Nouveautés
Version 2025.4 - Octobre
Plateforme
L'affectation automatique de stratégie facilite la gestion des stratégies d'agent Ivanti Neurons sur un grand nombre de périphériques. Plutôt que vous contraindre à configurer manuellement des stratégies pour chaque poste client, le système affecte automatiquement les stratégies appropriées en fonction des attributs de périphérique, comme le type ou l'emplacement. Ainsi, les périphériques nouveaux et existants reçoivent toujours le niveau de sécurité et de gestion requis.
Les administrateurs peuvent configurer une stratégie par défaut de type « fourre-tout » qui s'applique à tous les postes client d'agent sur le réseau. Lorsque certains périphériques ont besoin de stratégies spécifiques, il est facile d'ajouter des exceptions de périphériques ou de groupes de périphériques, et de les configurer pour qu'elles soient prioritaires. Cela réduit le temps d'administration et permet au département IT de gérer des tâches plus complexes, tout en préservant la protection et la conformité de chaque périphérique.
En savoir plus sur la configuration d'Affectation automatique de stratégie (APA).
Le connecteur sortant Transfert SIEM vers le stockage Blob Azure est désormais disponible pour tous.
En savoir plus sur le Connecteur Transfert SIEM vers le stockage Blob Azure.
Le connecteur sortant HTTP Event Collector (HEC) Splunk est désormais disponible en aperçu technique. Cette fonction permet aux clients d'exporter l'historique d'audit Ivanti Neurons directement vers Splunk Enterprise via HEC.
En savoir plus sur le Connecteur HEC Splunk.
-
Les actions de la vue Personnes sont désormais journalisées et visibles dans l'historique d'audit Ivanti Neurons.
-
Les tâches administratives réalisées dans Paramètres de l'analyseur d'inventaire sont désormais journalisées et visibles dans l'historique d'audit Ivanti Neurons.
-
Les tâches administratives réalisées dans Paramètres de contrôle à distance sont désormais journalisées et visibles dans l'historique d'audit Ivanti Neurons.
Authentification
Méthode d'authentification externe (SSO) pour les fournisseurs SSO externes suivants :
-
Authentification ADFS (SAML) : Lorsque vous intégrez l'authentification à ADFS, vous pouvez également utiliser des demandes signées et/ou des assertions cryptées.
-
Les demandes signées permettent au fournisseur d'identité (par exemple, ADFS) de vérifier l'origine et l'intégrité des demandes.
-
Les assertions cryptées servent à protéger les réponses du fournisseur d'identité (avec les références d'authentification des utilisateurs) contre l'interception et la lecture par des parties non autorisées
-
-
Authentification Autre IdP (SAML) : Nous avons désormais ajouté une nouvelle méthode SSO, qui permet d'utiliser n'importe quel autre fournisseur d'identité. Si votre fournisseur d'identité n'est pas explicitement pris en charge, vous pouvez utiliser cette option pour intégrer le système à ce fournisseur d'identité.
Le protocole SAML est pris en charge pour cette option. Cela permet également d'utiliser des demandes signées et/ou des assertions cryptées (à condition que le fournisseur d'identité soit pris en charge).
App Control
App Control inclut désormais un nouveau graphique, qui fournit des informations sur les applications ayant reçu des permissions via Demandes de changement de stratégie, et réalise des analyses de ROI exploitables. Cette visibilité accrue permet aux administrateurs de corréler facilement le nombre d'octrois avec les allocations et élévations ultérieures.
En savoir plus sur les demandes de changement de stratégie dans « Vue d'ensemble d'App Control (Contrôle des applis) ».
Les règles App Control prennent en charge les utilisateurs et groupes EntraID, ce qui renforce la sécurité et rationalise la gestion des processus. Désormais, les administrateurs peuvent définir des stratégies de contrôle des applications basées sur les utilisateurs et groupes EntraID (anciennement Azure Active Directory), au lieu de s'appuyer sur des comptes locaux ou des groupes statiques.
En savoir plus sur la Configuration d'Entra ID.
L'agent Ivanti Neurons for App Control prend désormais en charge une configuration de ports personnalisée, pour plus de flexibilité et de compatibilité réseau. La nouveauté est l'utilisation des paramètres BrowserAppStorePort (Port d'App Store du navigateur) et BrowserCommsPort (Port Com du navigateur) dans la configuration Application Control. Les administrateurs disposent d'un contrôle granulaire sur les ports réseau que l'agent utilise pour les services et communications liés au navigateur.
Pour en savoir plus sur ces paramètres de port, reportez-vous à « Paramètres de configuration ».
Les entreprises peuvent désormais configurer des stratégies personnalisées pour interdire les fichiers exécutables sur support amovible. Cette option permet aux administrateurs de gérer des stratégies interdisant les fichiers, en particulier les exécutables, sur support amovible (clé USB, par exemple).
Pour en savoir plus sur ces paramètres, reportez-vous à « Paramètres de configuration ».
