Introducción
En este artículo se documentan los problemas técnicos conocidos de Cisco XDR.
Cisco puede reconocer los problemas técnicos, revisarlos, resolverlos o considerar que funcionan según lo previsto.
Problemas conocidos:
Incidentes
1.- La opción Marcar tarea no aplicable solo se considera en la creación de incidentes XDR y no en la actualización de incidentes.
Estado: Problema identificado y pendiente de resolución
Detalles: Cuadernos de respuesta guiada de Cisco XDR proporcionar la opción de ocultar tareas que no se aplican al incidente actual. En octubre de 2024, Cisco publicó una mejora en Cisco XDR para ocultar automáticamente las tareas sin objetos observables aplicables. Esta mejora funciona cuando se crea un incidente, pero no evalúa las tareas aplicables cuando se actualizan.
Pasos siguientes: Cisco está trabajando para implementar la solución para este problema
Resolución esperada: Diciembre de 2024
Investigaciones
No hay problemas conocidos para esta funcionalidad XDR en este momento.
Integraciones de Cisco
1.- Cisco XDR: el enlace de integración de Cisco Secure Endpoint no funciona en el portal Cisco XDR
Estado: Problema identificado y pendiente de resolución
Detalles: En las pestañas Admin > Integrations el link "Enable" de Secure Endpoint está roto. Una vez que pulsamos el botón de activación, se redirige a la página Threat Response (Respuesta ante amenazas) y se redirige a la página del selector de organización XDR en lugar de ir a Secure Endpoint Console.
Solución alternativa: La integración se puede realizar desde Cisco Secure Endpoint Portal
Pasos siguientes: Cisco está trabajando para implementar la solución para este problema
Resolución esperada: TBD
Integraciones de terceros
1.- Los clientes de Microsoft con licencias tipo G no pueden utilizar las integraciones XDR de Microsoft.
Estado: Trabajar según lo diseñado
Detalles: Los derechos de tipo G de Microsoft se aprovisionan de acceso en entornos controlados solo para entidades gubernamentales.
Pasos siguientes: Cisco colabora con Microsoft para comprender los requisitos a integrar con el entorno GCC de Microsoft en el que los derechos de tipo G de Microsoft se proporcionan. Si es viable, Cisco XDR pretende integrarse con las licencias Microsoft G-type para Microsoft Defender for Endpoint, O365 y Entra.
Recursos
No hay problemas conocidos para esta funcionalidad XDR en este momento.
Automatización de XDR
1.- XDR Automatizar Incidentes Reglas de Automatización inesperadamente deja de funcionar
Estado: Problema identificado y pendiente de resolución
Detalles: Reglas de automatización de incidentes con tecnología flujos de trabajo y desencadenadores deje de ejecutarse de forma inesperada. Esto no está indicado en la interfaz de usuario de XDR, excepto al revisar las métricas para Los flujos de trabajo se ejecutan en el tiempo. Al hacerlo, los clientes verán que se ejecutan flujos de trabajo reducidos o nulos, dependiendo del tiempo que lleve el problema.
Pasos siguientes: Cisco ha identificado este problema como un problema en el back-end XDR y está trabajando para resolverlo. Cisco también tiene previsto implementar funciones adicionales de supervisión y seguimiento de estado para evitar que este problema se produzca en el futuro.
Solución alternativa: Desactivar y volver a activar la regla para iniciar un reinicio del proceso y la activación de la regla de flujo de trabajo.
Resolución esperada: Enero de 2025
Análisis XDR
No hay problemas conocidos para esta funcionalidad XDR en este momento.
Cliente seguro
1.- Las implementaciones Secure Client / Endpoint se ven afectadas por las actualizaciones de Microsoft Intune / Microsoft Defender for Endpoint, lo que impide una instalación adecuada
Estado: Trabajar según lo diseñado
Detalles: En curso: Este problema afecta a los clientes de Cisco XDR que instalan el uso de Cisco Secure Client for Network Visibility Module (NVM) con Cisco XDR. La configuración de Microsoft Defender para terminales (configurada mediante Intune) impide que Secure Client se instale correctamente. Cuando una función se encuentra actualmente en la vista previa de Microsoft Defender para la reducción de superficie de ataque de terminales, Reducción de la superficie de ataque: bloqueo del uso de herramientas del sistema copiadas o suplantadas (vista previa), está desactivado, se puede realizar la instalación.
Pasos siguientes: Cisco Secure Client se comporta de la forma esperada cuando intenta realizar la instalación. Sin embargo, Microsoft Defender for Endpoint / Microsoft Intune está causando interferencias inesperadas con la instalación. Cisco ha identificado una solución alternativa para los clientes que experimenten este problema.
Solución alternativa: Se recomienda consultar la configuración de esta función con el desarrollador de la aplicación o consultar esta función más a fondo a través de este base de conocimientos. Para obtener una solución inmediata, podemos cambiar el terminal administrado de Intune a una política menos restrictiva o desactivar esta función de forma explícita hasta que se realicen los pasos adecuados. Esta configuración del portal de administración de Intune se utilizó como medida temporal para restaurar la conectividad de terminal seguro.
Para obtener más información sobre este problema, consulte lo siguiente artículo.
Si necesita ponerse en contacto con el Soporte de Cisco, siga las instrucciones que se proporcionan en este enlace.