Nouveautés
Cette page décrit les nouvelles fonctionnalités ajoutées aux dernières versions. Pour plus d'informations sur une version, y compris les listes de problèmes résolus, et pour plus d'informations sur les versions antérieures, consultez Security Controls Notes de publication (s'ouvre dans une nouvelle fenêtre).
Version 2024.4
- L'option Déployer par gravité de correctifs est désormais disponible pour les correctifs sans contenu pour Linux. Pour plus d'informations, consultez Création et modification d'une configuration de déploiement de correctifs Linux.
- Les rapports sur l'état de l'alimentation et sur l'état des correctifs de la machine ont été mis à jour pour inclure les correctifs Linux sans contenu. Pour plus d'informations, consultez Rapports disponibles.
- Windows 11, 24H2 est maintenant pris en charge. Pour plus d'informations, consultez Configuration système requise.
Version 2024.3
- Il est désormais possible d'ajouter des paquets un par un dans un groupe de correctifs Linux sans contenu. Pour en savoir plus, reportez-vous à « Création et modification d'un groupe de correctifs Linux ».
- Les scores CVSS s'affichent désormais pour les correctifs Linux sans contenu. Pour en savoir plus, reportez-vous à « Affichage des récapitulatifs des correctifs et des biens dans la vue Machine ».
- Nous avons ajouté à la base de données un jeu de nouvelles vues, qui vous permettent de générer des rapports personnalisés sur l'application des correctifs Linux sans contenu. Pour en savoir plus, reportez-vous à « Versions des vues de base de données ».
- Les méthodes POST et DELETE sharewithservice ont été supprimées de la fonction Références d'authentification dans l'API REST. Pour en savoir plus, cherchez Références d'authentification dans la documentation séparée propre à l'API (s'ouvre dans une nouvelle fenêtre).
Version 2024.2
- L'option Déployer par Groupe de correctifs est désormais disponible pour les nouveaux correctifs sans contenu pour Linux. Vous pouvez créer des groupes de correctifs à utiliser pour l'application de correctifs Linux sans contenu depuis le menu Nouveau > Correctif Linux > Groupe de correctifs, depuis la liste Groupes de correctifs Linux du volet de navigation ou depuis la vue Machine. Il existe des groupes de correctifs Linux séparés pour les correctifs sans contenu et ceux basés sur le contenu. Actuellement, seuls des conseils (Advisory) peuvent être ajoutés à un groupe de correctifs sans contenu Linux. Pour en savoir plus sur la création de groupes de correctifs pour les correctifs Linux sans contenu, reportez-vous à « Création et modification d'un groupe de correctifs Linux ».
- La nouvelle option Exiger des connexions LDAP sécurisées a été ajoutée dans la boîte de dialogue Options d'analyse pour interdire le basculement vers le port 389, non sécurisé, lors d'une requête recherchant les OU ou les machines dans LDAP, à la fois dans l'éditeur de groupe de machines et lors d'une analyse. Pour en savoir plus, reportez-vous à « Options d'analyse ». Par défaut, cette option est désactivée.
Si vous utilisez des serveurs de distribution, vous DEVEZ mettre à jour le programme d'installation du moteur Linux sur tous les serveurs de distribution avant de créer ou de mettre à jour des stratégies pour inclure des groupes de correctifs Linux. Si vous ne le faites pas et que vous utilisez une nouvelle stratégie avec l'ancien moteur, les analyses ne fonctionnent pas et l'ancien moteur interprète cette stratégie comme lui demandant de déployer tous les correctifs, et pas seulement ceux qui ont été approuvés dans le groupe de correctifs.
Version 2024.1
- En 2024, la gestion des correctifs Linux dans Security Controls connaît des changements majeurs, car elle passe de l'ancienne gestion des correctifs basée sur le contenu des anciennes versions à une gestion des correctifs sans contenu, directement depuis le référentiel de l'édition d'OS. Cette méthode s'avère bien plus efficace et complète pour la gestion des correctifs des périphériques Linux. Dans cette première version, vous pouvez analyser toutes les vulnérabilités, puis leur appliquer à toutes des correctifs. Pour en savoir plus, reportez-vous à « Correctifs sans contenu Linux ».
