Introduction

Ce document décrit les caractéristiques, les mises en garde et les limites du logiciel Cisco Secure Workload, version 3.8.1.1.

La plateforme Cisco Secure Workload, anciennement connue sous le nom de Cisco Tetration, est conçue pour fournir une sécurité complète des charges de travail en établissant un micro-périmètre autour de chaque charge de travail dans votre environnement sur site et multinuage à l'aide d'un pare-feu et d'une segmentation, d'un suivi de la conformité et des vulnérabilités, d'une détection des anomalies basée sur le comportement et d'un isolement de la charge de travail. La plateforme utilise des analyses avancées et une approche algorithmique pour offrir ces fonctionnalités.

Cette solution prend en charge les fonctionnalités suivantes :

  • Des politiques de micro-segmentation générées automatiquement à partir d'une analyse complète des modèles de communication et des dépendances des applications.

  • La définition dynamique de politiques en fonction d’étiquettes avec un modèle de politique hiérarchique pour fournir des contrôles complets dans plusieurs groupes d’utilisateurs avec des contrôles d’accès basés sur le rôle,

  • L’application cohérente des politiques à grande échelle grâce au contrôle distribué des pare-feux du système d'exploitation natif et des éléments d'infrastructure tels que les ADC (Application Delivery Controllers) et les pare-feux physiques ou virtuels.

  • La supervision en temps quasi réel de la conformité de toutes les communications afin d’identifier une infraction à la politique ou une compromission potentielle, et d’émettre des alertes,

  • La définition d’un ensemble de règles comportementales sur la charge de travail et la détection proactive des anomalies,

  • La détection des vulnérabilités courantes grâce à l’atténuation dynamique et à l'isolement des charges de travail basé sur les menaces.

Pour prendre en charge l’analyse et les divers scénarios d’utilisation dans la plateforme Cisco Secure Workload, une télémétrie uniforme (données de flux) est requise dans tout l’environnement. Cisco Secure Workload collecte des données télémétriques riches à l'aide d'agents logiciels et d'autres méthodes pour prendre en charge les installations existantes et nouvelles dans les infrastructures des centres de données.

Cette version prend en charge les sources de télémétrie suivantes :

  • Des agents Cisco Secure Workload installés sur les serveurs de machines virtuelles et de systèmes sans système d’exploitation.

  • Ensembles DaemonSets s’exécutant sur les systèmes d’exploitation des hôtes des conteneurs.

  • Connecteurs ERSPAN qui peuvent générer la télémétrie Cisco Secure Workload à partir de paquets en miroir.

  • Acquisition de données de télémétrie à partir d’APC (Application Delivery Controllers) - F5 et Citrix.

  • Connecteurs NetFlow qui peuvent générer la télémétrie Cisco Secure Workload en fonction des enregistrements NetFlow v9 ou IPfix.

  • Connecteur ASA pour la collecte des données de télémétrie NetFlow Secure Event Logging (NSEL).

  • Connecteur AWS pour les données de télémétrie de flux générées à l’aide des configurations des journaux de flux VPC.

  • Connecteur Azure pour les données de télémétrie de flux générées à l’aide des configurations des journaux de flux du groupe de sécurité réseau (NSG).

  • Connecteur GCP pour les données de télémétrie de flux générées à l’aide des récepteurs de données GCP.

En outre, cette version prend également en charge l'acquisition de la posture, du contexte et de la télémétrie des périphériques terminaux par le biais d'intégrations avec :

  • Cisco AnyConnect est installé sur les périphériques terminaux comme les ordinateurs portables, les ordinateurs de bureau et les téléphones intelligents.

  • Plateforme de services d’identité Cisco Identity Services Engine

Les agents Cisco Secure Workload agissent également comme point d’application des politiques pour la segmentation des applications. En utilisant cette approche, la plateforme Cisco Secure Workload permet une micro-segmentation cohérente entre les déploiements publics et privés sur site. Les agents appliquent les politiques à l’aide des capacités du système d’exploitation natif, éliminant ainsi le besoin pour l’agent de se trouver sur le chemin de données et offrant une option de sécurité intégrée. La documentation supplémentaire sur le produit est répertoriée dans la section « Documentation connexe ».

