Versionshinweise für Version 86 von Netskope.
Betroffene Produkte:
Netskope
Betroffene Betriebssysteme:
Windows
Mac
iOS
Android
Dieses Update von Netskope enthält neue Funktionen und Verbesserungen, neue Ressourcentypen, die in Continuous Security Assessment unterstützt werden, bekannte Probleme und behobene Probleme. Klicken Sie für weitere Informationen auf das entsprechende Thema.
Kategorie | Funktion | Detaillierte Beschreibung und Vorteile |
---|---|---|
Erweiterte Analysen | Hinzufügen des Feldes app activity zu Anwendungsereignissen und Warnmeldungen. |
Mit dieser Version fügen wir nun das Feld app activity zu Anwendungsereignissen und Warnmeldungen hinzu. |
Erweiterte Analysen | signature und signature_id für Warnmeldungen hinzugefügt |
Signature und signature_id sind zwei Warnmeldungsfelder, die von der IPS-CTEP ausgefüllt werden.Diese Felder geben den Namen und die numerische Kennung für eine IPS-Signatur an. |
Erweiterte Analysen | UX-Upgrade | In dieser Version führen wir ein neues und verbessertes Dashboard und eine Oberfläche zum Durchsuchen der erweiterten Analysen ein. Mit diesem Upgrade können Sie Dashboards schneller erstellen, da die hilfreichsten Optionen hervorgehoben werden. Außerdem werden das Aussehen und Verhalten der Dashboards erweitert, um die Daten besser zu verstehen. |
Verhaltensanalysen | Die Funktion SkopeIT-> Users > Incidents wurde um die Anzahl der UCI- und UBA Incidents des Nutzers erweitert. | Administratoren können jetzt den User Confidence Index (UCI) eines Nutzers und die Anzahl der UEBA Incidents anzeigen, die mit einem/r bestimmten NutzerIn verknüpft sind. |
CASB Inline-Schutz | Aktivität „Box Connector Comment“ verbessert | Für die Aktivität „Box Connector Comment“ haben wir den Aktivitätsnamen von „Create“ in „Post“ geändert. |
CASB Inline-Schutz | Neue Abdeckung aller Aktivitäten auf iPhones | In dieser Version haben wir den Aktivitätsnamen für den Post-Bearbeitungsvorgang für den Facebook Workplace Connector von „Post“ zu „Edit“ geändert. |
CASB Inline-Schutz | Verbesserter Konnektor | In dieser Version werden die folgenden neuen Aktivitäten eingeführt:
|
Verzeichnisdienste | Netskope Adapter | Der Netskope Adapter (NS-Adapter) wurde getestet, um die Kompatibilität mit der aktuellen Cloud-Plattform zu gewährleisten. Die Versionsnummer wurde aktualisiert, um diese Kompatibilität zu bestätigen. In dieser Version wurden keine anderen Änderungen am NS-Adapter vorgenommen. |
DLP | Neue Klassifizierung: Photo ID | Diese Version umfasst Photo ID als neuen ML-basierten Bild-Klassifizierer. Sie können ein DLP-Profil mit Photo ID als Klassifizierung unter Personal Identifiers erstellen. Photo ID umfasst eine Reihe von vorhandenen Bildklassifizierungen, wie Reisepass und Führerschein, die Bilder von Ausweisen erkennen, die ein Foto enthalten. |
DLP | Unterstützung für zusätzliche Dateitypen | In dieser Version werden mehrere zusätzliche Dateitypen vom DLP-Dateifilter unterstützt. Diese Dateitypen umfassen verschiedene Designdokumente, einschließlich Entwurfsdokumente aus Autodesk Inventor und Solid Edge. In dieser Version ist auch die Unterstützung für Apache-Parquet-Dateien enthalten. |
DLP | Netskope E-Mail-DLP | Ab dieser Version können Kunden mithilfe des Angebots „Email DLP“ DLP-Policys in Echtzeit auf den E-Mail-Datenverkehr anwenden. Email DLP kann verwendet werden, um ausgehende E-Mail-Nachrichten über SMTP auf DLP-Verstöße auf den Plattformen O365 Exchange und Gmail zu prüfen. Email DLP ist mit Standard und Advanced DLP verfügbar. |
