新機能
バージョン2025.4 10月
プラットフォーム
自動ポリシー割り当ては、多数のデバイスをまたぐ Ivanti Neurons エージェント ポリシーを簡単に管理するのに役立ちます。 各エンドポイントのポリシーを手動で設定する代わりに、タイプや場所などのデバイス属性に基づいて、適切なポリシーが自動的に割り当てられます。 これにより、新しいデバイスも既存のデバイスも、必要なセキュリティと管理を常に得ることができるようになります。
管理者は、ネットワーク上のすべてのエージェントエンドポイントに適用されるキャッチオール既定ポリシーを設定できます。 特定のデバイスに特定のポリシーが必要な場合、個々のデバイスまたはデバイス グループの例外を追加し、それらの例外を優先するように、簡単に構成できます。 これにより、管理時間を短縮し、IT 部門をより複雑なタスクの管理に振り向けて、すべてのデバイスの保護と準拠を維持できます。
詳細については、「自動ポリシー割り当ての構成」をご参照ください。
Azure Blob ストレージ SIEM アウトバウンド コネクタが一般に利用可能になりました。
詳細については、「Azure Blob Storage SIEM 転送コネクタ」をご参照ください。
Splunk HTTP Event Collector (HEC) アウトバウンド コネクタがテクニカル プレビューで利用可能になりました。 この機能により、お客様は HEC を介して Ivanti Neurons 監査証跡を直接 Splunk Enterprise にエクスポートできます。
詳細については、「Splunk HEC コネクタ」をご参照ください。
-
ユーザ ビューのアクションは、Ivanti Neurons 監査証跡に記録され、可視化されています。
-
インベントリ スキャナ設定の管理タスクは、Ivanti Neurons 監査証跡に記録され、可視化されています。
-
リモート コントロール設定の管理タスクは、Ivanti Neurons 監査証跡に記録され、可視化されています。
認証
次の外部 SSO プロバイダの外部認証 (SSO) 方法:
-
ADFS 認証 (SAML): 認証を ADFS と統合する場合、署名された申請や暗号化されたアサーションを使用することもできます。
-
署名された申請は、ID プロバイダ (ADFS など) が申請の発信元と整合性を検証できるようにするために使用されます。
-
暗号化されたアサーションは、ユーザの認証情報を含む ID プロバイダからの応答が、権限のない関係者によって傍受および読取されないように保護されるようにするために使用されます。
-
-
その他の IdP 認証 (SAML): 新しい SSO 方法が追加され、他の ID プロバイダが使用されるようになりました。 お使いの ID プロバイダが明示的にサポートされているものでない場合、このオプションを使用してその ID プロバイダと統合できます。
このオプションでは、SAML プロトコルがサポートされています。 また、署名された申請や暗号化されたアサーションを使用することもできます (ID プロバイダのサポートが必要です)。
アプリ コントロール
App Control には、ポリシー変更申請を通じて権限が付与されたアプリケーションに関するインサイトと、すぐに実施可能な ROI 分析を提供する、新しいチャートが追加されました。 この可視性の拡張により、管理者は付与の数とその後の許可や昇格を簡単に相関させることができます。
詳細については、「アプリ コントロールの概要」の「ポリシー変更申請」をご参照ください。
App Control ルールは、EntraID のユーザとグループをサポートし、セキュリティの向上とプロセス管理の合理化を実現します。 管理者は、ローカル アカウントや静的グループに依存するのではなく、EntraID (旧称 Azure Active Directory) のユーザとグループに基づいて、アプリケーション コントロール ポリシーを定義できるようになりました。
詳細については、「Entra ID の構成」をご参照ください。
Neurons for App Control エージェントは、柔軟性とネットワークの互換性を向上させるために、カスタム ポート構成をサポートするようになりました。 これにより、Application Control 構成内に BrowserAppStorePort と BrowserCommsPort の設定が導入されます。 管理者は、エージェントがブラウザ関連のサービスと通信に使用するネットワーク ポートを、きめ細かく制御できます。
詳細については、構成設定内のポート設定をご参照ください。
組織は、リムーバブル メディア上の実行可能ファイルを禁止するカスタム ポリシーを構成できるようになりました。 このオプションを使用すると、管理者は、USB ドライブなどのリムーバブル メディア上のファイル、特に実行可能ファイルを禁止するポリシーを管理できます。
