Este documento fornece informações sobre as perguntas mais frequentes (FAQ) relacionadas ao Cisco Secure Desktop (CSD).
O Cisco Secure Desktop procura minimizar os riscos levantados pelo uso dos dispositivos remotos a fim estabelecer uns sem clientes SSL VPN de Cisco ou a sessão cliente de AnyConnect.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
A. O CSD compreende diversos componentes:
Avaliação/políticas de PreLogin
Varredura do host (básico e avançado com capacidades da remediação)
Líquido de limpeza do esconderijo
Fixe o cofre-forte
Registador da introdução por teclado
Detecção da emulation do host
Consulte o manual de configuração do toCSD para mais informação.
A. Refira a referência da compatibilidade do 5500 Series VPN de Cisco ASA para mais informação.
A. A configuração CSD é armazenada no flash sob o arquivo sdesktop/data.xml.
A. Não O CSD interopera somente com sem clientes SSL VPN e Anyconnect 2.x.
A. Sim. As verificações de PreLogin para certificados da máquina foram executadas em CSD 3.2.1 (CSCsj35249).
A. O sistema de arquivos é virtualizado. Dentro do cofre-forte você pode ver arquivos locais essenciais tais como arquivos de programa e indicadores, mas os arquivos dentro do cofre-forte não podem ser movidos fora.
A. Não.
A. Não.
Nota: Uma exceção a esta é o uso de determinados aplicativos de e-mail tais como a probabilidade, Outlook Express, Eudora e Lotus Notes que se operam como fazem no PC cliente. Estes aplicativos não são encontrados geralmente no public domain.
A. Sim, mas os dados está e removido uma vez que o cofre-forte está desinstalado e não é visível se a chave está removida.
A. Sim. Se os dobradores da rede compartilhada existem como parte da vizinhança de rede no PC cliente, a seguir igualmente aparecem na vizinhança de rede do Secure Desktop.
A. Sim.
A. De acordo com a documentação, os lugar são identificados quando os critérios dos lugar diferentes são verificados com o uso da prioridade de cima para baixo como mostrado na placa do lugar dos indicadores. O primeiro lugar que encontra os critérios é usado como o lugar da conexão. Cisco sugere o uso de um lugar sem critérios como o último lugar de modo que se transforme o padrão se nenhum outro lugar com critérios é combinado.
A. Sim, você pode ainda instalar o CSD mesmo se ambo X e as Javas ativos não são detectados no PC cliente.
A. Não, não há nenhuma limitações para o Cisco Secure Desktop ou o cliente VPN SSL.
A. Sim. O CSA V4.5 agora apoia e é inteiramente - compatível com o CSD e o SVC.
A. Quando um ambiente do Secure Desktop é criado, um espaço de arquivo cifrado (o cofre-forte) está gerado, que comece como um espaço de arquivo pequeno e venha um máximo de 2 GB, que dependa de que aplicativos são carregados de seus locais padrões enquanto se operando dentro do cofre-forte.
A. Isto é detalhado nos Release Note e não pode ser controlado. Não permite que os aplicativos sejam instalados enquanto no cofre-forte/espaço SD, mas usa os aplicativos padrões sob os arquivos de programa que estão instalados já no PC cliente. Aplicativos de apoios do Secure Desktop somente instalados no local padrão. Para os aplicativos da segurança aumentada somente instalados sob os diretórios de Windows e de arquivos de programa seja acessível sob o Secure Desktop. O Secure Desktop não apoia nem permite o acesso aos aplicativos não encontrados nestes lugar da instalação padrão.
A. Esta é uma opção de configuração dentro da configuração de gerenciamento do Secure Desktop. O buffer da cópia/pasta (prancheta) é cancelado uma vez que você comuta de volta ao PC cliente, se permitido na configuração.
Restrinja a impressão no Secure Desktop? Verifique para impedir o usuário da impressão quando o espaço do Secure Desktop for usado. Para a segurança máxima dos dados sensíveis, verifique esta opção.
