Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Netskope Version 81 – Versionshinweise

Summary: Dieser Artikel enthält Versionshinweise für Version 81 von Netskope.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Versionshinweise für Version 81 von Netskope


Betroffene Produkte:

Netskope

Betroffene Betriebssysteme:

Windows
Mac
iOS
Android


Cause

Nicht zutreffend.

Resolution

Dieses Update von Netskope enthält neue Funktionen und Verbesserungen, neue Ressourcentypen, die in Continuous Security Assessment unterstützt werden, bekannte Probleme und behobene Probleme. Klicken Sie für weitere Informationen auf das entsprechende Thema.

Hinweis: Versionshinweise zu anderen Versionen von Netskope finden Sie in den Netskope-Versionshinweisen.
Kategorie Funktion Detaillierte Beschreibung und Vorteile
CASB Inline-Schutz Unterstützung für den Browser-basierten AWS EKS-Konnektor Unterstützung für die EKS-Anwendung für den Browser hinzugefügt.
CASB Inline-Schutz Hinzufügen von fehlenden Inhaltstypen zu Universal-Konnektoren Für die bessere Erkennung von Schadsoftware und DLP haben wir zusätzliche Inhaltstypen für Download-Aktivitäten hinzugefügt.
CASB Inline-Schutz Verbesserung der AWS EKS-CLI und des SDK-Konnektors Konnektor-Unterstützung für die EKS-Anwendung für CLI- und SDK-Tools sowie Browser hinzugefügt. Mit dieser Version können Benutzer jetzt sanktionierte und nicht sanktionierte Policies erstellen.
CASB Inline-Schutz Konnektor-Unterstützung für die Amazon EKS-Anwendung hinzugefügt Instanzunterstützung für EKS- und KubeCTL-Anwendungen mit einem API-basierten synthetischen Ansatz hinzugefügt.
Mit dieser Version können Benutzer instanzbasierte Policies für EKS- und KubeCTL-Anwendungen erstellen.
CASB Inline-Schutz Inline-Policy-Unterstützung für zusätzliche Aktivitäten für Adobe Creative Cloud und Document Cloud In dieser Version unterstützen wir jetzt die neue Aktivität „Teilen“ für die Adobe Creative Cloud und Document Cloud.
Data Protection DLP-Unterstützung für Chile In dieser Version wurden einige Entitäten, die spezifisch für Chile sind, wie z. B. Adressen, Telefonnummern und Steuerzahler-Identifikationsnummern, eingeführt.
Diese Entitäten helfen bei der Erkennung von landesspezifischen PII.
Data Protection Generische DLP-Entitäten In dieser Version wurden einige generische Entitäten eingeführt.
Diese Entitäten können verwendet werden, um generische Identifikationsnummern wie Kundenkontonummern zu erkennen. Diese Entitäten verfügen über eine integrierte Validierung, um sicherzustellen, dass aufeinanderfolgende Zahlen oder doppelte Ziffern nicht erkannt werden.
Verzeichnisdienste Netskope Adapter Der Netskope Adapter (NS-Adapter) wurde getestet, um die Kompatibilität mit der aktuellen Cloud-Plattform zu gewährleisten. Die Versionsnummer wurde aktualisiert, um diese Kompatibilität zu bestätigen. In dieser Version wurden keine anderen Änderungen am NS-Adapter vorgenommen.
NG SWG/CASB Explicit Proxy für Chrome-Version 86.0.4240.183 Die Verwendung von Google Apps mit Cloud Explicit Proxy (für Remote-Benutzer) erfordert das Hinzufügen von www.googleapis.com zu Ihrem Browser oder einer PAC-Datei, um direkt zu navigieren, da diese URL das Netskope-Cookie nicht enthält.
NG SWG/CASB Einschränken der zugelassenen IP-Adressen von Explicit Proxy von /24 auf /32 Bisher war es möglich, weite Bereiche für die Liste der zulässigen von IP-Adressen für Cloud Explicit Proxy zu konfigurieren.
