Novidades
Versão 2025.4 - outubro
Plataforma
A atribuição automatizada de política facilita gerenciar as políticas do agente Ivanti Neurons quando há um grande número de dispositivos. Em vez de configurar manualmente as políticas para cada ponto de extremidade, o sistema atribui automaticamente as políticas corretas com base em atributos do dispositivo, como tipo ou localização. Isso garante que os dispositivos novos e existentes sempre recebam a segurança e o gerenciamento necessários.
Os administradores podem configurar uma política padrão abrangente que se aplique a todos os pontos de extremidade do agente na rede. Quando determinados dispositivos exigem políticas específicas, é fácil adicionar exceções individuais para dispositivos ou grupos de dispositivos e configurar essas exceções para terem prioridade. Isso reduz o tempo de administração, permite que a equipe de TI gerencie tarefas mais complexas e ajuda a manter todos os dispositivos protegidos e conformes.
Entenda melhor como Configurar a Atribuição Automatizada de Política.
O conector de saída SIEM do Armazenamento de Blobs do Azure já está disponível ao público em geral.
Saiba mais sobre Conector Encaminhamento SIEM do Armazenamento de Blobs do Azure.
O conector de saída do Splunk HTTP Event Collector (HEC) já está disponível em prévia técnica. Esse recurso permite que os clientes exportem trilhas de auditoria do Ivanti Neurons diretamente para o Splunk Enterprise via HEC.
Saiba mais sobre o Conector Splunk HEC.
-
Ações na Exibição Pessoas agora são registradas e visualizadas na Trilha de Auditoria do Ivanti Neurons.
-
Tarefas administrativas em Configurações do Analisador de Inventário agora são registradas e visualizadas na Trilha de Auditoria do Ivanti Neurons.
-
Tarefas administrativas em Configurações de Controle Remoto agora são registradas e visualizadas na Trilha de Auditoria do Ivanti Neurons.
Autenticação
Método de autenticação externa (SSO) para os seguintes provedores SSO externos:
-
Autenticação com ADFS (SAML): ao integrar a autenticação com o ADFS, você também pode usar solicitações assinadas e/ou declarações criptografadas.
-
As solicitações assinadas são utilizadas para que o provedor de identidade (por exemplo, ADFS) possa verificar a origem e a integridade das solicitações.
-
As declarações criptografadas são usadas para que a resposta do provedor de identidade, que inclui as credenciais do usuário, seja protegida contra interceptação e leitura por terceiros não autorizados.
-
-
Autenticação com Outro IdP (SAML): adicionamos um novo método de SSO em que é possível usar qualquer outro provedor de identidade. Se o seu provedor de identidade não for um dos explicitamente suportados, você pode usar essa opção para integrar-se a ele.
O protocolo SAML é compatível com essa opção. Também permite o uso de solicitações assinadas e/ou declarações criptografadas (requer suporte do provedor de identidade).
App Control
O App Control agora inclui um novo gráfico com insights sobre os aplicativos que receberam permissões por meio de solicitações de alteração de política, além de análises práticas de ROI. Essa visibilidade expandida permite que os administradores correlacionem facilmente o número de concessões com as permissões e elevações subsequentes.
Saiba mais sobre Solicitações de Alteração de Política em Visão Geral do App Control.
As regras do App Control oferecem suporte a usuários e grupos do Entra ID, permitindo maior segurança e gerenciamento simplificado de processos. Agora, os administradores podem definir políticas de controle de aplicativos com base em usuários e grupos do Entra ID (antigo Azure Active Directory), em vez de depender de contas locais ou grupos estáticos.
Saiba mais sobre como Configurar o Entra ID.
O agente do Neurons for App Control agora oferece suporte à configuração personalizada de portas, proporcionando maior flexibilidade e compatibilidade de rede. Essa atualização introduz as configurações BrowserAppStorePort e BrowserCommsPort dentro da configuração do Application Control. Com isso, os administradores passam a ter controle detalhado sobre quais portas de rede o agente utiliza para serviços e comunicações relacionadas ao navegador.
Saiba mais sobre essas configurações de porta em Definições de configuração.
As organizações agora podem configurar políticas personalizadas para proibir arquivos executáveis em mídias removíveis. Essa opção permite que os administradores gerenciem políticas que proíbem arquivos, especialmente executáveis, em mídias removíveis, como unidades USB.
Saiba mais sobre as definições em Definições de configuração.
