Notes de mise à jour pour la version 86 de Netskope.
Produits concernés :
Netskope
Systèmes d’exploitation concernés :
Windows
Mac
iOS
Android
Cette mise à jour de Netskope inclut de nouvelles fonctionnalités et des améliorations, la prise en charge de nouveaux types de ressources dans l’évaluation continue de la sécurité, les problèmes connus et des problèmes corrigés. Pour plus d’informations, cliquez sur le sujet approprié.
Catégorie | Fonction | Description détaillée et avantages |
---|---|---|
Analytique avancée | Ajout d’un champ app activity aux événements et alertes d’application. |
Avec cette version, nous ajoutons désormais le champ app activity aux événements et alertes d’application. |
Analytique avancée | Champs signature et signature_id ajoutés pour les alertes |
Signature et signature_id sont deux champs d’alerte qui sont renseignés par l’IPS/CTEP.Ces champs indiquent le nom et l’ID numérique d’une signature IPS. |
Analytique avancée | Mise à niveau UX | Avec cette version, nous mettons en place un nouveau tableau de bord amélioré et une nouvelle expérience d’exploration avec l’analytique avancée. Cette mise à niveau vous permet de créer des tableaux de bord plus rapidement, en mettant en évidence les options les plus utiles. En outre, l’apparence des tableaux de bord est améliorée pour une meilleure compréhension des données. |
Analytique comportementale | Amélioration du SkopeIT > Utilisateurs > Incidents avec le nombre d’incidents UCI et UBA d’un utilisateur. | Les administrateurs peuvent désormais afficher l’index de confiance de l’utilisateur (UCI) et le nombre d’incidents UEBA qui sont associés à un utilisateur donné. |
Protection des données inline CASB | Amélioration de l’activité des commentaires du connecteur Box | Pour l’activité de commentaire du connecteur Box, nous avons mis à jour le nom de l’activité en Post to Create (Publier pour créer). |
Protection des données inline CASB | Nouvelle couverture pour toutes les activités sur les iPhone | Dans cette version, nous avons mis à jour le nom en Edit from Post (Modifier à partir de la publication) de l’activité de modification de la publication pour le connecteur Facebook Workplace. |
Protection des données inline CASB | Connecteur amélioré | Avec cette version, les nouvelles activités suivantes sont couvertes :
|
Services d'annuaire | Adaptateurs Netskope | L’adaptateur Netskope (adaptateur NS) a été testé pour garantir la compatibilité avec la plate-forme Cloud actuelle. Le numéro de version a été mis à jour pour confirmer cette compatibilité. Aucune autre modification n’a été apportée à l’adaptateur NS dans cette version. |
DLP | Nouveau classificateur - ID de photo | Cette version inclut l’ID de photo en tant que nouveau classificateur de l’image en ML. Vous pouvez créer un profil DLP avec un ID de photo en tant que classificateur sous ID personnels. L’ID de photo est un ensemble de classificateurs d’image existant, tel que la licence de passeport et de pilote qui détecte les images des ID contenant une photo. |
DLP | Prise en charge de types de fichiers supplémentaires | Dans cette version, plusieurs types de fichiers supplémentaires sont pris en charge par le filtre de fichiers DLP. Ces types de fichiers comprennent plusieurs documents de conception, notamment les documents de conception de l’inventaire Autodesk et Solid Edge. La prise en charge des fichiers Apache Parquet est également assurée dans cette version. |
DLP | Email DLP Netskope | Avec cette version, l’offre Email DLP permet aux clients d’appliquer les règles DLP au trafic de messagerie en temps réel. Email DLP peut être utilisé par les clients pour analyser les e-mails sortants via SMTP afin de détecter les violations des règles DLP sur les plates-formes O365 Exchange et Gmail. Email DLP est disponible avec les fonctions DLP Standard et avancées. |
IaaS | Instances Azure SQL Managed Instance | Les instances Azure SQL Managed Instance sont désormais répertoriées comme faisant partie de l’évaluation de la sécurité continue Azure. Les administrateurs peuvent désormais écrire des règles personnalisées pour vérifier les exigences de conformité des instances Azure SQL Managed Instance. |
NG SWG/CASB | Applications de support dans les règles de déchiffrement SSL | Prise en charge de la possibilité de configurer une règle de déchiffrement SSL basée sur des applications prédéfinies. Les règles de déchiffrement SSL peuvent être configurées avec la catégorie, le domaine, l’utilisateur, le groupe d’utilisateurs, etc. Obstacles :
|
Accès privé | Amélioration du débit pour les applications compatibles NPA | Le client Netskope a été amélioré pour mieux gérer les situations de débit élevé lors de l’accès aux applications avec accès privé Netskope. |
Accès privé | Publisher CN est ajouté aux événements réseau. | Les événements réseau pour Netskope Private Access ont été améliorés pour inclure le Publisher CN du flux de données de destination. |
Accès privé | Client Netskope amélioré pour la prise en charge des paquets DNS | Le client Netskope a été amélioré pour prendre en charge l’orientation des paquets DNS à l’aide du protocole TCP via la solution Netskope Private Access. |
Orientation | Le mode peruser IDP est désormais pris en charge avec le renforcement de l’orientation. | L’installation du client Netskope en mode peruser est désormais compatible avec la configuration du renforcement de l’orientation. |
