Novità
Versione 2025.4 Ottobre
Piattaforma
Assegnazione automatizzata criteri aiuta a gestire facilmente i criteri degli agenti Ivanti Neurons su un gran numero di dispositivi. Invece di impostare manualmente i criteri per ciascun endpoint, il sistema assegna automaticamente i criteri giusti in base agli attributi del dispositivo come tipo o posizione. Ciò garantisce che i dispositivi nuovi ed esistenti ottengano sempre la sicurezza e la gestione necessarie.
Gli amministratori possono impostare un criterio predefinito generico che si applica a tutti gli endpoint degli agenti sulla rete. Quando alcuni dispositivi necessitano di criteri specifici, è facile aggiungere eccezioni a singoli dispositivi o gruppi di dispositivi e configurare le eccezioni in modo che abbiano la priorità. Ciò riduce i tempi di amministrazione, consente all'IT di gestire attività più complesse e aiuta a mantenere ogni dispositivo protetto e conforme.
Ulteriori informazioni su Configurazione dell'assegnazione automatica dei criteri.
Il Connettore in uscita SIEM di Azure Blob Storage è ora generalmente disponibile.
Ulteriori informazioni sul Connettore di inoltro SIEM di Azure Blob Storage.
Il connettore in uscita Splunk HTTP Event Collector (HEC) è ora disponibile in anteprima tecnica. Questa funzione consente ai clienti di esportare Ivanti Neurons Audit Trails direttamente a Splunk Enterprise tramite HEC.
Ulteriori informazioni sul Connettore HEC Splunk.
-
Le azioni nella vista Persone vengono ora registrate e visualizzate in Ivanti Neurons Audit Trail.
-
Le attività amministrative in Impostazioni scanner inventario vengono ora registrate e visualizzate nell'Audit Trail di Ivanti Neurons.
-
Le attività amministrative in Impostazioni controllo remoto vengono ora registrate e visualizzate nell'Audit Trail di Ivanti Neurons.
Autenticazione
Metodo di autenticazione esterna (SSO) per i seguenti provider SSO esterni:
-
Autenticazione ADFS (SAML): quando si integra l'autenticazione con ADFS, è anche possibile utilizzare Richieste firmate e/o Asserzioni crittografate.
-
La richiesta firmata viene utilizzata in modo che il Provider di identità (ad esempio, ADFS) possa verificare l'origine e l'integrità delle richieste.
-
Le Asserzioni crittografate vengono utilizzate in modo che la risposta del Provider di identità, che include le credenziali dell’utente, sia protetta dall’intercettazione e dalla lettura da parte di parti non autorizzate
-
-
Altra autenticazione IdP (SAML): un nuovo metodo SSO è ora aggiunto per utilizzare qualsiasi altro Provider di identità. Se il Provider di identità non è tra quelli esplicitamente supportati, questa opzione può essere utilizzata per integrarsi con tale Provider di identità.
Il protocollo SAML è supportato per questa opzione. Consente inoltre di utilizzare le Richieste firmate e/o le Asserzioni crittografate (richiede il supporto del Provider di identità).
App Control
App Control ora include un nuovo grafico che fornisce informazioni sulle applicazioni concesse tramite le Richieste di modifica criteri, insieme a analisi del ROI attuabili. Questa visibilità estesa consente agli amministratori di correlare facilmente il numero di sovvenzioni con le indennità e le elevazioni successive.
Ulteriori informazioni sulle Richieste di modifica dei criteri in Panoramica App Control.
Le regole di App Control supportano gli utenti e i gruppi Entra ID, consentendo una migliore sicurezza e una gestione dei processi semplificata. Ora, gli amministratori possono definire i criteri di controllo delle applicazioni in base agli utenti e ai gruppi Entra ID (precedentemente Azure Active Directory), anziché fare affidamento su account locali o gruppi statici.
Ulteriori informazioni su Configurazione di Entra ID.
L'agente Neurons for App Control ora supporta la configurazione di porte personalizzate per una maggiore flessibilità e compatibilità di rete. In questo modo vengono introdotte le impostazioni di BrowserAppStorePort e BrowserCommsPort all'interno della configurazione di Application Control. Gli amministratori hanno un controllo granulare sulle porte di rete utilizzate dall'agente per i servizi e le comunicazioni relativi al browser.
Ulteriori informazioni su queste impostazioni delle porte in Impostazioni configurazione.
Le organizzazioni possono ora configurare criteri personalizzati per vietare i file eseguibili su supporti rimovibili. Questa opzione consente agli amministratori di gestire i criteri che vietano i file, in particolare i file eseguibili, su supporti rimovibili come le unità USB.
Ulteriori informazioni sulle impostazioni in Impostazioni configurazione.