Edge Intelligence
Uma nova configuração de monitoramento, Histórico do Estado de Energia, está disponível nas configurações do Edge Intelligence. Quando habilitada em um dispositivo, ela monitora os vários estados de energia ao longo do tempo, permitindo que você veja quando os dispositivos estão ligados, desligados, em modo de suspensão ou hibernação.
Saiba mais sobre Histórico do Estado de Energia em Configurações do Edge Intelligence.
Uma configuração adicional de monitoramento foi introduzida para a funcionalidade existente do Ivanti Application Monitor. Essa configuração está disponível nas configurações do Edge Intelligence e permite habilitar ou desabilitar o recurso de monitoramento conforme necessário. O componente Ivanti Application Monitor será instalado ou desinstalado quando o Edge Intelligence for o único serviço associado a ele.
Saiba mais sobre Monitor de Aplicativos em Configurações do Edge Intelligence e no artigo da Base de Conhecimento.
Gerenciamento da superfície de ataque externa
As páginas em Superfície de Ataque no Ivanti Neurons não mostram dados inicialmente. Primeiro você deve fornecer os links das sementes relativas à presença da sua organização na internet. Navegue até a página Superfície de Ataque Externa > Gerenciar Sementes. O rastreador de exposição à internet da Ivanti examina essas sementes e relata os ativos e exposições encontrados.
Saiba mais sobre integração e usabilidade aprimoradas no Ivanti Neurons for External Attack Surface Management.
Foram implementadas medidas de prevenção contra abuso para domínios bloqueados dentro do EASM, a fim de garantir maior segurança e conformidade.
Bots - Healing
Com o suporte a escopos habilitado, os bots executados pelos usuários — por meio de ações personalizadas, do botão Executar Agora ou da visualização do bot — agora serão executados somente em dispositivos ou pessoas aos quais as contas deles tenham permissão de acesso.
Saiba mais sobre Escopos em Controle de acesso e Resultados de Neurons Bots.
Adicionamos ao estágio dos bots suporte para implantar aplicativos em pacote na distribuição de aplicativos, garantindo que tanto aplicativos individuais quanto grupos de aplicativos possam ser segmentados.
Saiba mais sobre suporte a pacotes em Disparar Distribuição de Aplicativo.
Adicionamos ícones para Mac e Windows aos cartões na biblioteca de modelos de bot, e todos os estágios da biblioteca foram atualizados. Isso permite que os usuários vejam em qual sistema operacional o bot oferece suporte pronto para uso (OOTB), sem precisar criar uma cópia salva primeiro.
A capacidade de executar o estágio Consulta do PowerShell como um usuário específico amplia o suporte a novos casos de uso, tal como a verificação de acesso a recursos de rede.
Saiba mais sobre Consulta do PowerShell em Estágios personalizados e Estágios de Neurons Bots.
Fizemos várias alterações na estrutura de Automação para aprimorar a rapidez com que os estágios do bot e seus resultados são processados.
Conectores
Melhoramos o desempenho e corrigimos os problemas de filtragem de dados no conector Entra ID. O conector Entra ID do Neurons foi atualizado:
-
Anteriormente, aplicar filtros a grupo de usuários resultava na omissão de alguns usuários. Esse problema foi corrigido.
-
O conector fazia um grande número de chamadas à API para recuperar membros do grupo, o que resultava em tempos de execução mais longos e aumentava o risco de falhas de rede.
-
O volume de chamadas à API foi reduzido, permitindo que o conector conclua sua execução muito mais rapidamente.
-
Um mecanismo de repetição de tentativas foi introduzido para lidar com os problemas relacionados à rede de forma mais robusta.
Saiba mais sobre o Conector Microsoft Entra ID.
Software
O Inventário de Software agora consegue incluir dados complementares da Biblioteca de Software Ivanti. Os dados incluem atributos atualizados regularmente, como detalhes de fim de vida, família de produtos e versão. Caso os dados de inventário editados não correspondam aos novos dados da Biblioteca de Software, você pode facilmente revisar e resolver o problema aceitando os novos dados da Ivanti ou mantendo as edições.
Saiba mais sobre Resolução de Conflitos de Software em Inventário de Software.
Espaço de trabalho
Na página Configurações do Analisador de Inventário, foram introduzidos parâmetros para habilitar as configurações de Chave do BitLocker. Feita a habilitação, a plataforma Neurons começa a coletar a chave de recuperação do BitLocker do dispositivo que executa o sistema operacional Windows durante a análise de inventário. Essa chave fica armazenada no sistema para recuperação futura.
