Carga de trabajo segura de CISCO

Información del producto
Presupuesto:
- Nombre del producto: Carga de trabajo segura de Cisco
- Versión de lanzamiento: 3.10.1.1
- Primera publicación: 2024-12-06
Instrucciones de uso del producto
Característica de facilidad de uso:
La nueva versión permite a los usuarios iniciar sesión con o sin una dirección de correo electrónico. Los administradores del sitio pueden configurar clústeres con o sin un servidor SMTP, lo que proporciona flexibilidad en las opciones de inicio de sesión de los usuarios.
Para agregar un usuario:
- Acceda a la sección de gestión de usuarios en la configuración del sistema.
- Crear un nuevo usuario profesionalfile con un nombre de usuario.
- Configure los ajustes SMTP si es necesario.
- Guarde los cambios e invite al usuario a iniciar sesión.
Estadísticas de políticas de IA:
La función Estadísticas de políticas de IA utiliza un motor de IA para analizar las tendencias de desempeño de las políticas. Los usuarios pueden obtener información sobre la efectividad de las políticas y recibir recomendaciones para optimizarlas en función de los flujos de la red.
Para acceder a las estadísticas de políticas de IA:
- Vaya a la sección Estadísticas de políticas de IA.
- View Estadísticas detalladas y condiciones generadas por IA.
- Utilice la función Sugerencia de IA para realizar ajustes de políticas.
- Utilice el conjunto de herramientas para mantener la postura de seguridad y la gestión de políticas.
Preguntas frecuentes
- ¿Pueden los usuarios seguir iniciando sesión con una dirección de correo electrónico después de implementar el clúster sin un servidor SMTP?
Sí, los administradores del sitio pueden crear usuarios con nombres de usuario para permitir el inicio de sesión con o sin una dirección de correo electrónico, independientemente de la configuración del servidor SMTP. - ¿Cómo puedo descargar el esquema OpenAPI 3.0 para API?
Puede descargar el esquema del sitio OpenAPI sin autenticación visitando el enlace proporcionado.
Características del software
En esta sección se enumeran las nuevas características de la versión 3.10.1.1.
| Nombre de la característica | Descripción |
| Facilidad de uso | |
| Inicio de sesión de usuario con o sin dirección de correo electrónico | Ahora es posible configurar los clústeres con o sin un servidor SMTP, con la opción de alternar la configuración de SMTP después de implementar un clúster. Los administradores del sitio pueden crear usuarios con nombres de usuario, que les permiten iniciar sesión con o sin una dirección de correo electrónico según la configuración de SMTP.
Para obtener más información, consulte Agregar un usuario. |
| Evolución del producto |
La función Estadísticas de políticas de IA de Cisco Secure Workload emplea un nuevo motor de IA para rastrear y analizar las tendencias de rendimiento de las políticas a lo largo del tiempo. Esta funcionalidad es fundamental para los usuarios, ya que ofrece información sobre la eficacia de las políticas y facilita auditorías eficientes. Con estadísticas detalladas y condiciones generadas por IA como Sin tráfico, Eclipsado, y AmplioLos usuarios pueden identificar y abordar políticas que requieren atención. La función AI Suggest perfecciona aún más la precisión de las políticas al recomendar ajustes óptimos en función de los flujos de red actuales. Este conjunto de herramientas integral es vital para mantener una postura de seguridad sólida, optimizar la gestión de políticas y alinear las medidas de seguridad con los objetivos de la organización. Para obtener más información, consulte Estadísticas de políticas de IA |
| Estadísticas de políticas de inteligencia artificial | |
| Soporte de descubrimiento de políticas de IA para filtros de inclusión | Los filtros de inclusión de AI Policy Discovery (ADM) se utilizan para incluir en la lista blanca los flujos utilizados en las ejecuciones de ADM. Puede crear filtros de inclusión que coincidan únicamente con el subconjunto de flujos requerido después de habilitar ADM.
Nota Una combinación de Inclusión y Exclusión Se pueden utilizar filtros para ejecuciones de ADM.
Para obtener más información, consulte Filtros de flujo de descubrimiento de políticas |
| Nueva apariencia para la interfaz de usuario de Secure Workload | La interfaz de usuario de carga de trabajo segura se ha rediseñado para que coincida con el sistema de diseño de seguridad de Cisco.