Edge Intelligence
Una nuova impostazione di monitoraggio Cronologia stato alimentazione è disponibile nelle impostazioni di Edge Intelligence. Quando l'impostazione è abilitata su un dispositivo, tiene traccia dei vari stati di alimentazione nel tempo, consentendo di vedere quando i dispositivi sono accesi, spenti o posti in modalità sospensione o ibernazione.
Ulteriori informazioni sulla Cronologia dello stato di alimentazione in Impostazioni Edge Intelligence.
Viene introdotta un'ulteriore impostazione di monitoraggio per la funzionalità Ivanti Application Monitor esistente. Questa impostazione è disponibile nelle impostazioni di Edge Intelligence e consente di abilitare o disabilitare la funzione di monitoraggio secondo necessità. Il componente Ivanti Application Monitor viene installato o disinstallato quando Edge Intelligence è l'unico servizio che si abbona o abbonato ad esso.
Ulteriori informazioni su Monitor applicazioni in Impostazioni Edge Intelligence e articolo KB.
Gestione superficie di attacco esterna
Le pagine Superficie di attacco di Ivanti Neurons non mostrano inizialmente i dati. Per prima cosa è necessario fornire dei link di seed sulla presenza della propria organizzazione su Internet. Andare alla pagina Superficie di attacco esterno > Gestisci seed. Il crawler per l'esposizione internet di Ivanti scansionerà quindi questi seed e segnalerà gli asset e le esposizioni trovate.
Maggiori informazioni sull'Integrazione e usabilità avanzate in Ivanti Neurons for External Attack Surface Management.
Sono state implementate misure di prevenzione degli abusi per i domini bloccati all'interno di EASM per garantire una maggiore sicurezza e conformità.
Bot - Healing
Con il supporto dell’ambito abilitato, i bot eseguiti dagli utenti tramite azioni personalizzate, il pulsante Esegui ora o l’anteprima del bot verranno eseguiti solo su dispositivi o persone a cui il loro account è autorizzato ad accedere.
Ulteriori informazioni sugli Ambiti in Controllo di accesso e Risultati Neurons Bots.
Aggiunto il supporto per la distribuzione delle applicazioni bundle di Distribuzione app nella fase Bot per garantire il coinvolgimento sia delle singole applicazioni sia dei gruppi di applicazioni.
Ulteriori informazioni sul Supporto bundle in Attiva Distribuzione app.
Le icone di Mac e Windows vengono ora aggiunte alle schede nella libreria dei modelli di bot insieme a tutte le fasi aggiornate nella libreria dei modelli. Ciò consente agli utenti di vedere quale sistema operativo i bot supportano OOTB senza dover prima creare una copia salvata.
La possibilità di eseguire la fase Query PowerShell come utente specificato apre la possibilità di casi d'uso aggiuntivi come il controllo dell'accesso alle risorse di rete.
Ulteriori informazioni su Query PowerShell in Fasi personalizzate e Fasi Neurons Bots.
Sono state apportate diverse modifiche al Framework di automazione per migliorare la velocità con cui vengono elaborate le fasi Bot e i loro risultati.
Connettori
Sono stati apportati miglioramenti alle prestazioni e i problemi di filtraggio dei dati sono stati risolti con il connettore Entra ID. Il connettore Neurons Entra ID è ora aggiornato:
-
In precedenza, l'applicazione dei filtri dei gruppi di utenti ha portato a saltare alcuni utenti. Questo problema è ora risolto.
-
Il connettore ha effettuato un gran numero di chiamate API per recuperare i membri del gruppo, il che ha comportato tempi di esecuzione più lunghi e ha aumentato il rischio di guasti di rete.
-
Il volume delle chiamate API è stato ridotto, consentendo al connettore di completare la sua esecuzione molto più velocemente.
-
Viene introdotto un meccanismo fatto di nuovi tentativi per gestire i problemi relativi alla rete in modo più solido.
Ulteriori informazioni sul Connettore Microsoft Entra ID.
Software
L'inventario software ha ora la possibilità di includere dati complementari dalla libreria software Ivanti. I dati includono attributi regolarmente aggiornati come fine vita, famiglia di prodotti e dettagli della versione di rilascio. Se modificati, i dati di inventario non corrispondono ai nuovi dati della Libreria software, è possibile rivedere e risolvere facilmente accettando i nuovi dati Ivanti o mantenendo le modifiche.
Ulteriori informazioni sulla Risoluzione dei conflitti software in Inventario software.
Area di lavoro
Nella pagina Impostazioni scanner inventario, vengono introdotte le impostazioni per abilitare le impostazioni della chiave BitLocker. Una volta abilitata, la piattaforma Neurons inizia a raccogliere la chiave di recupero BitLocker dal dispositivo che esegue il sistema operativo Windows durante la scansione dell'inventario. Questa chiave viene memorizzata nel sistema per consentirne il recupero in futuro.
