Novità
Versione 2024.4 Ottobre
App Control
In questa versione, introduciamo Neurons for App Control. Questo prodotto consente agli amministratori di proteggere gli ambienti Windows da attacchi zero-day grazie a una funzione chiamata Proprietà attendibile. App Control offre anche Elevazione privilegi per contribuire a ridurre il numero di account di amministratore, minimizzando la superficie di attacco senza incidere sulla produttività. Basato sulla nostra soluzione di Application Control in loco, Neurons for App Control offre moderne opzioni di configurazione per una soluzione di sicurezza solida e altamente configurabile.
Scopri di più su App Control.
Il successo di App Control si basa sulla Proprietà attendibile, che garantisce che nessun eseguibile possa essere eseguito a meno che non sia di proprietà di un account attendibile, come un Amministratore o un Installatore attendibile. Ciò significa che tutto ciò che viene installato o modificato da un utente non può essere eseguito. Nelle organizzazioni mature, questo potrebbe portare al blocco delle applicazioni legittime installate dall'utente. Per evitare che ciò accada, App Control consente agli utenti di identificare le applicazioni potenzialmente bloccate e di creare eccezioni per esse, note come regole di autorizzazione, assicurando che la produttività non venga compromessa, pur mantenendo la sicurezza. Queste regole possono essere configurate per essere applicate a versioni software, luoghi, persone, dispositivi o intervalli IP specifici.
Per identificare il software che potrebbe essere influenzato dalla proprietà attendibile, si consiglia di iniziare con una configurazione in modalità solo Audit. Ciò consente ad App Control di raccogliere informazioni su ciò che viene eseguito senza imporre alcuna restrizione. I dati raccolti vengono presentati graficamente, consentendo agli amministratori di determinare quali regole di autorizzazione creare.
Inoltre, è possibile creare regole di negazione che impediscono l'esecuzione di un'applicazione, anche se di proprietà di un proprietario attendibile, in determinate circostanze. È utile per le applicazioni sensibili installate automaticamente su tutti i dispositivi, ma destinate a essere accessibili solo a persone specifiche.
Guarda un video correlato sulla proprietà attendibile (4:39)
La seconda funzionalità chiave di App Control è la possibilità di ridurre il numero di amministratori nell'ambiente abilitando l'elevazione dei privilegi solo per le attività necessarie e per utenti specifici. Analogamente al blocco delle app, App Control può raccogliere dati su chi e cosa richiede attualmente i privilegi di amministratore. Queste informazioni aiutano gli amministratori a creare regole che consentano agli utenti che necessitano di privilegi elevati per attività specifiche di eseguire tali attività senza avere un accesso permanente come amministratore.
Distribuzione app
Gli utenti hanno accesso a 10 GB di spazio di archiviazione gratuito. Il caricamento e l'eliminazione dei file da questo spazio sono gestiti attraverso Esplora risorse di archiviazione cloud, a cui si accede dall'azione Download di un pacchetto di app.
App Distribution ora funziona correttamente quando l'agente Neurons è configurato per utilizzare un server proxy.
Gli utenti possono distribuire il Portale app sui dispositivi Windows. Conterrà le app assegnate all'utente finale, consentendogli di installarle, se necessario. Si tratterà di un'implementazione graduale, disponibile per un numero limitato di clienti. Prevediamo che il lancio completo avverrà a fine novembre.
Edge Intelligence
Queste nuove query mostrano una panoramica di tutte le configurazioni di Ivanti Application Control (AC) e Environment Manager (EM) configurate sui dispositivi. La query restituirà i dati solo se le configurazioni AC/EM sono distribuite tramite una Distribuzione Neurons AC/EM (ibrida).
Sono stati aggiunti nuovi sensori che possono interrogare gli eventi di Ivanti Environment Manager (EM) sui dispositivi. Questi includono i sensori Riepilogo eventi di Ivanti Environment Manager, Panoramica eventi, Dettagli, Prestazioni azioni e Dettagli prestazioni azioni. Come prerequisito per il funzionamento di questi sensori, l'agente EM deve essere installato sui dispositivi.