No se han producido cambios en los flujos de trabajo; sin embargo, es posible que algunas de las imágenes o capturas de pantalla utilizadas en la guía del usuario no reflejen por completo el diseño actual del producto. Recomendamos utilizar las guías del usuario junto con la última versión del software para obtener la referencia visual más precisa. |
| Esquema OpenAPI 3.0 | El esquema parcial de OpenAPI 3.0 para API ya está disponible para los usuarios. Contiene alrededor de 250 operaciones que abarcan usuarios, roles, configuraciones forenses y de agentes, administración de políticas, administración de etiquetas y más. Se puede descargar desde el sitio de OpenAPI sin autenticación.
Para obtener más información, consulte OpenAPI/schema @https://{FQDN}/openapi/v1/schema.yaml. |
| Cargas de trabajo híbridas en múltiples nubes | |
| Se mejoró la interfaz de usuario del conector de Azure y del conector de GCP | RdoampSe ha mejorado y simplificado el flujo de trabajo de los conectores de Azure y GCP con un
Asistente de configuración que proporciona un único panel view para todos los proyectos o suscripciones de conectores de Azure y GCP. Para obtener más información, consulte Conectores de nube. |
| Nuevos conectores de alerta para Webex y Discordia | Nuevos conectores de alertas- Webex y Discordia se agregan al marco de alertas en Secure Workload.
Secure Workload ahora puede enviar alertas a Webex habitaciones, para soportar esta integración y configurar el conector. Discord es otra plataforma de mensajería ampliamente utilizada que ahora admitimos como integración para enviar alertas de Cisco Secure Workload. Para obtener más información, consulte WebConectores ex y Discord. |
| Copia de seguridad y restauración de datos | |
| Reinicio del clúster
Sin Reimagen |
Ahora puede restablecer el clúster de carga de trabajo segura en función de la configuración SMTP:
• Cuando SMTP está habilitado, se conserva la identificación de correo electrónico del administrador de la interfaz de usuario y los usuarios deberán volver a generar la contraseña del administrador de la interfaz de usuario para iniciar sesión. • Cuando SMTP está deshabilitado, se conserva el nombre de usuario del administrador de la interfaz de usuario y los usuarios tendrán que regenerar los tokens de recuperación mientras actualizan la información del sitio antes de volver a implementar el clúster.
Para obtener más información, consulte Restablecer el clúster de carga de trabajo segura. |
| Mejora de la plataforma | |
| Telemetría de red mejorada con
Soporte eBPF |
El agente de carga de trabajo segura ahora aprovecha eBPF para capturar la telemetría de la red. Esta mejora está disponible en los siguientes sistemas operativos para la arquitectura x86_64:
• Red Hat Enterprise Linux 9.x • Oracle Linux 9.x • AlmaLinux 9.x • Linux Rocky 9.x • Ubuntu 22.04 y 24.04 • Debian 11 y 12 |
| Soporte de agente de carga de trabajo segura | • Los agentes de carga de trabajo segura ahora admiten Ubuntu 24.04 en la arquitectura x86_64.
• Secure Workload Agents ahora amplía sus capacidades para admitir Solaris 10 tanto para las arquitecturas x86_64 como SPARC. Esta actualización permite funciones de visibilidad y cumplimiento en todos los tipos de zonas Solaris. |
| Ejecución del agente | Los agentes de Secure Workload ahora admiten la aplicación de políticas para zonas de IP compartidas de Solaris. La aplicación la administra el agente en la zona global, lo que garantiza un control centralizado y una aplicación de políticas coherente en todas las zonas de IP compartidas. |
| Configuración del agente Profile | Ahora puede deshabilitar la función de inspección profunda de paquetes de Secure Workload Agent que incluye información TLS, información SSH, descubrimiento de FQDN y flujos de proxy. |
| Visibilidad del flujo | Los flujos capturados y almacenados por los agentes cuando están desconectados del clúster ahora se pueden identificar en el Fluir Página con un símbolo de reloj en el Hora de inicio del flujo columna debajo Visibilidad del flujo. |
| Certificado de clúster | Ahora puede administrar el período de validez y el umbral de renovación de la CA del clúster
certificado en el Configuración de clúster Los valores predeterminados se establecen en 365 días para la validez y 30 días para el umbral de renovación. El certificado de cliente autofirmado generado y utilizado por los agentes para conectarse con el clúster ahora tiene una validez de un año. Los agentes renovarán automáticamente el certificado dentro de los siete días posteriores a su fecha de vencimiento. |
Documentos / Recursos
![]() |
Carga de trabajo segura de CISCO [pdf] Instrucciones 3.10.1.1, Carga de trabajo segura, Carga de trabajo segura |





