Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco peut fournir des traductions du présent contenu dans la langue locale pour certains endroits. Veuillez noter que des traductions sont fournies à titre informatif seulement et, en cas d’incohérence, la version anglaise du présent contenu prévaudra.
Vérifier les systèmes d’exploitation, les systèmes externes et les connecteurs pris en charge pour les agents Cisco Secure Workload.
Cette table de consultation fournit des détails sur les systèmes d’exploitation pris en charge associés à chaque version d’agent de Cisco Secure Workload. Veuillez consulter la Politique de support pour les agents du logiciel Cisco Secure Workload pour en savoir plus sur le cycle de vie de support des agents.
Cisco Secure Workload peut s’intégrer à un certain nombre de systèmes externes pour interroger la charge de travail et/ou le contexte des terminaux, ingérer des données de télémétrie de trafic et appliquer des politiques autres que les agents logiciels. Ce tableau fournit des renseignements sur les versions prises en charge et les fonctionnalités qui peuvent être activées par l’intégration.
Cisco Secure Workload utilise des connecteurs installés sur des appliances virtuelles externes pour prendre en charge plusieurs cas d’utilisation, y compris l’ingestion de flux, l’enrichissement de l’inventaire et les notifications d’alerte. Les connecteurs de périphérie se connectent aux systèmes externes pour ingérer des informations contextuelles en vue d’élargir l’inventaire ou fournir une notification d’alerte. Les connecteurs d’ingestion reçoivent et traitent des données de flux ou de paquets à l’aide de protocoles standard tels qu’ERSPAN, IPfix et NetFlow v9. Les connecteurs sécurisés fournissent un proxy local sur site pour l’intégration de l’orchestrateur lors de l’utilisation de la plateforme Cisco Secure Workload SaaS.
Ce tableau présente les exigences minimales en matière de ressources d’appliance virtuelle.