Enjeu
- ESET PROTECT On-Prem
- ESET PROTECT
- ESET Cloud Workload Protection
- Gestion des vulnérabilités et des correctifs ESET
- ESET Endpoint Security et ESET Endpoint Antivirus pour Windows
- ESET Endpoint Antivirus pour Linux
- ESET Mail Security pour Microsoft Exchange Server
- ESET PROTECT Hub
- ESET Business Account
- ESET MSP Administrator
- ESET Inspect On-Prem et ESET Inspect
- ESET Secure Authentication On-Prem
- ESET Endpoint Encryption
- ESET Endpoint Security pour Android
- ESET Endpoint Security et ESET Endpoint Antivirus pour macOS
- ESET Server Security pour Linux
- Plugin ESET Direct Endpoint Management pour ConnectWise Automate
- Plugin ESET Direct Endpoint Management pour ConnectWise Automate
- Plugin ESET Direct Endpoint Management pour NinjaOne
- Plugin ESET Direct Endpoint Management pour DattoRMM
Solution
ESET PROTECT On-Prem
- La génération de rapports PDF ne fonctionne pas pour ESET PROTECT On-Prem 13.0 (et versions ultérieures) installé sur Red Hat 10.
- Lors de la création d'installateurs dans ESET PROTECT On-Prem 13.0, l'abonnement peut ne pas se pré-remplir en cas de forte charge. Dans ce cas, l'abonnement doit être sélectionné manuellement.
- Dans la version 11.0 et antérieure, la génération de rapports PDF ne fonctionne pas pour ESET PROTECT On-Prem installé sur Red Hat Enterprise Linux Server 8. Pour résoudre ce problème, vous pouvez acheter et installer un paquetage QtWebKit4 tiers. Ce problème est résolu à partir de la version 11.1.
- Les noms d'ordinateurs écrits en hébreu sont illisibles après l'exportation d'un rapport. Pour résoudre ce problème, les utilisateurs de serveurs Windows peuvent activer la prise en charge des langues. Sur le serveur Windows, accédez à Panneau de configuration → Horloge, langue et région → Région → Administratif → Changer les paramètres régionaux du système, et cochez la case en regard de Utiliser Unicode UTF-8 pour la prise en charge des langues dans le monde entier. Les utilisateurs de Linux doivent installer des polices supplémentaires compatibles avec le sens gauche-droite (LTR).
- le périphérique macOS Ventura (13) est signalé comme étant chiffré par un logiciel tiers même s'il n'est pas chiffré (et qu'aucune option ESET Full Disk Encryption n'est proposée). Solution : Utilisez une tâche d'installation de logiciel (avec un abonnement ESET Full Disk Encryption) pour installer ESET Full Disk Encryption.
- Lors de la configuration des paramètres protégés par mot de passe dans un programme d'installation avec ESET Endpoint Antivirus/Security version 9.0 ou 9.1 pour Windows, les paramètres peuvent ne pas être appliqués correctement. Nous recommandons de configurer les paramètres protégés par mot de passe directement dans la console Web ESET PROTECT en créant une politique et en l'assignant à des groupes d'ordinateurs spécifiques pour s'assurer que les paramètres sont appliqués de manière précise et cohérente.
- Lorsque vous passez à un niveau de protection supérieur (par exemple, d'ESET PROTECT Advanced à ESET PROTECT Complete), vos tâches existantes et les installateurs précédemment créés ne fonctionneront plus. Vous devez les recréer pour qu'ils fonctionnent avec le niveau de protection supérieur.
- La configuration du capteur de détection des malfaiteurs ne peut pas être gérée par les politiques de la console.
ESET PROTECT
- macOS Ventura (13) est signalé comme étant chiffré par un logiciel tiers même s'il n'est pas chiffré (et qu'aucune option de chiffrement EFDE n'est proposée)
- Solution : Utilisez une tâche d'installation de logiciel (avec un abonnement ESET Full Disk Encryption) pour installer ESET Full Disk Encryption.
- Les administrateurs MSP utilisant ESET Cloud Office Security ne peuvent pas filtrer les clients MSP dans le tableau de bord ESET Cloud Office Security.
- Les utilisateurs de terminaux Linux sur 11.x et plus peuvent activer Vulnerability & Patch Management ; cependant, l'activation est limitée aux distributions prises en charge. Par conséquent, V&PM ne peut pas être activé sur tous les terminaux Linux, et les tentatives d'activation échoueront pour les distributions non prises en charge (même si elles sont indiquées par erreur comme éligibles dans ESET PROTECT).