- Pour l'analyse de l'inventaire virtuel, Security Controls traite désormais toutes les sources de téléchargement configurées dans votre gestionnaire vSphere Lifecycle Manager, et prend aussi en charge la mise à niveau de versions mineures, comme le passage de 7.0.1 à 7.0.2. Nous avons ajouté le bouton Afficher au menu contextuel du volet de navigation Inventaire virtuel pour faciliter l'affichage de vos serveurs vCenter et hyperviseurs ESXi, et vous pouvez cliquer avec le bouton droit sur la table de l'onglet Bulletins pour exporter les détails des bulletins d'hyperviseur.
- Avec la version 2024.1, nous avons ajouté de nouvelles options servant à configurer le cryptage de la connexion entre la console et SQL Server.
Ces nouvelles options renforcent la sécurité mais peuvent nécessiter des opérations de configuration supplémentaires. La mise à niveau ne modifie pas ce paramètre. Elle conserve l'option la moins sécurisée mais la plus largement compatible. Lors de la mise à niveau, nous vous recommandons de passer en revue les paramètres de cryptage des connexions de base de données, à l'aide de l'outil de configuration de la base de données (reportez-vous à « Définir des options avancées - Cryptage des connexions de base de données »). - Les postes client Windows Server 2008 et Windows Server 2008 R2 ne sont plus pris en charge.
Voir la vidéo associée (02:44)
VMware a mis fin au support et aux conseils techniques pour les versions 6.5, 6.7 et 6.7.1, et les mises à jour de sécurité ne sont plus publiées. La prise en charge de ces versions sera supprimée dans une future version de notre produit. La version la plus ancienne prise en charge sera 7.0. Pour en savoir plus sur la gestion de vos serveurs vCenter et hyperviseurs ESXi, reportez-vous à « Présentation de la fonction Inventaire virtuel ».
Version 2023.4
- L'API REST Security Controls a été mise à jour pour offrir un meilleur contrôle des cultures et pour permettre la spécification d'un nom d'instance si nécessaire lors du déploiement des correctifs. Pour en savoir plus, consultez l'aide de l'API (s'ouvre dans une nouvelle fenêtre).
- Les clients Windows Server 2012 et Windows Server 2012 R2 sont pris en charge avec des mises à jour de sécurité étendues (ESU) Microsoft et une mise à jour Ivanti ESU (Contactez votre fournisseur Ivanti).
- Windows Server 2012 et Windows Server 2012 R2 ne sont plus pris en charge pour la console. Pour consulter la liste complète des plateformes prises en charge, reportez-vous à « Configuration système requise ».
- Le jeu d'outils (toolkit) de diagnostic Ivanti Security Controls, qui inclut des utilitaires servant à diagnostiquer votre système et à fournir des informations au support, est désormais disponible. Pour en savoir plus, reportez-vous aux notes de publication du toolkit de diagnostic Security Controls (s'ouvre dans une nouvelle fenêtre).
Version 2023.3
- Vous pouvez désormais modifier les détails des machines avec l'API REST. Pour en savoir plus sur l'API REST, consultez l'aide disponible séparément (s'ouvre dans une nouvelle fenêtre).
- Lors du nettoyage automatique du répertoire de téléchargement, les fichiers principaux ne sont pas supprimés si ce répertoire est configuré comme serveur de distribution. Pour en savoir plus, reportez-vous à « Options de téléchargement ».
- Améliorations de l'accessibilité
Version 2023.2
- L'utilisation du Planificateur Ivanti Scheduler a pris fin. Le Planificateur Microsoft a été tellement amélioré que le Planificateur Ivanti est devenu inutile. Le Planificateur Microsoft est désormais le service de planification par défaut, utilisé sur les machines distantes pour exécuter les tâches d'état d'alimentation et de déploiement de correctifs. Le Planificateur sert à lancer les tâches à l'heure spécifiée (immédiatement ou ultérieurement).
- Un outil de déploiement est désormais installé en mode Push sur les machines cible quand un déploiement de correctifs est exécuté depuis la console. Cet outil sert à exécuter un paquet de déploiement sur la machine cible. Les fonctions de cet outil de déploiement ne sont pas nouvelles : elles figuraient jusqu'à présent dans le Planificateur Ivanti. Cependant, maintenant que le Planificateur Ivanti est obsolète, l'outil de déploiement est fourni sous forme de composant distinct. Il est automatiquement installé en mode Push sur les machines cible qui en ont besoin. Si nécessaire, vous pouvez supprimer l'outil de déploiement d'une machine cible en cliquant avec le bouton droit sur cette machine dans la vue Machine et en utilisant la commande Désinstaller l'outil de déploiement.
