Novedades
Versión 2025.4 octubre
Plataforma
La asignación automatizada de política ayuda a administrar fácilmente las políticas de agentes de Ivanti Neurons en un gran número de dispositivos. En lugar de configurar manualmente las políticas para cada punto de conexión, el sistema asigna de forma automática las políticas correctas en función de los atributos del dispositivo, como el tipo o la ubicación. Esto garantiza que los dispositivos nuevos y existentes siempre obtengan la seguridad y la gestión necesarias.
Los administradores pueden configurar una política predeterminada general que se aplica a todos los terminales de agentes de la red. Cuando ciertos dispositivos necesitan políticas específicas, es fácil agregar dispositivos individuales dispositivo o grupos grupo de dispositivos y configurar las excepciones para que tengan prioridad. Esto reduce el tiempo de administración y permite administrar tareas más complejas y ayuda a mantener cada dispositivo protegido y conforme.
Obtenga más información sobre la configuración de la asignación de política automatizada.
El conector saliente SIEM de Almacenamiento de Azure Blob ahora está disponible en general.
Más información sobre Redirección desde Azure Blob Storage hacia un SIEM.
El conector saliente de Splunk HTTP Event Collector (HEC) ahora está disponible en la vista previa técnica. Esta función permite a los clientes exportar Ivanti Neurons Audit Trails directamente a Splunk Enterprise a través de HEC.
Más información sobre el Conector HEC Splunk.
-
Las acciones de la vista Personas se están registrando y visualizando ahora en el rastro de la auditoría de Ivanti Neurons.
-
Las tareas administrativas de Ajustes de análisis de inventario ahora se registran y visualizan en el Rastro de la auditoría de Ivanti Neurons.
-
Las tareas administrativas de Ajustes de control remoto ahora se registran y visualizan en el Rastro de la auditoría de Ivanti Neurons.
Autenticación
Método de autenticación externa (SSO) para los siguientes proveedores de SSO externos:
-
Autenticación de ADFS (SAML) al integrarla autenticación con ADFS, también puede utilizar Solicitudes firmadas o Aserciones cifradas.
-
La solicitud firmada se utiliza para que el proveedor de identidad (por ejemplo, ADFS) pueda verificar el origen y la integridad de las peticiones.
-
Las aserciones cifradas se utilizan para que la respuesta del proveedor de identidad, que incluye las credenciales de usuario, esté protegida de ser interceptada y leída por partes no autorizadas
-
-
Otra autenticación de IdP (SAML) ahora se agrega un nuevo método de SSO para usar cualquier otro proveedor de identidad. Si su proveedor de identidad no es uno de los admitidos explícitamente, esta opción se puede utilizar para integrarse con ese proveedor de identidad.
El protocolo SAML es compatible con esta opción. También permite utilizar solicitudes firmadas o afirmaciones cifradas (requiere soporte de proveedor de identidad).
App Control
App Control ahora incluye un nuevo gráfico que proporciona información sobre las aplicaciones con permisos otorgados a través de las Solicitudes de cambio de política, junto con análisis de ROI procesables. Esta visibilidad ampliada permite a los administradores correlacionar fácilmente el número de derechos con las asignaciones y elevaciones posteriores.
Obtenga más información sobre las solicitudes de cambio de política en Visión general de App Control.
Las reglas de App Control son compatibles con los usuarios y grupos de EntraID, lo que permite una mejor seguridad y una gestión de procesos optimizada. Ahora, los administradores pueden definir políticas de Control de aplicaciones basadas en usuarios y grupos de EntraID (anteriormente Azure Active Directory), en lugar de depender de cuentas locales o grupos estáticos.
Obtenga más información sobre la Configuración de Entra ID.
El agente de Neurons for App Control ahora es compatible con la configuración de puertos personalizados para mejorar la flexibilidad y la compatibilidad de red. Esto introduce los ajustes BrowserAppStorePort y BrowserCommsPort dentro de la configuración Control de aplicaciones. Los administradores tienen control granular sobre los puertos de red que el agente utiliza para servicios y comunicaciones relacionados con el navegador.
Obtenga más información sobre estos ajustes de puertos enAjustes de configuración.
Las organizaciones ahora pueden configurar políticas personalizadas para prohibir archivos ejecutables en medios extraíbles. Esta opción permite a los administradores gestionar políticas que prohíben archivos, especialmente ejecutables, en medios extraíbles como unidades USB.
Obtenga más información sobre los ajustes en Ajustes de configuración.
