Data de lançamento: 2025-08-18
Certificate Manager
Bug fixes
Item |
Descrição |
SSGR-6900 |
Corrigido um erro onde, na tela Autoridades certificadoras, os filtros Nome e Criado por estavam filtrando os valores um do outro. |
DevOps Secret Manager
Bug fixes
Item |
Descrição |
SSGR-7042 |
Foi corrigido o processamento de atualizações em "credenciais filhas" vinculadas a Secrets no KeyVault da Azure. Anteriormente, a alteração de uma "credencial filha" não acionava a rotação automática do secret, interrompendo a funcionalidade esperada. Agora, a atualização de qualquer credencial vinculada dispara corretamente a rotação do secret principal, restabelecendo o comportamento da versão 3.33. Consulte a documentação Como integrar o Segura® DSM e o Azure Key Vault.
|
Discovery
Bug fixes
Item |
Descrição |
SSGR-7206 |
Foi melhorada a velocidade das execuções de varredura no módulo Discovery, reduzindo o tempo necessário para localizar e identificar dispositivos na rede. A melhoria proporciona uma experiência mais ágil e eficiente para os usuários em ambientes com grandes volumes de ativos. |
Domum Remote Access
Bug fixes
Item |
Descrição |
SSGR-7216 |
Corrigido um erro onde, ao confirmar a seleção de múltiplos dispositivos de uma credencial de domínio, apenas uma credencial era exibida. |
EPM Windows
Bug fixes
Item |
Descrição |
EPM-679 |
Correção de validação de usuário no EPM, ajustado um problema que podia abrir múltiplas conexões para validar o usuário, sobrecarregando o servidor do Segura®. Agora a validação ocorre corretamente pela sessão logada. |
EPM-411 |
Após a validação do MFA no login, o EPM Windows agora oferece suporte para redefinir a senha expirada do Windows. Quando o Windows indicar que a senha está expirada, a tela Redefinir senha é exibida para o usuário informar e confirmar a nova senha e concluir o login sem intervenção manual, mantendo a continuidade do acesso seguro. Consulte a documentação How to Reset an Expired Windows Password with EPM and MFA
|
MySafe
Atualizações do Produto
Item |
Descrição |
SSGR-6814 |
Melhorado o processo de importação de arquivos em lote no MySafe em ambiente SaaS Shared, tornando a importação via planilha da ferramenta muito mais rápida e sem atrasos. |
PAM - Credential Management
Nova Funcionalidade
Item |
Descrição |
SSGR-6705 |
Adicionado o campo para descrever a justificativa de uma credencial não estar sendo gerenciada, quando a mesma não possui uma troca de senha ativada. Consulte as documentações - Cadastro da credencial. - Como configurar uma credencial.
|
SSGR-6965 |
Adicionado um parâmetro na aba Aplicação nos Parâmetros do sistema, para que a justificativa para o não rotacionamento da credencial seja habilitada ou não. Consulte a documentação Aplicação.
|
Atualizações do Produto
Item |
Descrição |
SSGR-6713 |
Excluído do relatório exibido em Todas as credenciais os campos Just-in-time e Última consulta, os campos ainda serão exibidos na exportação do relatório em .csv. Consulte a documentação Todas credenciais.
|
SSGR-7123 |
Implementado a visualização da lista completa de dispositivos disponíveis para serem associados a uma credencial. |
PAM - Session Management
Bug fixes
Item |
Descrição |
SSGR-7071 |
Corrigido a quebra de sessão quando utilizada a Identificação contínua em tela cheia em uma sessão Web Proxy e RDP Proxy. |
SSGR-6318 |
Corrigido o problema de lentidão em clientes SaaS ao utilizar o Database proxy com MSSQL Studio. |
Atualizações do Produto
Item |
Descrição |
SSGR-7058 |
Corrigido a falta da opção iniciar uma sessão com chave SSH pelo menu de ações disponível no registro do relatório Chaves SSH. |
SSGR-6976 |
Adicionado o campo Código como o primeiro campo nos registros exibidos no relatório de RemoteApp, seguindo a padronização dos outros relatórios do Segura®. Consulte a documentação RemoteApp.
|
SSGR-7066 |
Implementado a impossibilidade de se criar uma política de acesso com um nome já utilizado. Cada política deve ter um nome único. Consulte a documentação Como cadastrar uma política de acesso.