A. Isto não foi apoiado nas versões anterior (mais cedo do que 3.1.0.29) e foi detalhado em CSCsc12461. A ação alternativa era naquele tempo desabilitar o DEP no BIOS como mencionado no DDTS. Até à data da versão 3.1.0.29, isto tem sido resolvido agora.
A. Não, porque o componente CSD que você quer instalar depende do resultado da política do prelogin.
A. O CSD v3.3 apoia a característica do CSD-cofre-forte (caixa de areia) em Plataformas de 32 bits da vista.
Veja VPN_Compatibility para mais detalhes.
A. Os dados permanecem cifrados/inacessíveis e são apagados então a próxima vez que o Cisco Secure Desktop é lançado. Se você usa um líquido de limpeza do esconderijo, os dados estão limpados para fora a próxima vez que você entra.
A. A nova versão do Cisco Secure Desktop 3.2.x não é para trás compatível com ASA mais velho 7.1.x/7.2.x.
A. O CSD 3.2 para ASA 8.0.2.x apoia SOMENTE o líquido de limpeza do esconderijo na vista, máquinas de 32 bits. O apoio seguro do cofre-forte na vista é para a consideração futura (CSD v3.3).
Atualização? O CSD v3.3 apoia a característica do CSD-cofre-forte (caixa de areia) em Plataformas de 32 bits da vista.
A. A avaliação avançada do valor-limite CSD 3.2 não permite a verificação das versões múltiplas de um programa do Antivirus, do firewall pessoal ou do AntiSpyware. O CSD 3.2.1 tem a capacidade para verificar para ver se há programas múltiplos de Antivirus, de firewall pessoal ou de AntiSpyware com o uso da política do acesso dinâmico com a característica da avaliação do valor-limite.
Nota: CSD 3.2.1, ASDM6.0.3/ASA 8.0.3, que FCSed em novembro de 2007, inclui esta capacidade (CSCsk71239).
A. O projeto atual não permite o CSD controlar unidades de CD.
A. O conceito CSD é não deixar atrás qualquer coisa. O cofre-forte CSD é para o armazenamento de dados de sessão tais como os página da web postos em esconderijo criados durante a sessão do vpn. O cofre-forte é cifrado para a proteção. Não se supõe para ser um tipo de dispositivo de proteção de vírus.
A. O CSD fornece a verificação da postura e remediação limitada, quando o CCA puder realmente apoiar um processo mais sofisticado e mais completo da remediação. Esta é chave se o usuário VPN é um telecommuter a tempo completo, por exemplo, que não seja essa tecnologia savy e exija a instrução nas próximas etapas que são necessárias sem atolar o departamento interno do apoio. Isso pode igualmente conduzir a uma redução nos custos de suporte e na produtividade aumentada se você quer extrapolar as possibilidades.
A. Não atualmente até à data de v8.0.3. O CSD está permitido globably no ASA para todas as grupo-políticas antes que a autenticação/autorização ocorra. O motivo principal pela qual o Cisco Secure Desktop era PRE-início de uma sessão carregado é oferecer a proteção sobre o processo de login própria, especialmente quando as credenciais estáticas estão no uso.
A. Quando o Secure Desktop é instalado, pode ser desinstalado manualmente ou automaticamente quando uma sessão é fechada. Uma opção está disponível no general do gerente > do Secure Desktop CSD a fim fazer automaticamente isto.
A. A informação a mais atrasada é sempre interior visível do ASDM. Você pode igualmente extrair secinsp_<VERSION>_av.xml, secinsp_<VERSION>_as.xml e secinsp_<VERSION>_fw.xml do CSD atual empacota (como um FECHO DE CORRER) e procura pelo atributo de Product_ID.
Estas verificações são atualizadas com cada liberação e como tal, é impossível para a documentação prosseguir com a lista.