- Les correctifs disponibles indiqués dans ESET PROTECT peuvent ne pas répertorier toutes les dépendances connexes pour les applications de point final et de serveur Linux v12.0 fonctionnant sur RHEL, Amazon Linux, Oracle Linux, AlmaLinux ou Rocky Linux. Lorsque ces correctifs sont appliqués, les dépendances non répertoriées sont également mises à niveau automatiquement.
- Lorsque vous passez à un niveau de protection supérieur (par exemple, d'ESET PROTECT Advanced à ESET PROTECT Complete), vos tâches existantes et les installateurs précédemment créés cessent de fonctionner. Vous devez les recréer pour qu'ils fonctionnent avec le niveau de protection supérieur.
- La configuration du capteur de détection des malfaiteurs ne peut pas être gérée par les politiques de la console.
ESET Cloud Workload Protection
- L'identité de la VM Cloud peut changer après les opérations du cycle de vie (par exemple, réimage, restauration à partir d'un instantané, mise à l'échelle ou clonage), ce qui peut entraîner des actifs en double, des agents orphelins ou un état de protection incohérent dans la console.
Problèmes supplémentaires et conditions préalables
-
- Certaines VM Linux synchronisées ne peuvent pas être protégées car Secure Boot bloque l'installation de l'application de sécurité.
- Pour un déploiement fonctionnel de la protection des instances EC2 pour Linux dans AWS, le compte ou l'organisation protégé(e) doit avoir activé AWS System Manager et les instances EC2 doivent avoir installé l'agent SSM.
- Pour déployer la protection sur des instances GCP VM pour des projets qui n'existaient pas pendant le processus d'intégration ou pour lesquels la facturation n'était pas activée, les éléments suivants doivent être configurés manuellement
- activer les API requises
- OS Config API
(osconfig.googleapis.com) - S'assurer que la facturation est activée sur le projet
- OS Config API
- Configurer les métadonnées du projet
- Définir
enable-osconfigàTRUE - Définir
enable-guest-attributesàTRUE - Attribuer la valeur
TRUEàenable-oslogin
- Définir
- Activez toutes les fonctionnalités dans VM Manager
- Dans la console GCP, naviguez vers VM Manager → Paramètres du projet et définissez le jeu de fonctionnalités de patch et de configuration sur "Complet"
(OSCONFIG_C)
- Dans la console GCP, naviguez vers VM Manager → Paramètres du projet et définissez le jeu de fonctionnalités de patch et de configuration sur "Complet"
- activer les API requises
- Pour exécuter le modèle d'intégration CloudFormation dans une organisation AWS, l'accès de confiance pour les StackSets CloudFormation doit être activé. Sans ce paramètre, les modèles au niveau de l'organisation échouent car ils s'appuient sur des StackSets gérés par le service, qui nécessitent un accès de confiance. Les éléments suivants doivent être configurés manuellement avant d'exécuter le modèle CloudFormation d'organisation
- Option 1 : L'accès de confiance peut être activé via la page d'activation des services AWS, comme décrit ici : Activer l'accès au service de confiance.
- Option 2 : L'accès de confiance peut être activé via la page CloudFormation de la console AWS, comme décrit ici : Activer l'accès de confiance CloudFormation
- Les deux options doivent être configurées en étant connecté au compte de gestion.
- Pour effectuer une intégration au niveau de l'organisation AWS avec la configuration de gestion de l'hôte par défaut (en sélectionnant l'option Non - l'installation sera incluse pendant l'onboarding), le processus d'onboarding SSM Quick Setup doit être complété manuellement sur les organisations (si Quick Setup n'a jamais été utilisé auparavant dans l'organisation donnée). Sans cette étape, AWS ne crée pas automatiquement les rôles de service requis par l'installation rapide de SSM. Ces rôles sont nécessaires pour que le modèle CloudFormation de l'organisation s'exécute avec succès. Les éléments suivants doivent être configurés manuellement
- Dans la console AWS, naviguez jusqu'à Systems Manager → Quick Setup.
- Cliquez sur Terminer l'intégration. Cette opération doit être effectuée en étant connecté au compte de gestion de l'organisation AWS.
