Примечания к выпуску для версии 80 Netskope.
Затронутые продукты:
Netskope
Затронутые операционные системы:
Windows
Mac
iOS
Android
Не применимо.
Данное обновление Netskope содержит новые функции и улучшения, исправленные проблемы и известные проблемы. Нажмите на соответствующую тему, чтобы ознакомиться с дополнительными сведениями.
Категория | Элемент | Подробное описание и преимущества |
---|---|---|
API Protection | Общая папка Forensic для Google Диска | Netskope добавила функцию ежедневного обновления для общих папок Forensic. Это необходимо для того, чтобы поддерживать актуальность изменений на Google Диске, где для определенной папки будет задано ограничение по количеству дочерних объектов (500 тыс.) в пределах ее иерархии. От пользователей никаких действий не требуется, Netskope включает это изменение на внутренних системах. |
API Protection | Microsoft Office 365 Teams | Начиная с этого выпуска Netskope поддерживает обнаружение нарушений политики. Кроме того, поддерживается применение автоматических действий политик (блокировка доступа) для сообщений и вложений, отправленных в рамках взаимодействия «Собрание» в Microsoft Teams. |
API Protection | Выпуск ServiceNow Paris | В этом выпуске Netskope была протестирована и подтверждена поддержка функций защиты API в сравнении с выпуском ServiceNow «Paris». |
CASB Inline Protection | Пакет приложений Atlassian | Улучшенный коннектор пакета приложений Atlassian App Suite поддерживает операции входа в пользовательские приложения. Действия: попытка входа в систему, вход в систему выполнен успешно, неудачный вход в систему, выход из системы |
CASB Inline Protection | Поддержка коннектора GitHub | Улучшена поддержка ID экземпляра приложения в браузере GitHub, интерфейсе командной строки и настольных приложениях для Windows и Mac. Действия: все Платформа: браузер, настольный компьютер, интерфейс командной строки |
CASB Inline Protection | Google Диск | Добавлена поддержка для обнаружения вставки изображений в Google Docs / Sheets / Slides из плагинов Google Диска и Google Photos. Действия: создание DLP: нет |
CASB Inline Protection | Tableau Online | В приложение Tableau Online добавлены дополнительные действия. Действия: попытка входа в систему, вход в систему выполнен успешно, неудачный вход в систему, выход из системы, загрузка, скачивание Платформа: браузер DLP: загрузка, скачивание |
CASB Inline Protection | Проверка активности Google Forms | Возможность управления отменой выбора параметра в Google Forms, которая не позволяет пользователям обмениваться файлами за пределами корпоративной учетной записи. |
Службы каталогов | Адаптеры Netskope | Адаптер Netskope Adapter (NS Adapter) был протестирован на совместимость с текущей облачной платформой. Номер версии был обновлен для подтверждения совместимости. В этом выпуске никаких других изменений в адаптере NS не было. |
IaaS | CSA REST API | В этом выпуске мы добавили новый запрос REST API для CSA. CSA проверяет учетные записи IaaS на наличие нарушений комплаенса, а затем отображает несоответствующие правила и ресурсы, связанные с этими учетными записями. Теперь доступна операция «Status» для просмотра состояния сканирования безопасности, а операция «Start» возвращает идентификатор сканирования для проверки состояния. |
IaaS | Предоставление доступа к экземплярам Azure | Поддержка пользовательских ролей для Azure DLP и Forensic изменилась. Это связано с недавним изменением одного из разрешений пользовательской роли Microsoft. Теперь, чтобы использовать Azure DLP, необходимо создать следующую пользовательскую роль: Шаг 1. Пользовательская роль A: { Шаг 2: Затем для успешного предоставления экземпляра Azure DLP требуется разрешение встроенной роли Azure Reader и пользовательской роли A в области подписки на портале Azure. Аналогично в Forensic для успешного предоставления экземпляра Forensic заказчику необходимо предоставить встроенную роль Azure Reader и пользовательскую роль B в области подписки на портале Azure. Пользовательская роль B: { |
NG SWG / CASB | XFF с явным прокси в облаке | В этом выпуске добавлена поддержка XFF с явным прокси в облаке. Это позволяет видеть локальный IP-адрес пользователя RFC 1918. Это полезно, когда администраторы создают политики на базе исходных IP-адресов. В консоли администрирования есть настройка (элемент управления), которую выбирает администратор. |
NG SWG | Сопоставления категорий риска безопасности | В этом выпуске Netskope мы обновили подкатегории рисков безопасности. Категория «Security Risk - Malware Call-Home» теперь объединена с категорией «Security Risk - Command and Control server». Подкатегория «Malware Call-Home» удалена. |
NG SWG | Сопоставления категорий веб-интерфейса | В выпуске 78 были представлены три новые категории для обеспечения детальной гибкости и применения политик. Они включают No content, Unreachable и Redirect. В этом выпуске старая категория, Unreachable / No Content, удалена. Настройте политики в соответствии с этими новыми категориями. Вот полное сопоставление для справки: Старые сопоставления:
|
NG SWG | Удаленные пользователи явного прокси | Netskope Cloud Explicit Proxy теперь поддерживает удаленных пользователей. После настройки пользователям будет предложено ввести название организации, предоставленное их администраторами. После проверки пользователи будут перенаправлены для аутентификации с помощью IDP перед получением доступа к Интернету. Аутентификация обязательна для удаленных пользователей. Доступ к этой функции ограничен, и мы рекомендуем работать с Netskope для успешного развертывания в вашей среде. |
Другие сервисы | Простая кнопка для обхода служб Microsoft O365 | Корпорация Microsoft настоятельно рекомендует любому прокси-серверу прозрачно пересылать трафик конечных пользователей Office 365 в их облако. Netskope отслеживает весь трафик приложений Microsoft Office 365 на базе IP-адреса и полного доменного имени (FQDN). Этот трафик пересылается в облако Microsoft без анализа SSL (SSL B+I). Рекомендованная опция обхода кнопок Microsoft Office 365 позволяет Netskope сопоставлять все диапазоны IP-адресов и доменов Microsoft для всех приложений Office 365, перечисленных на сайте способов подключения Office 365. Мы используем REST API, опубликованные корпорацией Microsoft, чтобы поддерживать это сопоставление в актуальном состоянии. |
Private Access | Частный DNS | Частный DNS для NPA позволяет использовать сценарии для заказчиков с расширенными настройками DNS и требует перенаправления DNS-трафика на частные DNS-сервера.