L'impostazione della posizione nelle Impostazioni di Edge Intelligence è ora supportata dai dispositivi Mac. Ciò significa che la configurazione completa dell'impostazione della posizione può ora essere eseguita nelle Impostazioni di Edge Intelligence. La vecchia impostazione nell'interfaccia utente di Edge Intelligence è stata rimossa perché non più necessaria.
Ulteriori informazioni sulle Impostazioni Edge Intelligence.
Diverse query funzionavano con un parametro "Dalla data" e un parametro "Alla data" per definire un intervallo di tempo. Questo parametro è stato trasformato in un parametro chiamato "Intervallo di date" che supporta alcune opzioni integrate per specificare un intervallo di data/ora "degli ultimi x giorni". È comunque possibile definire un intervallo personalizzato.
Sono state migliorate diverse query. Nella pagina di destinazione è stata aggiunta una proprietà supplementare denominata "Sistema operativo": Panoramica agente. La query Dashboard dispositivi ora mostra l'ora locale del dispositivo. La richiesta di informazioni sul BIOS è stata rivista per rendere più chiare le proprietà.
Neurons Bots
Quando si utilizzano gli input dei bot, è stato aggiunto il nuovo tipo "elenco di testo/stringhe", che consente di passare un elenco di valori a un bot in fase di esecuzione. Inoltre, se la fase della richiesta Web è indirizzata a un'API che restituisce più array a livello di campo come parte della sua risposta, è possibile sfruttare i bot per lavorare con la risposta.
Ora, la fase di richiesta web, per impostazione predefinita, cercherà di mappare automaticamente una risposta JSON a un comando get in caselle di controllo, determinando automaticamente il tipo di dati (data, numero, booleano ecc.), in modo che l'amministratore debba solo selezionare i tipi di dati che desidera utilizzare nel bot e questi saranno resi disponibili come output.
È stata aggiunta una nuova fase di interrogazione per restituire i dettagli dei dispositivi di archiviazione rimovibili utilizzati di recente, recuperati dal Registro eventi di Windows tramite il sensore Edge Intelligence. Contiene una vista storica dei dispositivi filtrabile in base a date specifiche, come richiesto.
Sono state aggiunte nuove fasi degli elenchi, oltre al supporto per gli array a livello di campo, per aggiungere flessibilità quando si lavora con i dati degli elenchi. Sono presenti nuovi fase per Media elenco, Filtra elenco, Trova nell'elenco, Appiana elenco contenente elenco, Lunghezza elenco, Scegli il primo nell'elenco, Ordina elenco e Somma elenco. Anche la fase For-Each è stata ottimizzata nelle prestazioni e spostata nella sezione elenco delle fasi. Ulteriori dettagli sulle fasi si trovano nelle descrizioni delle informazioni delle fasi.
Scopri di più sulle Fasi funzione elenco.
È stata aggiunta una nuova funzione che consente di generare una data leggibile sulle fasi applicabili. Si trova nell'area "impostazioni avanzate" delle fasi compatibili e può essere utilizzata negli inserti delle caselle di testo (token) o nei corpi delle e-mail.
È stata aggiunta la possibilità di indirizzare i gruppi privati quando si costruisce un bot e si utilizza la funzionalità "esegui ora" per semplificare il processo di creazione ed evitare di inquinare i gruppi pubblici con dispositivi di prova.
È stata aggiunta una nuova esperienza alla schermata iniziale dei bot. Ciò consente di visualizzare i bot eseguiti nel tempo, includendo i dettagli sul numero di interazioni con l'endpoint eseguite suddivise per bot. Ciò fornisce anche visibilità sui bot programmati ad alto impatto, la cui esecuzione è distribuita su una durata leggermente superiore, per ottimizzare il carico e ridurre la domanda di picchi sulla rete. Un bot ad alto impatto è quello che esegue diverse migliaia di interazioni in una finestra di 5 minuti, ed è funzione del numero di fasi elaborate per il numero di endpoint interessati. I bot attivati dall'uomo aggirano questo meccanismo.