Interface utilisateur Web | Suppression de l’affichage de l’heure de dernière mise à jour à partir de l’interface utilisateur. | Dans la version la plus récente, nous supprimons le dernier indicateur mis à jour de l’interface utilisateur sur le tableau de bord de l’API Protection et la page Files (Fichiers). Nous prévoyons de réutiliser cette fonctionnalité de l’interface utilisateur dans une prochaine version lorsque nous aurons optimisé et remanié la récupération des données pour cet indicateur. |
Interface utilisateur Web | Fonctionnalité de message de sécurité/confidentialité personnalisable pour FedRAMP | Une fonctionnalité de notification de confidentialité a été ajoutée à Settings > Administration. Cela permet de créer une notification, que tous les utilisateurs doivent accepter avant de passer au tableau de bord. Le message d’avertissement s’affiche immédiatement après la connexion. Cette notification est désactivée par défaut, sauf pour les FedRAMP, pour lesquels elle est activée de manière permanente. |
Fournisseur de Cloud | Entité | Modifications d’attribut |
---|---|---|
AWS | Aucune | Aucune |
Azure | ManagedSQLInstance | Avec cette version, StorageAccount dispose d’un nouvel attribut. AllowBlobPublic:
|
GCP | Aucune | Aucune |
Numéro de problème | Catégorie | Fonction | Description du problème |
---|---|---|---|
120539 | Orientation | Le client Outlook affiche par intermittence une alerte de sécurité. | Netskope Cloud se connecte désormais aux serveurs de destination en utilisant l’adresse IP de destination fournie par l’agent Netskope au lieu de la résolution DNS du nom de domaine, pour le trafic qui est orienté et contourné dans Netskope Cloud. |
Numéro de problème | Catégorie | Fonction | Description du problème |
---|---|---|---|
128432 | Analytique avancée | Le téléchargement ne fonctionne pas sur les widgets ou sur Explorer. | La fonctionnalité de téléchargement du tableau de bord a été corrigée dans le cadre de l’analytique avancée en supprimant le filtrage des options de format de téléchargement. |
114773 | Protection des données inline CASB | Les ID d’instance ne s’affichent pas correctement pour les comptes root ASW uniquement | Avec cette version, nous avons amélioré la logique de détection de l’ID d’instance pour les services AWS, pour que s’affichent les valeurs correctes de l’ID d’instance. |
119784 | Protection des données inline CASB | Authentification SSO Azure déclenchant une règle | Lorsqu’il existe des champs hôte et référent dans le trafic HTTP, le proxy Netskope applique les politiques en fonction du nom de l’application dérivé du champ référent et des catégories dérivées des champs hôte et référent. Dans les événements SkopeIT, le nom de l’application est toujours indiqué en tant que nom de l’application dérivé du champ référent, quelle que soit la catégorie qui rejoint la règle. |
126949 | Protection des données inline CASB | Utilisateurs en double visibles dans l’interface utilisateur | Correction d’un problème où des utilisateurs en double apparaissaient sur l’interface utilisateur du produit pour la protection API Microsoft Teams. |
115817 | IaaS | Prise en charge des instances gérées Azure SQL pour CSA. | Les instances Azure SQL Managed Instance sont désormais répertoriées comme faisant partie de l’évaluation de la sécurité continue Azure. Les clients peuvent désormais écrire des règles personnalisées pour vérifier les exigences de conformité des instances Azure SQL Managed Instance. |
NPA-3302 | Accès privé | Attribution incorrecte des données | Les valeurs des données des événements réseau chargées et téléchargées ont été corrigées pour remédier à un problème d’attribution de données incorrectes. |
NPA-3240 | Accès privé | Problème d’espace de fin avec les noms de groupe AD. | Les noms de groupe AD ayant des espaces à la fin peuvent empêcher NPA d’associer des utilisateurs avec la bonne configuration de règle. |
129890 | SSPM | La page Position de sécurité ne s’affiche pas correctement | Les utilisateurs disposant de rôles qui comprennent uniquement les privilèges de position de sécurité et de protection des données API peuvent désormais afficher des liens vers les pages de la fenêtre de sécurité comme souhaité. |
126982 | SSPM | Les applications SSPM ne s’affichent pas correctement sur toutes les pages | Le filtre liste déroulante Fournisseurs de Cloud sous les onglets des pages API-enabled Protection > IAAS > Overview et Inventory exclut les applications SSPM. |
130191 | SSPM | Page Position de sécurité visible pour certains utilisateurs | Les utilisateurs administrateurs dont les rôles ne leur donne accès qu’aux rapports, et non à la position de sécurité, ne peuvent plus afficher la page Position de sécurité. |
124189 | Orientation | La connexion TURN fonctionne lorsque le client Netskope est activé. | Le client Netskope ne prend pas en charge le trafic UDP en mode trafic CASB/WEB. Le trafic sur les ports 80 et 443 est abandonné (trafic provenant de navigateurs uniquement), de sorte que les navigateurs reviennent à TCP. Toutefois, certaines applications ne sont des applications uniquement UDP. Si vous supprimez la connexion, les applications ne fonctionnent pas. Cette modification prolonge les exceptions basées sur IP pour le trafic UDP. Le trafic UDP correspondant à la liste d’exceptions est contourné par le client Netskope au lieu de couper la connexion. |
127122 | Orientation | Contournement de la vérification du certificat | Le client Netskope sur macOS synchronise la configuration même si le certificat de serveur ne peut pas être validé avec la chaîne de clé du système. |
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.