Versionshinweise für Version 81 von Netskope
Betroffene Produkte:
Netskope
Betroffene Betriebssysteme:
Windows
Mac
iOS
Android
Nicht zutreffend.
Dieses Update von Netskope enthält neue Funktionen und Verbesserungen, neue Ressourcentypen, die in Continuous Security Assessment unterstützt werden, bekannte Probleme und behobene Probleme. Klicken Sie für weitere Informationen auf das entsprechende Thema.
Kategorie | Funktion | Detaillierte Beschreibung und Vorteile |
---|---|---|
CASB Inline-Schutz | Unterstützung für den Browser-basierten AWS EKS-Konnektor | Unterstützung für die EKS-Anwendung für den Browser hinzugefügt. |
CASB Inline-Schutz | Hinzufügen von fehlenden Inhaltstypen zu Universal-Konnektoren | Für die bessere Erkennung von Schadsoftware und DLP haben wir zusätzliche Inhaltstypen für Download-Aktivitäten hinzugefügt. |
CASB Inline-Schutz | Verbesserung der AWS EKS-CLI und des SDK-Konnektors | Konnektor-Unterstützung für die EKS-Anwendung für CLI- und SDK-Tools sowie Browser hinzugefügt. Mit dieser Version können Benutzer jetzt sanktionierte und nicht sanktionierte Policies erstellen. |
CASB Inline-Schutz | Konnektor-Unterstützung für die Amazon EKS-Anwendung hinzugefügt | Instanzunterstützung für EKS- und KubeCTL-Anwendungen mit einem API-basierten synthetischen Ansatz hinzugefügt. Mit dieser Version können Benutzer instanzbasierte Policies für EKS- und KubeCTL-Anwendungen erstellen. |
CASB Inline-Schutz | Inline-Policy-Unterstützung für zusätzliche Aktivitäten für Adobe Creative Cloud und Document Cloud | In dieser Version unterstützen wir jetzt die neue Aktivität „Teilen“ für die Adobe Creative Cloud und Document Cloud. |
Data Protection | DLP-Unterstützung für Chile | In dieser Version wurden einige Entitäten, die spezifisch für Chile sind, wie z. B. Adressen, Telefonnummern und Steuerzahler-Identifikationsnummern, eingeführt. Diese Entitäten helfen bei der Erkennung von landesspezifischen PII. |
Data Protection | Generische DLP-Entitäten | In dieser Version wurden einige generische Entitäten eingeführt. Diese Entitäten können verwendet werden, um generische Identifikationsnummern wie Kundenkontonummern zu erkennen. Diese Entitäten verfügen über eine integrierte Validierung, um sicherzustellen, dass aufeinanderfolgende Zahlen oder doppelte Ziffern nicht erkannt werden. |
Verzeichnisdienste | Netskope Adapter | Der Netskope Adapter (NS-Adapter) wurde getestet, um die Kompatibilität mit der aktuellen Cloud-Plattform zu gewährleisten. Die Versionsnummer wurde aktualisiert, um diese Kompatibilität zu bestätigen. In dieser Version wurden keine anderen Änderungen am NS-Adapter vorgenommen. |
NG SWG/CASB | Explicit Proxy für Chrome-Version 86.0.4240.183 | Die Verwendung von Google Apps mit Cloud Explicit Proxy (für Remote-Benutzer) erfordert das Hinzufügen von www.googleapis.com zu Ihrem Browser oder einer PAC-Datei, um direkt zu navigieren, da diese URL das Netskope-Cookie nicht enthält. |
NG SWG/CASB | Einschränken der zugelassenen IP-Adressen von Explicit Proxy von /24 auf /32 | Bisher war es möglich, weite Bereiche für die Liste der zulässigen von IP-Adressen für Cloud Explicit Proxy zu konfigurieren. Um zu verhindern, dass Kunden versehentlich breite Bereiche konfigurieren, die sie möglicherweise nicht besitzen oder kontrollieren, ist dies nun auf eine einzelne IP-Adresse pro Konfiguration beschränkt. |
