Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Informacje dotyczące wydania Netskope w wersji 80

Summary: Ten artykuł zawiera informacje dotyczące wydania dla wersji 80 programu Netskope.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Informacje dotyczące wydania wersji 80 Netskope.


Dotyczy produktów:

Netskope

Dotyczy systemów operacyjnych:

Windows
Mac
iOS
Android


Cause

Nie dotyczy.

Resolution

Ta aktualizacja Netskope zawiera sekcje Nowe funkcje i ulepszenia, Rozwiązane problemy oraz Znane problemy. Aby uzyskać więcej informacji, kliknij odpowiedni temat.

Uwaga: aby uzyskać informacje dotyczące wydania innych wersji programu Netskope, należy zapoznać się z sekcją Informacje dotyczące wydania Netskope.
Kategoria Funkcja Szczegółowy opis i korzyści
API Protection Udostępniony folder śledczy dla Dysku Google W programie Netskope dodano funkcję codziennej aktualizacji udostępnionych folderów śledczych. Jest to wymagane, aby podążać za zmianami na Dysku Google, gdzie określony folder jest ograniczony do skonfigurowanej liczby obiektów podrzędnych (500 tys.) w hierarchii.
Użytkownicy nie muszą podejmować żadnych działań, a zmiana ta jest włączona w ramach zaplecza przez Netskope.
API Protection Microsoft Office 365 Teams W tej wersji program Netskope obsługuje wykrywanie naruszeń zasad. Obsługuje także stosowanie zautomatyzowanych akcji zasad (blokowanie dostępu) dla naruszających właściwości i załączników wysyłanych w ramach funkcji „Spotkanie” programu Microsoft Teams.
API Protection Wydanie ServiceNow Paris W tej wersji firma Netskope przetestowała i potwierdziła wsparcie dla wydania ServiceNow „Paris” w ramach naszych funkcji ochrony interfejsu API.
Wbudowana ochrona CASB Pakiet aplikacji Atlassian Ulepszony łącznik pakietu aplikacji Atlassian do obsługi operacji logowania dla niestandardowych aplikacji.
Działania: próba logowania, logowanie pomyślne, logowanie zakończone niepowodzeniem, wylogowanie
Wbudowana ochrona CASB Obsługa łącznika GitHub Obsługa identyfikatorów wystąpień aplikacji rozszerzonych w przeglądarce GitHub, interfejsie wiersza poleceń oraz w aplikacjach dla komputerów Windows i Mac.
Działania: wszystkie
Platforma: przeglądarka, pulpit, interfejs wiersza poleceń
Wbudowana ochrona CASB Dysk Google Dodano obsługę w celu wykrywania wstawiania obrazu do plików Dokumenty/Arkusze/Slajdy Google z wtyczek Dysk Google i Zdjęcia Google.
Działania: tworzenie
DLP: Nie
Wbudowana ochrona CASB Tableau online Ulepszona aplikacja Tableau Online z dodatkowymi działaniami.
Działania: próba logowania, logowanie pomyślne, logowanie zakończone niepowodzeniem, wylogowanie, przesłanie, pobranie
Platforma: przeglądarka
DLP: przesyłanie, pobieranie
Wbudowana ochrona CASB Sprawdzanie aktywności formularzy Google Możliwość kontrolowania czyszczenia opcji w formularzach Google, która uniemożliwia użytkownikom udostępnianie plików poza kontem przedsiębiorstwa.
Usługi katalogowe Adaptery Netskope Adapter Netskope (Adapter NS) został przetestowany w celu zapewnienia zgodności z bieżącą platformą chmury. Zaktualizowano numer wersji w celu potwierdzenia tej zgodności. W tej wersji nie wprowadzono żadnych innych zmian w adapterze NS.
IaaS CSA REST API W tej wersji dodano nowe wywołanie funkcji REST API dla CSA.
CSA skanuje konta IaaS pod kątem naruszeń zgodności, a następnie wyświetla niezgodne reguły i zasoby, które są powiązane z tymi kontami.
Obecnie dostępny jest status operacji, umożliwiający sprawdzenie stanu skanowania zabezpieczeń, a operacja „Start” zwraca teraz identyfikator skanowania w celu sprawdzenia stanu.
IaaS Przyznawanie dostępu do wystąpień platformy Azure Obsługa roli niestandardowej platformy Azure DLP i śledzenia zmieniła się. Wynika to z ostatnich zmian w jednym z niestandardowych uprawnień roli Microsoft.
Obecnie korzystanie z platformy Azure DLP wymaga utworzenia następującej roli niestandardowej:
Krok 1:
Rola niestandardowa A:
{
"Name": "custom-dlp-role",
"Description": "Storage Scan","Actions":
['Microsoft.EventGrid/eventSubscriptions/write',
'Microsoft.Storage/storageAccounts/listkeys/action',
'Microsoft.EventGrid/eventSubscriptions/delete' ],
"DataActions": [
],
"NotDataActions": [
],
"AssignableScopes": [