IaaS | Durch Azure SQL gemanagte Instanzen | Durch Azure SQL gemanagte Instanzen werden jetzt als Teil der kontinuierlichen Sicherheitsbewertung von Azure aufgeführt. Administratoren können jetzt benutzerdefinierte Regeln schreiben, um die Complianceanforderungen von durch Azure SQL gemanagte Instanzen zu prüfen. |
NG SWG/CASB | Unterstützung von Apps in SSL-Entschlüsselungsregeln | Unterstützt die Möglichkeit, eine SSL-Entschlüsselungsregel basierend auf vordefinierten Anwendungen zu konfigurieren. SSL-Entschlüsselungsregeln können mit Kategorie, Domain, Nutzer, Nutzergruppe usw. eingerichtet werden. Einschränkungen:
|
Privater Zugriff | Verbesserter Durchsatz für Anwendungen mit NPA-Aktivierung | Der Netskope-Client wurde verbessert, um Situationen mit hohem Durchsatz besser zu verarbeiten, wenn auf Anwendungen mit aktiviertem privaten Netskope-Zugriff zugegriffen wird. |
Privater Zugriff | Publisher CN zu Netzwerkereignissen hinzugefügt. | Netzwerkereignisse für den privaten Netskope-Zugriff wurden erweitert, um das Publisher-CN des Zieldatenflusses einzubeziehen. |
Privater Zugriff | Verbesserter Netskope-Client zur Unterstützung von DNS-Paketen | Der Netskope-Client wurde erweitert, um die Steuerung von DNS-Paketen mithilfe des TCP-Protokolls über die Lösung für den privaten Netskope-Zugriff zu unterstützen. |
Steering | Der IDP-Peruser-Modus wird jetzt mit Steering-Verstärkung unterstützt. | Die Installation des Netskope-Clients im Peruser-Modus ist jetzt mit der Konfiguration der Steering-Verstärkung kompatibel. |
Webbenutzeroberfläche | Entfernen der Anzeige der Uhrzeit, zu der zuletzt aktualisiert wurde, über die Benutzeroberfläche. | In der neuesten Version wurde die Anzeige „Zuletzt aktualisiert“ von der Benutzeroberfläche im Dashboard „API-Schutz“ und der Seite „Dateien“ entfernt. Wir möchten diese Funktion der Benutzeroberfläche in einer zukünftigen Version wiederherstellen, nachdem wir den Datenabruf für diese Anzeige optimiert und neu gestaltet haben. |
Webbenutzeroberfläche | Anpassbare Funktion Security/Privacy Message für FedRAMP | Eine Funktion für einen Datenschutzhinweis wurde zu Settings > Administration hinzugefügt. Mit dieser kann eine Benachrichtigung erstellt werden, die Nutzer akzeptieren müssen, bevor sie zum Dashboard gelangen. Die Mitteilung wird unmittelbar nach der Anmeldung angezeigt. Diese Mitteilung ist standardmäßig deaktiviert. FedRAMP ist eine Ausnahme, hierfür ist sie dauerhaft aktiviert. |
Cloud-Anbieter | Objekt | Attributänderungen |
---|---|---|
AWS | Keine | Keine |
Azure | ManagedSQLInstance | In dieser Version hat StorageAccount ein neues Attribut. AllowBlobPublic:
|
GCP | Keine | Keine |
Problemnummer | Kategorie | Funktion | Problembeschreibung |
---|---|---|---|
120539 | Steering | Outlook-Client zeigt gelegentlich einen Sicherheitshinweis an. | Die Netskope-Cloud stellt jetzt eine Verbindung zu den Zielservern her, bei der die vom Netskope-Agent bereitgestellte Ziel-IP-Adresse verwendet wird, statt einer DNS-Auflösung des Domainnamens. Dies gilt für Datenverkehr, der in der Netskope-Cloud gesteuert und umgangen wird. |
Problemnummer | Kategorie | Funktion | Problembeschreibung |
---|---|---|---|
128432 | Erweiterte Analysen | Download funktioniert nicht für Widgets oder über die Suche. | Der Fehler bei der Funktion zum Herunterladen von Dashboards in den erweiterten Analysen wurde behoben, indem die Filter nach Optionen zum Downloadformat entfernt wurden. |
