Notas para la versión 81 de Netskope.
Productos afectados:
Netskope
Sistemas operativos afectados:
Windows
Mac
iOS
Android
No corresponde.
Esta actualización de Netskope contiene nuevas características y mejoras, nuevos tipos de recursos soportados en la evaluación de seguridad continua, problemas conocidos y problemas resueltos. Para obtener más información, haga clic en el tema correspondiente.
Categoría | Característica | Descripción y beneficios detallados |
---|---|---|
Protección en línea con CASB | Soporte de conector basado en el navegador para AWS EKS | Se agregó un nuevo soporte para la aplicación EKS para el navegador. |
Protección en línea con CASB | Adición de los tipos de contenido faltantes a los conectores universales | Se agregaron tipos de contenido adicionales para la actividad de descarga a fin de mejorar la detección de malware y DLP. |
Protección en línea con CASB | Mejora del conector de SDK y CLI para AWS EKS | Se agregó soporte de conector para la aplicación EKS para las herramientas CLI y SDK, y el navegador. Con esta versión, los usuarios ahora pueden crear políticas basadas en sancionados y no sancionados. |
Protección en línea con CASB | Se agregó soporte de conector para la aplicación Amazon EKS | Se agregó soporte de instancias para las aplicaciones EKS y KubeCTL mediante el uso de un enfoque sintético basado en API. Con esta versión, los usuarios pueden crear políticas basadas en instancias para las aplicaciones EKS y KubeCTL. |
Protección en línea con CASB | Soporte de políticas en línea para actividades adicionales de Adobe Creative Cloud y Document Cloud | En esta versión, ahora se soporta la nueva actividad “Share” en Adobe Creative Cloud y Document Cloud. |
Protección de datos | Soporte de DLP para Chile | En esta versión, se incluyeron algunas entidades específicas de Chile, como direcciones, números de teléfono y números de identificación fiscal. Estas entidades ayudan a detectar la información de identificación personal específica de cada país. |
Protección de datos | Entidades de DLP genéricas | En esta versión, se incorporaron algunas entidades genéricas. Estas entidades se pueden utilizar para detectar números de identificación genéricos, como el número de cuenta del cliente. Estas entidades vienen con una validación incorporada para garantizar que no se detecten números consecutivos ni dígitos duplicados. |
Servicios de directorio | Adaptadores de Netskope | El adaptador de Netskope (adaptador de NS) ha sido probado para garantizar la compatibilidad con la plataforma de nube actual. Su número de versión se actualizó para confirmar esta compatibilidad. No se han realizado otros cambios en el adaptador de NS en esta versión. |
NG SWG/CASB | Proxy explícito en la versión 86.0.4240.183 de Chrome | Para usar Google Apps con el proxy explícito de nube (en el caso de los usuarios remotos), es necesario agregar www.googleapis.com al navegador o archivo PAC para acceder de manera directa, ya que esa URL no contiene la cookie de Netskope. |
NG SWG/CASB | Restricción de las direcciones IP de la lista de proxies explícitos permitidos de /24 a /32 | Anteriormente, era posible configurar rangos amplios de direcciones IP para la lista de proxies explícitos de nube permitidos. Para evitar que los clientes configuren rangos amplios que posiblemente no posean ni controlen sin darse cuenta, el límite ahora es una sola dirección IP por configuración. |
NG SWG/CASB | Soporte para encabezados HTTP en políticas en línea | Para aumentar las funcionalidades actuales de Security Cloud Platform, los encabezados HTTP ahora están disponibles en las políticas de protección en tiempo real para controles granulares adicionales. |
NG SWG/CASB | Creación de políticas predeterminadas para cuentas nuevas | Para las cuentas recién aprovisionadas, ahora se crea una política de descifrado de SSL de forma predeterminada para omitir el conjunto de aplicaciones de Microsoft. La misma política está visible en la interfaz de usuario en Policies > SSL Decryption. |
NG SWG/CASB | Búsqueda de políticas basada en aplicaciones de referencia y telemetría | En muchos casos, las aplicaciones SaaS tienen sitios web integrados que son aplicaciones de telemetría (por ejemplo, aplicaciones de seguimiento) u otras aplicaciones SaaS integradas (por ejemplo, Gmail integrado en Salesforce). La lógica de búsqueda de política predeterminada de Netskope intercambia el nombre real de la aplicación con la aplicación de referencia cuando hace coincidir la política si la aplicación de referencia es una aplicación administrada y tiene un conector presente. En ocasiones, es posible que esto no refleje la intención del usuario. Con esta nueva lógica (si está activada), ahora se consideran las aplicaciones host y de referencia para este tipo de tráfico, y se hacen coincidir las políticas que están configuradas para ambas aplicaciones (en el orden en que están configuradas).