Edge Intelligence
Hay disponible un nuevo ajuste de supervisión Historial de estado de energía en los ajustes de Edge Intelligence. Cuando el ajuste está habilitado en un dispositivo, TI realiza un seguimiento de los distintos estados de energía a lo largo del tiempo, lo que le permite ver cuándo los dispositivos están encendidos, apagados, en modo de suspensión o hibernación.
Obtenga más información sobre el historial de estado de energía en Configuración de Edge Intelligence.
Se introduce un ajuste de supervisión adicional para la funcionalidad existente de Ivanti Application Monitor. Esta configuración está disponible en los ajustes de Edge Intelligence y le permite habilitar o deshabilitar la función de supervisión según sea necesario. El componente de Ivanti Application Monitor se instala o desinstala cuando Edge Intelligence es el único servicio que se suscribe o se suscribe a TI.
Obtenga más información sobre Application Monitor en Configuración de Edge Intelligence y artículo KB.
Gestión de External Attack Surface
Las páginas de superficie de ataque de Ivanti Neurons no muestran datos inicialmente. En primer lugar, debe proporcionar enlaces de semillas a la presencia de su organización en Internet. Vaya a la página Superficie de ataque externo > Administrar semillas. A continuación, el rastreador de exposición en internet de Ivanti analiza estas semillas e informa sobre los activos y exposiciones que detecta.
Obtenga más información sobre la incorporación y la usabilidad mejoradas en Ivanti Neurons for External Attack Surface Management.
Se han implementado medidas de prevención de abusos para dominios en lista de bloqueo dentro de EASM para garantizar una seguridad y cumplimiento mejorados.
Bots: reparación
Con el soporte de ámbito habilitado, los bots ejecutados por los usuarios a través de acciones personalizadas, el botón Ejecutar ahora o la vista previa del bot solo se ejecutarán en dispositivos o personas a las que se permite el acceso a su cuenta.
Obtenga más información sobre Ámbitos in Control de acceso y Resultados de Neurons Bots.
Se agregó compatibilidad para implementar las aplicaciones del paquete de Distribución de aplicaciones en la fase Bots para garantizar que se pueda dirigir tanto a las aplicaciones individuales como a los grupos de aplicaciones.
Obtenga más información sobre el Soporte de paquetes en Activar distribución de aplicaciones.
Los iconos de Mac y Windows ahora se agregan a las tarjetas de la biblioteca de plantillas de bots junto con todas las fases actualizadas en la biblioteca de plantillas. Esto permite a los usuarios ver qué sistema operativo admiten los bots OOTB sin tener que crear primero una copia guardada.
La posibilidad de ejecutar la fase de consulta de PowerShell como un usuario especificado abre la posibilidad de casos de uso adicionales, como la comprobación del acceso a los recursos de red.
Obtenga más información sobre la Consulta de PowerShell en Etapas personalizadas y Fases de Neurons Bots.
Se han realizado varios cambios en el marco de Automatización para mejorar la velocidad a la que se procesan las fases del bot y sus resultados.
Conectores
Se han realizado mejoras de rendimiento y los problemas de filtrado de datos se solucionan con el conector de Entra ID. El conector de Entra ID de Neurons ahora está actualizado:
-
Antes, la aplicación de filtros de grupo de usuarios hacía que algunos usuarios se omitieran. Este problema se ha solucionado.
-
El conector realizó un gran número de llamadas API para recuperar miembros del grupo, lo que dio lugar a tiempos de ejecución más largos y aumentó el riesgo de fallos de red.
-
El volumen de llamadas API se reduce, lo que permite al conector completar su ejecución mucho más rápido.
-
Se introduce un mecanismo de reintento para gestionar los problemas relacionados con la red de manera más sólida.
Más información sobre el Conector de Entra ID de Microsoft.
Software
El inventario de software ahora puede incluir datos complementarios de la biblioteca de software de Ivanti. Los datos incluyen atributos actualizados regularmente, como el final de la vida útil, la familia de productos y los detalles de la versión. Si se editan, los datos del inventario no coinciden con los datos nuevos de la Biblioteca de software datos
Obtenga más información sobre la resolución de conflictos de software en Inventario de software.
Espacio de trabajo
En la página Configuración del escáner de inventario, se introducen las configuraciones para habilitar la configuración de la clave BitLocker. Una vez activada, la plataforma Neurons empieza a recopilar la clave de recuperación de BitLocker del dispositivo que ejecuta el sistema operativo Windows durante el análisis de inventario. Esta clave se almacena en el sistema para su futura recuperación.