Edge Intelligence
Le nouveau paramètre de surveillance Historique d'état de l'alimentation est disponible dans les paramètres Edge Intelligence. Lorsque ce paramètre est activé sur un périphérique, le système suit les différents états d'alimentation au fil du temps, ce qui vous permet de savoir quand les périphériques sont allumés, éteints, en veille ou en veille prolongée.
En savoir plus sur Historique d'état de l'alimentation dans « Paramètres Edge Intelligence ».
Nous avons ajouté un paramètre de surveillance supplémentaire à la fonctionnalité Ivanti Application Monitor existante. Ce paramètre est disponible dans les paramètres Edge Intelligence, et vous permet d'activer ou de désactiver la fonction de surveillance selon vos besoins. Le composant Ivanti Application Monitor est installé ou désinstallé quand Edge Intelligence est le seul service qui s'y abonne ou y est abonné.
En savoir plus sur Application Monitor dans « Paramètres Edge Intelligence » et l'article de connaissances.
Gestion de la surface d'attaque externe (EASM)
Initialement, les pages Surface d'attaque d'Ivanti Neurons n'affichent pas de données. Vous devez d'abord fournir des liens de germe vers la présence de votre entreprise sur Internet. Accédez à la page Surface d'attaque externe > Gérer les germes. Le crawler (robot de balayage) d'exposition Internet Ivanti examine alors ces germes, et signale les biens et expositions qu'il trouve.
Pour en savoir plus sur l'amélioration de l'onboarding et de la facilité d'utilisation, reportez-vous à « Ivanti Neurons for External Attack Surface Management ».
Des mesures de prévention des abus ont été mises en place pour les domaines figurant sur liste de blocages dans EASM, afin de renforcer la sécurité et la conformité.
Bots - Réparation
Si vous activez la prise en charge des étendues, dans les bots exécutés par les utilisateurs via des actions personnalisées, le bouton Exécuter maintenant ou l'aperçu de bot ne s'exécutent désormais que sur les périphériques ou personnes auxquels ces comptes sont autorisés à accéder.
En savoir plus sur les étendues dans « Access Control » et « Résultats des bots Neurons ».
Le système prend désormais en charge le déploiement d'applications Lot App Distribution dans les étapes de bot, afin qu'il soit possible de cibler à la fois des applications individuelles et des groupes d'applications.
En savoir plus sur la prise en charge des lots dans « Déclencher App Distribution (Distribution d'applis) ».
Nous avons désormais ajouté les icônes Mac et Windows aux cartes de la bibliothèque de modèles de bot, et toutes les étapes ont été mises à jour dans la bibliothèque de modèles. Cela permet aux utilisateurs de voir le système d'exploitation que les bots prennent en charge dès l'installation (OOTB) sans avoir à créer au préalable une copie enregistrée.
La possibilité d'exécuter l'étape Requête PowerShell sous le nom d'utilisateur spécifié ouvre la porte à des cas d'usage supplémentaires, comme la recherche d'un accès aux ressources réseau.
En savoir plus sur la requête PowerShell dans « Étapes personnalisées » et Étapes de bot Neurons ».
Plusieurs changements ont été apportés à la structure Automation (Automatisation) pour améliorer la vitesse de traitement des étapes de bot et de leurs résultats.
Connecteurs
Nous avons amélioré les performances et résolu les problèmes de filtrage des données du connecteur Entra ID. Le connecteur Entra ID Neurons est désormais à jour :
-
Auparavant, l'application de filtres de groupes d'utilisateurs entraînait l'omission de certains utilisateurs. Ce problème est désormais résolu.
-
Le connecteur passait un grand nombre d'appels d'API pour récupérer les membres de groupes, ce qui allongeait les délais d'exécution et augmentait le risque de panne réseau.
-
Le volume des appels d'API a été réduit. Le connecteur peut ainsi achever son exécution bien plus rapidement.
-
Nous avons mis en place un mécanisme de nouvelle tentative, pour gérer les problèmes liés au réseau de façon plus robuste.
En savoir plus sur le Connecteur Microsoft Entra ID.
Software
La fonction Inventaire logiciel permet désormais d'inclure des données complémentaires provenant de la bibliothèque de logiciels Ivanti. Les données incluent des attributs régulièrement mis à jour, comme les détails de fin de vie, de famille de produits et de version. Si les données d'inventaire modifiées ne correspondent pas aux nouvelles données de la bibliothèque de logiciels, vous pouvez facilement les passer en revue et les corriger en acceptant les nouvelles données Ivanti ou en conservant vos modifications.
En savoir plus sur la résolution des conflits de logiciels dans « Inventaire logiciel ».
Workspaces (Espaces de travail)
Dans la page Paramètres de l'analyseur d'inventaire, nous avons ajouté des options pour activer les paramètres de clé BitLocker. Une fois la fonction activée, la plateforme Neurons commence à collecter la clé de récupération BitLocker depuis le périphérique exécutant le système d'exploitation Windows, pendant l'analyse d'inventaire. Cette clé est stockée dans le système pour récupération future.