- Pour les intégrations Entra/Azure/GCP, si l'utilisateur ne dispose pas des autorisations suffisantes pour créer les ressources nécessaires au fonctionnement des intégrations CWP, la création de l'intégration échoue. Pour atténuer partiellement ce problème, au cours de l'assistant de configuration, vérifiez que l'utilisateur dispose des autorisations nécessaires pour créer un groupe de ressources et un hub d'événements dans l'abonnement Azure sélectionné. Pour GCP, vérifiez si l'utilisateur a le droit de créer un projet au sein de son organisation. Pour AWS, nous ne sommes pas en mesure d'effectuer une validation car l'ensemble de la création de ressources est effectuée via un modèle CloudFormation.
Gestion des vulnérabilités et des correctifs ESET
- Après avoir recherché des vulnérabilités sur MS Windows Server, le rapport n'affiche aucune vulnérabilité dans le système d'exploitation.
- Les utilisateurs de Linux endpoint 11.x et ultérieurs peuvent activer Vulnerability & Patch Management ; cependant, l'activation est limitée aux distributions prises en charge. Par conséquent, V&PM ne peut pas être activé sur tous les terminaux Linux, et les tentatives d'activation échoueront pour les distributions non prises en charge (même si elles sont indiquées par erreur comme éligibles dans ESET PROTECT).
- Les correctifs disponibles indiqués dans ESET PROTECT peuvent ne pas répertorier toutes les dépendances connexes pour les applications de point final et de serveur Linux v12.0 fonctionnant sur RHEL, Amazon Linux, Oracle Linux, AlmaLinux ou Rocky Linux. Lorsque ces correctifs sont appliqués, les dépendances non répertoriées sont également mises à niveau automatiquement.
ESET Endpoint Security et ESET Endpoint Antivirus pour Windows
- La mise à jour peut échouer, laissant le système sans protection, lorsque ESET Endpoint Security / ESET Endpoint Antivirus 12.1.2076.0 est mis à niveau à l'aide d'un programme d'installation complet. Pour plus d'informations sur ce problème, voir l'avis client ESET : Mises à jour automatiques obligatoires des applications de sécurité ESET pour la plateforme Windows.
- l'état de l'application "Le système d'exploitation installé est obsolète" s'affiche dans ESET Endpoint Antivirus et ESET Endpoint Security v11.0 et ultérieures, plusieurs jours après la mise à niveau du système d'exploitation vers Windows 11. L'état de l'application disparaît automatiquement au bout de 7 jours.
- l'état de l'application "Le système d'exploitation installé est obsolète" s'affiche sur les builds LTSB/LTSC de Windows 10.
- Lors d'une installation push sur des ordinateurs clients du réseau, il est possible que le message d'erreur "Remote Registry Opening (ESET Security application Info) Result Code : 5 (L'accès est refusé.)". Cela signifie qu'il y a un conflit de permissions.
- Les exclusions du dossier Ransomware Remediation nécessitent une post-édition manuelle pour que chaque entrée soit fonctionnelle - un astérisque doit être ajouté.
- Les actions ESET ne sont pas présentes dans le menu contextuel de Windows 11 après l'installation de l'application via Windows RDP.
- Le transfert des notifications du bureau vers le courrier électronique ne fonctionne pas via un proxy.
Vérifier les autorisations d'un utilisateur spécifique
-
Cliquez sur le bouton Démarrer, tapez regedit et cliquez sur l'icône de l'éditeur de registre dans le menu de gauche ou appuyez sur la touche Entrée.
-
Cliquez avec le bouton droit de la souris sur HKEY_LOCAL_MACHINE et sélectionnez Permissions dans le menu.
-
Dans la fenêtre Permissions pour HKEY_LOCAL_MACHINE, cliquez sur Avancé.
-
Vérifiez que le bouton indique Désactiver l'héritage et cochez la case située en regard de Remplacer toutes les entrées de permissions des objets enfants par des entrées de permissions héritables de cet objet. Cliquez sur OK.

-
Cliquez sur OK pour quitter la fenêtre Permissions.
ESET Endpoint Antivirus pour Linux
- Les applications installées sous Snap (par exemple, Firefox) peuvent ne pas être analysées à la recherche de vulnérabilités connues, de sorte que leurs vulnérabilités peuvent ne pas être répertoriées.
- L'évaluation des vulnérabilités n'est pas disponible dans la version 21.3 de Linux Mint
ESET Mail Security pour Microsoft Exchange
- Lors de l'installation d'ESET Mail Security pour Microsoft Exchange Server sur un système avec Microsoft Exchange Server 2013 SP1 installé, ou lors de la mise à jour de votre Microsoft Exchange Server 2013 avec SP1 alors que vous exécutez déjà ESET Mail Security pour Microsoft Exchange Server, vous pouvez recevoir le message d'erreur "0xC00CE503 : MSG_E_COMMENTSYNTAX Une syntaxe incorrecte a été utilisée dans un commentaire". Pour résoudre ce problème, appliquez le correctif de Microsoft.