Los administradores de TI con acceso al panel de Neurons pueden recuperar la clave de recuperación cuando sea necesario. Por ejemplo, con Neurons, para encontrar la clave de recuperación, vaya a Dispositivos > Sistema operativo Windows > Clave de cifrado > Seleccionar ID de clave de recuperación.
Más información sobre la clave de recuperación de BitLocker en la Configuración del escáner de inventario y las Acciones del dispositivo.
El campo estado del conjunto de datos Historial de despliegue de parche del dispositivo ahora incluye el estado de reversión del parche.
Obtenga más información sobre Diseñador de tablero de resultados.
La configuración de la columna de vista del dispositivo se ha mejorado con columnas secundarias. Las columnas secundarias permiten la selección de columnas que tienen matrices de datos.
Obtenga más información sobre la vista de dispositivo en Dispositivos.
Se han realizado múltiples mejoras en el marco de Automatización para mejorar la velocidad a la que se procesan las fases del bot y sus resultados.
Ejecutar script: soporte de CMD
La capacidad de ejecutar comandos de selección dinámica de CMD se ha agregado a la función Ejecutar script. Junto con esto, los comandos de selección dinámica de CMD se pueden ejecutar como sistema local o como usuario conectado actualmente.
Obtenga más información sobre Ejecutar Script en Acciones del dispositivo.
Administración de parches
La versión inicial de Despliegues de anillo admitió un despliegue por fases de parches durante un periodo de 30 días. Para admitir organizaciones con requisitos de despliegue superiores a un mes, la programación de anillos ahora se extiende a un máximo de 90 días y admite un tiempo de inmersión individual de un máximo de 28 días para cada anillo.
Los despliegues de anillos múltiples ahora funcionan consecutivamente, lo que permite que un anillo que haya completado correctamente un despliegue inicie un nuevo despliegue mientras el despliegue anterior sigue desplegándose en anillos posteriores.
Obtenga más información sobre los despliegues de anillos múltiples en Comportamiento de configuración.
Antes, los dispositivos debían agregarse individualmente a anillos específicos cuando se empleaba una Implementación de anillo. Con esta versión, los administradores pueden asignar opcionalmente grupos de dispositivos completos a anillos. Los dispositivos que posteriormente se agregan a un grupo de dispositivos rellenan de forma automática el anillo asociado.
Obtenga más información sobre la asignación dinámica de anillos en implementaciones de anillo.
Los administradores ahora tienen la opción de revertir simultáneamente a una versión anterior de un parche que se instaló correctamente en varios dispositivos. Esto elimina la necesidad de revertir individualmente un parche defectuoso en cada dispositivo afectado de forma independiente.
Obtenga más información sobre la reversión del parche en múltiples dispositivos en Detalles del dispositivo.
Se agrega un nuevo icono junto a los nombres de dispositivo en las páginas de la consola para indicar si ese dispositivo es miembro de un grupo de dispositivos. También se proporciona un valor numérico junto al icono para identificar el número de grupos de dispositivo a los que el dispositivo es miembro. Cuando se selecciona el icono o el número, se presenta una superposición de búsqueda que muestra los grupos de dispositivo asociados.
Más información sobreGrupos de dispositivos de Historial de despliegue.
En la página dispositivo de la consola > pestaña Parches, los administradores ahora pueden seleccionar uno o más avisos y agregarlos a un grupo de parche sin necesidad de navegar a la página Patch Intelligence.
Más información sobre Grupos de parches.
Los informes generados para Administración de parches ahora respetan los ámbitos del dispositivo asignados a los usuarios. Cuando un usuario crea un informe, automáticamente se determina el ámbito en función del acceso asignado al dispositivo.
Obtenga más información sobre Ámbitos de dispositivos en Informes de Administración de parches.
Los controles de acceso a informes se han actualizado para Administración de parches, Administración de superficie de ataques externos (EASM) y Registros de auditoría. Los usuarios con permiso de visualización solo pueden acceder a los informes que han generado o que se han compartido explícitamente con ellos. Para compartir informes con otros usuarios, se requiere un nuevo permiso para compartir.
Obtenga más información sobre Permisos y funciones en Informes.
Dos plantillas de informes de Administración de parches OOTB, Historial de despliegue (Resumen) e Historial de despliegue (Detallado) ahora incluyen nuevas columnas y secciones que detallan las reversiones de parche correctas.
Obtenga más información sobre el estado de implementación en Informes de Administración de parches.