- Sur les machines virtuelles hors ligne, l'application de correctifs à des produits installés sur des disques virtuels dont le mode de disque est défini sur Indépendant – Persistant ou Indépendant – Non persistant n'est pas prise en charge. Si une machine virtuelle comporte à la fois des disques dépendants et des disques indépendants, vous pouvez quand même installer des correctifs pour les produits installés sur les disques dépendants.
- La prise en charge d'ESXi 6.0 a pris fin, le système prend désormais en charge ESXi 8.00 et 8.0.1. Les versions prises en charge des hyperviseurs VMware ESXi sont désormais ESXi 6.5, ESXi 6.7, ESXi 7.0, ESXi 8.00 et ESXi 8.0.1.
- Microsoft Visual C++ version redistribuable pour Visual Studio 2013 n'est plus un logiciel prérequis pour la console.
- Un certain nombre de problèmes connus ont été résolus. Consultez le document Notes de publication Security Controls 2023.2 pour connaître la liste complète des problèmes résolus.
Avec l'obsolescence du Planificateur Ivanti, le port 5120 n'a plus besoin de faire partie des ports autorisés dans vos paramètres de pare-feu. De plus, une fois que vous êtes certain que toutes les tâches planifiées utilisant encore le Planificateur Ivanti ont bien été exécutées, vous devez désinstaller le Planificateur Ivanti de vos machines cible.
Version 2023.1
- L'option Valider par rapport au fichier des hôtes connus est désormais disponible lors de la configuration du processus Connexion serveur SSH. Vous devez choisir cette option si vous voulez utiliser le fichier known_hosts pour valider chaque machine cible avant d'autoriser la connexion SSH.
- L'interface utilisateur a été actualisée. Elle comporte de nouvelles icônes et couleurs, qui lui donnent un look plus moderne. Une nouvelle apparence semblable à celle de Windows 11 a également été ajoutée. Cette apparence s'appelle WXI et se trouve dans l'onglet Affichage de la boîte de dialogue Options. WXI est la nouvelle option par défaut.
- Un certain nombre de problèmes connus ont été résolus. Consultez le document Notes de publication Security Controls 2023.1 pour connaître la liste complète des problèmes résolus.
Version 2022.4
- Un nouveau script d'API REST, nommé « Automatiser la mise en conformité » est désormais disponible. Ce script automatise les étapes du processus de gestion des correctifs (analyse, déploiement, redémarrage), et répète ces étapes jusqu'à ce que tous les correctifs aient été déployés sur les machines sélectionnées.
- La fonction de métadonnées de correctif de l'API REST a été améliorée pour offrir de meilleures options de tri et de pagination lors de l'affichage des résultats de requête.
- Le programme de client d'agent a été mis à jour. Les journaux de tâches de correctif fournissent désormais beaucoup plus d'informations concernant l'état des correctifs (téléchargements, installations, réussite, échec, messages d'erreur).
- La sécurité a été renforcée pour le processus Connexion serveur SSH. Vous pouvez désormais spécifier s'il est possible d'utiliser une connexion SSH quand la console communique avec un poste client prenant en charge SSH et pour lequel SMB échoue.
- Nous avons ajouté des informations aux codes d'erreur affichés dans l'onglet Historique de déploiement Windows de la vue Machine.
- Obsolescence de Windows 8.1 : La prise en charge de la console Security Controls sous le système d'exploitation Windows 8.1 doit prendre fin en janvier 2023.
- Un certain nombre de problèmes connus ont été résolus. Consultez le document Notes de publication Security Controls 2022.4 pour connaître la liste complète des problèmes résolus.
Version 2022.3
- Possibilité de nettoyer automatiquement votre répertoire de téléchargement des correctifs et vos serveurs de distribution. Les correctifs peu susceptibles d'être utilisés à l'avenir sont supprimés de ces emplacements pour économiser l'espace disque. Vous configurez cette option dans l'onglet Outils > Options > Téléchargements.