Les notes de version sont mises à jour avec les dernières informations sur les restrictions et les mises en garde. Consultez le site Web suivant pour obtenir la version la plus récente de ce document :

http://www.cisco.com/c/en/us/support/data-center-analytics/tetration-analytics/tsd-products-support-series-home.html

Le tableau suivant présente l’historique de cette version :

Date

Renseignements sur la version

19 mai 2023

Lancement de la version 3.8.1.1 de Cisco Secure Workload.

Nouvelles fonctionnalités logicielles

Nom de la caractéristique

Description

Facilité d'utilisation

Amélioration de l'expérience d'accueil des nouveaux utilisateurs

L'expérience d'accueil est améliorée de bout en bout, de l'accueil à l'installation des agents logiciels à l'aide de la méthode du script ou de l'image d'installation.

Automatisation de la migration

La migration des configurations d'un détenteur à l'autre est désormais entièrement automatisée pour mettre en place des appliances virtuelles et des connecteurs.

Connecteur sécurisé

La page du connecteur sécurisé est améliorée pour afficher les mesures lorsque le protocole de ligne d'une interface de tunnel est en panne ou reprend son activité, ainsi que les journaux d'événements, ce qui offre une meilleure visibilité sur la stabilité des tunnels.

Automatisation de la migration des agents

Vous pouvez désormais utiliser la fonction de relocalisation pour déplacer des agents logiciels d'un site à un logiciel-service ou inversement.

Rapports sur l'utilisation des politiques et conformité

Vous pouvez désormais utiliser le nombre d'occurrences de la politique comme indicateur afin de :

  • Déterminer les polices non utilisées durant une période donnée.

  • Renvoyer le nombre d'occurrences pour une politique donnée dans un intervalle de temps donné, y compris le premier et le dernier comptage.

Gestion des étiquettes : Mappage étiquette-Adresse IP

Pour chaque usage d'étiquette, vous pouvez maintenant ajouter la correspondance étiquette-Adresse IP en plus d'ajouter la clé d'étiquette, le filtre d'étiquette et l'espace de travail de filtre.

Filtrage du trafic et analyse des politiques par type de source de flux

Vous pouvez désormais utiliser le type de capteur afin de filtrer par source de flux et la recherche de flux.

Exportation ADM

Grâce à la nouvelle fonctionnalité ADM, vous pouvez désormais télécharger une image haute résolution de la vue graphique des politiques.

Opérations du jour 2

Licences Smart

Cisco Smart Licensing, un système unifié de gestion des licences qui gère les licences logicielles des produits Cisco, est désormais disponible pour enregistrer les grappes Cisco Secure Workload, rendre compte de l'utilisation des licences et suivre la conformité de la grappe Cisco Secure Workload sur site.

Vous pouvez également synchroniser les licences intelligentes manuellement ou en planifiant la synchronisation à l'aide du Smart Software Manager sur site grâce au Smart Software Manager Portal.

Amélioration des alertes

Vous pouvez désormais configurer la gravité et le seuil d'alerte lors de la configuration de l'orchestrateur externe.

Vous pouvez également afficher l'alerte générée lorsqu'un orchestrateur externe cesse de fonctionner ou en raison d'un échec de connexion à partir du connecteur respectif à Cisco Secure Workload.

Pour plus de renseignements sur l'activation et l'affichage des alertes sur l'orchestrateur externe, consultez la section External Orchestrators (Orchestrateurs externes) dans le guide de l'utilisateur Cisco Secure Workload.

Générer une alerte de test

À des fins d'examen ou de test, utilisez le bouton Generate Test Alerts (Générer des alertes de test) pour vérifier la connectivité avec n'importe quel éditeur.

Lors de la configuration des alertes, vous pouvez également configurer l'exemple d'alerte pour envoyer des alertes basées sur le type d'alerte et l'éditeur associé.