Gli amministratori IT con accesso al dashboard Neurons possono recuperare la chiave di recupero quando necessario. Ad esempio, con Neurons, per trovare la chiave di recupero, andare su Dispositivi > Sistema operativo Windows > Chiave di crittografia > Seleziona ID chiave di recupero.
Per maggiori informazioni sulla chiave di recupero di BitLocker, consultare le Impostazioni Scanner inventario e le Azioni dispositivo.
Il campo Stato in Cronologia distribuzione patch dispositivi ora include lo stato di rollback patch.
Per saperne di più su Progettazione dashboard.
La configurazione delle colonne della vista dispositivi è stata migliorata con colonne secondarie. Le colonne secondarie consentono la selezione di colonne con array di dati.
Ulteriori informazioni sulla Vista dispositivi in Dispositivi.
Sono stati apportati diversi miglioramenti al framework di Automazione per migliorare la velocità con cui vengono elaborate le fasi Bot e i loro risultati.
Lo Script di esecuzione - Supporto CMD
La possibilità di eseguire comandi prompt CMD è stata aggiunta alla funzione Esegui script. Oltre a ciò, i comandi prompt CMD possono essere eseguiti come sistema locale o come utente attualmente connesso.
Ulteriori informazioni su Esegui script nelle Azioni dei dispositivi.
Patch Management
Il rilascio iniziale di Distribuzioni cerchia ha supportato un lancio graduale delle patch per un periodo di 30 giorni. Per supportare le organizzazioni con requisiti di rollout superiori a un mese, la Pianificazione cerchie ora si estende fino a un massimo di 90 giorni e supporta un tempo di permanenza individuale fino a 28 giorni per ciascuna cerchia.
Il rollout di più cerchie ora funziona consecutivamente, consentendo a una cerchia che ha completato con successo una distribuzione di avviare un nuovo rollout mentre il rollout precedente viene ancora distribuito sulle cerchie successive.
Ulteriori informazioni sui Rollout di più cerchie simultanee in Comportamento configurazione.
In precedenza, i dispositivi dovevano essere aggiunti individualmente a specifiche cerchie quando si utilizzava una Distribuzione cerchia. Con questa versione, gli amministratori possono facoltativamente assegnare interi gruppi di dispositivi alle Cerchie. I dispositivi aggiunti successivamente a un gruppo di dispositivi popolano automaticamente la Cerchia associata.
Ulteriori informazioni sull'Assegnazione dinamica delle cerchie in Distribuzioni cerchie.
Gli amministratori ora hanno la possibilità di eseguire il rollback di una versione precedente di una patch installata correttamente su più dispositivi contemporaneamente. Ciò elimina la necessità di eseguire singolarmente il rollback di una patch errata su ciascun dispositivo interessato in modo indipendente.
Ulteriori informazioni sul Rollback patch multidispositivo sono disponibili in Dettagli dispositivo.
Una nuova icona viene aggiunta accanto ai nomi dei dispositivi nelle pagine della console per indicare se quel dispositivo è membro di un gruppo di dispositivi. Accanto all'icona viene inoltre fornito un valore numerico per identificare il numero di gruppi di dispositivi a cui il dispositivo appartiene. Quando si seleziona l'icona o il numero, viene visualizzata una sovrapposizione ricercabile che mostra i gruppi di dispositivi associati.
Ulteriori informazioni su Gruppi di dispositivi in Cronologia delle distribuzioni.
Nella pagina Dispositivi > scheda Patch della console, gli amministratori possono ora selezionare uno o più avvisi e aggiungerli a un gruppo di patch senza dover passare alla pagina Patch Intelligence.
Ulteriori informazioni su Gruppi di patch.
I report generati per Patch Management ora rispettano gli ambiti dei dispositivi assegnati agli utenti. Quando un utente crea un report, questo viene automaticamente assegnato in base all'accesso al dispositivo assegnato.
Ulteriori informazioni sugli Ambiti dei dispositivi nei report di Report Patch Management.
La reportistica del Controlli di accesso è stata aggiornata per Patch Management, Gestione delle superfici di attacco esterne (EASM) e Audit Trail. Gli utenti con l'autorizzazione Visualizza possono accedere solo ai report che hanno generato o ai report che sono stati esplicitamente condivisi con loro. Per condividere i report con altri utenti, è necessaria una nuova autorizzazione di Condivisione.
Ulteriori informazioni su Autorizzazioni e Ruoli nei Report.
Due modelli di report di Patch Management OOTB, Cronologia di distribuzione (riepilogo) e Cronologia di distribuzione (dettagliata) ora includono nuove colonne e sezioni che descrivono i rollback delle patch riusciti.
Ulteriori informazioni sullo Stato di distribuzione nei report di Report Patch Management.