Notas de la versión 76 de Netskope.
Productos afectados:
Netskope
Productos afectados:
Windows
Mac
iOS
Android
No corresponde.
Esta actualización de Netskope contiene nuevas funciones y mejoras, una sección de problemas conocidos, problemas resueltos y nuevos tipos de recursos compatibles con la evaluación de seguridad continua. Para obtener más información, haga clic en el tema correspondiente.
Categoría | Característica | Descripción y beneficios detallados |
---|---|---|
API Protection | Gmail de Google | Con la versión 76, hay un cambio en la forma en que Netskope gestiona Gmail de Google. Netskope no escanea los mensajes de correo electrónico en la carpeta de la papelera. Netskope continúa escaneando los mensajes de correo electrónico en la carpeta de correos enviados. |
API Protection | Microsoft Office 365 Outlook | Con la versión 76, Netskope no escanea los mensajes de correo electrónico en los elementos eliminados. Netskope continúa escaneando los mensajes de correo electrónico en los elementos enviados. |
API Protection | Microsoft Teams | Ahora hemos agregado funcionalidades de protección contra amenazas a Microsoft Teams. Todos los contenidos cargados a través de un archivo adjunto a Microsoft Teams se escanean automáticamente en busca de amenazas. Los administradores pueden habilitar esta funcionalidad desde la sección Configuración de la interfaz del usuario. |
API Protection | Nueva infraestructura de listados | Con R76, habilitamos la nueva infraestructura de listados de manera predeterminada para OneDrive y Box. Esto significa que cualquier grupo nuevo de usuarios que cree una integración en estas aplicaciones podrá beneficiarse de un flujo de listados más confiable y de alto rendimiento. Además de las aplicaciones mencionadas, podemos habilitar la nueva infraestructura de listados para SharePoint, mediante una marca de característica (no es el parámetro predeterminado). Se incluirán más aplicaciones en versiones futuras. |
API Protection | Box | Los clientes que configuren nuevas instancias de Box deberán habilitar Flujo de eventos de Box en sus cuentas de Box antes de configurar la protección de la API con Netskope. Si se omite este paso, todos los accesos concedidos fallan y no se completa la instalación. |
Protección en línea con CASB | Outlook para empresas | Se mejoró el conector de Outlook para empresas a fin de realizar una comprobación de URI relativa. Esta mejora ayuda a evitar los cambios de tráfico. Actividades: Carga, descarga, envío, creación, publicación, edición, eliminación Plataforma: Navegador DLP: Sí |
Protección en línea con CASB | Outlook Live | Se mejoró el conector de Outlook Live a fin de realizar una comprobación de URI relativa. Actividades: Carga, descarga, envío, creación, publicación, edición, eliminación Plataforma: Navegador DLP: Sí |
Protección de datos | Nuevos modelos de clasificación de imágenes para la DLP | Nuevos modelos de clasificación de imágenes basadas en ML para la detección de imágenes de tarjetas de crédito y tarjetas de SSN. Estos clasificadores permiten la detección correcta de información confidencial sin necesidad de realizar inspecciones profundas de contenido. Esta funcionalidad está disponible para las licencias DLP avanzadas. |
Servicios de directorio | Adaptadores de Netskope | El adaptador de Netskope (adaptador de NS) ha sido probado para garantizar la compatibilidad con la plataforma de nube actual. Su número de versión se actualizó para confirmar esta compatibilidad. No se han realizado otros cambios en el adaptador de NS en esta versión. |
NG SWG/CASB | Reglas predefinidas de análisis del comportamiento | Cuando se edita una política predefinida basada en reglas con criterios de la instancia de aplicación, los usuarios pueden ver una lista de instancias de aplicación que se basan en la protección en tiempo real. En la lista, ahora aparece el nombre de la instancia creada por el usuario. |
NG SWG | Integración de CrowdStrike | La integración actual de CrowdStrike en Netskope se basa en una API antigua que se retirará pronto. CrowdStrike presentó la nueva API OAuth2 y Netskope la ha adoptado a partir de esta versión. En lugar de utilizar el nombre de usuario y la contraseña (proporcionados por nuestros usuarios mediante la interfaz del usuario) para autenticarnos en CrowdStrike, utilizamos OAuth2, que se basa en tokens de autenticación. Los usuarios con una integración en CrowdStrike deben configurar un ID de cliente de API y una señal secreta del cliente de la API en la interfaz del usuario después de la implementación de la versión R76. Puede encontrar más información en CrowdStrike: https://www.crowdstrike.com/blog/tech-center/get-access-falcon-apis/ . y https://support.netskope.com/hc/en-us/articles/360051560133-Netskope-Service-CrowdStrike-OAuth2-Based-Authentication-Update . |
Netskope para IaaS | Tamaño del depósito S3 de AWS | Se agregó un nuevo "tamaño de depósito" de metadatos para los depósitos S3. Lo cual requiere que se agreguen permisos adicionales a la política de IAM existente y conectada a la función de gestión entre cuentas en el entorno de AWS. Existen dos maneras de agregar los permisos necesarios para la evaluación de seguridad continua:
