Logo CISCO

Charge de travail sécurisée CISCO

CISCO-Secure-Workload-PRODUIT

Informations sur le produit

Caractéristiques:

  • Nom du produit: Charge de travail sécurisée Cisco
  • Version finale: 3.10.1.1
  • Première publication : 2024-12-06

Instructions d'utilisation du produit

Fonctionnalité de facilité d'utilisation :
La nouvelle version permet aux utilisateurs de se connecter avec ou sans adresse e-mail. Les administrateurs de site peuvent configurer des clusters avec ou sans serveur SMTP, offrant ainsi une certaine flexibilité dans les options de connexion des utilisateurs.
Pour ajouter un utilisateur:

  1. Accédez à la section de gestion des utilisateurs dans les paramètres système.
  2. Créer un nouvel utilisateur profile avec un nom d'utilisateur.
  3. Configurez les paramètres SMTP si nécessaire.
  4. Enregistrez les modifications et invitez l'utilisateur à se connecter.

Statistiques sur les politiques d’IA :
La fonctionnalité Statistiques sur les politiques d'IA utilise un moteur d'IA pour analyser les tendances de performance des politiques. Les utilisateurs peuvent obtenir des informations sur l'efficacité des politiques et recevoir des recommandations pour optimiser les politiques en fonction des flux réseau.
Pour accéder aux statistiques sur les politiques d'IA :

  1. Accédez à la section Statistiques sur les politiques d’IA.
  2. View statistiques détaillées et conditions générées par l'IA.
  3. Utilisez la fonctionnalité AI Suggest pour ajuster les politiques.
  4. Utilisez l’ensemble d’outils pour maintenir la posture de sécurité et la gestion des politiques.

FAQ

  • Les utilisateurs peuvent-ils toujours se connecter avec une adresse e-mail après le déploiement du cluster sans serveur SMTP ?
    Oui, les administrateurs du site peuvent créer des utilisateurs avec des noms d'utilisateur pour permettre la connexion avec ou sans adresse e-mail, quelle que soit la configuration du serveur SMTP.
  • Comment puis-je télécharger le schéma OpenAPI 3.0 pour les API ?
    Vous pouvez télécharger le schéma depuis le site OpenAPI sans authentification en visitant le lien fourni.

Fonctionnalités du logiciel

Cette section répertorie les nouvelles fonctionnalités de la version 3.10.1.1.

Nom de la fonctionnalité Description
Facilité d'utilisation
Connexion utilisateur avec ou sans adresse e-mail Les clusters peuvent désormais être configurés avec ou sans serveur SMTP, avec la possibilité de basculer les paramètres SMTP après le déploiement d'un cluster. Les administrateurs de site peuvent créer des utilisateurs avec des noms d'utilisateur, qui permettent aux utilisateurs de se connecter avec ou sans adresse e-mail en fonction de la configuration SMTP.

Pour plus d'informations, voir Ajouter un utilisateur

Évolution du produit  

 

La fonctionnalité Statistiques sur les politiques d'IA de Cisco Secure Workload utilise un nouveau moteur d'IA pour suivre et analyser les tendances de performance des politiques au fil du temps. Cette fonctionnalité est essentielle pour les utilisateurs, car elle offre des informations sur l'efficacité des politiques et facilite les audits efficaces.

Avec des statistiques détaillées et des conditions générées par l'IA comme Pas de trafic, Éclipsé, et LargeLes utilisateurs peuvent identifier et traiter les politiques nécessitant une attention particulière. La fonctionnalité AI Suggest affine davantage la précision des politiques en recommandant des ajustements optimaux en fonction des flux réseau actuels. Cet ensemble d'outils complet est essentiel pour maintenir une posture de sécurité solide, optimiser la gestion des politiques et aligner les mesures de sécurité sur les objectifs organisationnels.

Pour plus d'informations, consultez les statistiques sur les politiques d'IA

Statistiques sur les politiques d'IA
Prise en charge de la découverte de politiques d'IA pour les filtres d'inclusion Les filtres d'inclusion AI Policy Discovery (ADM) sont utilisés pour mettre sur liste blanche les flux utilisés dans les exécutions ADM. Vous pouvez créer des filtres d'inclusion qui correspondent uniquement au sous-ensemble de flux requis une fois l'ADM activé.

Note

Une combinaison de Inclusion et Exclusion des filtres peuvent être utilisés pour les exécutions ADM.

 

Pour plus d'informations, consultez la politique Découvrir les filtres de flux

Nouvelle apparence pour l'interface utilisateur de Secure Workload L'interface utilisateur de Secure Workload a été repensée pour correspondre au système de conception de sécurité Cisco.

