• No : 1573
  • 公開日時 : 2026/03/26 09:09
  • 印刷

Netskope R133アップデート情報

本稿はR133のアップデート情報について記載した記事となります。

カテゴリー : 

R133のアップデート情報を以下に記載します。
※一般利用が公開されているアップデートから、主要なものを抜粋して記載しております。

【Update機能一覧】

Advanced Analytics
 - Advanced Analytics UI Changes
CCI (Cloud Confidence Index)
 - New MCP Server Category
・Data Protection
 - Engine Maintenance
・Enterprise Browser
 - Mobile Support: Android OS
 - Netskope Enterprise Browser for Chrome OS
・Next Generation API Data Protection

 - ChatGPT Enterprise: Expanded Protection for Fine-Tuning and Memory Data 
・Netskope Secure Web Gateway (NG SWG)
 - Enhanced Policy Control: File Name, Extension, and Browse Activity Support
Netskope Private Access (NPA)
 - NPA Source IP Egress Criteria for Client
Netskope Client Steering
 - Support for ChromeOS 142
Remote Browser Isolation (RBI)
 -
RBI and EB Interoperability 
・UI Platform
 - Enhanced Netskope Personnel Tenant Access


【各機能詳細】

■Advanced Analytics
〇Advanced Analytics UI Changes

・R133のリリースでは、Advanced Analytics/Enhanced Reportsにいくつかの機能強化が加えられています。
・主要なダッシュボードのアクション (Copy, Add to Favorite, Export) が、ヘッダー上部のボタンとして配置され、操作性が向上しました。
・情報バナー(例:You don’t have data permission to access Transaction Eventsなど)は、閉じることが可能になりました。一度閉じると、以降は同一ユーザーには再表示されないように変更されました。
・他の各種管理機能は、従来のモーダルポップアップではなく、右側からスライドインする一貫したサイドパネルインターフェースを使用するようになりました。これには以下が含まれます:
  - Copy Dashboard
  - Add Widgets
  - Details/Activities
  - Edit Tags
  - Move
  - Share with Executives
・「Add Widgets」パネルはレイアウトが改善され、ウィジェット一覧が2カラム表示となり、検索フィールドも横並びになるなど、選択しやすい構成になりました。



 

■CCI (Cloud Confidence Index)
〇New MCP Server Category

・新しい「MCP Server」クラウドアプリ Category を追加されました。
・公開されているMCP Server を識別することを目的としており、Category ベースのReal-time Protection Policy を作成するために使用可能です。
・Netskope 管理 GUI > App Catalog > Cloud Apps

■Data Protection
〇Engine Maintenance

・このリリースでは、定期的なメンテナンスの一環として Engine Components がアップグレードされました。
・バックエンドシステムのアップグレードにより、80以上のファイルタイプが追加で対応可能となりました。

■Enterprise Browser
〇Mobile Support: Android OS

・Android デバイスでの Enterprise Browserをサポートするようになりました。
 このネイティブな完全Chromiumベースのブラウザーは、Netskope UIを通じて集中管理され、次のことが可能です:
  - Secure Unmanaged Devices:SWG、CASB、Threat Protection、DLPなどのNetskope SSEサービスを非管理のAndroidデバイスのトラフィックに適用できます。
  - Enforce In-Browser Policies:コピー、貼り付け、スクリーンショットの無効化など、データ流出を防ぐためのきめ細かな制御を実装できます。
  - Simplify User Experience:ブラウザーは自己完結型の安全なワークスペースを提供し、企業アクセスとユーザー個人の閲覧を明確に分離します。

Netskope Enterprise Browser for Chrome OS
・Netskope Enterprise BrowserがChrome OSでも利用可能になり、Enterprise Browserのデスクトップ版と同等の安全なブラウジング体験を提供します。このリリースにより、次のことが可能です:
  - Unified Policy Management:Chrome OSユーザーの Policy を、他のすべてのデバイスと同じNetskopeコンソールから管理できます。
  - Deep Contextual Controls:ユーザーやその操作に基づいた豊富な Contextual Policy を定義できます。

Next Generation API Data Protection
〇ChatGPT Enterprise: Expanded Protection for Fine-Tuning and Memory Data 
・Next Generation API Data Protection は、ChatGPTエンタープライズとの統合を拡張し、Fine-Tuning Datasets や Memory Dataに対する包括的な可視性と保護を提供します。
 fine-tuning datasets:https://platform.openai.com/docs/guides/model-optimization#fine-tune-a-model
 memory data:https://help.openai.com/en/articles/8590148-memory-faq
・この強化により、モデル学習に使用される機密コンテンツや ChatGPT のメモリフレームワーク内に保存される機密データをセキュリティチームが監視できるようになり、GenAI 利用におけるガバナンスが強化されます。
・ChatGPTの fine-tuning ファイルと Memory Data に対する、継続的 Scan と Retroactive Scan の両方で、より広範なコンテンツ検査を実施します。ポリシーウィザードページに、新しいスキャンコンテンツタイプの基準「Generative AI」が導入されました。この新しい基準には、「Fine-Tuning Data」と「Memory」の2つのオプションが含まれています。
・Netskope 管理 GUI > Policies > API Data Protection

・専用の ChatGPT Enterprise Dashboardによる監視が強化され、Fine-Tuning ファイルの総数、DLP 違反、マルウェア検出をハイライト表示します。
・Netskope 管理 GUI > API-enabled Protection >  SaaS (Next Gen) > Dashboard
 ※Application:ChatGPT Enterprise を選択。