Les administrateurs IT ayant accès au tableau de bord Neurons peuvent obtenir cette clé de récupération si nécessaire. Par exemple, dans Neurons, pour trouver la clé de récupération, accédez à Périphériques > OS Windows > Clé de cryptage > Sélectionner un ID de clé de récupération.
Pour en savoir plus sur la clé de récupération BitLocker, reportez-vous à « Paramètres du scanner d'inventaire » et à « Actions de périphérique ».
Le champ État du jeu de données Historique de déploiement des correctifs de périphérique inclut désormais l'état d'annulation (rollback) des correctifs.
En savoir plus sur Concepteur de tableau de bord.
Nous avons amélioré la configuration des colonnes de la vue Périphérique avec des colonnes secondaires. Ces colonnes secondaires permettent de sélectionner des colonnes contenant des matrices de données.
En savoir plus sur la vue Périphériques dans « Périphériques ».
Plusieurs améliorations ont été apportées à la structure Automation (Automatisation) pour améliorer la vitesse de traitement des étapes de bot et de leurs résultats.
Prise en charge de CMD pour Exécuter un script
La possibilité d'exécuter des commandes d'invite CMD a été ajoutée à la fonction Exécuter un script. De plus, ces commandes d'invite CMD peuvent être exécutées avec le compte système local ou le nom de l'utilisateur actuellement connecté.
En savoir plus sur Exécuter un script dans « Actions de périphérique ».
Gestion des correctifs
La version initiale de la fonction Déploiements par anneaux prenait en charge un déploiement progressif des correctifs sur une période de 30 jours. Pour prendre en charge les entreprises dont les exigences de déploiement sont supérieures à un mois, la planification des anneaux s'étend désormais à un maximum de 90 jours et prend en charge une durée d'évaluation individuelle allant jusqu'à 28 jours pour chaque anneau.
Les déploiements par anneaux multiples fonctionnent désormais l'un après l'autre, ce qui permet à un anneau dont le déploiement s'est terminé avec succès de lancer un nouveau déploiement, alors que le déploiement précédent est toujours en cours sur les anneaux ultérieurs.
En savoir plus sur les déploiements par anneaux multiples simultanés, dans « Comportement de configuration ».
Auparavant, les périphériques devaient être ajoutés individuellement à des anneaux spécifiques lors de l'utilisation d'un déploiement par anneaux. Avec cette version, les administrateurs peuvent (s'ils le souhaitent) affecter des groupes de périphériques entiers aux anneaux. Les périphériques ultérieurement ajoutés à un groupe de périphériques sont automatiquement ajoutés à l'anneau associé.
En savoir plus sur l'affectation dynamique des anneaux dans « Déploiements par anneaux ».
Les administrateurs peuvent désormais choisir d'annuler (rollback) un correctif installé avec succès pour revenir à la version précédente, sur plusieurs périphériques simultanément. Il devient ainsi inutile d'annuler (rollback) un correctif incorrect indépendamment sur chacun des périphériques concernés.
En savoir plus sur l'annulation (rollback) de correctifs sur plusieurs périphériques dans « Détails du périphérique ».
Nous avons ajouté une nouvelle icône en regard des noms de périphérique dans les pages de console pour indiquer si ce périphérique est membre d'un groupe de périphériques. Un nombre apparaît également à côté de cette icône pour spécifier le nombre de groupes de périphériques dont le périphérique est membre. Lorsque vous sélectionnez l'icône ou le nombre, une superposition pouvant faire l'objet de recherches s'affiche, affichant les groupes de périphériques associés.
En savoir plus sur les groupes de périphériques dans l'Historique de déploiement.
Dans la page Périphérique > onglet Correctifs de la console, les administrateurs peuvent désormais sélectionner un ou plusieurs conseils (Advisory), et les ajouter à un groupe de correctifs sans avoir besoin de naviguer vers la page Patch Intelligence.
En savoir plus sur les Groupes de correctifs.
Les rapports générés pour Patch Management (Gestion des correctifs) respectent désormais les étendues Périphériques affectées aux utilisateurs. Lorsqu'un utilisateur crée un rapport, il est automatiquement restreint en fonction de l'étendue Périphériques définissant ses droits d'accès.
En savoir plus sur les étendues Périphériques dans « Rapports Patch Management (Gestion des correctifs) ».
Les contrôles d'accès aux rapports ont été mis à jour pour Patch Management (Gestion des correctifs), EASM (Gestion de la surface d'attaque externe) et Historique d'audit. Les utilisateurs disposant de la permission Afficher accèdent uniquement aux rapports qu'ils ont générés ou qui ont été explicitement partagés avec eux. Pour partager des rapports avec d'autres utilisateurs, la nouvelle permission Partage est requise.
En savoir plus sur les permissions et les rôles dans « Rapports ».
Deux modèles de rapport Patch Management prêts à l'emploi, Historique de déploiement (Récapitulatif) et Historique de déploiement (Détail) comportent désormais de nouvelles colonnes et sections détaillant les annulations (rollback) de correctifs réussies.
En savoir plus sur l'état du déploiement dans « Rapports Patch Management (Gestion des correctifs) ».