sich mit oder ohne E-Mail-Adresse anzumelden. Site-Administratoren können Cluster mit oder ohne SMTP-Server konfigurieren, was Flexibilität bei den Benutzeranmeldeoptionen bietet.
So fügen Sie einen Benutzer hinzu:
- Greifen Sie in den Systemeinstellungen auf den Bereich Benutzerverwaltung zu.
- Erstellen Sie einen neuen Benutzer-Profile mit einem Benutzernamen.
- Konfigurieren Sie bei Bedarf die SMTP-Einstellungen.
- Speichern Sie die Änderungen und laden Sie den Benutzer zur Anmeldung ein.
Statistiken zur KI-Richtlinie:
Die Funktion „AI Policy Statistics“ verwendet eine KI-Engine zur Analyse von Richtlinienleistungstrends. Benutzer können Einblicke in die Wirksamkeit von Richtlinien gewinnen und Empfehlungen zur Optimierung von Richtlinien auf der Grundlage von Netzwerkflüssen erhalten.
So greifen Sie auf die AI-Richtlinienstatistik zu:
- Navigieren Sie zum Abschnitt „AI-Richtlinienstatistiken“.
- View detaillierte Statistiken und KI-generierte Bedingungen.
- Verwenden Sie die AI Suggest-Funktion für Richtlinienanpassungen.
- Nutzen Sie den Werkzeugsatz zur Aufrechterhaltung der Sicherheitslage und zur Richtlinienverwaltung.
Häufig gestellte Fragen
- Können sich Benutzer nach der Bereitstellung des Clusters ohne SMTP-Server weiterhin mit einer E-Mail-Adresse anmelden?
Ja, Site-Administratoren können Benutzer mit Benutzernamen erstellen, um die Anmeldung mit oder ohne E-Mail-Adresse zu ermöglichen, unabhängig von der SMTP-Serverkonfiguration. - Wie kann ich das OpenAPI 3.0-Schema für APIs herunterladen?
Sie können das Schema ohne Authentifizierung von der OpenAPI-Site herunterladen, indem Sie den bereitgestellten Link besuchen.
Softwarefunktionen
In diesem Abschnitt sind die neuen Funktionen der Version 3.10.1.1 aufgeführt.
| Funktionsname | Beschreibung |
| Benutzerfreundlichkeit | |
| Benutzeranmeldung mit oder ohne E-Mail-Adresse | Cluster können jetzt mit oder ohne SMTP-Server konfiguriert werden, mit der Option, die SMTP-Einstellungen nach der Bereitstellung eines Clusters umzuschalten. Site-Administratoren können Benutzer mit Benutzernamen erstellen, die es Benutzern ermöglichen, sich je nach SMTP-Konfiguration mit oder ohne E-Mail-Adresse anzumelden.
Weitere Informationen finden Sie unter „Benutzer hinzufügen“. |
| Produktentwicklung |
Die Funktion „AI Policy Statistics“ in Cisco Secure Workload verwendet eine neue KI-Engine, um Leistungstrends von Richtlinien im Zeitverlauf zu verfolgen und zu analysieren. Diese Funktion ist für Benutzer von entscheidender Bedeutung, da sie Einblicke in die Wirksamkeit von Richtlinien bietet und effiziente Audits ermöglicht. Mit detaillierten Statistiken und KI-generierten Bedingungen wie Kein Verkehr, Überschattet, Und Breitkönnen Benutzer Richtlinien identifizieren und bearbeiten, die Aufmerksamkeit erfordern. Die Funktion „AI Suggest“ verfeinert die Richtlinienpräzision weiter, indem sie optimale Anpassungen basierend auf aktuellen Netzwerkflüssen empfiehlt. Dieses umfassende Toolset ist von entscheidender Bedeutung, um eine starke Sicherheitslage aufrechtzuerhalten, das Richtlinienmanagement zu optimieren und Sicherheitsmaßnahmen an Organisationszielen auszurichten. Weitere Informationen finden Sie unter AI Policy Statistics |
| Statistiken zur KI-Richtlinie | |
| AI Policy Discovery-Unterstützung für Einschlussfilter | AI Policy Discovery (ADM)-Einschlussfilter werden verwendet, um die in ADM-Läufen verwendeten Flows auf eine Whitelist zu setzen. Sie können Einschlussfilter erstellen, die nur der erforderlichen Teilmenge von Flows entsprechen, nachdem ADM aktiviert wurde.
Notiz Eine Kombination aus Aufnahme Und Ausschluss Filter können für ADM-Läufe verwendet werden.
Weitere Informationen finden Sie unter Policy Discover Flow Filters. |
| Neues Skin für Secure Workload UI | Die Benutzeroberfläche von Secure Workload wurde neu gestaltet, um dem Designsystem von Cisco Security zu entsprechen.
