Notas para la versión 80 de Netskope.
Productos afectados:
Netskope
Sistemas operativos afectados:
Windows
Mac
iOS
Android
No corresponde.
Esta actualización de Netskope contiene nuevas funciones y mejoras, una sección de problemas resueltos y problemas conocidos. Para obtener más información, haga clic en el tema correspondiente.
Categoría | Característica | Descripción y beneficios detallados |
---|---|---|
API Protection | Carpeta Forensic compartida para Google Drive | Netskope agregó una función a las carpetas forensic compartidas para actualizarse diariamente. Esto es necesario para mantener el ritmo con un cambio en Google Drive, en que una carpeta específica se limita a un número establecido (500 K) de objetos secundarios dentro de su jerarquía. No se requiere ninguna acción de los usuarios y este cambio está habilitado en el back-end por Netskope. |
API Protection | Microsoft Office 365 Teams | Con esta versión, Netskope ahora soporta la detección de infracciones de políticas. También soporta la aplicación de acciones de políticas automatizadas (acceso a bloques) para infringir mensajes y archivos adjuntos enviados dentro de la experiencia de "reunión" de Microsoft Teams. |
API Protection | Versión de ServiceNow Paris | Con esta versión, Netskope ha probado y validado el soporte frente a la versión "Paris" de ServiceNow con nuestras funciones de protección de API. |
Protección en línea con CASB | Conjunto de aplicaciones de Atlassian | Conector mejorado del conjunto de aplicaciones Atlassian para admitir las actividades de inicio de sesión de las aplicaciones personalizadas. Actividades: intento de inicio de sesión, inicio de sesión exitoso, inicio de sesión fallido, cierre de sesión |
Protección en línea con CASB | Compatibilidad del conector de GitHub | Mejora de compatibilidad de ID de la instancia de la aplicación en el navegador de GitHub, CLI y aplicaciones de escritorio para Windows y Mac. Actividades: Todas Plataforma: navegador, escritorio, CLI |
Protección en línea con CASB | Google Drive | Se agregó soporte para detectar la inserción de imágenes en Google Docs/Sheets/Slides a partir de plug-ins de Google Drive y Google Photos. Actividades: Creación DLP: No |
Protección en línea con CASB | Tableau en línea | Se mejoró la aplicación en línea de Tableau con actividades adicionales. Actividades: Intento de inicio de sesión, inicio de sesión exitoso, inicio de sesión fallido, cierre de sesión, carga, descarga Plataforma: Navegador DLP: carga, descarga |
Protección en línea con CASB | Comprobación de actividad de los formularios de Google | Capacidad para controlar la cancelación de una opción en los formularios de Google que impide que los usuarios compartan archivos fuera de la cuenta empresarial. |
Servicios de directorio | Adaptadores de Netskope | El adaptador de Netskope (adaptador de NS) ha sido probado para garantizar la compatibilidad con la plataforma de nube actual. Su número de versión se actualizó para confirmar esta compatibilidad. No se han realizado otros cambios en el adaptador de NS en esta versión. |
IaaS | API REST de CSA | En esta versión, se agregó una nueva acción de API REST para CSA. CSA analiza las cuentas de IaaS en busca de violaciones de cumplimiento y, a continuación, muestra las reglas y los recursos que no cumplan con los requisitos y que estén asociados con esas cuentas. Ahora está disponible la operación "estado" para comprobar el estado del análisis de seguridad y la operación de "inicio" ahora indica un ID de análisis para comprobar el estado. |
IaaS | Otorgar acceso a instancias de Azure | La compatibilidad de la función personalizada para Azure de DLP y Forensic ha cambiado. Esto se debe a un cambio reciente en uno de los permisos de función personalizados de Microsoft. Ahora, para usar Azure DLP, se debe crear la siguiente función personalizada: Paso 1: Función personalizada A: { Paso 2: A continuación, se requiere el permiso de función de lector de Azure incorporado + la función personalizada A sobre el alcance de la suscripción en el portal de Azure para otorgar una instancia Azure de DLP exitosa. Del mismo modo para Forensic, el cliente debe proporcionar la función de lector de Azure incorporado + la función personalizada B sobre el alcance de la suscripción en el portal de Azure para otorgar una instancia de Forensic exitosa. Función personalizada B: { |
NG SWG/CASB | XFF con proxy explícito en la nube | En esta versión, XFF es compatible con un proxy explícito en la nube. Esto permite ver la dirección IP local RFC 1918 de los usuarios. Esto es útil cuando los administradores crean políticas en función de las direcciones IP de fuente. Hay una opción (control) que realiza un administrador en la consola de administración. |
NG SWG | Asignaciones de categorías de riesgo de seguridad | Con esta versión, Netskope ha actualizado las subcategorías de riesgo de seguridad. La categoría de riesgo de seguridad de llamada a casa de malware, ahora se combina con el comando de riesgo de seguridad y la categoría del servidor de control. Se elimina la subcategoría de llamada a casa de malware. |
NG SWG | Asignaciones de categorías de la IU web | En la versión 78, se agregaron tres categorías nuevas para la aplicación de políticas y flexibilidad granular. Entre estas, se incluyen las opciones No content, Unreachable y Redirect. En esta versión, se elimina la categoría antigua Inaccesible/Sin contenido. Ajuste sus políticas para que coincidan con estas nuevas categorías. Esta es la asignación completa para referencia: Asignaciones antiguas:
|
NG SWG | Usuarios remotos de proxy explícitos | El proxy explícito de la nube de Netskope ahora es compatible con usuarios remotos. Una vez configurado, se solicita a los usuarios el nombre de la organización que le proporcionen los administradores. Una vez validado, los usuarios serán redirigidos para autenticarse con el IdP antes de poder acceder a la Web. La autenticación es obligatoria para los usuarios remotos. Esta característica tiene disponibilidad limitada y se recomienda trabajar con Netskope para implementarla correctamente en su entorno. |
Otros servicios | Botón fácil para omitir los servicios de Microsoft O365 | Microsoft recomienda enfáticamente que cualquier proxy reenvíe el tráfico de Office 365 de usuario final a su nube de forma transparente. Netskope realiza un seguimiento de todo el tráfico de la aplicación Microsoft Office 365 que se basa en la dirección IP y el nombre de dominio completo (FQDN). Este tráfico se reenvía a la nube de Microsoft sin inspección de SSL (SSL B + I). La opción de omisión del botón simple recomendada de Office 365 de Microsoft permite que Netskope asigne todos los rangos de IP y los dominios de Microsoft de todas las aplicaciones de Office 365 que aparecen en el sitio web de principios de conectividad de Office 365. Utilizamos las API REST publicadas por Microsoft para mantener esta asignación actualizada. |
Acceso privado | DNS privada | La DNS privada para NPA permite casos de uso para los clientes que tienen configuraciones de DNS avanzadas y que requieren el tráfico de DNS de dirección a servidores DNS privados.