]

Krok 2:
Następnie uprawnienie roli Azure Inbuilt Reader + rola niestandardowa A są wymagane w zakresie subskrypcji w portalu Azure w celu pomyślnego uzyskania wystąpienia Azure DLP.
Podobnie w przypadku śledzenia, klient musi zapewnić rolę Azure Inbuilt Reader + rolę niestandardową B w zakresie subskrypcji w portalu Azure Portal w celu pomyślnego udzielenia wystąpienia śledzenia.
Rola niestandardowa B:
{
"Name": "custom-forensic-role",
"Description": "Forensics","Actions": [
'Microsoft.Storage/storageAccounts/blobServices/containers/write',
'Microsoft.Storage/storageAccounts/listkeys/action',
'Microsoft.Storage/storageAccounts/blobServices/write' ],
"DataActions": [
],"NotDataActions": [
],"AssignableScopes": [

]}
~
NG SWG / CASB XFF z jawnym serwerem proxy w chmurze Począwszy od tego wydania obsługujemy XFF z jawnym serwerem proxy w chmurze. To daje nam możliwość wyświetlenia lokalnego adresu IP RFC 1918 użytkowników.
Jest to przydatne, gdy administratorzy tworzą zasady na podstawie źródłowych adresów IP. Dostępny jest wybór (opcja kontroli) dla administratora w konsoli administracyjnej.
NG SWG Mapowania kategorii zagrożeń bezpieczeństwa W tej wersji Netskope zaktualizowano podkategorie zagrożeń bezpieczeństwa.
Kategoria główna – ryzyko związane z zabezpieczeniami — została scalona z kategorią poleceń i sterowania serwerem.
Podkategoria kontaktu ze złośliwym oprogramowaniem została usunięta.
NG SWG Mapowania kategorii internetowego interfejsu użytkownika W wydaniu 78 wprowadzono trzy nowe kategorie zapewniające szczegółową elastyczność i zastosowanie zasad. Są to między innymi Brak zawartości, Nieosiągalne i Przekierowanie.
W tej wersji usunięto starą kategorię Nieosiągalne / brak zawartości. Dostosuj zasady, tak aby odpowiadały nowym kategoriom.
Poniżej przedstawiono pełne mapowanie dla informacji:
Stare mapowania:
  • Witryny internetowe bez zawartości zostały zmapowane jako nieosiągalne / bez zawartości
  • Nieosiągalne witryny internetowe były mapowane jako nieosiągalna / bez zawartości
  • Przekierowania były mapowane jako różne
Nowe mapowania:
  • Brak zawartości jest mapowany do nowej kategorii Brak zawartości
  • Nieosiągalne są mapowane do nowej kategorii Nieosiągalne
  • Przekierowania są mapowane do nowej kategorii Przekierowanie
NG SWG Użytkownicy zdalni jawnego serwera proxy Jawny serwer proxy Netskope Cloud obsługuje teraz użytkowników zdalnych.
Po skonfigurowaniu użytkownicy otrzymują monit o nazwę organizacji, która została im dostarczona przez administratorów. Po sprawdzeniu autentyczności użytkownicy są przekierowani do uwierzytelniania za pośrednictwem dostawcy tożsamości przed uzyskaniem dostępu do sieci. Uwierzytelnianie jest wymagane dla użytkowników zdalnych.
Ta funkcja jest ograniczona i zalecamy współpracę z Netskope w celu wdrożenia jej w swoim środowisku.
Inne usługi Łatwy przycisk omijania usług Microsoft O365 Firma Microsoft stanowczo zaleca, aby każdy serwer proxy przekierowywał w sposób niewidoczny ruch użytkowników pakietu Office 365 do chmury. Netskope śledzi cały ruch aplikacji Microsoft Office 365 na podstawie adresu IP i w pełni kwalifikowanej nazwy domeny (FQDN).
Ten ruch jest przekazywany do chmury Microsoft Cloud bez kontroli SSL (SSL B+I). Opcja szybkiego obejścia pakietu Office 365 umożliwia Netskope mapowanie wszystkich zakresów adresów IP Microsoft i domen dotyczących wszystkich aplikacji pakietu Office 365, które są wymienione na stronie internetowej zasad łączności z pakietem Office 365.
Używamy interfejsów API REST opublikowanych przez Microsoft, aby zapewnić aktualność mapowania.
Dostęp prywatny Prywatne DNS Prywatne DNS dla NPA umożliwia obsługę przypadków użycia dla klientów z zaawansowanymi konfiguracjami DNS, którzy wymagają kierowania ruchu DNS do prywatnych serwerów DNS.
Uwaga: ta funkcja wymaga klienta Netskope w wersji 80 i NPA Publisher w wersji 1.4.6074.
Sterowanie Pomoc techniczna dotycząca automatycznej aktualizacji Administratorzy mogą teraz wybrać, do której wersji klienta chcą przeprowadzić aktualizację. Administratorzy mogą skonfigurować tę opcje na stronie konfiguracji klienta w interfejsie dzierżawcy.
