Kiadvány
- ESET PROTECT On-Prem
- ESET PROTECT
- ESET felhőalapú munkaterhelés-védelem
- ESET sebezhetőség- és javításkezelés
- ESET Endpoint Security és ESET Endpoint Antivirus for Windows
- ESET Endpoint Antivirus for Linux
- ESET Mail Security for Microsoft Exchange Server
- ESET PROTECT Hub
- ESET üzleti fiók
- ESET MSP rendszergazda
- ESET Inspect On-Prem és ESET Inspect
- ESET Secure Authentication On-Prem
- ESET végponti titkosítás
- ESET Endpoint Security for Android
- ESET Endpoint Security és ESET Endpoint Antivirus for macOS
- ESET Server Security for Linux
- ESET Direct Endpoint Management plugin a ConnectWise Automate számára
- ESET Direct Endpoint Management plugin az N-able N-centralhoz
- ESET Direct Endpoint Management plugin a NinjaOne számára
- ESET Direct Endpoint Management plugin a DattoRMM számára
Megoldás
ESET PROTECT On-Prem
- A PDF-jelentések generálása nem működik a Red Hat 10-es rendszeren telepített ESET PROTECT On-Prem 13.0 (és újabb) esetében.
- Az ESET PROTECT On-Prem 13.0-ban telepítők létrehozásakor előfordulhat, hogy az előfizetés nagy terhelés esetén nem töltődik elő. Ilyen esetekben az előfizetést manuálisan kell kiválasztani.
- A 11.0 és korábbi verziókban a PDF-jelentések létrehozása nem működik a Red Hat Enterprise Linux Server 8-ra telepített ESET PROTECT On-Prem esetében. A probléma megoldásához megvásárolhat és telepíthet egy harmadik féltől származó QtWebKit4 csomagot. Ez a probléma a 11.1-es és újabb verziókban megoldódott.
- A héberül írt számítógépnevek olvashatatlanok a jelentés exportálása után. A probléma megoldásához a Windows-kiszolgáló felhasználók engedélyezhetik a nyelvi támogatást. A Windows-kiszolgálón navigáljon a Vezérlőpult → Óra, nyelv és régió → Régió → Adminisztrációs → Rendszerhelyszín módosítása menüponthoz, és jelölje be az Unicode UTF-8 használata a világméretű nyelvtámogatáshoz melletti jelölőnégyzetet. A Linux-felhasználóknak további balról jobbra irányú (LTR) kompatibilis betűtípusokat kell telepíteniük.
- a macOS Ventura (13) eszköz akkor is titkosítottnak jelentkezett harmadik féltől származó szoftverrel, ha nincs titkosítva (és nincs ESET Full Disk Encryption opció). Megoldás: Használjon szoftvertelepítési feladatot (ESET Full Disk Encryption előfizetéssel) az ESET Full Disk Encryption telepítéséhez.
- A jelszóval védett beállítások konfigurálásakor a telepítőprogramban az ESET Endpoint Antivirus/Security 9.0 vagy 9.1 for Windows verziójával előfordulhat, hogy a beállítások nem megfelelően kerülnek alkalmazásra. Javasoljuk, hogy a jelszóval védett beállításokat közvetlenül az ESET PROTECT webkonzolban konfigurálja házirend létrehozásával és annak meghatározott számítógépcsoportokhoz való hozzárendelésével, hogy a beállítások pontos és következetes alkalmazása biztosított legyen.
- Ha magasabb védelmi szintre frissít (például ESET PROTECT Advanced-ről ESET PROTECT Complete-re), a meglévő feladatok és a korábban létrehozott telepítők nem működnek tovább. Ezeket újra kell létrehoznia, hogy a magasabb védelmi szinthez illeszkedjenek.
- A Rogue Detection Sensor konfigurációja nem kezelhető a konzol házirendjein keresztül.
ESET PROTECT
- macOS Ventura (13) eszközét harmadik féltől származó szoftverrel titkosítottnak jelentette, még akkor is, ha az nem titkosított (és nem kínál EFDE titkosítási lehetőségeket)
- Megoldás: Használjon szoftvertelepítési feladatot (ESET Full Disk Encryption előfizetéssel) az ESET Full Disk Encryption telepítéséhez.
- Az ESET Cloud Office Securityt használó MSP-rendszergazdák nem tudják szűrni az MSP-ügyfeleket az ESET Cloud Office Security műszerfalán.