Pour plus de renseignements sur la manière de générer une alerte de test, consultez Generate a Test Alert (Générer une alerte de test) à la section Alertes dans le guide de l'utilisateur Cisco Secure Workload.

Capacités de production de rapports

Un tableau de bord de création de rapports a été introduit, conçu pour les cadres, les administrateurs de réseau et les analystes de la sécurité. Ce tableau de bord offre des représentations visuelles de l'état critique du flux de travail, des capacités de dépannage et des fonctionnalités de création de rapports.

Amélioration de l'interface utilisateur du cadre MITRE ATT&CK

Le tableau de bord de création de rapports comprend une nouvelle présentation de la fiche Résumé de la sécurité qui correspond à la présentation de la fiche ATT&CK de MITRE. La représentation comprend les tactiques et leur décompte.

Extension de la mise en mémoire tampon de la télémétrie sur l'agent hôte

Les agents logiciels offrent désormais une mise en mémoire tampon portée de la télémétrie réseau sur l'hôte. La fonction peut être configurée au moyen du Flow Disk Quota (Quota de disque de flux) ou de la Flow Time Window (Fenêtre de durée du flux) dans le profil de configuration de l'agent.

Protection par mot de passe de l'agent logiciel (Windows) pour la désactivation et la désinstallation

L'agent logiciel sous Windows peut désormais être protégé contre l'arrêt/la désactivation du service et la désinstallation. Cette fonction peut être activée en utilisant la configuration de la protection du service dans la page Profil de configuration de l'agent.

Désinstallation des agents signalés à la grappe Cisco Secure Workload

Lorsque vous désinstallez un agent, vous transmettez ce renseignement à la grappe qui, à son tour, l'utilise pour mettre à jour la page de l'agent logiciel.

Vous pouvez également supprimer manuellement l’agent de l’interface utilisateur sur la page Software Agent (Agent logiciel), ou l’utilisateur peut activer le nettoyage automatisé ou la suppression de l’agent en activant la période de nettoyage à partir des profils de configuration d’agent.

Pour plus de renseignements, reportez-vous aux sections Supprimer un agent de visibilité approfondie ou d'application de Linux, Windows, AIX de la rubrique Suppression des agents logiciels du guide de l'utilisateur de Cisco Secure Workload.

Intégration

Améliorations de l'intégration du Cisco Secure Firewall Management Center

Les administrateurs réseau peuvent désormais envoyer un ensemble spécifique de règles associées à la charge de travail vers les domaines Cisco Secure Firewall Management Center et Cisco Secure Firewall Threat Defense correspondants.

Application de correctifs virtuels aux charges de travail à l'aide du Cisco Secure Firewall Management Center

Les administrateurs réseau peuvent désormais transmettre les informations CVE de Cisco Secure Workload à Cisco Secure Firewall Management Center afin d'augmenter les capacités de protection contre les menaces des pare-feux pour protéger les charges de travail contre les vulnérabilités connues et fournir des correctifs virtuels comme contrôle compensatoire en utilisant les signatures IPS sur le pare-feu.

Droits utilisateurs pour la configuration AD/LDAP sur le connecteur ISE

Pour la mise en service d'un connecteur ISE et AnyConnect NVM, vous pouvez désormais configurer LDAP sur les connecteurs avec un compte d'utilisateur de domaine standard.

Pour plus de renseignements, consultez la section LDAP Configuration (Configuration LDAP) dans le guide de l'utilisateur Cisco Secure Workload.

Intégration d'ISE avec ISE-PIC

Le connecteur ISE dans Cisco Secure Workload se connecte désormais à ISE-PIC en utilisant le pxGRID pour récupérer les métadonnées, y compris le nom et le type de groupe ISE, à partir des terminaux signalés par l'intermédiaire d'ISE.