Nota: Esta funcionalidad requiere el cliente de Netskope versión 80 y NPA Publisher versión 1.4.6074.
|
Dirección | Compatibilidad de actualización automática granular | Ahora, los administradores pueden elegir la versión del cliente a la que desea actualizar. Los administradores pueden configurar esto en la página configuración del cliente en la IU del grupo de usuarios. |
Dirección | Filtrado de tráfico basado en SNI | Con esta versión, los administradores pueden usar SNI, además de DNS para tomar una decisión de la dirección. Esto es útil cuando varios dominios pueden utilizar una sola dirección IP. Configure esta función en la página configuración del cliente en la IU. |
Dirección | Soporte de políticas basadas en SNI | Con esta versión, Netskope Cloud Director puede dirigir el tráfico de CASB a Netskope y aplicar políticas basadas en SNI para este tráfico. |
IU web | Creación de listas de URL | Con esta versión, se agregó la capacidad de usar la coincidencia de URL basada en regex en la lista de URL en Policies > Web > URL List. El comportamiento predeterminado es "coincidencia exacta" de las direcciones URL. |
Número de problema | Categoría | Característica | Issue Description |
---|---|---|---|
112426 | IaaS | Los usuarios de GCP se muestran en blanco | Los usuarios de la política de IAM se mostraban como parte de la categoría de usuario en la página de inventario para GCP. |
114077 | IaaS | Ciertas bases de datos no se muestran en el panel de cumplimiento | Las instancias de SQL ahora se muestran como parte de la base de datos en la página de inventario de GCP. |
113684 | IaaS | El orden de campo de "falla desde" de la página de cumplimiento no está funcionando | El orden de campo de "falla desde" de la página de cumplimiento no funciona debido a un parámetro incorrecto que se utiliza en la llamada API. Con la corrección, se actualizó el nombre de parámetro correspondiente ( result_status.failure_time ) de los tipos de órdenes ascendente y descendente.También corregimos la API de la función de exportación para respetar el orden de clasificación. |
112204 | Introspection | La corrección para archivos en cuarentena no funciona | En esta versión, se corrigió un problema relacionado con la corrección de archivos en cuarentena, en el que se producía un error cuando se intentaba corregir manualmente un archivo en cuarentena. |
113376 | Introspection | El conteo del colaborador que se muestra en la página de alertas de SkopeIT no funciona | Se corrigió un problema relacionado con los conteos de colaboradores que se mostraban incorrectamente cuando un archivo se comparte con un grupo de AD. |
113294 | Introspection | No se puede consultar sitios SharePoint en la política | Se corrigió un problema en el cual todos los sitios con un carácter especial en el nombre no se mostraban en la selección de sitios durante la creación de la política. |
112342 | Threat Protection | No se detectan anomalías cuando se utiliza SharePoint | En esta versión, se corrigió un problema en el cual no se tuvieron en cuenta los eventos de auditoría de SharePoint para la detección de anomalías. |
107712 | Dirección | Filtrado de estado de dispositivos | Los administradores no pueden filtrar los dispositivos que se encuentran en estado de "falla cierre" en la IU de grupo de usuarios. |
112197 | IU web | Dominios de aplicaciones para aplicaciones ancladas SSL personalizadas | Para una aplicación anclada SSL personalizada, solo los dominios de aplicación personalizados son válidos y los dominios de aplicación no son válidos. Si una aplicación SSL anclada está personalizada y tiene algún dominio que no sea personalizado, se mostraban anteriormente en la IU. |
Número de problema | Categoría | Característica | Issue Description |
---|---|---|---|
114912 | NG SWG/CASB | Los encabezados evitan los redireccionamientos de sustitos de cookie / proxy explícito | Cuando el sitio web está en proceso de ajuste, es posible que las páginas del encabezado Content-Security-Policy no se muestren correctamente cuando se pasa por el proxy explícito o se utiliza un sustituto de cookie. |
113611 | IU web | Generación de informes de análisis avanzado del dispositivo CDPP | A través de la IU, no se soportan los siguientes campos de la generación de informes de análisis avanzado:
|
113512 | IU web | La política basada en tiempo no está disponible para las aplicaciones privadas | La característica Policy Schedule está visible para las políticas privadas basadas en aplicaciones, pero no aplica la configuración basada en tiempo. Esta es una limitación en esta versión. Esto es visible en la IU; para ello, vaya a Policies > Realtime Protection. |
Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.