An den Arbeitsabläufen hat sich nichts geändert. Allerdings spiegeln einige der im Benutzerhandbuch verwendeten Bilder oder Screenshots möglicherweise nicht vollständig das aktuelle Design des Produkts wider. Wir empfehlen, das Benutzerhandbuch bzw. die Benutzerhandbucher in Verbindung mit der neuesten Version der Software zu verwenden, um eine möglichst genaue visuelle Referenz zu erhalten. |
| OpenAPI 3.0-Schema | Ein Teilschema von OpenAPI 3.0 für APIs ist jetzt für Benutzer verfügbar. Es enthält etwa 250 Vorgänge, die Benutzer, Rollen, Agenten- und forensische Konfigurationen, Richtlinienverwaltung, Etikettenverwaltung und mehr abdecken. Es kann ohne Authentifizierung von der OpenAPI-Site heruntergeladen werden.
Weitere Informationen finden Sie unter OpenAPI/schema @https://{FQDN}/openapi/v1/schema.yaml. |
| Hybride Multicloud-Workloads | |
| Die Benutzeroberfläche des Azure Connectors und des GCP Connectors wurde verbessert | RevampDer Workflow der Azure- und GCP-Konnektoren wurde verbessert und vereinfacht mit einem
Konfigurationsassistent mit einer einzigen Ansicht view für alle Projekte oder Abonnements von Azure- und GCP-Konnektoren. Weitere Informationen finden Sie unter Cloud Connectors. |
| Neue Alert Connectoren für Webex Und Zwietracht | Neue Alarm-Konnektoren - Webex Und Zwietracht werden dem Warnungsframework in Secure Workload hinzugefügt.
Secure Workload kann nun Warnmeldungen senden an WebEx-Räume, um diese Integration zu unterstützen und den Connector zu konfigurieren. Discord ist eine weitere weit verbreitete Messaging-Plattform, deren Integration wir jetzt zum Versenden von Cisco Secure Workload-Warnmeldungen unterstützen. Weitere Informationen finden Sie unter Webex- und Discord-Anschlüsse. |
| Datensicherung und -wiederherstellung | |
| Cluster zurücksetzen
ohne Reimage |
Sie können jetzt den Secure Workload-Cluster basierend auf der SMTP-Konfiguration zurücksetzen:
• Wenn SMTP aktiviert ist, bleibt die E-Mail-ID des UI-Administrators erhalten und Benutzer müssen das UI-Administratorkennwort erneut generieren, um sich anzumelden. • Wenn SMTP deaktiviert ist, bleibt der UI-Administrator-Benutzername erhalten und Benutzer müssen die Wiederherstellungstoken beim Aktualisieren der Site-Informationen neu generieren, bevor der Cluster erneut bereitgestellt wird.
Weitere Informationen finden Sie unter Zurücksetzen des sicheren Workloadclusters. |
| Plattformerweiterung | |
| Verbesserte Netzwerktelemetrie mit
eBPF-Unterstützung |
Der Secure Workload Agent nutzt jetzt eBPF, um Netzwerktelemetrie zu erfassen. Diese Erweiterung ist auf den folgenden Betriebssystemen für die x86_64-Architektur verfügbar:
• Red Hat Enterprise Linux 9.x • Oracle Linux 9.x • AlmaLinux 9.x • Rocky Linux 9.x • Ubuntu 22.04 und 24.04 • Debian 11 und 12 |
| Sichere Workload-Agent-Unterstützung | • Secure Workload Agents unterstützen jetzt Ubuntu 24.04 auf x86_64-Architektur.
• Secure Workload Agents erweitern jetzt ihre Fähigkeiten, um Solaris 10 sowohl für die x86_64- als auch für die SPARC-Architekturen zu unterstützen. Dieses Update ermöglicht Sichtbarkeits- und Durchsetzungsfunktionen für alle Arten von Solaris-Zonen. |
| Durchsetzung durch Agenten | Secure Workload-Agenten unterstützen jetzt die Richtliniendurchsetzung für Solaris Shared-IP-Zonen. Die Durchsetzung wird vom Agenten in der globalen Zone verwaltet, wodurch eine zentrale Kontrolle und konsistente Richtlinienanwendung in allen Shared-IP-Zonen sichergestellt wird. |
| Agentenkonfiguration Profile | Sie können jetzt die Deep Packet Inspection-Funktion von Secure Workload Agent deaktivieren, die TLS-Informationen, SSH-Informationen, FQDN-Erkennung und Proxy-Flows umfasst. |
| Flusssichtbarkeit | Von Agenten erfasste und gespeicherte Flows bei Trennung vom Cluster können nun auf der Fließen Seite mit einem Uhrensymbol im Startzeit des Durchflusses Spalte unter Flusssichtbarkeit. |
| Cluster-Zertifikat | Sie können nun die Gültigkeitsdauer und den Erneuerungsschwellenwert der CA des Clusters verwalten.
Zertifikat über die Cluster-Konfiguration Seite. Die Standardwerte sind auf 365 Tage für die Gültigkeit und 30 Tage für die Erneuerungsschwelle eingestellt. Das selbstsignierte Client-Zertifikat, das von den Agenten zur Verbindung mit dem Cluster generiert und verwendet wird, ist jetzt ein Jahr gültig. Die Agenten erneuern das Zertifikat automatisch innerhalb von sieben Tagen nach seinem Ablaufdatum. |
Dokumente / Ressourcen
![]() |
Sichere Workload von CISCO [pdf] Anweisungen 3.10.1.1, Sichere Arbeitslast, Sicher, Arbeitslast |