- Le système fixe désormais automatiquement le nombre maximal de pools de threads utilisés pour analyser des groupes de machines contenant des machines définies par une plage IP, un domaine ou une OU (Unité organisationnelle). Cela améliore les performances en limitant le nombre de groupes de machines pouvant être analysés simultanément, afin d'éviter la surcharge des processeurs de la machine de console. Pour en savoir plus, consultez les informations relatives à l'option Pool de threads global.
- Des versions traduites de l'interface utilisateur de l'agent sont désormais disponibles.
- Vous pouvez désormais choisir de spécifier si l'interface utilisateur de l'agent doit être installée ou non. Le client d'agent exige actuellement l'utilisation de .NET 6, et nous le mettrons sans doute à jour à l'avenir pour utiliser les nouvelles versions de .NET au fur et à mesure de leur publication. Vous pouvez parfois ne pas souhaiter installer le client d'agent, notamment si vos machines utilisent d'autres applications qui nécessitent aussi l'utilisation de .NET. Si le client d'agent n'est pas nécessaire, vous pouvez protéger ces machines des redémarrages et autres opérations qui se produisent lorsque l'agent est mis à jour pour prendre en charge une nouvelle version de .NET.
- Deux nouveaux attributs de correctif Linux sont désormais stockés dans la base de données, et sont disponibles pour les rapports : Date d'installation (InstalledOn) et Notification > Titre.
- Outre la recherche des mises à jour d'application et des avis de fin de vie au démarrage, la console Security Controls recherche désormais ces mises à jour et avis toutes les 24 heures tant que la console Security Controls reste ouverte. L'administrateur peut mettre les notifications en veille pendant sept jours consécutifs maximum.
- Le site Web Security Controls Cloud a été actualisé. Son style mis à jour est désormais cohérent avec celui des autres sites Ivanti et des bibliothèques client modernes assurent désormais une sécurité de navigation optimale.
- Un certain nombre de problèmes connus ont été résolus. Consultez le document Notes de publication Security Controls 2022.3 pour connaître la liste complète des problèmes résolus.
Version 2022.2
- Un script PowerShell échantillon a été ajouté à l'aide de l'API REST Security Controls. Ce script indique comment ajouter des KB spécifiques à un groupe de correctifs nouveau ou existant. Si vous avez besoin d'ajouter un correctif de sécurité hors bande à de nombreux groupes de correctifs en même temps, ce script simplifie le processus.
- D'autres options vous permettent de spécifier plus précisément la langue à utiliser dans l'interface Security Controls. Dans la boîte de dialogue Outils > Options > Options d'affichage, vous pouvez choisir une langue spécifique ou laisser le paramètre de langue du système d'exploitation de la machine de console déterminer la langue à utiliser. Les nouvelles options de langue sont appliquées séparément pour chaque utilisateur.
- La prise en charge de Red Hat Enterprise Linux 6 a pris fin. En effet, Red Hat n'assure plus aucun support de maintenance pour Red Hat Enterprise Linux 6.
- Nous avons corrigé un problème lié à l'heure d'été, qui provoquait parfois un retard d'une heure ou la désactivation des analyses planifiées. Cette correction passe par l'ajout d'un contrôle périodique qui réactive les analyses planifiées.
- Un certain nombre de problèmes connus ont été résolus. Consultez le document Notes de publication Security Controls 2022.2 pour connaître la liste complète des problèmes résolus.
Version 2022.1
- Les informations de la vue Machine et des rapports sont désormais plus complètes concernant les machines virtuelles portant le même nom. Précédemment, le système créait une seule entrée pour les machines virtuelles en ligne hébergées portant le même nom mais figurant sur des chemins vCenter différents. Dans cette version, ces machines sont répertoriées séparément, et la liste précise pour chaque machine le chemin complet des données d'hôte, pour mieux les distinguer.
- Nous mettons à disposition un composant de moteur Application Control mis à jour.
- Un contexte supplémentaire apparaît dans un message d'erreur, affiché en cas de fermeture inattendue de la console Security Controls. Le nouveau texte précise clairement que la console se ferme parce qu'elle ne peut pas télécharger les données de contenu requises.
- Un certain nombre de problèmes connus ont été résolus. Consultez le document Notes de publication Security Controls 2022.1 pour connaître la liste complète des problèmes résolus.