- Les analyses de vulnérabilité ne peuvent actuellement pas répertorier les vulnérabilités des systèmes d'exploitation Windows Server.
ESET PROTECT Hub
- Consultez les problèmes connus dans le Hub ESET PROTE CT (le lien n'est accessible qu'aux clients enregistrés du Hub ESET PROTECT, et vous devez vous connecter pour voir le contenu).
ESET Business Account
- La quantité d'utilisateurs ESA pourrait dépasser la marge spécifiée.
- Les dispositifs EFSU et ESET Full Disk Encryption activés peuvent ne pas apparaître avec un fichier d'abonnement hors ligne après l'activation.
- La réactivation d'ESET Cloud Office Security peut entraîner des problèmes.
- La suppression de plusieurs abonnements peut entraîner une erreur inattendue.
- Des dispositifs activés en double peuvent apparaître lorsqu'un abonnement est migré de l'administrateur de licences ESET vers le compte commercial ESET.
- Le nombre de dispositifs activés affiché sur le tableau de bord peut ne pas refléter avec précision l'utilisation de l'application.
- La rétrogradation d'un abonnement à une application domestique peut ne pas être applicable à un compte ESET Business.
- Vous pouvez désactiver des abonnements comportant jusqu'à 200 sièges.
- Le filtrage par statut LastSeen ou le tri par ordre croissant/décroissant ne fonctionne pas dans la section Périphériques activés de l'EBA.
Administrateur ESET MSP
ESET Inspect On-Prem et ESET Inspect
- ESET Inspect On-Prem (toutes les versions) : Lors de l'installation ou de la mise à niveau du serveur ESET Inspect à l'aide d'ESET PROTECT version 11.1, le compte d'utilisateur utilisé pendant le processus doit avoir l'autorisation du serveur ESET Inspect et l'autorisation de la tâche client (toute la catégorie) pour que l'installation ou la mise à niveau fonctionne correctement.
ESET Secure Authentication On-Prem
- ESET Secure Authentication version 3.0.69.0 not sending radius attributes
- Impossible de redémarrer ou de réinstaller le service ESET Secure Authentication (mode intégré Active Directory)
ESET Endpoint Encryption
- Le téléchargement d'un package client EEE pour macOS dans un serveur ESET Endpoint Encryption en mode non multi-locataire échoue. Vous pouvez vérifier le numéro de version sur l'écran de connexion. Par exemple, 3.3.0.321 MT indique que le serveur est en mode multi-locataire. 3.3.0.321 indique qu'il est en mode non multi-locataire et qu'il connaîtra une défaillance.
- Lors de linstallation.
- Certains systèmes Dell Latitude ne parviennent pas à démarrer après un chiffrement intégral du disque.
- Dans les versions 5.3.71 et 5.3.75 du client ESET Endpoint Encryption, après avoir lancé le chiffrement intégral du disque sur un ordinateur géré par Direct Endpoint Management (DEM), le démarrage sécurisé échoue et le chiffrement ne démarre pas. Continuez à utiliser la version précédente du client ESET Endpoint Encryption jusqu'à ce que la correction du bogue soit publiée dans une version ultérieure.
Les systèmes DELL ne démarrent pas après ESET Full Disk Encryption
Les systèmes DELL Latitude suivants sont connus pour être affectés lorsque le BIOS hérité est activé et que l'opération SATA est réglée sur AHCI ou RAID On :
- E7250
- E7350
- E7450 (Ultrabook série 7000)
- E5250
- E5350
- E5450
- E5550 (ordinateur portable de la série 5000)
Les systèmes démarrant en mode UEFI ne sont pas concernés. Certaines versions du BIOS de ces systèmes DELL Latitude présentent un bogue qui empêche le chiffrement intégral du disque d'accéder correctement au disque pendant le démarrage. Un écran noir avec un curseur clignotant apparaît lorsque vous démarrez votre ordinateur.
Cela peut se produire immédiatement après le chiffrement intégral du disque ou ultérieurement, après plusieurs redémarrages réussis. Ce problème affecte non seulement ESET Endpoint Encryption Full Disk Encryption, mais aussi de nombreux autres fabricants de logiciels de chiffrement de disque.