NG SWG/CASB | Unterstützung für HTTP-Header in Inline-Policies | Um die aktuellen Funktionen der Security Cloud-Plattform zu erweitern, sind HTTP-Header jetzt in Echtzeitschutz-Policies für weitere fein abgestimmte Steuerung verfügbar. |
NG SWG/CASB | Standard-Policy-Erstellung für neue Konten | Für neu eingerichtete Konten wird jetzt standardmäßig eine SSL-Entschlüsselungs-Policy zur Umgehung der Microsoft App Suite erstellt. Dieselbe Policy wird auch in der Benutzeroberfläche unter „Policies“ > „SSL-Entschlüsselung“ angezeigt. |
NG SWG/CASB | Policy-Suche anhand von Telemetrie- und Referrer-Apps | In vielen Fällen verfügen SaaS-Apps über eingebettete Websites, die entweder Telemetrie-Apps (z. B. Tracking-Apps) oder andere integrierte SaaS-Apps (z. B. Gmail integriert mit Salesforce) sind. Die standardmäßige Netskope-Logik für die Policy-Suche vertauscht beim Policy-Abgleich den tatsächlichen App-Namen mit der Referrer-App, wenn die Referrer-App eine verwaltete App ist und ein Konnektor vorhanden ist. Dies entspricht manchmal nicht der Absicht des Nutzers. Mit dieser neuen Logik (falls aktiviert) werden wir jetzt sowohl die Referrer- als auch die Host-Apps für diese Art von Datenverkehr in Betracht ziehen und die Policies abstimmen, die für beide Anwendungen konfiguriert wurden (in der Reihenfolge, in der Sie konfiguriert sind).
Hinweis: Wenden Sie sich an den Support, um diese Funktion bei Ihrem Mandanten zu aktivieren. Referenz: Wie bekomme ich Support für Netskope?.
|
NG SWG/CASB | Unterstützung der SSL-Umgehung in Proxy-Verkettung und expliziten Proxy-Zugriffsmethoden | Mit dieser Version haben wir SSL-Entschlüsselungs-Policies für die Proxy-Verkettung und die expliziten Proxy-Zugriffsmethoden hinzugefügt. |
NG SWG/CASB | Silent Block-Funktion erweitert | In dieser Version kann Silent Block für alle Kategorien, Anwendungen und Instanzen konfiguriert werden. |
Netskope für IaaS | Verbesserte Regellistenseite mit neuer Benutzeroberfläche | Regelliste und Profilliste werden jetzt zusammen auf einer gemeinsamen Seite angezeigt. |
Netskope für IaaS | Aktualisierungen der CSA-Policy | Verbesserter Policy-Assistent mit neuer Benutzeroberfläche. |
Netskope für IaaS | Update der API-Compliance-Standards-Felder | In dieser Version werden die folgenden Aktualisierungen zu den API-Compliance-Standards hinzugefügt:
|
Steering | Unterstützung für macOS DNS TCP | Der Netskope-Client in Big Sur übernimmt jetzt DNS über TCP. |
Steering | Unterstützung für Fail Close unter Big Sur 11.0 | Der Netskope-Client unterstützt jetzt „Fail Closed“ auf macOS Big Sur. |
Webbenutzeroberfläche | Neues Widget „Risikoreichste Benutzer nach Benutzervertrauensindex“ | Das neue Verhaltensanalysen-Widget ist in der Widget-Bibliothek der Startseite verfügbar. |
Webbenutzeroberfläche | Verbesserung von „Kompromittierte Anmeldeinformationen“ | Mit dieser Version können Administratoren die Funktion „Kompromittierte Zugangsdaten“ über eine Markierung aktivieren/deaktivieren. Die Standardeinstellung ist EIN. Wenn AdministratorInnen Sicherheitsbedenken (z. B. DSGVO-Verstöße) haben, können sie sich an den Support wenden, um das Flag auszuschalten.