|
SSGR-7226 |
Implementado o vínculo de múltiplas políticas de acesso à um dispositivo, mantendo as regras e controles de cada política. |
SSGR-7087 |
O banner de informações do sistema que aparecia após o login pelo Terminal Proxy foi removido. A partir de agora, somente a mensagem do Segura Shell é exibida, em conformidade com as melhores práticas de segurança. |
SSGR-6805 |
Corrigido o recarregamento da página de espera quando uma solicitação foi rejeitada possibilitando o usuário a retornar ao fluxo da página normalmente. |
SSGR-6580 |
Corrigido os caracteres quebrados na imagem do QRCode exibidos nos terminais em sessões proxy e a quebra do link de autorização que não era exibido por inteiro. |
Settings
Nova Funcionalidade
Item |
Descrição |
SSGR-6325 |
Foram implementados ajustes na configuração para compatibilidade com provedores de OpenID que não aceitam os parâmetros WantAssertionSigned e WantSAMLResponseSigned diretamente na requisição AuthnRequest. Anteriormente, a integração falhava com IdPs que rejeitavam esses parâmetros específicos. Agora, o Segura® oferece uma configuração para diferentes tipos de IdP. |
SSGR-6013 |
Foi modificada a regra de negócio para expiração de review de usuários. Anteriormente, usuários perdiam automaticamente os acessos quando o prazo limite expirava sem ação do owner. Agora, roles e políticas de acesso são mantidas mesmo após o vencimento do prazo, enquanto as notificações ao administrador permanecem ativas com mensagens atualizadas, garantindo continuidade de acesso mantendo a visibilidade do review. |
Atualizações do Produto
Item |
Descrição |
SSGR-7225 |
Foram implementados grupos de usuários administradores como camada adicional para definir usuários que podem editar dispositivos. A solução permite que múltiplos usuários administrem dispositivos através de grupos gerenciados centralmente pelo Sysadmin, mantendo auditoria completa e controles de acesso granulares. Esta funcionalidade resolve a limitação atual onde apenas o owner direto ou membros de access policies podem administrar dispositivos, criando uma regra adicional para atribuir múltiplos administradores mais facilmente. |
SSGR-7105 |
Foi corrigido o controle de acesso aos parâmetros segregados para roles customizadas de operadores. Anteriormente, usuários com roles operacionais conseguiam acessar parâmetros do sistema que deveriam permanecer restritos, comprometendo a segregação de configurações sensíveis. Agora, o sistema aplica adequadamente as restrições de acesso baseadas no contexto da role, garantindo que operadores vejam apenas parâmetros apropriados ao seu nível de autorização. |
SSGR-7043 |
Foi implementado controle condicional para ocultar o menu Self Service baseado em parâmetros do sistema. Anteriormente, os itens de Self Requests apareciam sempre visíveis na interface, independente do contexto ou configurações específicas como processamento dinâmico. Agora, o sistema controla automaticamente a visibilidade do menu conforme as configurações aplicáveis, apresentando apenas funcionalidades relevantes para cada cenário de uso. |
SSGR-7217 |
Foi corrigido o processo de autenticação via SSO para reativar automaticamente usuários inativos que possuam entitlement válido. Anteriormente, usuários inativados por falta de entitlement base permaneciam bloqueados mesmo após obter as permissões corretas, exigindo execução completa da integração para reativação. Agora, o sistema verifica e reativa automaticamente usuários durante o login SSO quando detecta entitlements válidos, eliminando períodos de indisponibilidade desnecessários. |
SSGR-6613 |
Foram implementados os layouts de templates de e-mail para notificações dos fluxos de solicitação do Self-service Panel. Anteriormente, as notificações utilizavam formatos genéricos sem padronização visual. Agora, o sistema conta com templates específicos para todos os estados de solicitações (criação, aprovação, rejeição e cancelamento) nos fluxos de acesso, administração, transferência e provisionamento de contas, proporcionando comunicação mais clara e experiência consistente para usuários e aprovadores. |
SSGR-6413 |
Foi adicionada ao Segura® Platform a possibilidade de utilizar o campo {{preferred_username}} (ou outro campo mapeado configurável) com provedores OpenID. Anteriormente, os usuários só podiam se autenticar caso o nome de usuário local correspondesse ao formato de e-mail. Agora, o sistema permite mapeamento flexível de nomes de usuário por meio da seleção de campos configuráveis, possibilitando autenticação com nomes de usuário que não sejam e-mails e garantindo maior compatibilidade com diferentes configurações de provedores de identidade. |