Intégration ISE : Possibilité de sélectionner/filtrer les terminaux et leurs attributs en provenance d'ISE PxGrid

Vous pouvez désormais ignorer les attributs ISE lors de la configuration du connecteur ISE si vous ne souhaitez pas ingérer toutes les informations contextuelles des terminaux signalés par l'intermédiaire d'ISE.

Lorsque vous configurez le connecteur ISE, vous pouvez désormais filtrer les terminaux ISE en saisissant plusieurs sous-réseaux IPv4 ou IPv6.

Connecteur NetFlow pour afficher la liste des sources NetFlow

Vous pouvez collecter et communiquer à la grappe la liste des sources NetFlow qui envoient des flux Netflow aux connecteurs NetFlow.

Améliorations apportées à AIX/UNIX en matière de criminalistique, de vulnérabilité et d'alerte

Vous n'avez plus besoin que d'un seul moteur Tetration pour gérer la visibilité du réseau, et la visibilité au niveau des processus du système d'exploitation pour un contrôle criminalistique plus approfondi et l'application de la politique. L'agent logiciel sur AIX, Linux et Solaris est représenté uniquement par le service csw-agent.

Évolution des produits

Capture de paquets via l'API native du système d'exploitation sous Windows

L'agent Windows utilise désormais le pilote ndiscap.sys (intégré par Microsoft) et le cadre eventstTracing using Windows (ETW) pour capturer les flux du réseau. La version de Npcap intégrée à Cisco Secure Workload n'est plus disponible sur l'hôte.

Prise en charge de la visibilité du réseau sous Solaris 11.4 x86_64

La visibilité du réseau est prise en charge sous Solaris 11.4.

Conteneurs

Modèle de politique préconstruit pour le trafic du plan de contrôle de Kubernetes.

La découverte et la mise en œuvre de politiques sur une grappe Kubernetes sont désormais plus faciles, car des modèles de politiques sont disponibles pour l'environnement Kubernetes (eks,aks,gke,openshift), dans lesquels vous pouvez personnaliser et ajouter des politiques pour répondre aux exigences de l'application.

Prise en charge de l'équilibreur de charge de type objet de service K8s pour les nuages publics

Prend en charge l'équilibreur de charge de type objet de service pour les grappes AKS et EKS.

Efficacité de l'ADM pour Kubernetes ou les charges de travail conteneurisées.

Une nouvelle rubrique pour la prise en charge par Kubernetes de la découverte de politiques est ajoutée, dans laquelle la découverte de politiques utilise les renseignements sur les pods et les services de la configuration de Kubernetes pour créer des grappes à la fois pour les pods et pour les services.

L'utilisation de la fonction de mise en grappe pour la découverte de politiques à partir de la page de l'orchestrateur externe est supprimée.

Kubernetes - Prise en charge des nœuds de travail Windows

Les agents logiciels capturent et signalent désormais la télémétrie réseau des hôtes et des pods sur les nœuds de travail Windows de Kubernetes sur AKS et les grappes Kubernetes standard utilisant des nœuds de travail Windows.

Remarque

 

Ne s'applique pas aux GKE ou EKS.

Charges de travail natives infonuagique

Différencier les charges de travail sans agent dans le nuage et sur site sur l'interface utilisateur

Faire la différence entre une adresse IP normale obtenue à partir de flux et une instance de nuage sans agent comme EC2 sur l'interface utilisateur.

Évolutivité

Évolutivité améliorée (75k) pour le logiciel-service et les appareils 39 RU

  • Un seul détenteur en mode logiciel-service peut prendre en charge un maximum de 75 000 charges de travail (en mode conversation).

  • Un seul ou plusieurs détenteurs dans 39 RU peuvent prendre en charge un maximum de 75 000 charges de travail (en mode conversation).

  • Un seul ou plusieurs détenteurs dans 8 RU peuvent prendre en charge un maximum de 20 000 charges de travail (en mode conversation).

Charges de travail hybrides multinuages

Amélioration du connecteur GCP

Le connecteur GCP prend désormais en charge de nouvelles fonctionnalités, notamment l'acquisition de balises, l'acquisition de journaux de flux VPC et la segmentation à l'aide du pare-feu intégré de GCP.