114773 | CASB Inline-Schutz | Instanz-IDs werden nur für root-Konten nicht korrekt angezeigt. | Mit dieser Version haben wir die Erkennungslogik der Instanz-ID für AWS-Services verbessert, sodass die korrekten Instanzen-ID-Werte angezeigt werden. |
119784 | CASB Inline-Schutz | Azure SSO löst eine Policy aus | Wenn im HTTP-Verkehr Host- und Referrer-Felder vorhanden sind, wendet der Netskope-Proxy die Richtlinien an, die auf dem aus dem Referrer-Feld abgeleiteten App-Namen und den aus den Host- und Referrer-Feldern abgeleiteten Kategorien basieren. In SkopeIT-Ereignissen wird der Anwendungsname immer als der aus dem Feld „Empfohlen von“ abgeleitete Name angezeigt, unabhängig von der Kategorie, die auf die Policy trifft. |
126949 | CASB Inline-Schutz | In der Benutzeroberfläche sichtbare doppelte Nutzer | Es wurde ein Problem behoben, bei dem zum Schutz der Microsoft Teams API doppelte NutzerInnen auf der Produkt-Benutzeroberfläche angezeigt wurden. |
115817 | IaaS | Unterstützung für durch Azure SQL gemanagte Instanzen für CSA. | Durch Azure SQL gemanagte Instanzen werden jetzt als Teil der kontinuierlichen Sicherheitsbewertung von Azure aufgeführt. Kunden können nun benutzerdefinierte Regeln schreiben, um die Complianceanforderungen von durch Azure SQL gemanagte Instanzen zu prüfen. |
NPA-3302 | Privater Zugriff | Falsche Datenzuweisung | Netzwerkereigniswerte für hochgeladene und heruntergeladene Datenwerte wurden korrigiert, um ein Problem mit der falschen Zuordnung von Daten zu beheben. |
NPA-3240 | Privater Zugriff | Problem mit angehängtem Leerzeichen bei AD-Gruppennamen | AD-Gruppennamen mit angehängtem Leerzeichen können verhindern, dass NPA NutzerInnen der korrekten Policy-Konfiguration zuordnet. |
129890 | SSPM | Seite „Security Posture“ wird nicht korrekt angezeigt. | Nutzer mit Rollen, die nur die Berechtigung „Security Posture“ und nicht „API Data Protection“ beinhalten, können nun funktionsfähige Links zu den Seiten der „Security Posture“ anzeigen. |
126982 | SSPM | SSPM-Apps werden nicht korrekt auf allen Seiten angezeigt. | Der Drop-Down-Filter für den Cloud-Anbieter unter den Seiten „API-Enabled Protection > IAAS > Overview and Inventory“ enthalten keine SSPM-Apps. |
130191 | SSPM | Seite „Security Posture“ für bestimmte Nutzer sichtbar | Admin-Nutzer mit Rollen, die nur den Zugriff auf Reports und nicht auf „Security Posture“ beinhalten, können die Seite „Security Posture“ nicht mehr aufrufen. |
124189 | Steering | TURN-Verbindung funktioniert, wenn der Netskope-Client aktiviert ist. | Der Netskope-Client bietet keine Unterstützung für UDP-Datenverkehr im Datenverkehrsmodus CASB/WEB. Der Datenverkehr an Port 80 und 443 wird getrennt (nur Datenverkehr von Browsern), sodass Browser auf TCP zurückgreifen. Einige Apps arbeiten allerdings nur mit UDP. Wenn die Verbindung dieser Apps getrennt wird, funktionieren sie nicht. Diese Änderung erweitert IP-basierte Ausnahmen auf UDP-Datenverkehr. Die Vergleichsliste für Ausnahmen zum UDP-Datenverkehr wird vom Netskope-Client umgangen, anstatt die Verbindung zu trennen. |
127122 | Steering | Umgehung der Zertifikatsprüfung | Der Netskope-Client auf macOS synchronisiert die Konfiguration auch dann, wenn das Serverzertifikat nicht anhand der Schlüsselkette des Systems geprüft werden kann. |
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.