Sterowanie Filtrowanie ruchu na bazie SNI W tej wersji administratorzy mogą korzystać z SNI razem z DNS, aby podejmować decyzje dotyczące ruchu.
Jest to przydatne, gdy wiele domen może korzystać z jednego adresu IP. Administratorzy mogą skonfigurować tę opcję na stronie konfiguracji klienta w interfejsie.
Sterowanie Wsparcie zasad na bazie SNI W tej wersji program Netskope Cloud Director pozwala na kierowanie ruchu CASB do Netskope, a także stosuje do tego ruchu zasady oparte na SNI.
Internetowy interfejs użytkownika Tworzenie listy adresów URL W tej wersji dodano możliwość stosowania dopasowań adresów URL na bazie wyrażeń regularnych na liście adresów URL w sekcji Policies > Web > URL List. Domyślnym zachowaniem jest dokładne dopasowanie adresów URL.
Numer problemu Kategoria Funkcja Opis problemu
112426 IaaS Użytkownicy GCP wyświetlani jako puści Użytkownicy zasad IAM byli wyświetlani w ramach kategorii Użytkownik na stronie spisu dla GCP.
114077 IaaS Niektóre bazy danych nie są wyświetlane na pulpicie zgodności Wystąpienia SQL sa teraz wyświetlane w ramach baz danych na stronie spisu dla GCP.
113684 IaaS Sortowanie według pola „Failing Since” dla strony zgodności nie działa Sortowanie według pola „Failing Since” dla strony zgodności nie działa ze względu na nieprawidłowy parametr używany w wywołaniu interfejsu API.
Poprawka zaktualizowała odpowiednią nazwę parametru (result_status.failure_time) zarówno w kolejności rosnącej, jak i malejącej.
Naprawiliśmy interfejs API funkcji eksportu, aby zapewnić przestrzeganie porządku sortowania.
112204 Introspection Rozwiązywanie problemów z kwarantanną plików nie działa W tej wersji naprawiliśmy problem z naprawą plików znajdujących się w kwarantannie, w przypadku którego próby dokonania ręcznego korygowania pliku z kwarantanny powodowały zgłoszenie błędu.
113376 Introspection Liczba elementów współpracujących wyświetlanych na stronie SkopeIT Alerts nie działa Rozwiązaliśmy problem związany z wyświetlaniem nieprawidłowej liczby elementów współpracujących ze sobą, gdy plik był współużytkowany z grupą usługi Active Directory.
113294 Introspection Nie można wysyłać zapytań do witryn SharePoint w zasadach Rozwiązaliśmy problem polegający na tym, że podczas tworzenia zasad nie były wyświetlane witryny ze specjalnym znakiem w nazwie.
112342 Threat Protection Brak wykrywania anomalii podczas korzystania z programu SharePoint W tej wersji naprawiliśmy problem polegający na tym, że zdarzenia audytu SharePoint nie były rozpatrywane podczas wykrywania anomalii.
107712 Sterowanie Filtrowanie stanu urządzeń Administratorzy nie mogą filtrować urządzeń, które znajdują się w stanie „Fail Closed” w interfejsie dzierżawcy.
112197 Internetowy interfejs użytkownika Domeny aplikacji dla niestandardowych przypiętych aplikacji SSL W przypadku niestandardowej przypiętej aplikacji SSL tylko domeny aplikacji niestandardowych są prawidłowe, a domeny aplikacji są nieprawidłowe.
Jeśli przypięta aplikacja SSL jest niestandardowa, w przypadku braku niestandardowych domen, domeny były uprzednio wyświetlane w interfejsie użytkownika.
Numer problemu Kategoria Funkcja Opis problemu
114912 NG SWG / CASB Nagłówki zapobiegają przekierowaniu surogatów plików cookie / jawnych serwerów proxy Kiedy witryna internetowa konfiguruje zawartość bezpieczeństwa, strony nagłówków mogą nie być poprawnie renderowane po przejściu przez jawny serwera proxy lub w przypadku użycia surogatu pliku cookie.
113611 Internetowy interfejs użytkownika Zaawansowane raportowanie analiz urządzeń CDPP W ramach interfejsu użytkownika następujące pola nie są obsługiwane przez zaawansowane raportowanie analiz:
  • Dodaj z użytkownika
  • Do użytkownika
  • Domena
113512 Internetowy interfejs użytkownika Zasady oparte na czasie nie są dostępne dla prywatnych aplikacji Funkcja harmonogramu zasad jest widoczna w przypadku zasad opartych na aplikacji prywatnej, ale nie wymusza konfiguracji czasowej.
Jest to ograniczenie w tej wersji.
Jest to widoczne w interfejsie użytkownika po przejściu do opcji Zasady > Ochrona w czasie rzeczywistym.

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

Additional Information

 

Videos

 

Article Properties


Affected Product

Netskope

Last Published Date

19 Dec 2022

Version

9

Article Type

Solution