|
Netskope para IaaS | Nuevos pasos para la corrección | En esta versión, agregamos pasos para la corrección de las reglas de prácticas recomendadas predefinidas para AWS, Azure y GCP. |
Netskope para IaaS | Mejora de DOM del inventario de S3 | En esta versión, agregamos un nivel de acceso adicional al depósito S3 para eliminar la presencia de objetos públicos en depósitos privados. |
Netskope para IaaS | Información del tamaño de páginas de almacenamiento | Podemos mostrar el tamaño usado en la cuenta de almacenamiento de Azure y los depósitos S3 de AWS, en la interfaz de usuario, el campo de exportación y la API de inventario. |
Netskope para IaaS | Mejora de equilibradores de carga de Azure | El soporte de Azure para CSA se extendió para los equilibradores de carga. Se agregaron los siguientes atributos para Loadbalancer:
|
Servicios de plataforma | Postura de seguridad mejorada | Para ayudar a proporcionar una mejor postura de seguridad lista para usar, las siguientes dos funciones están activadas de manera predeterminada en esta versión:
|
Servicios de plataforma | Mejora del depósito S3 de OPLP Amazon | En esta versión, agregamos una funcionalidad para admitir la descarga de archivos desde una subcarpeta específica en un depósito de AWS. Los comandos de la CLI para ofrecerle soporte también se proporcionan en la misma jerarquía de comandos. |
Acceso privado | Soporte del cliente de Chrome y Android NPA | Con esta versión, hemos agregado soporte tipo NPA en dispositivos con sistemas operativos Android y Chrome. |
Acceso privado | Reautenticación periódica | Si se habilita Periodic reauthentication y se configura IdP, se solicita al cliente de Netskope que se autentique. Si no ocurre la reautenticación, el túnel NPA se apaga. |
Dirección | Compatibilidad con nuevos puertos HTTP | Cuando se implementa en modo CASB, la solución para iOS de Netskope ahora también permitirá un tráfico tipo túnel en el puerto 80. |
Dirección | Mejoras en el estado del túnel GRE | El flujo de trabajo de configuración de GRE se simplificó en esta versión para eliminar la selección de puntos de presencia primarios o secundarios. Esta información se proporciona para efectos de referencia y, con la configuración que se cree, se pueden aceptar túneles desde el dispositivo par del cliente a cualquier POP de Netskope en que GRE esté disponible. Además, se creó una página de estado de túnel mejorada. Así aparece el estado Keep Alive, además del estado del túnel. También permite a los administradores utilizar más filtros para ver un subconjunto específico de túneles. Por último, se hicieron numerosas mejoras en torno a la estabilidad y el estado del túnel del servicio general. |
Dirección | Nuevo método de dirección: Proxy explícito en la nube | Netskope presenta un nuevo método para dirigir el tráfico directamente desde un terminal hacia la nube de Netskope con una configuración de proxy o un archivo PAC (configuración automática de proxy). Los detalles de configuración están disponibles en la consola de administración y tiene la posibilidad de incluir en la lista de elementos permitidos las ubicaciones conocidas en cuyo tráfico Netskope puede confiar. |
Dirección | Versión dorada del cliente de Netskope | La versión dorada actual es la versión 75.0.0.463. Las versiones doradas se someten a una amplia cobertura de pruebas y admiten la compatibilidad con hasta dos versiones anteriores. Se recomienda que implemente la versión dorada del cliente en los terminales cuando la actualización automática esté deshabilitada. Acceda a esta página para conocer detalles: https://support.netskope.com/hc/en-us/articles/360014589894-Download-NetskopeClient-and-Scripts |
Categoría | Número de problema | Issue Description |
---|---|---|
API Protection | 106393 | Listado de archivos de SharePoint, el ID del correo electrónico del sitio no aparece en ciertos archivos compartidos externos. |
Protección en línea con CASB | 105656 | Los atributos personalizados cargados a través de la API REST no se están actualizando correctamente. |
Protección en línea con CASB | 106487 | La instancia de la aplicación de Office no coincide con la política. |
Protección en línea con CASB | 105827 | La detección de archivos SVG falla cuando el tipo de archivo "imágenes" se usa como una condición. |
Protección en línea con CASB | 105656 | Los atributos personalizados cargados a través de la API REST no se están actualizando correctamente. |
Protección en línea con CASB | 105263 | De manera intermitente, en el campo from_user no aparece el nombre de dominio de Google Drive/Gmail. |
Protección en línea con CASB | 97093 | Varios dominios de Google se detectan de forma incorrecta como Google Drive. |
Protección en línea con CASB | 94512 | La actividad de carga no se detecta de forma coherente en Microsoft Office 365 OneDrive for Business y se muestra el tamaño de archivo incorrecto en cargas superiores a 1 GB. |
Protección en línea con CASB | 83741 | El incidente de DLP muestra información incorrecta de una cuenta específica. |