L'interfaccia utente per la reportistica può filtrare in base all'attivazione, quindi è utile anche per visualizzare l'utilizzo nel tempo di azioni personalizzate dalle visualizzazioni del dispositivo o delle persone.
Scopri di più sulle Interazioni endpoint.
Nella pagina iniziale dei bot è stata aggiunta una nuova area Impostazioni. Ciò consente all'amministratore di selezionare gli utenti o i ruoli i cui membri devono ricevere notifiche via e-mail in base alle opzioni di esecuzione, successo e/o mancata riuscita dei bot pianificati.
Sono state create nuove fasi dell'inventario dei dispositivi e delle persone. Ciò consente di arricchire i dati relativi ai dispositivi o alle persone che passano attraverso il bot e di sfruttarli in filtri per la ramificazione o l'inserimento in altre fasi, come i report e-mail, le richieste web o i ticket ITSM. Questi sono disponibili per l'accesso anticipato e saranno distribuiti in modo più ampio in base al feedback.
Per gli utenti che utilizzano ServiceNow, è ora possibile creare o aggiornare i ticket utilizzando i bot. Questo supporta l'opzione di collegare l'asset al ticket ed evita la duplicazione della creazione di ticket se ne esiste già uno per il dispositivo/caso d'uso. Può essere utilizzato anche per gestire l'intero ciclo di vita di un ticket all'interno di un bot, ad es. rilevare un problema, aprire un ticket, eseguire la diagnostica e registrarla nel ticket. Eseguire un'azione, registrando il risultato nel ticket e spostando il ticket in uno stato chiuso se il problema è risolto. In alternativa, riallocare il ticket nel flusso di lavoro come richiesto o modificare altri metadati come la priorità.
È stata aggiunta una nuova fase che consente a un amministratore di disabilitare un account Entra ID utilizzando i bot (modalità persone). Questa è la prima di una serie di nuove fasi d'azione per le persone, per consentire possibilità di correzione più avanzate per una serie di scenari.
Gestione patch
Introduzione di nuove funzionalità di reportistica per Gestione patch, tra cui tre modelli di report subito disponibili: incentrati sulle patch, incentrati sui dispositivi e cronologia distribuzioni.
Gli utenti possono applicare una serie di filtri per personalizzare i report ed esportarli in formato PDF, Excel o CSV. Queste funzioni offrono un modo semplice per monitorare la conformità e rispondere in modo efficiente alle domande relative alla sicurezza.
Scopri di più sulla Reportistica.
Aggiunta di due set di dati sulla Gestione patch a Progettazione dashboard. Un set di dati si concentra sulla cronologia di distribuzione, mentre l'altro fornisce dati sulle scansioni dei dispositivi e delle patch. Grazie a questi nuovi set di dati, gli utenti possono creare dashboard interattivi e completi che coprono gli aspetti chiave dell'applicazione patch, tra cui dispositivi, patch, vulnerabilità e cronologia di distribuzione.
In precedenza, l'ultimo report Connettore eseguito determinava lo stato di installazione della patch. Lo stato di installazione della patch è ora ricavato dalla scansione più recente del motore di patch Neurons, se disponibile. Una scansione da un connettore di Ivanti Endpoint Manager viene utilizzata se è più recente della scansione di Neurons, mentre le scansioni da altri connettori vengono utilizzate solo se la precedente scansione di Neurons risale a più di 7 giorni fa.
Poiché il rischio di vulnerabilità ed exploit continua a peggiorare nel tempo e l'applicazione patch al parco dispositivi dell'organizzazione diventa sempre più complessa, i team di Information Technology e di Information Security devono assicurarsi che vengano distribuite le patch più critiche, seguite da quelle più importanti.
