v25.5.2 met l'accent sur les déploiements multi-sites et l'inspection approfondie — intégration de Snort sur les flux d'enclave, partage d'entités entre sites, application des niveaux de sécurité sur les handshakes TLS, et un chemin de sauvegarde/restauration fiable lors des mises à niveau.
Points forts
Snort sur les flux d'enclave
Le trafic d'enclave peut désormais être inspecté par des règles Snort. Les opérateurs associent une configuration Snort aux flux d'une enclave et obtiennent une détection par signatures sur la même frontière à application d'identité, en complément des contrôles proxy. Les données NetFlow peuvent être injectées directement dans Snort — aucune étape de conversion externe n'est nécessaire.
Partage d'entités entre sites
Les entités — utilisateurs, actifs, groupes — peuvent désormais être partagées entre les sites Access Gate, maintenant la cohérence des déploiements multi-sites sans dupliquer la surface de politique. Les modifications se propagent de façon bidirectionnelle avec gestion des conflits sur le site source.
Niveaux de sécurité TLS sur les utilisateurs et les actifs
Les utilisateurs et les actifs portent désormais des étiquettes explicites de niveau de sécurité TLS, appliquées lors du handshake. Un actif sensible peut exiger TLS 1.3 + un certificat client émis par PIV, tandis qu'un actif à usage général accepte des profils moins stricts. Les niveaux de sécurité alimentent les rapports de conformité.
Sauvegarde et restauration de la base de données lors des mises à niveau
Les mises à niveau du système incluent désormais une étape automatique de sauvegarde et restauration de la base de données. Si une mise à niveau échoue en cours d'exécution, la base de données revient à son état antérieur sans intervention de l'opérateur. Réduit sensiblement le risque lié aux mises à niveau.
Port d'écoute passif
Une surface de configuration dédiée aux ports d'écoute passifs. Connectez un port span/mirror à Access Gate pour l'observation sans affecter le chemin du trafic.
Détection d'actifs manquants via ARP
Access Gate détecte désormais lorsqu'un actif précédemment observé cesse de répondre — des sondes ARP sans réponse déclenchent un signal d'actif manquant, utile pour détecter les actifs déconnectés ou mis hors tension de façon inattendue.
Ajouts de fonctionnalités
- Téléversement de pièces jointes — les opérateurs peuvent téléverser des documents complémentaires (schémas, politiques, preuves) directement sur les enclaves, les actifs et les incidents pour le contexte d'audit.
- Export de journaux via SFTP — les journaux d'audit s'exportent via SFTP en plus des destinations syslog/API.
- Préférence DNS dans la configuration de l'overlay — les opérateurs peuvent choisir le résolveur DNS utilisé par l'overlay plutôt que d'hériter de celui de l'hôte.
- Correction des enregistrements PTR manquants pour les actifs — la résolution DNS inverse pour les actifs de l'overlay fonctionne désormais correctement.
- Valeurs par défaut sûres pour les paramètres de port — les formulaires de configuration de port sont livrés avec des valeurs par défaut plus sûres afin de réduire les erreurs de configuration.
- Collecte de métriques terrain — la télémétrie terrain (performances, erreurs, utilisation) peut être collectée à des fins de dépannage et d'amélioration du produit.
Corrections de bugs
Écrans d'accès / Enclaves
- La limite de temps est désormais correctement enregistrée sur les règles d'écran d'accès.
- La permission ACL n'est plus réinitialisée à « refusé » après une connexion réussie à l'écran d'accès.
- La zone de description d'enclave est correctement dimensionnée sur tous les affichages.
- Règle ACL fantôme après archivage d'une enclave avec une règle principale — corrigé.
Overlay / Réseau
- Le DHCP sur l'interface overlay ne plante plus lors de son activation.
- Corrections de stabilité de l'interface de configuration réseau.
- Panique sur les bornes de slice dans le runtime overlay éliminée.
- La lecture de fichier PCAP local ne fait plus planter NetFlow.
Plateforme
- Le service VPN se termine désormais proprement, y compris les processus enfants.
Notes de mise à niveau
- Le chemin de sauvegarde/restauration lors de la mise à niveau s'exécute automatiquement — prévoyez l'espace disque supplémentaire nécessaire pour le snapshot de la base de données.
- Les configurations Snort associées aux enclaves persistent après les mises à niveau ; aucune réassociation n'est requise.
- Le partage d'entités entre sites est optionnel par paire de sites ; aucune configuration mono-site existante n'est affectée.