NG SWG/CASB | 93218 | La integración de reenvío a proxy no funciona correctamente con instancias de aplicaciones. |
NG SWG | 106491 | Se detectó un falso positivo como malware en varios archivos. |
NG SWG | 106297 | El aprovisionamiento de IdP de NSClient indica el error "503 servicio no disponible". |
Servicios de plataforma | 105875 | La solicitud GET de HTTP para el puerto 80 no funciona correctamente. |
Acceso privado | 106873 | Cuando se marca la casilla de verificación para la reautenticación periódica, un mensaje le solicita al usuario que configure un IdP mediante SAML. El enlace para hacerlo redirige al usuario a la página de SAML del cliente en la interfaz del usuario, siendo que debería redirigirlo a la página de SAML del proxy de reenvío. |
Acceso privado | NPA-1521 | Cuando se configura una aplicación privada para un puerto específico, solo se puede acceder a ese puerto para fines de aplicación. Los intentos para acceder al host en otros puertos legítimos se descartan en el cliente. |
Acceso privado | NPA-1504 | En Chromebook, los registros de correos electrónicos a través de Gmail no funcionan. |
Informes | 105757 | Los informes nuevos muestran los resultados de algunas consultas solo si el registro de fecha y hora está agregado a estas. |
Informes | 103989 104501 |
El informe de programación no muestra datos de una fecha específica. |
Informes | 98481 | El informe de eventos de aplicaciones no se envía correctamente por correo electrónico a algunos usuarios. |
Dirección | 102581 | Algunos dispositivos de usuarios finales no cumplen con las fechas de instalación del cliente. |
Threat Protection | 100472 | El widget de visión general de sitios maliciosos no muestra datos. |
IU web | 100855 | En la página Incidentes, a ciertas cuentas se les agota el tiempo de espera. |
IU web | 101824 | Las consultas src_longitude y src_latitude no funcionan correctamente. |
Categoría | Número de problema | Issue Description |
---|---|---|
API Protection | 101158 | Esto cambia las direcciones de quienes aparezcan como propietarios de los archivos en SharePoint. Si el administrador no dispone de la información modificada más reciente para enviarla a Netskope a través de la API, el sistema utiliza al propietario del archivo como el propietario del incidente. Si Netskope no obtiene esa información, el sistema utiliza usuarios administrativos capaces de conceder permisos como los propietarios de los incidentes. |
API Protection | 105723 | El registro de fecha y hora de la notificación de Microsoft Teams no coincide. |
API Protection | 105325 | En el listado de nuevos archivos de Box, se indica la carpeta compartida varias veces (una vez por cada colaborador). |
API Protection | 105309 | Cuando se intenta crear una política de protección de equipos habilitada para la API de Teams, aparece un error en la selección de opciones de usuario o equipo. |
API Protection | 104808 | Algunas cuentas específicas no reciben correctamente las notificaciones webhook de Box. |
API Protection | 104573 | El escaneo habilitado de malware de Microsoft Teams envía mensajes y agrupa archivos de chats |
Protección de datos | 99032 | La DLP de las imágenes OCR no funciona correctamente para Google Sheets. |
Netskope para IaaS | 103838 | Aparecen falsos positivos en el informe de cumplimiento de Azure. |
Netskope para IaaS | 100447 | En la página Inventario, el filtro de etiquetas no funciona correctamente para algunas etiquetas. |
Netskope para IaaS | 105002 | El estado de las conclusiones sin procesar del cumplimiento de IaaS se muestra correctamente en la interfaz del usuario, pero aparece como "Desconocido" en la exportación de CSV. |
Netskope para IaaS | 103838 | Se informa que hay cuentas que reportan incorrectamente conclusiones mediante la base de cumplimiento de CIS. |
Netskope para IaaS | 101202 | El estado del inventario de la infraestructura de nube de Azure no se muestra correctamente en la interfaz del usuario. |
Netskope para IaaS | 106917 | Para ciertas cuentas se muestra un estado incorrecto en la interfaz del usuario. |
Netskope para IaaS | 106379 | Las reglas de cifrado de Azure se muestran como fallidas para el sistema operativo y el disco de datos, aunque no haya ningún disco conectado. |
Netskope para IaaS | 105002 | El estado de las conclusiones sin procesar del cumplimiento se muestra correctamente en la interfaz del usuario web, pero aparece como "Desconocido" en la exportación de CSV. |
Netskope para IaaS | 96176 | En el panel Detalles de recursos no se muestran los atributos más recientes debido a una caché obsoleta. |
Acceso privado | NPA-1384 | En algunos entornos de Windows, la activación de NPA se ha evitado debido a errores de acceso al sistema de archivos. |
IU web | 104695 | Los usuarios que deseen vincular enlaces HTML sin procesar que contengan espacios u otros caracteres especiales en las plantillas de notificación por correo electrónico pueden hacerlo colocándolos entre las etiquetas . Por ejemplo: http://example.com/My special link/with spaces?query=value . |
Proveedor de nube | Entidad | Cambios de atributos |
---|---|---|
Azure | Equilibrador de carga | ninguno |
Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.