Version 2021.4
Possibilité de supprimer un utilisateur dont les références d'authentification sont partagées avec d'autres utilisateurs
La boîte de dialogue Affectation de rôles d'utilisateur a été remplacée par la nouvelle boîte de dialogue Gestionnaire d'utilisateurs. Outre le fait qu'elle vous permet d'affecter différents rôles à différents utilisateurs, la boîte de dialogue Gestionnaire d'utilisateurs vous permet désormais de supprimer tous les utilisateurs qui ne doivent plus avoir accès à Security Controls. Par exemple, si l'un de vos administrateurs a été affecté à un autre projet ou a quitté votre entreprise, vous allez être amené à supprimer cet utilisateur. Si l'utilisateur que vous supprimez partage actuellement ses références d'authentification avec d'autres utilisateurs ou avec des services d'arrière-plan, vous pouvez nettoyer toutes les références d'authentification partagées avant de supprimer cet utilisateur.
Amélioration du programme client de l'agent Windows
Le programme client de l'agent a été entièrement repensé, et doté d'une apparence mise à jour. De plus, le programme fournit davantage d'informations de dépannage et affiche une meilleure présentation des informations.
Prise en charge de Windows 11 et Windows Server 2022
Nous avons ajouté la prise en charge de Windows 11 et Windows Server 2022 pour la console, et sur les machines cibles nécessitant des correctifs.
Version 2021.2 Mise à jour 1
- Un certain nombre de problèmes connus ont été résolus. Consultez le document Notes de publication Security Controls 2021.2 Mise à jour 1 pour connaître la liste complète des problèmes résolus.
- Les versions prises en charge des hyperviseurs VMware ESXi sont désormais ESXi 6.0, ESXi 6.5, ESXi 6.7 et ESXi 7.0. ESXi 5.x n'est plus pris en charge.
- Les systèmes d'exploitation suivants ne sont plus pris en charge :
- La console Security Controls n'est plus prise en charge avec les systèmes d'exploitation Windows Server 2008 R2 et Windows 7.
- L'agent Security Controls n'est plus pris en charge pour les systèmes d'exploitation Windows 8 et CentOS 6.
- Les opérations sans agent ne sont plus prises en charge pour les systèmes d'exploitation Windows XP, Windows Server 2003, Windows Vista et Windows 8.
Si vous utilisez ESXI 7.0 Mise à jour 1 ou supérieur, le lot de correctifs hors ligne doit être installé sur votre hyperviseur. Pour en savoir plus, reportez-vous au document Notes de publication VMware ESXi 7.0 Mise à jour 1.
Version 2021.2
Téléchargement d'une version test des correctifs
Le téléchargement d'une version test désigne le processus de gestion des correctifs qui ne peuvent pas être téléchargés automatiquement. La fonction de téléchargement d'une version test facilite grandement le processus. Vous devez télécharger manuellement le fichier de correctif. Ensuite, la fonction de téléchargement d'une version test prend le relais et réalise plusieurs opérations automatisées. Plus précisément, cette fonction vérifie le contenu du correctif téléchargé manuellement, renomme le fichier si nécessaire, puis enregistre automatiquement le correctif dans le dossier de téléchargement des correctifs. Une fois le correctif dans ce dossier, il est prêt à être déployé à l'aide du processus de déploiement normal.
Suppression automatique des machines inactives de la base de données
Nouveauté : L'outil Maintenance de la base de données permet désormais de supprimer automatiquement les machines inactives de la base de données. Une machine inactive peut être une machine dont aucun agent n'a pris contact avec la console, qui n'a pas été évaluée ou qui n'a été incluse dans aucun déploiement de correctifs depuis le nombre de jours indiqué. C'est important, car les machines inactives ne reflètent pas correctement l'état actuel de votre entreprise.
Analyse sans agent en continu
Vous pouvez désormais choisir de configurer l'analyse sans agent des correctifs pour qu'elle s'exécute selon un intervalle minimum de 3 minutes. Cela permet de mettre en place une analyse presque en continu d'un groupe de machines spécifique.
Analyses scriptées et déploiements à l'aide de CVE
Nous vous fournissons une série complète de scripts PowerShell qui montrent comment rechercher et déployer des correctifs à l'aide des informations figurant dans un fichier de CVE. Ces scripts impliquent l'API REST et exécutent différentes tâches, notamment :
- Analyse d'un fichier de CVE et conversion de son contenu en groupe de correctifs
- Création d'un modèle d'analyse qui recherche les correctifs figurant dans ce groupe de correctifs
- (Facultatif) Déploiement de tous les correctifs manquants
Informations sur les licences des postes de travail et des serveurs
Vous disposez désormais de détails supplémentaires sur l'état actuel de vos licences, en deux endroits. Vous pouvez réaliser les opérations suivantes :
- Sélectionnez Aide > À propos d'Ivanti Security Controls dans la console pour afficher le nombre de places de licence de déploiement actuellement utilisées, à la fois sur vos serveurs et sur vos postes de travail.
