Introduction

Ce document décrit les fonctionnalités, les correctifs de bogues et tout changement de comportement dans la version 3.8.1.19 du correctif logiciel Cisco Secure Workload.

Ce correctif est associé à la version majeure du logiciel Cisco Secure Workload 3.8.1.1, dont une description détaillée se trouve ici. Une bonne pratique recommande d’appliquer un correctif à une grappe à la dernière version de correctif disponible avant d’effectuer une mise à niveau de version majeure. Pour en savoir plus, consultez le Guide de mise à niveau du Cisco Secure Workload.

Versions et date de mise à disposition

Version : 3.8.1.19

Date : 18 août 2023

Nouvelles fonctionnalités

Nom de la caractéristique

Description

Facilité d'utilisation

Jeton d’agent

Vous pouvez désormais générer un jeton d’agent à durée limitée sur l’interface utilisateur de Cisco Secure Workload pour désactiver la protection de service des charges de travail.

Opérations du jour 2

Licence pour ordinateur de bureau Windows

Les versions suivantes utilisent une licence pour ordinateur de bureau Windows dans Cisco Secure Workload :

  • Microsoft Windows10Enterprise2016LTSB

  • Microsoft Windows10EnterpriseLTSC2019

  • Microsoft Windows10EnterpriseLTSC2021

  • Microsoft Windows10Pro pour stations de travail

  • Microsoft Windows11

  • Microsoft Windows11Pro

  • Microsoft Windows11Home

  • Microsoft Windows11Enterprise

  • Microsoft Windows11Pro pour stations de travail

Charges de travail natives infonuagique

AWS Cloud Collector prend en charge les journaux de flux

Le connecteur de Cisco Secure Workload AWS prend en charge le partitionnement des journaux de flux VPC toutes les heures ou toutes les 24 heures. Cela permet de collecter des informations sur le trafic réseau vers et depuis les interfaces réseau dans le VPC.

Améliorations

  • Prise en charge des agents logiciels :

    • Cisco Solaris 11.4 sur l’architecture SPARC (pas de visibilité sur la criminalistique et les processus).

    • Application sur la version 11.4 de Cisco Solaris sur les architectures x86_64 et SPARC.

  • Dans la page Agent List (Liste des agents), un panneau d’avertissement s’affiche pour les agents qui ne prennent plus en charge les versions actuelles. L'avertissement s'affiche lorsque la version de l'agent (M.M) a deux générations de retard ou plus sur la version de la grappe, par exemple, 3.6.52 au lieu de 3.8.1.

  • L’agent logiciel TetSensor/TetSensor.exe binaire peut être utilisé pour inspecter le contenu des fichiers de flux hors connexion.

  • Des indicateurs TCP sont désormais affichés pour les flux abandonnés sur les charges de travail AIX sur la page Cisco Secure Workload Traffic (Trafic Cisco Secure Workload).

  • Le profil d’agent logiciel fournit des informations sur le noyau pour les charges de travail sous AIX, Linux et Solaris.

  • À l’aide des API, vous pouvez désormais charger CMDB à l'aide des données utiles JSON.

  • L'agent daemonset d'OpenShift prend en charge RedHatEnterpriseCoreOSServer 4.10, 4.11, 4.12 et 4.13.

  • Approuver automatiquement toutes les politiques générées par la découverte.

  • Prend en charge 10 000 charges de travail (8RU) et 37 500 charges de travail (39RU) en mode "full fidelity" (de fidélité totale).

  • Les connecteurs AWS, Azure et FMC ne sont plus en version bêta, ces connecteurs sont maintenant en production.

  • Le tableau de bord de création de rapports affiche désormais :

    • Les 10 principaux hôtes en fonction des flux

    • Le nombre d’étiquettes, de portées et de filtres inutilisés.

    • Les agents dont la version logicielle n’est pas à jour.

  • Le connecteur GCP est amélioré avec un meilleur flux de travail et donc plus intuitif et rationalisé pour la gestion des ressources du nuage.

  • Pour le connecteur sécurisé, vous pouvez activer des alertes pour être averti quand ce dernier est en panne ou inaccessible.

Changements de comportement

  • Lorsqu'un agent actif est supprimé de la page Liste des agents, l'agent est interrompu et les services sont désactivés.

  • Les informations CVE sont désormais présentées pour les charges de travail de Windows Server 2022.

Comportements connus

Reportez-vous aux notes de version de Cisco Secure Workload dans la version majeure  3.8.1.1.

Informations de compatibilité

Pour plus d'informations sur les systèmes d'exploitation, les systèmes externes et les connecteurs pris en charge pour les agents Cisco Secure Workload, consultez la matrice de compatibilité.

Limites vérifiées de l'évolutivité

Les tableaux suivants indiquent les limites d'évolutivité pour Cisco Secure Workload (39-RU), Cisco Secure Workload M (8-RU) et Cisco Secure Workload Virtual.

Tableau 1. Limites d'évolutivité pour Cisco Secure Workload (39-RU)

Option configurable

Évolutivité

Nombre de charges de travail

Jusqu’à 37 500 (VM ou version sans système d’exploitation)

Jusqu’à 75 000 (2x) lorsque tous les capteurs sont en mode conversation

Caractéristiques du flux par seconde

Jusqu’à 2 millions

Tableau 2. Limites d'évolutivité pour Cisco Secure Workload M (8-RU)

Option configurable

Évolutivité

Nombre de charges de travail

Jusqu’à 10 000 (VM ou version sans système d’exploitation)

Jusqu’à 20 000 (2x) lorsque tous les capteurs sont en mode conversation.