Sécurité renforcée pour le connecteur AWS

La prise en charge de l'authentification basée sur les rôles AWS IAM a été ajoutée au connecteur AWS.

Amélioration du dépannage du connecteur AWS

Un nouvel onglet Event Log (Journal des événements) a été ajouté et affiche les événements pour chaque connecteur AWS; les journaux aident à comprendre les événements significatifs qui se produisent par connecteur AWS à partir de différentes fonctionnalités.

Mettre à niveau le système dorsal et l'interface utilisateur pour améliorer le flux de travail

La page du connecteur AWS a été améliorée pour faciliter le flux de travail. Voici quelques-unes des améliorations apportées :

  • L'interface utilisateur améliorée affiche une vue d'ensemble de toutes les configurations créées pour chaque connecteur infonuagique.

  • La génération de modèles et la mise en route sont ajoutées dans une vue séparée.

  • L'enregistrement, la mise à jour et la suppression d'Assumer un rôle, avec ses états et ses actions de déclenchement, ont été ajoutés.

  • Les états d'enregistrement sont ajoutés d'un coup d'œil sur chaque configuration.

  • Afin de réduire l'espace occupé par l'interface utilisateur :

    • Le flux de travail Assumer le rôle est ajouté aux paramètres.

    • La sélection des ressources est disponible dans une structure arborescente qui permet de rechercher des ressources à chaque niveau.

  • Un onglet Inventory (Inventaire) distinct est ajouté, qui affiche les tableaux d'inventaire dans le contexte de ressource et de portée choisi, ce qui permet aux utilisateurs de comparer les différences entre elles.

  • À l'exception des paramètres, des filtres sont ajoutés à chaque vue pour faciliter la sélection des ressources et de la portée.

Amélioration du dépannage du connecteur Azure

Un nouvel onglet Event Log (Journal des événements) a été ajouté, qui affiche les événements pour chaque connecteur Azure; les journaux aident à comprendre les événements importants qui se produisent par connecteur Azure à partir de différentes fonctionnalités.

Sauvegarde et restauration des données

État détaillé et messages d'erreur des vérifications de la configuration des compartiments S3

Lorsque vous configurez la sauvegarde des données, vous pouvez désormais afficher les contrôles d'état détaillés pour la configuration des compartiments S3.

Amélioration des rapports d'erreur pour déboguer les échecs de sauvegarde

Les rapports d'erreur sont améliorés pour afficher une vue sous forme de tableau des points de contrôle avec des options de filtrage supplémentaires sur la page d'état des sauvegardes.

Nouvelles fonctionnalités matérielles

Il n'y a pas de nouvelles fonctionnalités matérielles dans cette version.


Remarque


La prise en charge de M4 est limitée à la version 3.8.1.1; M4 ne sera plus pris en charge après la version 3.8.1.1.


Changements de comportement

  • Le script du programme d’installation de l’agent logiciel doit être synchronisé avec la version de la grappe de Cisco Secure Workload. Par exemple, toutes les demandes provenant d’un script d’installation 3.7.1.22 seront rejetées par la grappe exécutant la version 3.8.1.1.

  • La désinstallation de l’agent logiciel supprime maintenant complètement tous les fichiers.

  • L’agent logiciel sur AIX, Linux et Solaris est représenté par un seul csw-agent de service. Il n’y aura plus de services distincts tet-sensor, tet-enforcer and tet-main.

  • Communications entre l’agent logiciel et la grappe pendant l’exécution, mises à niveau pour utiliser la version Cisco SSL 1.1.1s.7.2.463.

  • Le nombre de connexions des agents logiciels aux collecteurs a été divisé par deux.

  • L’orchestrateur externe de Cisco Secure Firewall Management Center a migré vers Cisco Secure Firewall Connector.

  • Dans Cisco Secure Firewall Management Center, le mappage de la portée du domaine à l’application n’est plus pris en charge.

