Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Notas de la versión 81 de Netskope

Summary: Este artículo contiene notas de la versión para la versión 81 de Netskope.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Notas para la versión 81 de Netskope.


Productos afectados:

Netskope

Sistemas operativos afectados:

Windows
Mac
iOS
Android


Cause

No corresponde.

Resolution

Esta actualización de Netskope contiene nuevas características y mejoras, nuevos tipos de recursos soportados en la evaluación de seguridad continua, problemas conocidos y problemas resueltos. Para obtener más información, haga clic en el tema correspondiente.

Nota: Para obtener las notas de otras versiones de Netskope, consulte las Notas de la versión de Netskope.
Categoría Característica Descripción y beneficios detallados
Protección en línea con CASB Soporte de conector basado en el navegador para AWS EKS Se agregó un nuevo soporte para la aplicación EKS para el navegador.
Protección en línea con CASB Adición de los tipos de contenido faltantes a los conectores universales Se agregaron tipos de contenido adicionales para la actividad de descarga a fin de mejorar la detección de malware y DLP.
Protección en línea con CASB Mejora del conector de SDK y CLI para AWS EKS Se agregó soporte de conector para la aplicación EKS para las herramientas CLI y SDK, y el navegador. Con esta versión, los usuarios ahora pueden crear políticas basadas en sancionados y no sancionados.
Protección en línea con CASB Se agregó soporte de conector para la aplicación Amazon EKS Se agregó soporte de instancias para las aplicaciones EKS y KubeCTL mediante el uso de un enfoque sintético basado en API.
Con esta versión, los usuarios pueden crear políticas basadas en instancias para las aplicaciones EKS y KubeCTL.
Protección en línea con CASB Soporte de políticas en línea para actividades adicionales de Adobe Creative Cloud y Document Cloud En esta versión, ahora se soporta la nueva actividad “Share” en Adobe Creative Cloud y Document Cloud.
Protección de datos Soporte de DLP para Chile En esta versión, se incluyeron algunas entidades específicas de Chile, como direcciones, números de teléfono y números de identificación fiscal.
Estas entidades ayudan a detectar la información de identificación personal específica de cada país.
Protección de datos Entidades de DLP genéricas En esta versión, se incorporaron algunas entidades genéricas.
Estas entidades se pueden utilizar para detectar números de identificación genéricos, como el número de cuenta del cliente. Estas entidades vienen con una validación incorporada para garantizar que no se detecten números consecutivos ni dígitos duplicados.
Servicios de directorio Adaptadores de Netskope El adaptador de Netskope (adaptador de NS) ha sido probado para garantizar la compatibilidad con la plataforma de nube actual. Su número de versión se actualizó para confirmar esta compatibilidad. No se han realizado otros cambios en el adaptador de NS en esta versión.
NG SWG/CASB Proxy explícito en la versión 86.0.4240.183 de Chrome Para usar Google Apps con el proxy explícito de nube (en el caso de los usuarios remotos), es necesario agregar www.googleapis.com al navegador o archivo PAC para acceder de manera directa, ya que esa URL no contiene la cookie de Netskope.
NG SWG/CASB Restricción de las direcciones IP de la lista de proxies explícitos permitidos de /24 a /32 Anteriormente, era posible configurar rangos amplios de direcciones IP para la lista de proxies explícitos de nube permitidos.
Para evitar que los clientes configuren rangos amplios que posiblemente no posean ni controlen sin darse cuenta, el límite ahora es una sola dirección IP por configuración.
NG SWG/CASB Soporte para encabezados HTTP en políticas en línea Para aumentar las funcionalidades actuales de Security Cloud Platform, los encabezados HTTP ahora están disponibles en las políticas de protección en tiempo real para controles granulares adicionales.
NG SWG/CASB Creación de políticas predeterminadas para cuentas nuevas Para las cuentas recién aprovisionadas, ahora se crea una política de descifrado de SSL de forma predeterminada para omitir el conjunto de aplicaciones de Microsoft.
La misma política está visible en la interfaz de usuario en Policies > SSL Decryption.
NG SWG/CASB Búsqueda de políticas basada en aplicaciones de referencia y telemetría En muchos casos, las aplicaciones SaaS tienen sitios web integrados que son aplicaciones de telemetría (por ejemplo, aplicaciones de seguimiento) u otras aplicaciones SaaS integradas (por ejemplo, Gmail integrado en Salesforce).
La lógica de búsqueda de política predeterminada de Netskope intercambia el nombre real de la aplicación con la aplicación de referencia cuando hace coincidir la política si la aplicación de referencia es una aplicación administrada y tiene un conector presente. En ocasiones, es posible que esto no refleje la intención del usuario.
Con esta nueva lógica (si está activada), ahora se consideran las aplicaciones host y de referencia para este tipo de tráfico, y se hacen coincidir las políticas que están configuradas para ambas aplicaciones (en el orden en que están configuradas).
Nota: Comuníquese con el equipo de soporte para activar esta característica en su grupo de usuarios. Consulte Cómo obtener soporte para Netskope.
NG SWG/CASB Soporte para la omisión de SSL en los métodos de encadenamiento de proxies y de acceso a proxies explícitos En esta versión, se agregaron políticas de descifrado de SSL para los métodos de encadenamiento de proxies y de acceso a proxies explícitos.