Os administradores de TI com acesso ao dashboard do Neurons podem resgatar a chave de recuperação quando necessário. Por exemplo, com o Neurons, para encontrar a chave de recuperação, navegue até Dispositivos > SO Windows > Chave de criptografia > Selecionar ID da chave de recuperação.
Saiba mais sobre a chave de recuperação do BitLocker em Configurações do analisador de inventário e Ações do dispositivo.
O campo Status no conjunto de dados Histórico de Implantação de Patches nos Dispositivos agora inclui o status de reversão do patch.
Saiba mais sobre o Designer de Dashboard.
A configuração de colunas na exibição de dispositivos foi aprimorada com colunas secundárias. As colunas secundárias permitem selecionar colunas que contenham matrizes de dados.
Saiba mais sobre Exibição de Dispositivos em Dispositivos.
Vários aprimoramentos foram feitos na estrutura de Automação para melhorar a rapidez com que os estágios do bot e seus resultados são processados.
Executar Script - Suporte a Comandos
Adicionamos a capacidade de executar comandos do Prompt de Comando à função Executar script. Além disso, agora é possível executar comandos do Prompt de Comando como sistema local ou como o usuário atualmente logado.
Saiba mais sobre Executar Script em Ações do dispositivo.
Gerenciamento de Patches
A versão inicial de Implantações em Anel oferecia distribuição faseada de patches por período de até 30 dias. Para atender organizações com necessidades de distribuição superiores a um mês, o Agendamento de Anéis agora pode se estender por até 90 dias e permite definir um tempo de imersão de até 28 dias para cada anel.
As múltiplas distribuições em anel agora operam de forma consecutiva, permitindo que um anel que concluiu sua implantação inicie uma nova distribuição enquanto a distribuição anterior ainda está sendo aplicada nos anéis posteriores.
Saiba mais sobre Múltiplas distribuições simultâneas em anel em Comportamento de configuração.
Anteriormente, os dispositivos precisavam ser adicionados individualmente a anéis específicos quando se empregava a Implantação em Anel. Com esta versão, os administradores podem, opcionalmente, atribuir grupos de dispositivo inteiros aos anéis. Dispositivos adicionados posteriormente a um grupo preenchem automaticamente o anel associado.
Saiba mais sobre Atribuição Dinâmica de Anel em Implantações em anel.
Os administradores agora têm a opção de reverter simultaneamente para uma versão anterior um patch que tenha sido instalado em vários dispositivos. Isso elimina a necessidade de reverter individualmente o patch prejudicial em cada dispositivo afetado.
Saiba mais sobre Reversão de Patch em Vários Dispositivos em Detalhes do dispositivo.
Um novo ícone foi adicionado ao lado dos nomes de dispositivo nas páginas do console para indicar se o dispositivo pertence a algum grupo. Um valor numérico também é exibido ao lado do ícone para identificar a quantos grupos o dispositivo pertence. Quando o ícone ou número é selecionado, uma sobreposição pesquisável é apresentada exibindo os grupos de dispositivo associados.
Saiba mais sobre Grupos de Dispositivos em Histórico de implantação.
Na página Dispositivo > aba Patches do console, os administradores agora podem selecionar um ou mais avisos e adicioná-los a um grupo de patches sem precisar navegar até a página Patch Intelligence.
Saiba mais sobre Grupos de patches.
Os relatórios gerados para Gerenciamento de Patches agora respeitam os escopos de dispositivo atribuídos aos usuários. Quando um usuário cria um relatório, este é automaticamente delimitado segundo o acesso que o usuário tem aos dispositivos.
Saiba mais sobre Escopos de Dispositivo em Relatórios de Gerenciamento de Patches.
Os controles de acesso a relatórios foram atualizados para Gerenciamento de Patches, Gerenciamento da Superfície de Ataque Externa (EASM) e Trilhas de Auditoria. Usuários com a permissão Exibir podem acessar apenas os relatórios que geraram ou que foram explicitamente compartilhados consigo. Para compartilhar relatórios com outros usuários, é necessária a nova permissão Compartilhar.
Saiba mais sobre Permissões e Funções em Relatórios.
Dois modelos de relatório de Gerenciamento de Patches prontos para uso — Histórico de Implantação (Resumido) e Histórico de Implantação (Detalhado) — agora incluem novas colunas e seções detalhando reversões de patches bem-sucedidas.
Saiba mais sobre Status de Implantação em Relatórios de Gerenciamento de Patches.