Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Notes de mise à jour de Netskope version 81

Summary: Cet article contient les notes de mise à jour de la version 81 de Netskope.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Notes de mise à jour pour la version 81 de Netskope.


Produits concernés :

Netskope

Systèmes d’exploitation concernés :

Windows
Mac
iOS
Android


Cause

Sans objet.

Resolution

Cette mise à jour de Netskope inclut de nouvelles fonctionnalités et des améliorations, la prise en charge de nouveaux types de ressources dans l’évaluation continue de la sécurité, les problèmes connus et des problèmes corrigés. Pour plus d’informations, cliquez sur le sujet approprié.

Remarque : Pour les notes de mise à jour d’autres versions de Netskope, consultez les notes de mise à jour de Netskope.
Catégorie Fonction Description détaillée et avantages
Protection des données inline CASB Prise en charge des connecteurs basés sur le navigateur AWS EKS Nouvelle prise en charge ajoutée pour l’application EKS pour le navigateur.
Protection des données inline CASB Ajout des types de contenu manquants aux connecteurs universels Nous avons ajouté d’autres types de contenu pour l’activité de téléchargement pour une meilleure détection des logiciels malveillants et des DLP.
Protection des données inline CASB Amélioration des connecteurs des SDK et de l’interface de ligne de commande AWS EKS Ajout de la prise en charge des connecteurs pour l’application EKS pour les outils de ligne de commande et de SDK et le navigateur. Avec cette version, les utilisateurs peuvent désormais créer des règles basées ou non sur des sanctions.
Protection des données inline CASB Ajout de la prise en charge des connecteurs pour l’application Amazon EKS Ajout de la prise en charge des instances pour les applications EKS et KubeCTL via une approche synthétique basée sur l’API.
Avec cette version, les utilisateurs peuvent créer des règles basées sur des instances pour les applications EKS et KubeCTL.
Protection des données inline CASB Prise en charge de la politique Inline pour des activités supplémentaires pour Adobe Creative Cloud et Document Cloud Avec cette version, nous pouvons désormais prendre en charge la nouvelle activité de partage pour Adobe Creative Cloud et Document Cloud.
Protection des données Prise en charge de DLP au Chili Dans cette version, quelques entités spécifiques au Chili, telles que les adresses, les numéros de téléphone et les numéros d’identification des contribuables, ont été introduites.
Ces entités permettent la détection d'informations personnelles spécifiques du pays.
Protection des données Entités DLP génériques Dans cette version, quelques entités génériques ont été introduites.
Ces entités peuvent être utilisées pour détecter des numéros d’identification génériques tels que le numéro de compte client. Ces entités sont accompagnées d’une validation intégrée pour veiller à ce que les nombres consécutifs ou les chiffres en double ne soient pas détectés.
Services d'annuaire Adaptateurs Netskope L’adaptateur Netskope (adaptateur NS) a été testé pour garantir la compatibilité avec la plate-forme Cloud actuelle. Le numéro de version a été mis à jour pour confirmer cette compatibilité. Aucune autre modification n’a été apportée à l’adaptateur NS dans cette version.
NG SWG/CASB Proxy explicite sur la version 86.0.4240.183 de Chrome En utilisant Google Apps avec le proxy explicite cloud (pour les utilisateurs distants), vous devez ajouter www.googleapis.com à votre navigateur ou à un fichier PAC, avec un accès direct, cette URL ne contenant pas de cookie Netskope.
NG SWG/CASB Limitation des adresses IP de la liste blanche des proxys explicites de /24 à /32 Il était auparavant possible de configurer des plages d’adresses IP étendues pour la liste blanche des proxys explicites cloud.
Pour empêcher les clients de configurer par inadvertance des plages étendues qu’ils peuvent ne pas posséder ni contrôler, cette configuration est désormais limitée à une seule adresse IP par configuration.
NG SWG/CASB Prise en charge des en-têtes HTTP dans la politique Inline Afin d’augmenter les capacités actuelles de Cloud Security Platform, les en-têtes HTTP sont désormais disponibles dans des politiques de protection en temps réel pour des contrôles granulaires supplémentaires.
NG SWG/CASB Création de politiques par défaut pour les nouveaux comptes Pour les comptes nouvellement provisionnés, une politique de déchiffrement SSL visant à contourner Microsoft App Suite est maintenant créée par défaut.
La même règle est également visible dans l’interface utilisateur sous Policies > SSL Decryption.
NG SWG/CASB Recherche de politiques basée sur les applications de télémétrie et de référence Dans de nombreuses instances, les applications SaaS possèdent des sites Web intégrés qui sont des applications de télémétrie (par exemple, les applications de suivi) ou d’autres applications SaaS intégrées (par exemple, Gmail intégré avec Salesforce).
La logique de recherche de politique Netskope par défaut permute le nom d’application réel avec l’application de référence lors de la mise en correspondance des politiques si l’application de référence est une application gérée et qu’un connecteur est présent. Parfois, ce nom peut ne pas correspondre à l’intention de l’utilisateur.
Avec cette nouvelle logique (si elle est activée), nous prenons en compte à la fois les applications de référence et les applications d'hôte pour ce type de trafic et faisons correspondre les règles configurées pour les deux applications (dans l'ordre dans lequel elles sont configurées).
Remarque : contactez le support technique pour activer cette fonctionnalité dans votre client. Voir Comment obtenir une assistance pour Netskope.