- A 11.x és újabb Linux végpontok felhasználói aktiválhatják a Vulnerability & Patch Managementet; az aktiválás azonban a támogatott disztribúciókra korlátozódik. Ezért a V&PM nem aktiválható minden Linux végponton, és az aktiválási kísérletek sikertelenek lesznek a nem támogatott disztribúciók esetében (még akkor is, ha az ESET PROTECT-ben tévesen támogathatónak jelzik őket).
- Az ESET PROTECT-ben megjelenített elérhető javítások nem feltétlenül tartalmazzák az összes kapcsolódó függőséget a RHEL, Amazon Linux, Oracle Linux, AlmaLinux vagy Rocky Linux rendszereken futó v12.0 Linux végpont- és kiszolgálóalkalmazásokhoz. Amikor ezeket a javításokat alkalmazza, a fel nem sorolt függőségek is automatikusan frissülnek.
- Ha magasabb védelmi szintre frissít (például ESET PROTECT Advanced-ről ESET PROTECT Complete-re), a meglévő feladatok és a korábban létrehozott telepítők nem működnek tovább. Ezeket újra kell létrehoznia, hogy a magasabb védelmi szinthez is működjenek.
- A Rogue Detection Sensor konfigurációja nem kezelhető a konzol házirendjein keresztül.
ESET Cloud Workload Protection
- A felhő VM-azonosság megváltozhat az életciklus-műveletek után (például újramásolás, visszaállítás pillanatképből, skálázás vagy klónozás), ami duplikált eszközöket, árva ügynököket vagy következetlen védelmi állapotot eredményezhet a konzolon.
További problémák és előfeltételek
-
- Egyes szinkronizált Linux VM-ek nem védhetők, mivel a Secure Boot blokkolja a biztonsági alkalmazás telepítését.
- Ahhoz, hogy az AWS-ben a Linux EC2-példányok védelmének telepítése működőképes legyen, a védett fiók vagy szervezet számára engedélyezve kell lennie az AWS System Manager szolgáltatásnak, az EC2-példányokra pedig telepítve kell lennie az SSM-ügynöknek.
- A védelem GCP VM-példányokra történő telepítéséhez olyan projektek esetében, amelyek az integrációs folyamat során nem léteztek, vagy amelyeknél nem volt engedélyezve a számlázás, a következőket kell manuálisan beállítani
- engedélyezze a szükséges API-kat
- OS Config API
(osconfig.googleapis.com) - Biztosítsa, hogy a számlázás engedélyezve legyen a projektben
- OS Config API
- A projekt metaadatainak konfigurálása
- Állítsa az
enable-osconfigértékétTRUE-ra - Az
enable-guest-attributesértékét állítsaTRUE-ra Enable-osloginbeállításaTRUE-ra
- Állítsa az
- Engedélyezze a teljes funkciót a VM Managerben
- A GCP konzolban navigáljon a VM Manager → Projektbeállítások menüponthoz, és állítsa a patch és config funkciókészletet "Full" (
OSCONFIG_C) értékre
- A GCP konzolban navigáljon a VM Manager → Projektbeállítások menüponthoz, és állítsa a patch és config funkciókészletet "Full" (
- engedélyezze a szükséges API-kat
- Az integrációs CloudFormation sablon futtatásához egy AWS szervezetben engedélyezni kell a Trusted Access for CloudFormation StackSets funkciót. E beállítás nélkül a szervezeti szintű sablonok sikertelenek, mivel a Service-Managed StackSets-re támaszkodnak, amelyhez megbízható hozzáférés szükséges. A szervezeti CloudFormation sablon futtatása előtt a következőket manuálisan kell beállítani
- 1. lehetőség: A megbízható hozzáférés az AWS szolgáltatásaktiválási oldalon keresztül engedélyezhető az itt leírtak szerint: Enable trusted service access (Megbízható szolgáltatáshozzáférés engedélyezése).
- 2. lehetőség: A megbízható hozzáférés engedélyezhető az AWS konzol CloudFormation lapján keresztül az itt leírtak szerint: Megbízható hozzáférés aktiválása CloudFormation
- Mindkét opciót a kezelői fiókba bejelentkezve kell beállítani.
- Az AWS szervezeti szintű integráció elvégzéséhez az Alapértelmezett gazdakezelési konfigurációval (a Nem - a beállítás beépítésre kerül opció kiválasztása a beszállás során), az SSM gyorsbeállítási beszállási folyamatot manuálisan kell elvégezni a szervezeteken (ha a gyorsbeállítást még soha nem használták az adott szervezetben). E lépés nélkül az AWS nem hozza létre automatikusan az SSM Quick Setup által igényelt szolgáltatási szerepköröket. Ezek a szerepkörök szükségesek a szervezeti CloudFormation sablon sikeres futtatásához. A következőket manuálisan kell konfigurálni
- Az AWS konzolban navigáljon a Systems Manager → Quick Setup menüpontra.