詳細については、構成設定をご参照ください。
Edge Intelligence
新しい監視設定 [電源状態の履歴] は、Edge Intelligence 設定で使用できます。 この設定がデバイスで有効になっている場合、さまざまな電源状態が経時的に追跡され、デバイスがどの時点でオン、オフ、スリープ モード、または休止モードになったかを確認できます。
詳細については、「Edge Intelligence 設定」の「電源状態の履歴」をご参照ください。
既存の Ivanti Application Monitor 機能に、追加の監視設定が導入されています。 この設定は Edge Intelligence 設定で利用可能で、必要に応じて監視機能を有効または無効にできます。 Ivanti Application Monitor コンポーネントは、それを登録している、またはそれに登録されている唯一のサービスが Edge Intelligence である場合に、インストールまたはアンインストールされます。
詳細については、「Edge Intelligence 設定」の「Application Monitor」と「KB 記事」をご参照ください。
外部アタック サーフェス管理
Ivanti Neurons の [アタック サーフェス] ページには、初めからデータが表示されるわけではありません。 最初に、インターネット上での組織の存在を示すシード リンクを提供する必要があります。 [外部アタック サーフェス] > [外部アタック サーフェス] ページに移動します。 その後 Ivanti のインターネット エクスポージャ クローラがそれらのシードを調べ、検出された資産とエクスポージャを報告します。
詳細については、「Ivanti Neurons for External Attack Surface Management」の「強化されたオンボードとユーザビリティ」をご参照ください。
セキュリティと準拠の向上を確実にするため、EASM 内のブロックリストに登録されたドメインに対して不正使用防止対策が実装されています。
Bots - 回復
範囲のサポートが有効化されていると、カスタム アクション、今すぐ実行ボタン、またはボット プレビューを通じてユーザによって実行されたボットは、そのユーザのアカウントがアクセスを許可されているデバイスまたはユーザに対してのみ実行されるようになりました。
詳細については、「アクセス コントロール」および「Neurons Bots の結果」の「範囲」をご参照ください。
個別アプリケーションとアプリケーション グループのどちらも対象とすることができるように、アプリの配布におけるバンドル アプリケーションのボット ステージへの配布がサポートされるようになりました。
詳細については、「アプリの配布のトリガ」の「バンドルのサポート」をご参照ください。
Mac と Windows のアイコンが、テンプレート ライブラリで更新されたすべてのステージとともに、ボット テンプレート ライブラリのカードに追加されました。 これにより、ユーザは最初に保存済みコピーを作成することなく、ボットが OOTB をサポートしているオペレーティング システムを確認できます。
特定のユーザとして PowerShell クエリ ステージを実行する機能により、さらなるユース ケース (ネットワーク リソースへのアクセス権を確認するなど) を実現する機能がもたらされます。
詳細については、カスタム ステージ」および「Neurons Bots ステージ」の「PowerShell クエリ」をご参照ください。
ボット ステージとその結果の処理速度を向上させるために、自動化フレームワークにいくつかの変更が加えられました。
コネクタ
Entra ID コネクタのパフォーマンスが向上し、データ フィルタリングの問題が修正されました。 Neurons Entra ID コネクタが更新されています。
-
以前は、ユーザ グループ フィルタを適用すると、一部のユーザがスキップされていました。 この問題は解決しています。
-
このコネクタは、グループ メンバーを取得するために多数の API 呼び出しを行っていたため、実行時間が長くなり、ネットワーク障害のリスクが増大していました。
-
API 呼び出しのボリュームが削減され、コネクタがその実行をはるかに高速に完了できるようになりました。
-
ネットワーク関連の問題をより確実に処理するため、再試行メカニズムを導入しています。
詳細については、「Microsoft Entra ID コネクタ」をご参照ください。
ソフトウェア
ソフトウェア インベントリには、Ivanti ソフトウェア ライブラリからの補足データを含める機能が追加されました。 このデータには、サポート終了、製品ファミリー、リリース バージョンの詳細など、定期的に更新される属性が含まれます。 編集した場合、インベントリ データが新しいソフトウェア ライブラリ データと一致しません。新しい Ivanti データを受け入れるか、編集内容を維持することで、簡単にレビューして解決できます。