Ivanti Neurons for Patch Management consente ora di impostare criteri di distribuzione basati su una serie di modelli di rischio:
- VRR (Vulnerability Risk Rating) - Questo modello di punteggio tiene conto del rischio di sfruttamento o della possibilità di un exploit attivo, oltre che del Common Vulnerability Scoring System (CVSS), dei dati Common Weakness Enumeration (CWE), dell'OWASP (Open Web Application Security Project), delle informazioni open-source sulle minacce, delle competenze specifiche, delle informazioni sulle tendenze e altro ancora. È possibile inserire un punteggio VRR personalizzato come criterio di selezione durante la configurazione delle patch.
- CVSS (Common Vulnerability Scoring System) - Questo sistema di punteggio è ampiamente accettato come standard per la valutazione delle vulnerabilità e utilizza una serie di fattori per determinare il punteggio. Tuttavia, il punteggio è in gran parte statico e non tiene conto dell'evoluzione degli scenari di attacco e di exploit nel tempo. È possibile inserire un punteggio CVSS personalizzato come criterio di selezione durante la configurazione delle patch.
- Vulnerabilità sfruttate - Questo criterio consente di indirizzare le patch principalmente alle vulnerabilità note che vengono attivamente sfruttate, sulla base delle informazioni raccolte.
Si noti che tutti e tre i criteri possono essere applicati contemporaneamente, se lo si desidera.
Scopri di più sul Comportamento configurazione.
È ora possibile impostare i criteri di distribuzione, all'interno di una configurazione di patch, in base ai livelli di gravità di Linux: critico, importante, moderato, eccetera, sia per le patch di sicurezza che per quelle non di sicurezza.
Scopri di più sul Comportamento configurazione.
Diverse versioni di Windows 10 e Windows 11 condividono lo stesso sistema operativo di base e gli stessi file di sistema. Alcune funzioni esposte nelle nuove versioni sono presenti anche nelle versioni precedenti in uno stato di inattività. Per questo motivo, è possibile distribuire un pacchetto di abilitazione per attivare queste funzionalità, richiedendo solo un singolo riavvio.
È ora possibile distribuire un pacchetto di abilitazione per un dispositivo Windows direttamente dalla console tramite la Manutenzione ordinaria. È possibile selezionare più pacchetti in base alle versioni del sistema operativo dei dispositivi, con la possibilità di visualizzare e scegliere le patch sostituite.
Esempio: utilizzando il pacchetto di abilitazione MSNS20-12-W10-4562830, le nuove funzionalità rilasciate in Win 10, ver 20H2 possono essere attivate su Win 10, ver 2004.
Scopri di più sul Comportamento configurazione.
La Cronologia di distribuzione è stata arricchita con filtri interattivi e schede di stato relative al successo, al fallimento e all'avanzamento della distribuzione. Il periodo di tempo sia per la Visualizzazione patch che per la Visualizzazione dispositivi può essere modificato tramite un menu a discesa con una serie di opzioni: Ultima ora, 4 ore, 24 ore, 7 giorni e intervallo personalizzato. I dati della cronologia di distribuzione visualizzati nella griglia cambiano dinamicamente in base al periodo di tempo selezionato.
Le 10 principali distribuzioni non riuscite, insieme al motivo, sono visibili in un grafico a barre interattivo, mentre i dispositivi interessati sono visualizzati nella griglia sottostante.
Per saperne di più Cronologia delle distribuzioni.
Piattaforma
I riavvii sono una risorsa condivisa nell'agente Ivanti Neurons. La piattaforma Agente offre a ciascun motore la possibilità di richiedere il rinvio dei riavvii o di riavviare immediatamente un endpoint.
L'effetto netto è che le richieste di riavvio multiple possono accumularsi mentre i riavvii vengono impediti. In questo scenario, l'agente avvierà un solo riavvio per soddisfare tutte le singole richieste.
