Notas da versão do Netskope 81.
Produtos afetados:
Netskope
Sistemas operacionais afetados:
Windows
Mac
iOS
Android
Não aplicável.
Esta atualização do Netskope contém novos recursos e aprimoramentos, novos tipos de recursos compatíveis com a avaliação de segurança contínua, problemas conhecidos e problemas corrigidos. Para obter mais informações, clique no tópico adequado.
Categoria | Recurso | Descrição detalhada e benefícios |
---|---|---|
Proteção em linha CASB | Suporte ao conector baseado em navegador AWS EKS | Novo suporte adicionado para o aplicativo EKS para o navegador. |
Proteção em linha CASB | Tipos de conteúdo ausentes adicionados aos conectores universais | Adicionamos outros tipos de conteúdo para a atividade de download a fim de melhorar a detecção de malware e DLP. |
Proteção em linha CASB | Aprimoramento de conector da CLI e do SDK do AWS EKS | Suporte a conectores adicionado para o navegador e as ferramentas de CLI e SDK do aplicativo EKS. Com essa versão, os usuários agora podem criar políticas sancionadas e não sancionadas. |
Proteção em linha CASB | Suporte a conectores adicionado para o aplicativo Amazon EKS | Suporte à instâncias adicionado para os aplicativos EKS e KubeCTL usando abordagem sintética baseada em API. Com esta versão, os usuários podem criar políticas baseadas em instância para aplicativos EKS e KubeCTL. |
Proteção em linha CASB | Suporte a políticas em linha para atividades adicionais do Adobe Creative Cloud e do Document Cloud | Com esta versão, agora oferecemos suporte à nova atividade "compartilhar" do Adobe Creative Cloud e do Document Cloud. |
Data Protection | Suporte a DLP para o Chile | Nesta versão, foram introduzidas algumas entidades específicas para o Chile, como endereços, números de telefone e números de identificação de contribuinte. Essas entidades ajudam na detecção de PII específicas do país. |
Data Protection | Entidades de DLP genéricas | Nesta versão, foram introduzidas algumas entidades genéricas. Essas entidades podem ser usadas para detectar números de identificação genéricos, como o número da conta do cliente. Essas entidades vêm com validação integrada para garantir que números consecutivos ou dígitos duplicados não sejam detectados. |
Serviços de diretório | Netskope Adapter | O NS Adapter (Netskope Adapter) foi testado para garantir a compatibilidade com a plataforma de nuvem atual. O número de versão dele foi atualizado para confirmar essa compatibilidade. Nenhuma outra alteração foi feita nesta versão do NS Adapter. |
NG SWG/CASB | Proxy explícito no Chrome versão 86.0.4240.183 | O uso do Google Apps com proxy explícito na nuvem (para usuários remotos) requer a adição do www.googleapis.com ao seu navegador ou arquivo PAC para o acesso direto, pois essa URL não contém o cookie do Netskope. |
NG SWG/CASB | Restringir endereços IP listados com permissão de proxy explícito de /24 a /32 | Anteriormente, era possível configurar amplos intervalos de endereços IP para a lista de permissões de proxy explícito na nuvem. Para impedir que os clientes configurem inadvertidamente amplos intervalos que eles talvez não possuam ou controlem, o limite agora é de um único endereço IP por configuração. |
NG SWG/CASB | Suporte a cabeçalhos HTTP em políticas em linha | Para aumentar os recursos atuais do Security Cloud Platform, os cabeçalhos HTTP agora estão disponíveis em políticas de proteção em tempo real para controles específicos adicionais. |
NG SWG/CASB | Criação de política padrão para novas contas | Para contas recém-provisionadas, uma Política de descriptografia SSL para ignorar o Microsoft App Suite agora é criada por padrão. A mesma política também está visível na IU, em Policies > SSL Decryption. |
NG SWG/CASB | Pesquisa de políticas com base em aplicativos de telemetria e referência | Em muitas instâncias, os aplicativos SaaS têm sites incorporados que são aplicativos de telemetria (por exemplo, aplicativos de rastreamento) ou outros aplicativos SaaS integrados (por exemplo, Gmail integrado ao Salesforce). A lógica de pesquisa de políticas do Netskope padrão trocará o nome real do aplicativo pelo aplicativo de referência ao fazer a correspondência de política, se o aplicativo de referência for gerenciado e tiver um conector presente. Às vezes, isso pode não refletir a intenção do usuário. Com essa nova lógica (se habilitada), agora consideramos os aplicativos de referência e de host para esse tipo de tráfego e fazemos a correspondência das políticas configuradas para ambos os aplicativos (na ordem em que estão configurados).