詳細については、「ソフトウェア インベントリ」の「ソフトウェアの競合解決」をご参照ください。
ワークスペース
[インベントリ スキャナ設定] ページで、BitLocker キー設定を有効にするための設定が導入されています。 有効にすると、インベントリ スキャン中に、Neurons プラットフォームは Windows オペレーティング システムを実行しているデバイスから BitLocker 回復キーの収集を開始します。 このキーは、将来のキー回復のためにシステムに保存されます。
Neurons ダッシュボードにアクセスできる IT 管理者は、必要に応じて回復 キーを取得できます。 たとえば、Neurons で回復キーを見つけるには、[デバイス] > [Windows OS] > [暗号化キー] > [回復キー ID の選択] に移動します。
BitLocker 回復キーの詳細については、インベントリ スキャナ設定とデバイス アクションをご参照ください。
[デバイス パッチ配布履歴] データセットの [ステータス] フィールドに、パッチのロールバックのステータスが含まれるようになりました。
詳細については、「ダッシュボード デザイナー」をご参照ください。
ボット ステージとその結果の処理速度を向上させるために、自動化フレームワークに複数の変更が加えられました。
スクリプトの実行 - CMD サポート
CMD プロンプト コマンドを実行する機能が、スクリプト実行関数に追加されました。 これに加えて、CMD プロンプト コマンドをローカル システムまたは現在ログインしているユーザとして実行できます。
詳細については、「デバイス アクション」の「スクリプトの実行」をご参照ください。
パッチ管理
リング配布の初期リリースでは、30日間にわたるパッチの段階的なロールアウトがサポートされました。 1ヶ月を超えるロールアウト要件を持つ組織をサポートするため、リング スケジュールは最大90日間まで延長され、各リングに対して最大28日間の個々のソークタイムをサポートするようになりました。
複数のリング ロールアウトが連続して動作するようになったことで、前のロールアウトがまだ後のリングを配布している間、配布が正常に完了したリングが新しいロールアウトを開始するようになりました。
詳細については、「構成動作」の「複数の同時リング ロールアウト」をご参照ください。
以前は、リング配布を使用するときに、デバイスを特定のリングに個別に追加する必要がありました。 このリリースでは、管理者はオプションでデバイス グループ全体をリングに割り当てることができます。 後でデバイス グループに追加されたデバイスは、関連するリングに自動的に入力されます。
詳細については、「リング配布」の「動的リング割り当て」をご参照ください。
管理者は、複数のデバイスに正常にインストールされたパッチの前のバージョンに同時にロールバックするオプションを使用できるようになりました。 これにより、影響を受けた各デバイス上の不良パッチを個別にロールバックする必要がなくなります。
詳細については、「デバイス詳細」の「複数デバイスのパッチのロールバック」をご参照ください。
コンソール ページのデバイス名の横に新しいアイコンが追加され、そのデバイスがデバイス グループのメンバーであるかどうかが示されます。 アイコンの横には、そのデバイスがメンバーであるデバイス グループの数を示す数値も表示されます。 アイコンまたは数値を選択すると、検索可能なオーバーレイが示され、関連するデバイス グループが表示されます。
デバイス グループの詳細については、「配布履歴」をご参照ください。
管理者は、Patch Intelligence ページに移動することなく、コンソールの[デバイス] ページ > [パッチ] タブから1つ以上のアドバイザリを選択し、それらをパッチ グループに追加できるようになりました。
パッチ グループで詳細をご確認ください。
パッチ管理用に生成されたレポートでは、ユーザに割り当てられたデバイス範囲が尊重されるようになりました。 ユーザがレポートを作成すると、割り当てられたデバイス アクセスに基づいて自動的に範囲が決定されます。
詳細については、「パッチ管理レポート」の「デバイス範囲」をご参照ください。
パッチ管理、外部アタック サーフェス管理 (EASM)、および監査証跡に関するレポートのアクセス コントロールが更新されました。 [表示] 権限を持つユーザは、自分が作成したレポート、または明示的に自分と共有されているレポートにのみアクセスできます。 他のユーザとレポートを共有するには、新しい [共有] 権限が必要です。
詳細については、「レポート」の「権限とロール」をご参照ください。
配布履歴 (概要) および配布履歴 (詳細) という、すぐに使える2つのパッチ管理レポート テンプレートに、パッチ ロールバックの成功について詳細を示す新しい列とセクションが含まれました。
詳細については、「パッチ管理レポート」の「配布ステータス」をご参照ください。