- Kattintson a Befejezem a bevezetést gombra. Ezt az AWS-szervezet kezelői fiókjába bejelentkezve kell elvégezni.
- Az Entra/Azure/GCP integrációk esetében, ha a felhasználó nem rendelkezik elegendő jogosultsággal a CWP integrációk működéséhez szükséges erőforrások létrehozásához, az integráció létrehozása sikertelen. A probléma részleges enyhítése érdekében a Beállítási varázsló során ellenőrizze, hogy a felhasználó rendelkezik-e a kiválasztott Azure-előfizetésben erőforráscsoport és eseményközpont létrehozásához szükséges jogosultságokkal. A GCP esetében ellenőrizze, hogy a felhasználó rendelkezik-e jogosultságokkal egy projekt létrehozásához a szervezetén belül. Az AWS esetében nem tudunk érvényesítést végezni, mivel az erőforrás teljes létrehozása egy CloudFormation sablonon keresztül történik.
ESET sebezhetőség- és javításkezelés
- Az MS Windows Server sebezhetőségi vizsgálatát követően a jelentés nem jelenít meg sebezhetőségeket az operációs rendszerben.
- A 11.x és újabb Linux végpontok felhasználói aktiválhatják a Vulnerability & Patch Managementet; az aktiválás azonban a támogatott disztribúciókra korlátozódik. Ezért a V&PM nem aktiválható minden Linux végponton, és az aktiválási kísérletek sikertelenek lesznek a nem támogatott disztribúciók esetében (még akkor is, ha az ESET PROTECT tévesen támogathatónak jelzi őket).
- Az ESET PROTECT-ben megjelenített elérhető javítások nem feltétlenül tartalmazzák az összes kapcsolódó függőséget a RHEL, Amazon Linux, Oracle Linux, AlmaLinux vagy Rocky Linux rendszereken futó v12.0 Linux végpont- és kiszolgálóalkalmazásokhoz. Amikor ezeket a javításokat alkalmazza, a fel nem sorolt függőségek is automatikusan frissülnek.
ESET Endpoint Security és ESET Endpoint Antivirus for Windows
- az ESET Endpoint Antivirus és az ESET Endpoint Security v11.0 és újabb verzióiban a "A telepített operációs rendszer elavult" alkalmazásállapot megjelenik néhány nappal az operációs rendszer Windows 11-re történő frissítése után. Az alkalmazás állapota 7 nap elteltével automatikusan eltűnik.
- a "A telepített operációs rendszer elavult" alkalmazásállapot a Windows 10 LTSB/LTSC építéseinél jelenik meg.
- A hálózaton lévő ügyfélszámítógépekre történő push telepítés során megjelenhet a "Távoli rendszernyilvántartás megnyitása (ESET Security alkalmazás információ) eredménykód: 5 (A hozzáférés megtagadva.)". Ez jogosultsági konfliktust jelez.
- A Ransomware Remediation mappakizárások kézi utólagos szerkesztést igényelnek ahhoz, hogy minden bejegyzés működőképes legyen - egy csillagot kell hozzáadni.
- Az ESET műveletei nem jelennek meg a Windows 11 kontextusmenüjében az alkalmazás Windows RDP-n keresztül történő telepítése után.
- Az asztali értesítések továbbítása e-mailben nem működik proxy-n keresztül.
Egy adott felhasználó jogosultságainak ellenőrzése
-
Kattintson a Start gombra, írja be a regedit parancsot, majd kattintson a bal oldali menüben a Registry editor ikonra, vagy nyomja meg az Enter billentyűt.
-
Kattintson a jobb gombbal a HKEY_LOCAL_MACHINE elemre, és válassza a menüből az Engedélyek menüpontot.
-
A HKEY_LOCAL_MACHINE engedélyek ablakban kattintson a Speciális gombra.
-
Ellenőrizze, hogy a gombon az Öröklés letiltása látható-e, és jelölje be az Összes gyermekobjektum engedélybejegyzéseinek az adott objektumtól örökölhető engedélybejegyzésekkel való helyettesítése melletti jelölőnégyzetet. Kattintson az OK gombra.

-
Kattintson az OK gombra a Jogosultságok ablakból való kilépéshez.