Nota: Entre em contato com o suporte para ativar esse recurso em seu grupo de usuários. Consulte Como obter suporte para o Netskope.
|
NG SWG/CASB | Suporte a desvio de SSL no encadeamento de proxy e métodos de acesso de proxy explícito | Com esta versão, adicionamos as políticas de descriptografia SSL para encadeamento de proxy e métodos de acesso de proxy explícito. |
NG SWG/CASB | Recurso de bloco silencioso expandido | Com esta versão, o bloqueio silencioso pode ser configurado para todas as categorias, aplicativos e instâncias. |
Netskope para IaaS | Página de listagem de regras aprimorada com nova IU | A listagem de regras e a listagem de perfis agora aparecem juntas em uma página comum. |
Netskope para IaaS | Atualizações da política de CSA | Assistente de políticas aprimorado com nova IU. |
Netskope para IaaS | Atualização dos campos de normas de conformidade da API | Com esta versão, as seguintes atualizações são adicionadas às normas de conformidade da API:
|
Direcionamento | Suporte a TCP de DNS do macOS | O Netskope Client Big Sur agora controla DNS em TCP. |
Direcionamento | Compatibilidade com a opção Fail Close no Big Sur 11.0 | O Netskope Client agora é compatível com a opção "Fail Closes" no macOS Big Sur. |
UI web | Novo recurso Top Risky Users by User Confidence Index | O novo recurso Behavior Analytics está disponível na biblioteca de recursos da página inicial. |
UI web | Aprimoramento do Compromised Credential | Com esta versão, os administradores podem ativar/desativar o recurso Compromised Credential usando um indicador. O padrão é Ativado. Se os administradores tiverem problemas de segurança (por exemplo, violação do RGPD), entre em contato com o suporte para solicitar a desativação do indicador.
Nota: Para obter mais informações, consulte Como obter suporte para o Netskope.
|
Provedor de serviços em nuvem | Entidade | Alterações de atributo |
---|---|---|
AWS | Nenhuma | Nenhuma |
Azure | Nenhuma | Nenhuma |
GCP | Nenhuma | A entidade de instância tem o seguinte novo atributo:
|
Número do problema | Categoria | Recurso | Descrição do problema |
---|---|---|---|
106037 | Direcionamento | Fail Close: Os parâmetros da linha de comando não estão substituindo a configuração da IU da Web | Esse indicador de linha de comando desativa o Fail Close para um usuário específico, substituindo o indicador de ativação do Fail Close na IU da Web. As seguintes opções foram implementadas para a instalação do parâmetro de linha de comando. fail-close=disable – Esse comando desabilita explicitamente o Fail Closefail-close=no-npa – Esse comando exclui o tráfego NPA quando ocorre o Fail Close |
116527 | UI web | Tempo limite do arquivo com criptografia de ransomware | A IU da Web não está exibindo corretamente o êxito ou a falha ao restaurar arquivos com criptografia de ransomware. |
Número do problema | Categoria | Recurso | Descrição do problema |
---|---|---|---|
111475 | Netskope para IaaS | As regras de firewall são adicionadas como referência de entidade externa para a instância de computação GCP. | As regras de firewall aplicáveis são selecionadas com base em sourceRanges, destinationRanges, sourceTags, targetTags, sourceServiceAccounts, targetServiceAccounts. A avaliação indireta da regras é possível usando a entidade e o DOM de FirewallRule existentes. |
115815 | Netskope para IaaS | Alteração do Azure no tipo e na categoria do ativo | As funções do Azure agora são exibidas em Compute na página Inventory da infraestrutura em nuvem. |
91751 | Netskope para IaaS | CLI do AWS | O upload do arquivo local para um bucket S3 está falhando com a nova versão da CLI. |
114570 | NG SWG/CASB | Desconexão do Google Meet | Pacote SYN duplicado após o Handshake TCP não ser manejado corretamente. |
113903 | NG SWG/CASB | UI da Web da Política 3.0 | Depois de migrar as políticas para a Política 3.0, aparecem alguns problemas e lentidão geral em algumas contas. |
112479 | NG SWG/CASB | Proxy reverso de dispositivos não gerenciados | Execute a API para ativar o recurso para embaralhamento, para evitar o desvio do proxy reverso após a autenticação. |
107714 | Direcionamento | Comportamento do status da conexão de Fail Close de NPA | Quando houver Fail Close no Netskope Client, o status do acesso privado poderá ser exibido como "connected" na janela de configuração do client a partir do ícone da bandeja, mesmo que os aplicativos privados estejam bloqueados devido a Fail Close. |
112144 | Direcionamento | IP de sondagem obrigatório para GREGW | O nó GREGW responde a sondagens ICMP/keep-alives somente quando o valor de IP de destino no pacote de IP interno corresponde ao IP de sondagem do GREGW, listado no painel de indicadores da IU do GREGW correspondente ao DC. Caso contrário, os pacotes de sondagem serão descartados pelo GREGW. |
114480 | Direcionamento | Aprimoramentos na desconexão do Google Meet | O Google Meet e o Google Hangouts não podem ser acessados no local. |
115310 | UI web | Problema de detecção de instância | A detecção de instância do chat do Google Hangout não está funcionando corretamente para a atividade de upload. |
Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.