Um zu verhindern, dass Kunden versehentlich breite Bereiche konfigurieren, die sie möglicherweise nicht besitzen oder kontrollieren, ist dies nun auf eine einzelne IP-Adresse pro Konfiguration beschränkt.
NG SWG/CASB Unterstützung für HTTP-Header in Inline-Policies Um die aktuellen Funktionen der Security Cloud-Plattform zu erweitern, sind HTTP-Header jetzt in Echtzeitschutz-Policies für weitere fein abgestimmte Steuerung verfügbar.
NG SWG/CASB Standard-Policy-Erstellung für neue Konten Für neu eingerichtete Konten wird jetzt standardmäßig eine SSL-Entschlüsselungs-Policy zur Umgehung der Microsoft App Suite erstellt.
Dieselbe Policy wird auch in der Benutzeroberfläche unter „Policies“ > „SSL-Entschlüsselung“ angezeigt.
NG SWG/CASB Policy-Suche anhand von Telemetrie- und Referrer-Apps In vielen Fällen verfügen SaaS-Apps über eingebettete Websites, die entweder Telemetrie-Apps (z. B. Tracking-Apps) oder andere integrierte SaaS-Apps (z. B. Gmail integriert mit Salesforce) sind.
Die standardmäßige Netskope-Logik für die Policy-Suche vertauscht beim Policy-Abgleich den tatsächlichen App-Namen mit der Referrer-App, wenn die Referrer-App eine verwaltete App ist und ein Konnektor vorhanden ist. Dies entspricht manchmal nicht der Absicht des Nutzers.
Mit dieser neuen Logik (falls aktiviert) werden wir jetzt sowohl die Referrer- als auch die Host-Apps für diese Art von Datenverkehr in Betracht ziehen und die Policies abstimmen, die für beide Anwendungen konfiguriert wurden (in der Reihenfolge, in der Sie konfiguriert sind).
Hinweis: Wenden Sie sich an den Support, um diese Funktion bei Ihrem Mandanten zu aktivieren. Referenz: Wie bekomme ich Support für Netskope?.
NG SWG/CASB Unterstützung der SSL-Umgehung in Proxy-Verkettung und expliziten Proxy-Zugriffsmethoden Mit dieser Version haben wir SSL-Entschlüsselungs-Policies für die Proxy-Verkettung und die expliziten Proxy-Zugriffsmethoden hinzugefügt.
NG SWG/CASB Silent Block-Funktion erweitert In dieser Version kann Silent Block für alle Kategorien, Anwendungen und Instanzen konfiguriert werden.
Netskope für IaaS Verbesserte Regellistenseite mit neuer Benutzeroberfläche Regelliste und Profilliste werden jetzt zusammen auf einer gemeinsamen Seite angezeigt.
Netskope für IaaS Aktualisierungen der CSA-Policy Verbesserter Policy-Assistent mit neuer Benutzeroberfläche.
Netskope für IaaS Update der API-Compliance-Standards-Felder In dieser Version werden die folgenden Aktualisierungen zu den API-Compliance-Standards hinzugefügt:
  • Die API-Antwort enthält unter jeder Warnmeldung Details zu Compliance-Standards.
  • Die API-Abfrage akzeptiert den Konformitätsstandard als Filter und unterstützt sowohl die Operatoren eq und in.
Steering Unterstützung für macOS DNS TCP Der Netskope-Client in Big Sur übernimmt jetzt DNS über TCP.
Steering Unterstützung für Fail Close unter Big Sur 11.0 Der Netskope-Client unterstützt jetzt „Fail Closed“ auf macOS Big Sur.
Webbenutzeroberfläche Neues Widget „Risikoreichste Benutzer nach Benutzervertrauensindex“ Das neue Verhaltensanalysen-Widget ist in der Widget-Bibliothek der Startseite verfügbar.
Webbenutzeroberfläche Verbesserung von „Kompromittierte Anmeldeinformationen“ Mit dieser Version können Administratoren die Funktion „Kompromittierte Zugangsdaten“ über eine Markierung aktivieren/deaktivieren. Die Standardeinstellung ist EIN.
Wenn AdministratorInnen Sicherheitsbedenken (z. B. DSGVO-Verstöße) haben, können sie sich an den Support wenden, um das Flag auszuschalten.