  • Les inventaires de flux acquis ne s’afficheront plus dans la page Scopes and Inventory (Portée et inventaire). Cela n’aura aucune incidence sur la découverte, l’analyse et l’application des politiques. Le filtre de portée et d'inventaire cessera également d'afficher les inventaires de flux acquis et pourra donner l'impression qu'un filtre un une portée est vide; cependant, en pratique, la découverte, l'analyse et l'application des politiques fonctionneront comme prévu en utilisant la correspondance de sous-réseau.

Fonctionnalités obsolètes

Fonctionnalités

Description de la fonctionnalité

Les colonnes du tableau des flux sont obsolètes

Les colonnes suivantes du tableau des flux ne sont plus disponibles :

  • Rendement du TCP

  • Goulot d'étranglement TCP avant

  • Goulot d'étranglement TCP Retour

  • Fenêtre de congestion Avant réduite

  • Fenêtre de congestion Retour réduite

  • MSS avant modifié

  • MSS avant modifié

  • MSS modifié Retour

  • Fenêtre Récep. TCP avant à zéro?

  • Fenêtre TCP reçu Retour à zéro?

  • Chemin d'accès structure Avant

  • Chemin d'accès structuré Retour

  • Indicateur de rafale Avant

  • Indicateur de rafale Retour

  • Taille de rafale max. (Ko) Avant

  • Taille de rafale max. Retour (Ko)

  • Filtres de flux

Les fonctionnalités d'alerte sont obsolètes

Les alertes de voisinage et de structure et l'éditeur Kafka externe (Data Tap) sont obsolètes à partir de cette version.

Informations de compatibilité

Pour plus d'informations sur les systèmes d'exploitation, les systèmes externes et les connecteurs pris en charge pour les agents Cisco Secure Workload, consultez la matrice de compatibilité.

Limites vérifiées de l'évolutivité

Les tableaux suivants indiquent les limites d'évolutivité pour Cisco Secure Workload (39-RU), Cisco Secure Workload M (8-RU) et Cisco Secure Workload Virtual.

Tableau 1. Limites d'évolutivité pour Cisco Secure Workload (39-RU)

Option configurable

Évolutivité

Nombre de charges de travail

Jusqu’à 25 000 (VM ou version sans système d’exploitation).

Jusqu’à 75 000 (3x) lorsque tous les capteurs sont en mode conversation.

Caractéristiques du flux par seconde

Jusqu’à 2 millions.

Tableau 2. Limites d'évolutivité pour Cisco Secure Workload M (8-RU)

Option configurable

Évolutivité

Nombre de charges de travail

Jusqu’à 5 000 (VM ou version sans système d’exploitation).

Jusqu’à 20 000 (4x) lorsque tous les capteurs sont en mode conversation.

Caractéristiques du flux par seconde

Jusqu'à 500 000 

Tableau 3. Limites de l’évolutivité pour Cisco Secure Workload Virtual (VMWare ESXi)

Option configurable

Évolutivité

Nombre de charges de travail

Jusqu’à 1 000 (VM ou version sans système d’exploitation).

Caractéristiques du flux par seconde

Jusqu’à 70 000.


Remarque


L'évolutivité prise en charge est basée sur le paramètre qui atteint la limite en premier.


Problèmes résolus et ouverts

Les problèmes résolus et ouverts pour cette version sont accessibles via l'outil de recherche de bogues de Cisco. Cet outil Web vous permet d'accéder au système de suivi des bogues de Cisco, qui contient des renseignements sur les problèmes et les vulnérabilités de ce produit et d'autres produits matériels et logiciels de Cisco.


Remarque


Vous devez avoir un compte Cisco.com pour vous connecter et accéder à l’outil de recherche de bogues de Cisco. Si vous n'en possédez pas déjà un, créez un compte.


Pour plus de renseignements sur l'outil de recherche de bogues de Cisco, consultez l'aide et FAQ de l'outil de recherche de bogues.

Problèmes résolus

Cliquez sur le lien Identifier (identifiant) pour accéder à l'outil de recherche de bogues de Cisco afin d'obtenir des renseignements supplémentaires sur le problème.