Hinweis: Weitere Informationen finden Sie unter Support für Netskope erhalten.
|
Cloud-Anbieter | Entität | Attributänderungen |
---|---|---|
AWS | Keine | Keine |
Azure | Keine | Keine |
GCP | Keine | Die Instanzentität hat das folgende neue Attribut:
|
Problemnummer | Kategorie | Funktion | Problembeschreibung |
---|---|---|---|
106037 | Steering | Fail Close: Befehlszeilenparameter überschreiben die Konfiguration der Webbenutzeroberfläche nicht | Diese Befehlszeilen-Markierung deaktiviert Fail Close für einen bestimmten Nutzer und überschreibt die Aktivierungsmarkierung der Web-Benutzeroberfläche für Fail Close. Die folgenden Optionen wurden für die Installation von Befehlszeilenparametern implementiert. fail-close=disable - Dieser Befehl deaktiviert explizit die Failclosefail-close=no-npa . Dieser Befehl schließt den NPA-Datenverkehr bei einem Fail Close aus |
116527 | Webbenutzeroberfläche | Zeitüberschreitung einer von Ransomware verschlüsselten Datei | Die Web-Benutzeroberfläche zeigt den Erfolg oder Misserfolg bei der Wiederherstellung von durch Ransomware verschlüsselten Dateien nicht korrekt an. |
Problemnummer | Kategorie | Funktion | Problembeschreibung |
---|---|---|---|
111475 | Netskope für IaaS | Firewallregeln werden als externe Entitätsreferenz für die GCP-Compute-Instanz hinzugefügt. | Die entsprechenden Firewallregeln werden auf Basis von sourceRanges, destinationRanges, sourceTags, targetTags, sourceServiceAccounts und targetServiceAccounts ausgewählt. Die indirekte Regelauswertung ist mit dem vorhandenen FirewallRule DOM und der Entität möglich. |
115815 | Netskope für IaaS | Azure-Änderung bei Asset-Typ und Kategorie | Azure-Funktionen werden jetzt unter „Compute“ auf der Seite „Inventory“ der Cloud-Infrastruktur angezeigt. |
91751 | Netskope für IaaS | AWS-CLI | Das Hochladen der lokalen Datei in einen S3-Bucket schlägt mit der neuen CLI-Version fehl. |
114570 | NG SWG/CASB | Trennung von Google Meet | Ein doppeltes SYN-Paket nach dem TCP-Handshake wird nicht richtig verarbeitet. |
113903 | NG SWG/CASB | Policy 3.0-Web-UI | Nach der Migration von Policies zu Policy 3.0 gibt es einige Probleme und eine allgemeine Verlangsamung einiger Konten. |
112479 | NG SWG/CASB | Reverse-Proxy von nicht verwalteten Geräten | Führen Sie die API aus, um die Funktion für das Scrambling zu aktivieren, damit die Post-Authentifizierung des Reverse-Proxys nicht umgangen wird. |
107714 | Steering | Verhalten bei NPA Fail Close-Verbindungsstatus | Bei einem Fail Close des Netskope-Clients wird der Status des privaten Zugriffs möglicherweise über das Taskleistensymbol im Fenster „Client Configuration“ als „connected“ angezeigt, die privaten Apps sind aufgrund des Fail Close jedoch blockiert. |
112144 | Steering | Probe-IP obligatorisch für GREGW | Der GREGW-Node antwortet nur dann auf ICMP-Probes/Keep-alives, wenn der Ziel-IP-Wert im inneren IP-Paket mit der GREGW-Probe-IP übereinstimmt, die im Dashboard der GREGW-Benutzeroberfläche für den DC aufgeführt ist. Andernfalls werden die Testpakete vom GREGW verworfen. |
114480 | Steering | Verbesserungen bei der Trennung von Google Meet | Auf Google Meet und Google Hangouts kann lokal nicht zugegriffen werden. |
115310 | Webbenutzeroberfläche | Problem bei der Instanzerkennung | Die Erkennung der Google Hangout Chat-Instanz funktioniert für Upload-Aktivitäten nicht richtig. |
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.