・トレーニング入力やメモリベースの会話コンテキストにおける機密データ露出の特定によるリスク低減を強化します。
 ChatGPT Instance Onboarding Options:
 Next Generation API Data Protection と ChatGPT Enterprise を統合する際、アクセスの Onboarding 方法は次の 2 つから選択できます。
  - Workspace-level onboarding:会話、メッセージ、メモリ、ユーザーを対象にカバーします。
  - Project-level onboarding:Fine-Tuning Datasets を対象にカバーします。
・各 ChatGPT Instance は、1 種類の Onboarding のみ設定可能です。一度選択したInstanceのアクセスタイプは変更できません。ワークスペースレベルからプロジェクトレベル(またはその逆)に切り替える場合、新しい ChatGPT Instance を作成してオンボードする必要があります。
・Fine-Tuning データのスキャンを開始したい場合、既存の Instance がワークスペースレベルでオンボード済みであっても、ChatGPT Instance をプロジェクトレベルでオンボードする必要があります。
・Next Generation API Data Protection 製品は現在、プロジェクトレベルの Instance オンボーディングにおいてユーザーやグループをサポートしていません。そのため、現時点では Fine-Tuning Datasets に対する露出レベルの可視性は利用できません。

・ChatGPT Enterprise の詳細に関しましては、下記メーカサイトをご参照ください。
Onboarding:
【Configure ChatGPT Enterprise for the Next Generation API Data Protection】
https://docs.netskope.com/en/configure-chatgpt-enterprise-for-the-next-generation-api-data-protection
Policy:
【Create a Next Generation API Data Protection Policy】
https://docs.netskope.com/en/create-a-next-generation-api-data-protection-policy
Dashboard:
【ChatGPT Enterprise】
https://docs.netskope.com/en/next-generation-api-data-protection-dashboard#chatgpt-enterprise

Netskope Secure Web Gateway (NG SWG)
〇Enhanced Policy Control: File Name, Extension, and Browse Activity Support
・ポリシー作成が大幅に簡素化され、Browse Activity に対しても File Constraint を利用してアクセス制御が可能になりました。これは段階的にすべてのテナントに対して完全に有効化されます。
・この拡張機能により、管理者は単一のシンプルなポリシー内で包括的なファイルアクセスルールを作成できるようになり、主要なポリシーのギャップを埋めます。
・単一のReal-time Protectionポリシー内で高度な File Constraint (ファイル名、ファイル拡張子、ファイル形式、ファイルサイズなど)を直接参照できるようになりました。
 File Constraintは、ユーザーのActivityがBrowse時やUpload/Downloadもサポートされるようになりました。これにより、ブラウザセッション内で直接アクセスされるファイルの重要なセキュリティ上の脆弱性が解消されます。
・有効化までの流れ:
 この機能は段階的にすべてのお客様に展開されます。  
 - 既存テナント:R132リリースサイクルから段階的に開始されます。
 - 新規テナント:R133リリース以降、すべてのテナントおよび新規プロビジョニングされたテナントに対してデフォルトで有効化されます。
・管理GUI > Policies > Real-time Protection > Policy編集画面のDestination> ADD CRITERIA & CONSTRAINTS

Netskope Private Access (NPA)
〇NPA Source IP Egress Criteria for Client
・Real-time Protectionにて、Source CriteriaとしてSource IP (Egress) がNPAポリシーで利用できるよう拡張されました。これにより、Netskope CloudからみえるSource IPに応じて、Private Applicationへのアクセス制御 (許可/ブロック) が可能となりました。

Netskope Client Steering
〇Support for ChromeOS 142
・Netskope ClientはR133より、ChromeOS 142をサポートするようになりました。
・サポートされる最小クライアントバージョン: 133.0.0
・詳細に関しましては、下記メーカサイトをご参照ください。
 【Netskope Client Supported OS and Platform】
 
Netskope Client Supported OS and Platform - Netskope Knowledge Portal

■Remote Browser Isolation (RBI)
〇RBI and EB Interoperability 

・本リリースにより、Netskope Enterprise Browser (EB) は Remote Browser Isolation (RBI) と完全に連携できるようになりました。この統合により、Enterprise Browserを経由するトラフィックに対して、すべてのRBI Protection およびセキュリティサービスを適用できます。
 1. Enterprise Browser の公式サポート
 - 拡大プラットフォーム:
  EBは現在、RBIのBrowserおよびAccess Methodの両方として公式にサポートされています。
 - ポリシーの適用:
  Access Method「Enterprise Browser」はIsolate Policyルールで選択可能となり、EBトラフィックに対するRBIの強制が可能になりました。

 2. セキュリティとレポートの一貫性
 - ThreatとDLP:
  DLPおよびThreatブロックポリシーは、隔離されたブラウジングセッション内のファイル操作(Upload/Download)時に完全に適用されます。   
 - Events:
  EBセッションでの孤立したブラウジングセッションからのすべてのイベントやアラートは、Access Methodを「Enterprise Browser」として、Browserを「Netskope Enterprise Browser」として記録します。  
 - 管理の重複:
  ポリシーが重複する場合(例:EBポリシーでコピーがブロックされているが、RBIポリシーでは許可されている場合)、セキュリティの整合性を維持するためにより厳しいポリシーが適用されます。

【実際のブラウザ分離画面イメージ】

■UI Platform
〇Enhanced Netskope Personnel Tenant Access

・Netskopeのサポート担当者への明示的なアクセス (Explicit Access) は、現在グローバルに有効化されています。
・個々のNetskopeサポート担当者にテナントへのアクセスを許可し、権限レベルやアクセス期限をカスタマイズ可能です。
・詳細に関しましては、下記メーカサイトをご参照ください。
 【Create a Netskope Support Admin】
 
Create a Netskope Support Admin - Netskope Knowledge Portal

 

 


備考:
本稿は下記メーカー記事を参考に作成されています。
https://docs.netskope.com/en/new-features-and-enhancements-in-release-133-0-0

本稿の内容は公開日時時点の情報に基づきます。