Caractéristiques du flux par seconde

Jusqu'à 500 000 

Tableau 3. Limites de l’évolutivité pour Cisco Secure Workload Virtual (VMWare ESXi)

Option configurable

Évolutivité

Nombre de charges de travail

Jusqu’à 1 000 (VM ou version sans système d’exploitation)

Caractéristiques du flux par seconde

Jusqu’à 70 000


Remarque


L'évolutivité prise en charge est basée sur le paramètre qui atteint la limite en premier.


Problèmes résolus et ouverts

Les problèmes résolus et ouverts pour cette version sont accessibles via l'outil de recherche de bogues de Cisco. Cet outil Web vous permet d'accéder au système de suivi des bogues de Cisco, qui contient des renseignements sur les problèmes et les vulnérabilités de ce produit et d'autres produits matériels et logiciels de Cisco.


Remarque


Vous devez avoir un compte Cisco.com pour vous connecter et accéder à l’outil de recherche de bogues de Cisco. Si vous n'en possédez pas déjà un, créez un compte.


Pour plus de renseignements sur l'outil de recherche de bogues de Cisco, consultez l'aide et FAQ de l'outil de recherche de bogues.

Problèmes résolus

Identifiant

En-tête :

CSCwf78551

wss pourrait planter et provoquer de fréquentes reconnexions d'agents sur des grappes très occupées

CSCwf40082

La mise à jour du correctif de la grappe de secours modifie le mot de passe CIMC dans la grappe, mais pas celui de l'utilisateur administrateur de CIMC.

CSCwd93604

La file d'attente de chargement du segment druide pouvait être élevée sur la version 3.7 en raison de la taille des segments de plus de 2 Go.

CSCwd24084

Storcli affichant tous les disques défectueux, mais un seul disque défectueux dans CIMC

CSCwf60529

Les agents déployés dans le cadre de SCCM peuvent rencontrer des difficultés lors des mises à niveau ultérieures.

CSCwf78123

[Linux] Écart ou correction permanente à la politique sur les plateformes les plus récentes lorsqu’une version existante d'IP est présente

CSCwf37266

Les règles d'application AIX ne sont pas correctement adaptées aux sous-réseaux comportant des zéros initiaux.

CSCwf79178

Le processus du capteur peut planter lors de la déconnexion de la grappe

CSCvz95023

Connecteur FMC-CSW : CSW transmet l’ipv6 saut par saut si protocole est réglé sur Any (Tout)

CSCwf78486

Limitation du débit SSL provoquant des problèmes sur les grappes à volume élevé après la mise à niveau vers la version 3.8.1.1

CSCwf82059

Étiquettes de collecte du connecteur Azure : aucune donnée n'est affichée et le message d'erreur est 404.

CSCwf82361

La vérification des alertes d'inactivité de l’agent peut entraîner de fausses alertes

CSCwd86013

Page d'analyse de l'application : possibilité de filtrer PERMITTED:REJECTED (AUTORISÉ:REJETÉ) ou REJECTED:PERMITTED (REJETÉ: AUTORISÉ)

CSCwf65746

La mise à niveau de la grappe vers la version 3.8.1.1 peut faire passer à l’état d’application POLICIES_OUT_OF_SYNCH (POLITIQUES_HORS_SYNCHRO)

CSCwe45637

L’exécution d’ADM génère une énorme plage de ports UDP, de 1 100 à 10 300, lorsque la généralisation de politique est définie sur « très dynamique »

CSCvv96844

Flux avec des ports de consommateur ou fournisseur incorrects pour les flux qui sont inactifs pendant plus de 12 min

CSCwf78555

Vérification de l’état du service parasites pour Internalk8sdns

CSCwf81934

Défaillances intermittentes de OrchestratorInventoryManager

Problèmes non résolus

Identifiant

En-tête :

CSCwd67224

AIX 7.x : une fois l’application activée, l’agent ne peut pas se connecter à la grappe Cisco CSW en raison de la fragmentation

CSCwb80213

vNIC est bloqué sur un serveur sans système d’exploitation (la version eNIC sur BM doit être mise à niveau).

CSCwb42177

Analyse des politiques en temps réel et de leur application  : passez le curseur sur le tableau sur la colonne des portées et le texte s’il est tronqué

Documentation associée

Document

Description

Guide de déploiement de la grappe Cisco Secure Workload M6

Guide de déploiement de la grappe Cisco Secure Workload M6

Guide de déploiement de la grappe Cisco Secure Workload

Décrit la configuration physique, la préparation du site et le câblage d’une installation à rack simple ou double pour la plateforme Cisco Secure Workload (39-RU) et Cisco Secure Workload M (8-RU).

Guide de déploiement matériel de la grappe Cisco Tetration (Secure Workload) M5

Guide de déploiement Cisco Secure Workload Virtual

Décrit le déploiement des appliances de Cisco Secure Workload Virtual (anciennement Tetration-V).

Guide de déploiement de Cisco Secure Workload Virtual (Tetration-V)

Fiche technique de la plateforme Cisco Secure Workload

Fiche technique de la plateforme Cisco Secure Workload

Documents Cisco Secure Workload

Documents Cisco Secure Workload

Dernières sources de données sur les menaces

Cisco Secure Workload

Communiquez avec Cisco

Si vous ne pouvez pas résoudre un problème à l’aide des ressources en ligne répertoriées ci-dessus, communiquez avec le centre d'assistance technique Cisco :

  • Envoyez un courriel au centre d'assistance technique Cisco : tac@cisco.com

  • Appelez le centre d'assistance technique Cisco (Amérique du Nord) : 1.408.526.7209 ou 1.800.553.2447

  • Appelez le centre d'assistance technique Cisco (monde entier) : Contacts d’assistance Cisco dans le monde