- Générez un rapport Détails d'état des licences, qui indique le nombre de places de licence disponibles, le nombre de places utilisées, le mode et la date de consommation des places, et la date à laquelle elles redeviendront disponibles.
- Nous avons ajouté une nouvelle méthode de configuration dans l'API REST, qui vous permet d'afficher les informations de version de la console Security Controls.
- À la section Méthode Déploiements de correctifs de l'aide de l'API REST, nous avons ajouté la table DeploymentResult, qui contient les codes servant à identifier les différents états de déploiement.
- À la section Méthode Machines de l'aide de l'API REST :
- Nous avons ajouté au modèle de sortie le champ credentialId.
- Nous avons ajouté de nouvelles opérations PUT pour affecter ou retirer une référence d'authentification à une machine.
- Nous avons ajouté des informations sur le port 902 dans le tableau Configuration requise pour les ports, sous Configuration système requise.
- Les clients CentOS 6 Linux ne sont plus pris en charge. En effet, Red Hat n'assure plus aucun support de maintenance pour CentOS 6.
Version 2021.1
Connexion à des machines avec le nom FQDN (Nom de domaine entièrement qualifié)
Avant cette version, la console Security Controls se connectait aux clients en utilisant l'adresse IP de chaque machine. Cependant, certains réseaux ont commencé à fonctionner dans des environnements plus stricts, qui appliquent des mesures de sécurité Kerberos supplémentaires. Notamment, si les machines client de votre environnement établissent la connexion aux serveurs avec le protocole Server Message Block (SMB), un niveau spécifique de validation peut être requis sur le nom principal de service (SPN) du client. Pour ces réseaux, vous pouvez désormais choisir Nom de domaine entièrement qualifié (FQDN) comme méthode de connexion. Ainsi, votre système satisfera les exigences de validation supplémentaires et cela permettra la réussite des connexions à vos machines client.
Bouton Copier les utilisations
Pour une référence d'authentification partagée, ce nouveau bouton vous permet d'ajouter toutes les utilisations d'une référence d'authentification qui ne figurent pas encore dans votre compte d'utilisateur. Vous pouvez procéder ainsi si le propriétaire de la référence d'authentification, ou un autre utilisateur qui la partage, a ajouté une ou plusieurs nouvelles utilisations depuis le partage initial de cette référence d'authentification avec vous, et que vous souhaitez vous synchroniser avec ces utilisateurs.
Améliorations apportées à l'API REST
Plusieurs fonctions nouvelles ont été ajoutées aux zones de fonctions suivantes dans l'API REST :
- Métadonnées de correctif : La solution prend désormais en charge les ID IAVA, et vous pouvez trier et paginer les résultats de requête. Pour implémenter cette fonction, nous avons introduit trois nouveaux paramètres d'URL de requête : iavaIds, orderBy et sortOrder. De plus, neuf nouveaux champs de sortie sont désormais disponibles : affectedProducts, bulletinTitle, familyId, familyName, fileSize, iava, summary, vendorId et vendorName.
- Groupes de machines : La propriété connectionMethod a été ajoutée aux modèles d'entrée et de sortie. Cette nouveauté est associée à la fonction de connexion aux machines avec le nom de domaine entièrement qualifié (FQDN) (voir ci-dessus).
- Analyses des correctifs : Vous pouvez désormais spécifier la méthode de connexion, en plus des noms de poste client spécifiés pour l'analyse. Cette nouveauté est associée à la fonction de connexion aux machines avec le nom de domaine entièrement qualifié (FQDN) (voir ci-dessus).
- Déploiements d'agent : La propriété connectionMethod a été ajoutée au modèle d'entrée. Cette nouveauté est associée à la fonction de connexion aux machines avec le nom de domaine entièrement qualifié (FQDN) (voir ci-dessus).