Примечание. Для этой функции требуется клиент Netskope версии 80 и NPA Publisher версии 1.4.6074.
|
Управление | Поддержка детализированной автоматической модернизации | Теперь администраторы могут выбрать версию клиента, до которой нужно выполнить модернизацию. Администраторы могут настроить этот параметр на странице конфигурации клиента в пользовательском интерфейсе. |
Управление | Фильтрация трафика на основе SNI | Начиная с этого выпуска администраторы могут использовать SNI в дополнение к DNS для принятия решения о перенаправлении. Это полезно, когда несколько доменов могут использовать один IP-адрес. Настройте эту функцию на странице конфигурации клиента в пользовательском интерфейсе. |
Управление | Поддержка политик на основе SNI | Начиная с этого выпуска Netskope Cloud Director сможет направлять трафик CASB в Netskope и применять к этому трафику политики на основе SNI. |
Веб-интерфейс | Создание списка URL-адресов | В этом выпуске добавлена возможность использовать сопоставление URL-адресов на основе regex в списке URL-адресов в разделе «Policies» > «Web» > «URL List». По умолчанию используются точно совпадающие URL-адреса. |
Номер выпуска | Категория | Элемент | Описание проблемы |
---|---|---|---|
112426 | IaaS | Пользователи GCP отображаются как пустые | Пользователи политики IAM отображались как часть категории «User» на странице инвентаризации для GCP. |
114077 | IaaS | Некоторые базы данных не отображаются на панели управления комплаенсом | Экземпляры SQL теперь будут отображаться как часть базы данных на странице инвентаризации для GCP. |
113684 | IaaS | Не работает сортировка полей «Failing Since» на странице комплаенса | Сортировка полей «Failing Since» на странице комплаенса не работала из-за неверного параметра, используемого в запросе API. В исправлении обновлено соответствующее имя параметра ( result_status.failure_time ) для сортировки по возрастанию и по убыванию.Мы также исправили функции экспорта API в соответствии с порядком сортировки. |
112204 | Introspection | Восстановление помещенных в карантин файлов не работает | В этом выпуске исправлена проблема с восстановлением помещенных в карантин файлов, при которой попытка вручную восстановить помещенный в карантин файл приводит к ошибке. |
113376 | Introspection | Счетчик соавторов, отображаемый на странице оповещений SkopeIT, не работает | Мы исправили проблему со счетчиками соавторов, которые отображаются неправильно при совместном использовании файла с группой AD. |
113294 | Introspection | Не удалось выполнить запрос площадок SharePoint в политике | Мы устранили проблему, при которой все площадки со специальным символом в имени не отображались в разделе выбора площадок в процессе создания политики. |
112342 | Защита от угроз | Аномалии не обнаруживаются при использовании SharePoint | В этом выпуске устранена проблема, при которой события аудита SharePoint не рассматривались в качестве аномалий средством обнаружения. |
107712 | Управление | Фильтрация устройств по состоянию | Администраторы не могут фильтровать устройства, которые находятся в состоянии «Fail Closed» в пользовательском интерфейсе. |
112197 | Веб-интерфейс | Домены приложений для пользовательских приложений с закрепленным SSL | Для пользовательского приложения с закрепленным SSL допустимы только пользовательские домены приложений, а домены приложений недопустимы. Если приложение с закрепленным SSL является пользовательским и если в нем есть какие-либо домены, которые не являются пользовательскими, то раньше они отображались в пользовательском интерфейсе. |
Номер выпуска | Категория | Элемент | Описание проблемы |
---|---|---|---|
114912 | NG SWG / CASB | Заголовки мешают перенаправлению учетных данных cookie / явного прокси | Когда сайт устанавливает заголовок Content-Security-Policy, рендеринг страниц может быть выполнен неправильно при использовании явного прокси-сервера или учетных данных cookie. |
113611 | Веб-интерфейс | Расширенные отчеты по аналитике устройства CDPP | Следующие поля пользовательского интерфейса не поддерживаются для расширенных отчетов по аналитике:
|
113512 | Веб-интерфейс | Политика на основе времени недоступна для частных приложений | Функция «Policy Schedule» отображается для политик на основе частных приложений, использование конфигурации на основе времени не обязательно. Это ограничение данного выпуска. Это можно увидеть в пользовательском интерфейсе, перейдя в раздел «Policies» > «Realtime Protection». |
Чтобы связаться со службой поддержки, см. Номера телефонов международной службы поддержки Dell Data Security.
Перейдите в TechDirect, чтобы создать запрос на техническую поддержку в режиме онлайн.
Для получения дополнительной информации и ресурсов зарегистрируйтесь на форуме сообщества Dell Security.