A. Procure pelo valor de atributo de Allow_port e de Block_port para cada produto.
v= implemented x= not implemented
A. A instalação CSD com Javas já instalada e a maioria de operações de exploração básicas do host não exigem privilégios administrativos. As operações tais como a possibilidade de um processo FW, não trabalham sem privilégio administrativo, naturalmente. Não o espere ser feito a varredura para os arquivos que não têm o privilégio para que que faça a varredura; por exemplo, se você é usuário limitado, você não pode detectar /users/administrator/mydocuments/file.txt. O registador chave do curso exige privilégios administrativos.
A. Não O CSD apoia somente Plataformas de 32 bits.
A. Não As verificações da política de Prelogin confiam no CSD que está sendo permitido.
A. As verificações são endereço IP de Um ou Mais Servidores Cisco ICM NT (escala IP da fonte), certificado, registro, arquivo e OS.
A. No ASDM não há atualmente nenhuns botão/botão para suprimir de todas as políticas de Prelogin. Você pode somente suprimir d indidually. Há uma requisição de aprimoramento CSCsq91629 a fim poder fazer isto.
No ASA CLI, você pode terminar estas etapas a fim cancelar todas as políticas de Prelogin e configuração do grupo CSD para optar.
- #delete sdesktop/data.xml
- Então você deve retirar e reiniciar o ASDM para que a mudança tome a influência.
A. As verificações do certificado verificam somente que o certificado esta presente no host do valor-limite, e não se o certificado PKI-está validado.
A. Somente Windows.
A. Não As políticas específicas CSD não podem ser ajustadas com Radius/LDAP.
A. O CSD 3.2.1 apoia a exploração da porta no valor-limite PC (Windows, MAC, Linux) e foi executado agora em CSCsj44999. As políticas do acesso dinâmico (DAP) podem reforçar o atributo endpoint.device.port na política.
A. É aqui uma lista de categorias do atributo da seleção do valor-limite DAP até à data de 8.0.3.x:
Anti-spyware
Anti-vírus
Aplicativo
Arquivo
NAC
Sistema operacional
Firewall pessoal
Política (lugar)
Processo
Registro
Dispositivo tal como o hostname, o MAC address, o número de porta, e a proteção de privacidade
A. O ASA cria números aleatórios originais e atribui-os a HostScans assim que pode distinguir um HostScan de outro. HostScan acontece antes do início de uma sessão quando nenhuma sessão de VPN SSL existe. HostScan não envia o token CSD no arquivo da varredura. O token é usado para anexar os dados da varredura à sessão de VPN ASA SSL.
A. Quando Anyconnect for lançado no modo SBL, simplesmente hostscan está executado pelo CSD apesar de que política do prelogin dita, a menos que não houver nenhum fósforo do lugar, neste caso o lançamento CSD falha.
A. Upgrate uma imagem nova CSD, que mantenha todos os ajustes intactos, exceto elevações de CSD 3.1.1 a 3.2 ou mais atrasado.
A. JRE6 na atualização 10 e mais tarde, começos das Javas diferentemente da prática padrão. Refira a introdução da atualização 10 das Javas SE 6
para obter mais informações sobre da atualização 10 das Javas.
O navegador do cofre-forte do Secure Desktop congela-se se você abre um Web site que contenha um Java applet, e a atualização é instalado 10 JRE ou mais tarde no computador. Este problema ocorre somente se você verificou o uso do aplicativo da limitação à opção do navegador da Web somente atual em ajustes do gerente > do <policy_name> > do Secure Desktop do Secure Desktop. A configuração padrão é desmarcada. Você pode fazer uma destas opções a fim fazer Java applets funcionais no Secure Desktop:
Adicionar estas linhas à caixa de texto sob o atributo verificado restringem o uso do aplicativo ao navegador da Web somente:
c:\program\java.exe
c:\program\jp2launcher.exe
Desmarcar restringem o uso do aplicativo à caixa de seleção do navegador da Web somente. Isto resolve a edição.