NG SWG/CASB Prise en charge du contournement SSL dans le chaînage du proxy et les méthodes d’accès aux proxys explicites Dans cette version, nous avons ajouté des règles de déchiffrement SSL pour le chaînage du proxy et les méthodes d’accès aux proxys explicites.
NG SWG/CASB Fonctionnalité Silent Block étendue Dans cette version, Silent Block peut être configuré pour toutes les catégories, applications et instances.
Netskope pour IaaS Amélioration de page des listes de règles avec une nouvelle interface utilisateur La liste des règles et la liste des profils s’affichent désormais ensemble dans une page commune.
Netskope pour IaaS Mises à jour de la politique CSA Amélioration de l’assistant de politique avec une nouvelle interface utilisateur.
Netskope pour IaaS Mise à jour des champs de normes de conformité des API Dans cette version, les mises à jour suivantes sont ajoutées aux normes de conformité des API :
  • La réponse de l’API contient des informations de normes de conformité sous chaque alerte
  • La requête API accepte la norme de conformité en tant que filtre, prenant en charge les opérateurs eq et in.
Orientation Prise en charge du TCP dans les DNS macOS Le client Netskope sur Big Sur gère désormais les DNS sur TCP.
Orientation Prise en charge de l’échec de fermeture pour Big Sur 11.0 Le client Netskope prend désormais en charge « Fail Closed » sur macOS Big Sur.
Interface utilisateur Web Nouveau widget des utilisateurs les plus à risque selon l’indice de confiance des utilisateurs Un nouveau widget d’analytique des comportements est disponible dans la bibliothèque de widgets de la page d’accueil.
Interface utilisateur Web Amélioration de la fonctionnalité Compromised Credential Dans cette version, les administrateurs peuvent activer/désactiver la fonctionnalité Compromised Credential via une balise. La valeur par défaut est ON (AUCUN).
Si les administrateurs ont des préoccupations en matière de sécurité (par exemple, violation du RGPD), contactez le support technique pour demander la désactivation de la balise.
Remarque : Pour plus d’informations, consultez How to Get Support for Netskope (Obtenir un support pour Netskope).
Fournisseur de Cloud Entité Modifications d’attribut
AWS Aucune Aucune
Azure Aucune Aucune
GCP Aucune L’entité de l’instance possède le nouvel attribut suivant :
  • Firewallrule
Numéro de problème Catégorie Fonction Description du problème
106037 Orientation Échec de la fermeture : Les paramètres de ligne de commande ne remplacent pas la configuration de l’interface utilisateur Web Cette balise de ligne de commande désactive l’option Fail Close pour un utilisateur donné, en écrasant la balise d’activation Fail Close de l’interface utilisateur Web.
Les options suivantes sont implémentées pour l'installation du paramètre de ligne de commande.
fail-close=disable - cette commande désactive explicitement Fail Close
fail-close=no-npa - cette commande exclut le trafic NPA lors de l'échec de fermeture
116527 Interface utilisateur Web Délai d’expiration des fichiers chiffrés par ransomware L’interface utilisateur Web n’affiche pas correctement la réussite ou l’échec lors de la restauration des fichiers chiffrés par ransomware.
Numéro de problème Catégorie Fonction Description du problème
111475 Netskope pour IaaS Les règles de pare-feu sont ajoutées en tant que référence d’entité externe pour l’instance de calcul GCP. Les règles de pare-feu applicables sont sélectionnées en fonction de sourceRanges, destinationRanges, sourceTags, targetTags, sourceServiceAccounts, targetServiceAccounts.
Une évaluation des règles indirecte est possible à l’aide de l’entité et du DOM FirewallRule existants.
115815 Netskope pour IaaS Modification Azure au niveau du type de ressource et de la catégorie Les fonctions Azure s’affichent désormais dans la section Compute de la page Inventory de l’infrastructure Cloud.
91751 Netskope pour IaaS CLI AWS Le chargement du fichier local dans un compartiment S3 échoue avec la nouvelle version de l’interface de ligne de commande.
114570 NG SWG/CASB Déconnexion de Google Meet Le paquet SYN en double après l’établissement de la liaison TCP n’est pas géré correctement.
113903 NG SWG/CASB Interface utilisateur Web de la politique 3.0 Après la migration des règles vers la règle 3.0, il existe des problèmes et une lenteur générale pour certains comptes.
112479 NG SWG/CASB Proxy inverse à partir d’appareils non gérés Exécutez l’API pour activer la fonctionnalité de brouillage, afin de ne pas contourner la post-authentification des proxys inverses.
107714 Orientation Comportement du statut de connexion Fail Close de NPA Lorsque le client Netskope est en mode Fail Close, le statut de l’accès privé peut apparaître comme « connecté » dans la fenêtre de configuration du client depuis l’icône de la barre d’état système, même si les applications privées sont bloquées en cas de Fail Close.
112144 Orientation Adresse IP de détection obligatoire pour GREGW Le nœud GREGW répond aux détections/connexions persistantes ICMP uniquement lorsque la valeur IP de destination dans le paquet IP interne correspond à l'adresse IP de détection GREGW répertoriée dans le tableau de bord de l'interface utilisateur GREGW correspondant au contrôleur de domaine. Dans le cas contraire, les paquets de détection sont abandonnés par le GREGW.
114480 Orientation Améliorations au niveau des déconnexions de Google Google Meet et Google Hangouts ne sont pas accessibles sur site.
115310 Interface utilisateur Web Problème de détection des instances La détection d’une instance de Google Hangout Chat ne fonctionne pas correctement pour l’activité de téléchargement.

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Additional Information

   

Videos

   

Article Properties


Affected Product

Netskope

Last Published Date

19 Dec 2022

Version

9

Article Type

Solution