- Déploiements de correctifs : Vous pouvez désormais déployer des correctifs spécifiques sur des machines spécifiques à l'aide d'un modèle de déploiement spécialement conçu à cet effet. Les clients Ivanti Neurons disposent ainsi d'une solution intégrée d'application des correctifs, et cela s'avère utile pour les clients d'installations sur site existants qui souhaitent personnaliser leur déploiement de correctifs. Les paramètres d'entrée suivants sont désormais disponibles : deployWhat, machines et runAsDefault.
Prise en charge de Red Hat Enterprise Linux 8
Toutes les variantes Serveur, Poste de travail, Client et Nœud Ordinateur des machines RHEL 8 (64 bits uniquement) sont désormais disponibles pour l'analyse et l'application de correctifs à l'aide d'agents.
La prise en charge de RHEL 8 est rendue possible grâce à la mise à jour du contenu de données dynamique fourni par Ivanti. Cela signifie que les deux versions précédentes de Security Controls, 2019.3 et 2020.1, prennent désormais en charge RHEL 8.
Version 2020.1
Références d'authentification partagées
Vous pouvez désormais partager des références d'authentification avec un ou plusieurs utilisateurs. Cela s'avère particulièrement utile dans un environnement avec plusieurs administrateurs, car cela permet à l'administrateur sénior de déléguer des opérations aux administrateurs juniors. Ces derniers peuvent interagir avec les postes client à l'aide d'une référence d'authentification sécurisée, sans même connaître le mot de passe de cette référence. En outre, si le mot de passe doit être mis à jour, vous pouvez le faire depuis un seul emplacement.
Regroupement des machines dans la vue Machine et la vue Analyse
La nouvelle colonne Groupe affecté des vues Machine et Analyse vous permet de regrouper les machines apparentées, ce qui facilite l'exécution d'opérations sans agent et la génération de rapports sur ces machines. Cette colonne s'avère particulièrement utile pour les machines comme les agents de Cloud, car ces machines n'appartiennent à aucun groupe de machines. Avec la fonction Groupe affecté, vous pouvez désormais regrouper ces machines avec d'autres qui partagent les mêmes attributs, comme le même emplacement physique ou la même stratégie d'agent.
Amélioration du processus d'installation de la licence du produit
Une nouvelle méthode d'activation, basée sur des références d'authentification, est désormais disponible. Elle vous permet de spécifier précisément le nombre de places de licence disponibles que vous souhaitez consommer pour une installation spécifique. Cette méthode est utilisée par les nouveaux clients qui disposent d'une connexion Internet avec la console. L'ancienne méthode d'activation par clé est toujours prise en charge pour les clients qui effectuent une mise à niveau et pour ceux qui ont besoin d'effectuer l'activation depuis un réseau déconnecté.
Fonctions supplémentaires de l'API REST
Les zones de fonctions suivantes sont désormais disponibles via l'API REST :
- Synchro avec le Cloud
- Machines
- Utilisateurs
Nous avons également ajouté la possibilité de partager des références d'authentification et d'affecter une machine à un groupe. Pour en savoir plus, consultez l'aide de l'API REST.
Vérification détaillée des marques
Les références à des noms d'entreprise et de produit obsolètes ont été supprimées. Les chemins de répertoire et autres éléments contenant des noms d'entreprise et/ou de produit sont désormais à jour.
Notification Distribution de logiciels
Une boîte de dialogue de notification apparaît désormais chaque fois que vous ajoutez un correctif Distribution de logiciels à un groupe de correctifs ou que vous lancez une analyse pour trouver les applications tierces. Cet avertissement vous évite d'installer des applications tierces sans le vouloir sur vos postes client.
Amélioration de la liste Configuration requise pour les ports
Le tableau Configuration requise pour les ports de la rubrique d'aide Configuration système requise contient désormais beaucoup plus de détails.
Colonne Répartition des correctifs renommée État de santé
Dans les vues Machine et Analyse, la colonne Répartition des correctifs a été renommée État de santé. Ce nouveau nom décrit mieux le rôle de cette colonne, à savoir indiquer l'« état de santé » de la machine via une représentation visuelle du pourcentage de correctifs installés et de correctifs manquants.
Report du nom d'analyse d'origine dans le nom du déploiement associé
Lorsqu'une analyse des correctifs est suivie par un déploiement automatique des correctifs, le nom de l'analyse est désormais associé à l'opération de déploiement correspondante.