Une mise à jour du BIOS fournie par DELL peut résoudre le problème.
ESET Endpoint Security pour Android
- En raison des modifications apportées à Stock Android par Google, ESET Endpoint Security pour Android ne peut plus exécuter les étapes pertinentes liées à la commande Wipe. Pour garantir au moins une certaine sécurité des données sur les appareils Android 6, cette commande se comporte de la même manière qu'une réinitialisation d'usine améliorée. Entre autres choses, par exemple, le processus aboutira finalement à une restauration des paramètres d'usine par défaut.
- En raison des modifications apportées à Android 7, Google permet à l'utilisateur de désactiver un administrateur d'appareil actif et de désinstaller l'application en une seule action. Les utilisateurs peuvent désormais désinstaller EESA sans saisir le mot de passe de l'administrateur.
- Si vous avez une application active sur votre appareil Android 6 (Marshmallow) avec des autorisations de superposition d'écran, vous ne pouvez pas accorder d'autorisations à une autre application, y compris votre application ESET. Pour activer les autorisations pour votre application ESET, vous devez désactiver les autorisations de superposition d'écran pour l'application.
ESET Endpoint Antivirus et ESET Endpoint Security pour macOS
Version 9.x (ESET Endpoint Security pour macOS)
- Les règles en lecture seule du Contrôle des périphériques peuvent parfois déclencher un comportement inhabituel du système lors de la manipulation de supports amovibles.
- Problèmes V&PM - L'analyse et le correctif de macOS ne fonctionnent pas sur macOS 26 (Tahoe), de même que le correctif des applications tierces.
- Les versions précédentes, 7.1 ou 7.2, ont migré par erreur les paramètres TSN RTP de la version 6. Si l'utilisateur passe de la version 6 à une version antérieure 7.1 ou 7.2, nous recommandons vivement d'installer la version 9, d'ouvrir les paramètres TSN RTP → Pour toutes les opérations de fichiers, et de désactiver le paramètre heuristique avancé . Ce paramètre a été mis à tort sur On lors de la migration depuis la version 6.
- Le mot de passe du proxy n'est pas crypté dans le dump de configuration.
- L'accès au disque complet est perdu après le redémarrage de macOS Sonoma.
- Il s'agit d'un problème macOS qu'Apple connaît et qu'elle corrigera dans les prochaines versions mineures de macOS.
- Nous avons ajouté une solution de contournement et l'accès au disque complet n'est pas perdu, du moins sur le matériel réel. Il peut encore être perdu dans les environnements virtuels. La solution de contournement reste la même que pour la version 7.4.
Version 8.x (ESET Endpoint Security pour macOS)
- Les versions précédentes, 7.1 ou 7.2, ont migré à tort les paramètres TSN RTP de la version 6. Si l'utilisateur effectue une mise à niveau de la version 6 vers une version antérieure de la construction 7.1 ou 7.2, nous recommandons vivement d'installer la version 9, d'ouvrir les paramètres TSN RTP → Pour toutes les opérations de fichiers, et de désactiver le paramètre heuristique avancé. Ce paramètre a été mis par erreur sur On lors de la migration depuis la version 6.
- Le mot de passe du proxy n'est pas crypté dans le dump de configuration.
- L'accès au disque complet est perdu après le redémarrage de macOS Sonoma.
- Il s'agit d'un problème macOS qu'Apple connaît et qu'elle corrigera dans les prochaines versions mineures de macOS.
- Nous avons ajouté une solution de contournement pour ce problème, et l'accès au disque complet n'est pas perdu, du moins sur le matériel réel. Il peut encore être perdu dans les environnements virtuels. La solution de contournement reste la même que pour la version 7.4.
Version 7.4 (ESET Endpoint Antivirus pour macOS)
- L'assistant d'intégration s'affiche pendant l'installation à distance. Lorsque l'assistant d'intégration est en cours d'exécution, l'application ne communique pas ses statuts à la console Web ESET PROTECT, ce qui fait que l'administrateur n'est pas au courant de l'état actuel de l'application
- Solution de contournement
- Méthode principale : Créez un fichier de configuration fictif avant de lancer l'installation à distance.
- Méthode alternative 1 : L'utilisateur local quitte l'assistant d'accueil.
- Méthode alternative 2 : Après l'installation, redémarrer le terminal. Cela permet de quitter l'assistant d'accueil et l'application se lance correctement.
- Solution de contournement