NG SWG/CASB Expansión de la característica de bloqueo silencioso Con esta versión, el bloqueo silencioso se puede configurar para todas las categorías, aplicaciones e instancias.
Netskope para IaaS Mejora de la página de lista de reglas con una nueva interfaz de usuario La lista de reglas y la lista de perfiles ahora aparecen juntas en una página común.
Netskope para IaaS Actualizaciones de la política de CSA Se mejoró el asistente de políticas con una nueva interfaz de usuario.
Netskope para IaaS Actualización de los campos de estándares de cumplimiento de la API En esta versión, se agregaron las siguientes actualizaciones a los estándares de cumplimiento de la API:
  • La respuesta de la API contiene detalles del estándar de cumplimiento en cada alerta
  • La consulta de la API acepta el estándar de cumplimiento como filtro y soporta los operadores in y eq.
Dirección Soporte para DNS TCP de macOS El cliente Netskope en Big Sur ahora maneja DNS a través de TCP.
Dirección Soporte para el cierre fallido en Big Sur 11.0 El cliente Netskope ahora soporta el cierre fallido en macOS Big Sur.
IU web Nuevo widget de usuarios más riesgosos según el índice de confianza de los usuarios El nuevo widget de análisis de comportamiento está disponible en la biblioteca de widgets de la página de inicio.
IU web Mejora de las credenciales en riesgo Con esta versión, los administradores pueden activar o desactivar la característica de credenciales en riesgo mediante una marca. El valor predeterminado es ON.
Si los administradores tienen problemas de seguridad (por ejemplo, una violación del RGDP), comuníquese con el Equipo de Soporte para solicitar que se desactive la marca.
Nota: Para obtener más información, consulte Cómo obtener soporte para Netskope.
Proveedor de nube Entidad Cambios de atributos
AWS Ninguno Ninguno
Azure Ninguno Ninguno
GPC Ninguno La entidad de instancia tiene el siguiente atributo nuevo:
  • Firewallrule
Número de problema Categoría Característica Issue Description
106037 Dirección Cierre fallido: Los parámetros de la línea de comandos no reemplazan la configuración de la interfaz de usuario web Esta marca de la línea de comandos desactiva el cierre fallido para un usuario específico y sobrescribe la marca de activación de cierre fallido de la interfaz de usuario web.
Las siguientes opciones se implementan para la instalación de parámetros mediante la línea de comandos.
fail-close=disable: este comando deshabilita de forma explícita el cierre por falla
fail-close=no-npa: este comando excluye el tráfico de NPA cuando se cierra por falla
116527 IU web Expiración del tiempo de espera del archivo cifrado de ransomware En la interfaz de usuario web, no se muestra correctamente si la restauración de archivos cifrados de ransomware se realizó de manera adecuada o no.
Número de problema Categoría Característica Issue Description
111475 Netskope para IaaS Las reglas de firewall se agregan como referencia de entidad externa para la instancia de computación de GCP. Las reglas de firewall aplicables se seleccionan en función de sourceRanges, destinationRanges, sourceTags, targetTags, sourceServiceAccounts, targetServiceAccounts.
La evaluación indirecta de reglas es posible mediante la entidad y el DOM de FirewallRule existente.
115815 Netskope para IaaS Cambio de tipo y categoría de activos de Azure Las funciones de Azure ahora aparecen en Compute en la página Inventory de la infraestructura de nube.
91751 Netskope para IaaS AWS CLI La carga del archivo local en un depósito S3 falla con la nueva versión de la CLI.
114570 NG SWG/CASB Desconexión de Google Meet El paquete SYN duplicado después del protocolo de enlace TCP no se maneja correctamente.
113903 NG SWG/CASB Interfaz de usuario web de la política 3.0 Después de migrar las políticas a la política 3.0, se producen algunos problemas y un funcionamiento lento en algunas cuentas.
112479 NG SWG/CASB Proxy inverso desde dispositivos no administrados Ejecute la API para habilitar la característica de codificación a fin de evitar pasar por alto la autenticación posterior del proxy inverso.
107714 Dirección Comportamiento del estado de conexión de cierre fallido de NPA Cuando se produce un cierre fallido en el cliente de Netskope, el estado del acceso privado puede aparecer como “conectado” en la ventana de configuración del cliente en el icono de la bandeja, a pesar de que las aplicaciones privadas estén bloqueadas debido a un cierre fallido.
112144 Dirección IP de sondeo obligatoria para GREGW El nodo GREGW responde a los mecanismos de mantenimiento de conexión o sondeos de ICMP solo cuando el valor de la IP de destino en el paquete de IP interno coincide con la IP de sondeo de GREGW que aparece en el panel de control de la interfaz de usuario de GREGW correspondiente a la DC. De lo contrario, GREGW descarta los paquetes de sondeo.
114480 Dirección Mejoras en la desconexión de Google Meet No es posible acceder a Google Meet ni a Google Hangouts en las instalaciones.
115310 IU web Problema de detección de instancias La detección de instancias de Google Hangout Chat no funciona correctamente para la actividad de carga.

Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.

Additional Information

   

Videos

   

Article Properties


Affected Product

Netskope

Last Published Date

19 Dec 2022

Version

9

Article Type

Solution