Identifiant

En-tête :

CSCwe83822

La mise à niveau de l'agent Windows à partir de la version 3.7.1.22 peut entraîner l'échec de la vérification de la signature MSI.

CSCwf78123

[Linux] Écart ou correction permanente à la politique sur les plateformes les plus récentes lorsqu’une version existante d'IP est présente

CSCwe27066

Connecteur Anyconnect : le contrôleur s’est planté : le contrôleur s'est arrêté : Impossible d'exporter les données de flux.

CSCwf29111

L’analyse des politiques peut afficher de manière incorrecte les flux rejetés par une charge de travail Windows.

CSCwf29138

Le processus TetSen.exe fonctionne de manière incorrecte sur les charges de travail de Windows.

CSCwe83822

La mise à niveau de l'agent Windows à partir de la version 3.7.1.22 peut entraîner l'échec de la vérification de la signature MSI.

CSCwf18991

AIX : DHCP interrompu lorsque la fonction collectrice est sur DENY.

CSCwf03825

Le programme d’installation de l’agent AIX ne reconnaît pas la version d’ipfilter ultérieure à la v5.3.0.7

Problèmes non résolus

Cliquez sur le lien Identifier (identifiant) pour accéder à l'outil de recherche de bogues de Cisco afin d'obtenir des renseignements supplémentaires sur le problème.

Identifiant

En-tête :

CSCwd67224

AIX 7.x : une fois l’application activée, l’agent ne peut pas se connecter à la grappe Cisco CSW en raison de la fragmentation

CSCwb39541

Message d'erreur de modification sur les requêtes Investigate traffic (Analyse du trafic) dont le délai d'exécution est dépassé.

CSCwb91717

Les données du tableau de mise à niveau de l'état des logiciels pour les agents logiciels en attente sont manquantes.

CSCwb80213

vNIC est bloqué sur un serveur sans système d’exploitation (la version eNIC sur BM doit être mise à niveau).

CSCwc63711

Autorisations manquantes pour la segmentation Azure.

CSCwd93604

La file d'attente de chargement du segment druide pouvait être élevée sur la version 3.7.

CSCwb42177

Analyse des politiques en temps réel et de leur application  : passez le curseur sur le tableau sur la colonne des portées et le texte s’il est tronqué.

CSCwf37266

Les règles d'application AIX ne sont pas correctement adaptées aux sous-réseaux comportant des zéros initiaux.

Documentation associée

Document

Description

Guide de déploiement de la grappe Cisco Secure Workload M6

Guide de déploiement de la grappe Cisco Secure Workload M6

Guide de déploiement de la grappe Cisco Secure Workload

Décrit la configuration physique, la préparation du site et le câblage d’une installation à rack simple ou double pour la plateforme Cisco Secure Workload (39-RU) et Cisco Secure Workload M (8-RU).

Guide de déploiement matériel de la grappe Cisco Tetration (Secure Workload) M5

Guide de déploiement Cisco Secure Workload Virtual

Décrit le déploiement des appliances de Cisco Secure Workload Virtual (anciennement Tetration-V).

Guide de déploiement de Cisco Secure Workload Virtual (Tetration-V)

Fiche technique de la plateforme Cisco Secure Workload

Fiche technique de la plateforme Cisco Secure Workload

Documents Cisco Secure Workload

Documents Cisco Secure Workload

Dernières sources de données sur les menaces

Cisco Secure Workload

Communiquez avec Cisco

Si vous ne pouvez pas résoudre un problème à l’aide des ressources en ligne répertoriées ci-dessus, communiquez avec le centre d'assistance technique Cisco :

  • Envoyez un courriel au centre d'assistance technique Cisco : tac@cisco.com

  • Appelez le centre d'assistance technique Cisco (Amérique du Nord) : 1.408.526.7209 ou 1.800.553.2447

  • Appelez le centre d'assistance technique Cisco (monde entier) : Contacts d’assistance Cisco dans le monde