Les flux de travail n'ont pas été modifiés. Toutefois, certaines images ou captures d'écran utilisées dans le guide d'utilisation peuvent ne pas refléter entièrement la conception actuelle du produit. Nous vous recommandons d'utiliser le(s) guide(s) d'utilisation conjointement avec la dernière version du logiciel pour une référence visuelle plus précise.

Schéma OpenAPI 3.0 Le schéma partiel OpenAPI 3.0 pour les API est désormais disponible pour les utilisateurs. Il contient environ 250 opérations couvrant les utilisateurs, les rôles, les configurations d'agent et d'analyse, la gestion des politiques, la gestion des étiquettes, etc. Il peut être téléchargé à partir du site OpenAPI sans authentification.

Pour plus d'informations, consultez OpenAPI/schema @https://{FQDN}/openapi/v1/schema.yaml.

Charges de travail multicloud hybrides
Amélioration de l'interface utilisateur du connecteur Azure et du connecteur GCP Tourampet simplifié le flux de travail des connecteurs Azure et GCP avec un

assistant de configuration qui fournit un seul volet view pour tous les projets ou abonnements de connecteurs Azure et GCP.

Pour plus d'informations, consultez Connecteurs Cloud.

Nouveaux connecteurs d'alerte pour Webex et Discorde Nouveaux connecteurs d'alertes- Webex et Discorde sont ajoutés au cadre d'alertes dans Secure Workload.

Secure Workload peut désormais envoyer des alertes à Webex-salles, pour prendre en charge cette intégration et configurer le connecteur.

Discord est une autre plate-forme de messagerie largement utilisée dont nous prenons désormais en charge l'intégration pour envoyer des alertes Cisco Secure Workload.

Pour plus d'informations, voir Webex et connecteurs Discord.

Sauvegarde et restauration des données
Réinitialisation du cluster

sans réimage

Vous pouvez désormais réinitialiser le cluster Secure Workload en fonction de la configuration SMTP :

• Lorsque SMTP est activé, l'ID de messagerie de l'administrateur de l'interface utilisateur est conservé et les utilisateurs devront régénérer le mot de passe de l'administrateur de l'interface utilisateur pour se connecter.

• Lorsque SMTP est désactivé, le nom d’utilisateur de l’administrateur de l’interface utilisateur est conservé et les utilisateurs devront régénérer les jetons de récupération lors de la mise à jour des informations du site avant le redéploiement du cluster.

 

Pour plus d’informations, voir Réinitialiser le cluster de charge de travail sécurisé.

Amélioration de la plateforme
Télémétrie réseau améliorée avec

Assistance eBPF

L'agent de charge de travail sécurisé exploite désormais eBPF pour capturer la télémétrie réseau. Cette amélioration est disponible sur les systèmes d'exploitation suivants pour l'architecture x86_64 :

• Red Hat Enterprise Linux 9.x

• Oracle Linux 9.x

• AlmaLinux 9.x

• Rocky Linux 9.x

• Ubuntu 22.04 et 24.04

• Debian 11 et 12

Prise en charge de l'agent de charge de travail sécurisé • Les agents de charge de travail sécurisés prennent désormais en charge Ubuntu 24.04 sur l'architecture x86_64.

• Les agents de charge de travail sécurisés étendent désormais leurs capacités pour prendre en charge Solaris 10 pour les architectures x86_64 et SPARC. Cette mise à jour permet des fonctionnalités de visibilité et d'application sur tous les types de zones Solaris.

Agent d'exécution Les agents Secure Workload prennent désormais en charge l'application des politiques pour les zones IP partagées Solaris. L'application est gérée par l'agent dans la zone globale, ce qui garantit un contrôle centralisé et une application cohérente des politiques dans toutes les zones IP partagées.
Configuration de l'agent Profile Vous pouvez désormais désactiver la fonctionnalité d’inspection approfondie des paquets de Secure Workload Agent qui inclut les informations TLS, les informations SSH, la découverte FQDN et les flux proxy.
Visibilité du flux Les flux capturés et stockés par les agents lorsqu'ils sont déconnectés du cluster peuvent désormais être identifiés sur le Couler page avec un symbole de montre dans le Heure de début du flux colonne sous Visibilité du flux.
Certificat de groupe Vous pouvez désormais gérer la période de validité et le seuil de renouvellement de l'AC du cluster

certificat sur le Configuration du cluster page. Les valeurs par défaut sont fixées à 365 jours pour la validité et à 30 jours pour le seuil de renouvellement.

Le certificat client auto-signé généré et utilisé par les agents pour se connecter au cluster a désormais une validité d'un an. Les agents renouvelleront automatiquement le certificat dans les sept jours suivant sa date d'expiration.

Documents / Ressources

Charge de travail sécurisée CISCO [pdf] Instructions
3.10.1.1, Charge de travail sécurisée, sécurisée, Charge de travail

Références

Laisser un commentaire

Votre adresse email ne sera pas publiée. Les champs obligatoires sont marqués *