Introduction
Cet article présente les problèmes techniques connus de Cisco XDR.
Les problèmes techniques peuvent être reconnus par Cisco, en cours d'examen, en attente de résolution ou considérés comme fonctionnant comme prévu.
Problèmes connus :
Incidents
1.- L'option Marquer la tâche comme non applicable est uniquement prise en compte lors de la création d'un incident XDR et non lors de la mise à jour d'un incident.
État : Problème identifié et résolution en attente
Détails: Guides de réponse guidée Cisco XDR fournir l'option de masquage tâches qui ne s'appliquent pas à l'incident en cours. En octobre 2024, Cisco a publié une amélioration de Cisco XDR pour masquer automatiquement les tâches sans objet observable applicable. Cette amélioration fonctionne lorsqu'un incident est créé mais n'évalue pas les tâches applicables lorsqu'elles sont mises à jour.
Étapes suivantes : Cisco s'efforce de mettre en oeuvre le correctif pour ce problème
Résolution attendue : Décembre 2024
Enquêtes
Aucun problème connu pour cette fonctionnalité XDR pour le moment.
Intégrations Cisco
1.- Cisco XDR - Lien d'intégration Cisco Secure Endpoint ne fonctionnant pas sur le portail Cisco XDR
État : Problème identifié et résolution en attente
Détails: Dans les onglets Admin > Integrations, le lien Secure Endpoint « Enable » est rompu. Une fois que nous avons cliqué sur le bouton d'activation, il est redirigé vers la page Threat Response et passe en boucle à la page du sélecteur d'organisation XDR au lieu d'accéder à la console Secure Endpoint.
Solution de contournement: L'intégration peut être effectuée à partir du portail Cisco Secure Endpoint
Étapes suivantes : Cisco s'efforce de mettre en oeuvre le correctif pour ce problème
Résolution attendue : À DÉTERMINER
Intégrations de tiers
1.- Les clients Microsoft disposant de licences de type G ne peuvent pas utiliser les intégrations Microsoft XDR.
État : Travailler comme prévu
Détails: Les droits de type G de Microsoft sont des droits d'accès provisionnés dans des environnements contrôlés pour les entités gouvernementales uniquement.
Étapes suivantes : Cisco travaille avec Microsoft pour comprendre les exigences par s'intégrer avec l'environnement Microsoft GCC dans lequel les droits de type G de Microsoft sont fournis. Si possible, Cisco XDR a l'intention de s'intégrer aux licences Microsoft de type G pour Microsoft Defender for Endpoint, O365 et Entra.
Actifs
Aucun problème connu pour cette fonctionnalité XDR pour le moment.
Automatisation XDR
1.- Les règles d'automatisation des incidents XDR cessent de s'exécuter de manière inattendue
État : Problème identifié et résolution en attente
Détails: Règles d'automatisation des incidents alimenté par workflows et déclencheurs arrêt inattendu du fonctionnement. Ceci n'est pas indiqué dans l'interface utilisateur XDR, sauf lors de la vérification les mesures pour Les Workflows s'exécutent dans le temps. Ce faisant, les clients verront des flux de travail réduits ou nuls s'exécuter, selon la durée du problème.
Étapes suivantes : Cisco a identifié ce problème comme étant un problème au sein du back-end XDR et s'efforce de le résoudre. Cisco prévoit également de mettre en oeuvre des fonctionnalités de surveillance et de suivi d'état supplémentaires pour éviter que ce problème ne se reproduise à l'avenir.
Solution de contournement: Désactivez et réactivez la règle pour démarrer un redémarrage du déclenchement et du traitement de la règle de workflow.
Résolution attendue : Janvier 2025
Analyses XDR
Aucun problème connu pour cette fonctionnalité XDR pour le moment.
Client sécurisé
1.- Les déploiements de clients/terminaux sécurisés sont affectés par les mises à jour de Microsoft Intune/Microsoft Defender for Endpoint, ce qui empêche une installation correcte
État : Travailler comme prévu
Détails: En cours : Ce problème affecte les clients Cisco XDR qui installent Cisco Secure Client pour l'utilisation du module NVM (Network Visibility Module) avec Cisco XDR. Les paramètres de Microsoft Defender for Endpoint (configurés via Intune) empêchent l'installation correcte de Secure Client. Lorsqu'une fonctionnalité actuellement en aperçu dans Microsoft Defender for Endpoint Attack Surface Reduction, Réduction de la surface d'attaque : blocage de l'utilisation des outils système copiés ou imités (aperçu), est désactivé, l'installation peut avoir lieu.
Étapes suivantes : Cisco Secure Client se comporte comme prévu lorsqu'il tente d'installer. Cependant, Microsoft Defender for Endpoint / Microsoft Intune cause des interférences inattendues avec l'installation. Cisco a identifié une solution de contournement pour les clients confrontés à ce problème.
Solution de contournement: Il est conseillé de consulter la configuration de cette fonctionnalité avec le développeur d'applications ou de consulter cette fonctionnalité plus loin dans cette base de connaissances. Pour une correction immédiate, nous pouvons soit déplacer notre point de terminaison géré dans Intune vers une stratégie moins restrictive, soit désactiver temporairement cette fonctionnalité de manière explicite jusqu'à ce que les mesures appropriées soient prises. Ce paramètre sous le portail d'administration Intune a été utilisé comme mesure temporaire pour restaurer la connectivité Secure Endpoint.
Pour plus d'informations sur ce problème, veuillez vérifier article.
Si vous devez contacter l'assistance Cisco, suivez les instructions fournies dans ce lien.