Nota: Comuníquese con el equipo de soporte para activar esta característica en su grupo de usuarios. Consulte Cómo obtener soporte para Netskope.
|
NG SWG/CASB | Soporte para la omisión de SSL en los métodos de encadenamiento de proxies y de acceso a proxies explícitos | En esta versión, se agregaron políticas de descifrado de SSL para los métodos de encadenamiento de proxies y de acceso a proxies explícitos. |
NG SWG/CASB | Expansión de la característica de bloqueo silencioso | Con esta versión, el bloqueo silencioso se puede configurar para todas las categorías, aplicaciones e instancias. |
Netskope para IaaS | Mejora de la página de lista de reglas con una nueva interfaz de usuario | La lista de reglas y la lista de perfiles ahora aparecen juntas en una página común. |
Netskope para IaaS | Actualizaciones de la política de CSA | Se mejoró el asistente de políticas con una nueva interfaz de usuario. |
Netskope para IaaS | Actualización de los campos de estándares de cumplimiento de la API | En esta versión, se agregaron las siguientes actualizaciones a los estándares de cumplimiento de la API:
|
Dirección | Soporte para DNS TCP de macOS | El cliente Netskope en Big Sur ahora maneja DNS a través de TCP. |
Dirección | Soporte para el cierre fallido en Big Sur 11.0 | El cliente Netskope ahora soporta el cierre fallido en macOS Big Sur. |
IU web | Nuevo widget de usuarios más riesgosos según el índice de confianza de los usuarios | El nuevo widget de análisis de comportamiento está disponible en la biblioteca de widgets de la página de inicio. |
IU web | Mejora de las credenciales en riesgo | Con esta versión, los administradores pueden activar o desactivar la característica de credenciales en riesgo mediante una marca. El valor predeterminado es ON. Si los administradores tienen problemas de seguridad (por ejemplo, una violación del RGDP), comuníquese con el Equipo de Soporte para solicitar que se desactive la marca.
Nota: Para obtener más información, consulte Cómo obtener soporte para Netskope.
|
Proveedor de nube | Entidad | Cambios de atributos |
---|---|---|
AWS | Ninguno | Ninguno |
Azure | Ninguno | Ninguno |
GPC | Ninguno | La entidad de instancia tiene el siguiente atributo nuevo:
|
Número de problema | Categoría | Característica | Issue Description |
---|---|---|---|
106037 | Dirección | Cierre fallido: Los parámetros de la línea de comandos no reemplazan la configuración de la interfaz de usuario web | Esta marca de la línea de comandos desactiva el cierre fallido para un usuario específico y sobrescribe la marca de activación de cierre fallido de la interfaz de usuario web. Las siguientes opciones se implementan para la instalación de parámetros mediante la línea de comandos. fail-close=disable : este comando deshabilita de forma explícita el cierre por fallafail-close=no-npa : este comando excluye el tráfico de NPA cuando se cierra por falla |
116527 | IU web | Expiración del tiempo de espera del archivo cifrado de ransomware | En la interfaz de usuario web, no se muestra correctamente si la restauración de archivos cifrados de ransomware se realizó de manera adecuada o no. |
Número de problema | Categoría | Característica | Issue Description |
---|---|---|---|
111475 | Netskope para IaaS | Las reglas de firewall se agregan como referencia de entidad externa para la instancia de computación de GCP. | Las reglas de firewall aplicables se seleccionan en función de sourceRanges, destinationRanges, sourceTags, targetTags, sourceServiceAccounts, targetServiceAccounts. La evaluación indirecta de reglas es posible mediante la entidad y el DOM de FirewallRule existente. |
115815 | Netskope para IaaS | Cambio de tipo y categoría de activos de Azure | Las funciones de Azure ahora aparecen en Compute en la página Inventory de la infraestructura de nube. |
91751 | Netskope para IaaS | AWS CLI | La carga del archivo local en un depósito S3 falla con la nueva versión de la CLI. |
114570 | NG SWG/CASB | Desconexión de Google Meet | El paquete SYN duplicado después del protocolo de enlace TCP no se maneja correctamente. |
113903 | NG SWG/CASB | Interfaz de usuario web de la política 3.0 | Después de migrar las políticas a la política 3.0, se producen algunos problemas y un funcionamiento lento en algunas cuentas. |
112479 | NG SWG/CASB | Proxy inverso desde dispositivos no administrados | Ejecute la API para habilitar la característica de codificación a fin de evitar pasar por alto la autenticación posterior del proxy inverso. |
107714 | Dirección | Comportamiento del estado de conexión de cierre fallido de NPA | Cuando se produce un cierre fallido en el cliente de Netskope, el estado del acceso privado puede aparecer como “conectado” en la ventana de configuración del cliente en el icono de la bandeja, a pesar de que las aplicaciones privadas estén bloqueadas debido a un cierre fallido. |
112144 | Dirección | IP de sondeo obligatoria para GREGW | El nodo GREGW responde a los mecanismos de mantenimiento de conexión o sondeos de ICMP solo cuando el valor de la IP de destino en el paquete de IP interno coincide con la IP de sondeo de GREGW que aparece en el panel de control de la interfaz de usuario de GREGW correspondiente a la DC. De lo contrario, GREGW descarta los paquetes de sondeo. |
114480 | Dirección | Mejoras en la desconexión de Google Meet | No es posible acceder a Google Meet ni a Google Hangouts en las instalaciones. |
115310 | IU web | Problema de detección de instancias | La detección de instancias de Google Hangout Chat no funciona correctamente para la actividad de carga. |
Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.