Hinweis: Weitere Informationen finden Sie unter Support für Netskope erhalten.
Cloud-Anbieter Entität Attributänderungen
AWS Keine Keine
Azure Keine Keine
GCP Keine Die Instanzentität hat das folgende neue Attribut:
  • Firewallrule
Problemnummer Kategorie Funktion Problembeschreibung
106037 Steering Fail Close: Befehlszeilenparameter überschreiben die Konfiguration der Webbenutzeroberfläche nicht Diese Befehlszeilen-Markierung deaktiviert Fail Close für einen bestimmten Nutzer und überschreibt die Aktivierungsmarkierung der Web-Benutzeroberfläche für Fail Close.
Die folgenden Optionen wurden für die Installation von Befehlszeilenparametern implementiert.
fail-close=disable - Dieser Befehl deaktiviert explizit die Failclose
fail-close=no-npa. Dieser Befehl schließt den NPA-Datenverkehr bei einem Fail Close aus
116527 Webbenutzeroberfläche Zeitüberschreitung einer von Ransomware verschlüsselten Datei Die Web-Benutzeroberfläche zeigt den Erfolg oder Misserfolg bei der Wiederherstellung von durch Ransomware verschlüsselten Dateien nicht korrekt an.
Problemnummer Kategorie Funktion Problembeschreibung
111475 Netskope für IaaS Firewallregeln werden als externe Entitätsreferenz für die GCP-Compute-Instanz hinzugefügt. Die entsprechenden Firewallregeln werden auf Basis von sourceRanges, destinationRanges, sourceTags, targetTags, sourceServiceAccounts und targetServiceAccounts ausgewählt.
Die indirekte Regelauswertung ist mit dem vorhandenen FirewallRule DOM und der Entität möglich.
115815 Netskope für IaaS Azure-Änderung bei Asset-Typ und Kategorie Azure-Funktionen werden jetzt unter „Compute“ auf der Seite „Inventory“ der Cloud-Infrastruktur angezeigt.
91751 Netskope für IaaS AWS-CLI Das Hochladen der lokalen Datei in einen S3-Bucket schlägt mit der neuen CLI-Version fehl.
114570 NG SWG/CASB Trennung von Google Meet Ein doppeltes SYN-Paket nach dem TCP-Handshake wird nicht richtig verarbeitet.
113903 NG SWG/CASB Policy 3.0-Web-UI Nach der Migration von Policies zu Policy 3.0 gibt es einige Probleme und eine allgemeine Verlangsamung einiger Konten.
112479 NG SWG/CASB Reverse-Proxy von nicht verwalteten Geräten Führen Sie die API aus, um die Funktion für das Scrambling zu aktivieren, damit die Post-Authentifizierung des Reverse-Proxys nicht umgangen wird.
107714 Steering Verhalten bei NPA Fail Close-Verbindungsstatus Bei einem Fail Close des Netskope-Clients wird der Status des privaten Zugriffs möglicherweise über das Taskleistensymbol im Fenster „Client Configuration“ als „connected“ angezeigt, die privaten Apps sind aufgrund des Fail Close jedoch blockiert.
112144 Steering Probe-IP obligatorisch für GREGW Der GREGW-Node antwortet nur dann auf ICMP-Probes/Keep-alives, wenn der Ziel-IP-Wert im inneren IP-Paket mit der GREGW-Probe-IP übereinstimmt, die im Dashboard der GREGW-Benutzeroberfläche für den DC aufgeführt ist. Andernfalls werden die Testpakete vom GREGW verworfen.
114480 Steering Verbesserungen bei der Trennung von Google Meet Auf Google Meet und Google Hangouts kann lokal nicht zugegriffen werden.
115310 Webbenutzeroberfläche Problem bei der Instanzerkennung Die Erkennung der Google Hangout Chat-Instanz funktioniert für Upload-Aktivitäten nicht richtig.

Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

Additional Information

   

Videos

   

Article Properties


Affected Product

Netskope

Last Published Date

19 Dec 2022

Version

9

Article Type

Solution