Con i diversi motori che richiedono programmi di riavvio diversi, questo può portare a guasti nascosti nei motori che richiedono riavvii come parte del loro funzionamento.
Abbiamo quindi introdotto dei livelli di criticità per decidere quando un riavvio ha la precedenza.
Ciascuna funzionalità o configurazione del prodotto comunicherà al meccanismo di riavvio centralizzato il proprio livello di criticità.
Questi livelli sono costituiti da:
- Critico: per gli elementi che richiedono un riavvio immediato per risolvere le dipendenze critiche (ad esempio, una patch zero-day).
- Obbligatorio: quando è necessario un riavvio per il corretto funzionamento di una funzionalità nuova/aggiornata (ad esempio, un nuovo aggiornamento del motore).
- Consigliato: per quando qualcosa potrebbe richiedere un riavvio, ma non è urgente.
Dall'interno di un criterio dell'agente, i clienti possono decidere come gestire ciascun livello di criticità in termini di configurazione dei rinvii, della messaggistica e delle tempistiche di riavvio.
È possibile configurare un livello minimo di criticità per ogni criterio, limitare i riavvii al solo livello di urgenza desiderato o impostare una preferenza "Non riavviare".
Questo fornisce agli utenti un meccanismo di riavvio centrale e standardizzato che risolve le limitazioni di riavvio esistenti e note, tra cui:
- Gli utenti di Gestione patch devono configurare i riavvii pre e post distribuzione dalla stessa area dell'interfaccia utente, preferibilmente con opzioni di riavvio diverse.
- Le impostazioni delle patch zero-day richiedono un riavvio immediato e devono annullare eventuali rinvii del riavvio già in corso.
- Molti utenti richiedono che i server critici, come i controller di dominio o i cluster SQL, rimangano online e quindi hanno bisogno di un'opzione che impedisca completamente il riavvio di questi dispositivi.
Ulteriori informazioni su Esperienza Riavvio criteri agente.
Per facilitare l'identificazione dei contenuti applicabili, gli argomenti della Guida URL, indirizzi IP e porte richiesti e Matrice di compatibilità dei sistemi operativi contengono ora una cronologia delle revisioni.
Area di lavoro
La versione precedente del raggruppamento dei dispositivi consentiva solo un livello di raggruppamento. Ora supportiamo il "raggruppamento di condizioni" o il raggruppamento all'interno di un gruppo. Questo rende il raggruppamento più potente e consente di filtrare meglio i dispositivi desiderati.
Le versioni precedenti del filtro di gruppo consentivano di inserire nel filtro solo una data. Ora è disponibile una nuova opzione di filtro che consente di inserire un numero di giorni. Ciò consente al filtro di essere più dinamico.
Ora abbiamo un'autorizzazione che nasconde il pulsante elimina. In questo modo si aumenta la sicurezza e si limita chi può o non può eliminare i dispositivi dalla vista Dispositivi.
Ora è possibile assegnare a un membro l'autorizzazione a creare/modificare un gruppo pubblico. Ciò consente di limitare chi può o non può creare e modificare un gruppo pubblico nell'organizzazione.
È ora possibile creare un'impostazione di gestione dell'alimentazione e distribuirla ai dispositivi tramite un criterio. Le impostazioni comprendono:
- Spegnere il disco rigido
- Sospendere dopo
- Ibernare dopo
- Consentire i timer di riattivazione
Aggiunta di tre set di dati dei punteggi DEX a Progettazione dashboard: Punteggio DEX dispositivi, Punteggio DEX persone e Punteggio DEX organizzazione. Per tutti e tre i set di dati sono disponibili anche i punteggi dei sondaggi condotti tramite Neurons Bots. Inoltre, per quanto riguarda il Punteggio DEX organizzazione, stiamo ora monitorando il punteggio su base giornaliera, consentendo l'analisi delle tendenze nel tempo.