ESET Endpoint Antivirus for Linux
- Előfordulhat, hogy a Snap alatt telepített alkalmazások (pl. Firefox) nem kerülnek átvizsgálásra az ismert sebezhetőségek szempontjából, ezért előfordulhat, hogy a sebezhetőségek nem szerepelnek a listában.
- A sebezhetőségek értékelése nem érhető el a Linux Mint 21.3 verziójában
ESET Mail Security for Microsoft Exchange
- Az ESET Mail Security for Microsoft Exchange Server telepítése során a Microsoft Exchange Server 2013 SP1 telepített rendszerre, vagy a Microsoft Exchange Server 2013 SP1-gyel történő frissítése során, miközben már fut az ESET Mail Security for Microsoft Exchange Server, a következő hibaüzenet jelenhet meg: "0xC00CE503: MSG_E_COMMENTSYNTAX Hibás szintaxis szerepelt egy megjegyzésben". A probléma megoldásához alkalmazza a Microsoft hotfixet.
- A sebezhetőségi vizsgálatok jelenleg nem tudják listázni a Windows Server operációs rendszerek sebezhetőségeit.
ESET PROTECT Hub
- Tekintse meg az ismert problémákat az ESET PROTECT Hubban (a link csak regisztrált ESET PROTECT Hub ügyfelek számára érhető el, és a tartalom megtekintéséhez be kell jelentkeznie).
ESET üzleti fiók
- Az ESA-felhasználók száma meghaladhatja a megadott határértéket.
- Az aktivált EFSU és ESET Full Disk Encryption eszközök aktiválás után előfordulhat, hogy nem jelenik meg Offline előfizetési fájl az aktiválás után.
- Az ESET Cloud Office Security újraaktiválása problémákat okozhat.
- Több előfizetés eltávolítása váratlan hibával végződhet.
- Előfordulhat, hogy duplikált aktivált eszközök jelennek meg, amikor egy előfizetés az ESET License Administratorból az ESET Business Accountba kerül át.
- A műszerfalon megjelenített aktivált eszközök száma nem feltétlenül tükrözi pontosan az alkalmazáshasználatot.
- Előfordulhat, hogy egy otthoni alkalmazás előfizetés visszaminősítése nem alkalmazható ESET Business fiókra.
- Az előfizetéseket csak legfeljebb 200 férőhellyel lehet deaktiválni.
- A LastSeen állapot szerinti szűrés vagy a növekvő/csökkenő sorrend szerinti rendezés nem működik az EBA Aktivált eszközök szakaszában.
ESET MSP rendszergazda
Az ESET Inspect On-Prem és az ESET Inspect
- ESET Inspect On-Prem (minden verzió): Az ESET Inspect kiszolgáló telepítésekor vagy frissítésekor az ESET PROTECT 11.1-es verziójával a folyamat során használt felhasználói fióknak rendelkeznie kell az ESET Inspect kiszolgáló engedélyével és az Ügyfélfeladat (a teljes kategória) engedélyével ahhoz, hogy a telepítés vagy frissítés megfelelően működjön.
ESET Secure Authentication On-Prem
- #@##publication_url id='3955' language='1' content='ESET Secure Authentication 3.0.69.0 verzió nem küldi a rádiós attribútumokat' target='_blank'#@#
- Nem lehet újraindítani vagy újratelepíteni az ESET Secure Authentication szolgáltatást (Active Directory integrált mód)
ESET végponti titkosítás
- Az EEE for a macOS ügyfélcsomag feltöltése egy ESET Endpoint Encryption-kiszolgálóra nem többszemélyes üzemmódban sikertelen. A verziószámot a bejelentkezési képernyőn ellenőrizheti. Például a 3.3.0.321 MT azt jelzi, hogy a kiszolgáló többszemélyes üzemmódban van. 3.a 3.0.321 azt jelzi, hogy a szerver nem többszemélyes üzemmódban van, és meghibásodik.
- #@##publication_url id='1565' language='1' content='A Windows Feature Update telepítésekor a folyamat a "0xC1900101 - 0x20017 A telepítés a SAFE_OS fázisban hiba miatt a BOOT művelet során meghiúsult"' target='_blank'#@# üzenettel sikertelen.
- Néhány Dell Latitude rendszer nem tud elindulni a teljes lemeztitkosítás után.
- Az ESET Endpoint Encryption kliens 5.3.71 és 5.3.75 verzióiban a Direct Endpoint Management (DEM) által kezelt számítógépen a teljes lemeztitkosítás kezdeményezése után a biztonságos indítás sikertelen lesz, és a titkosítás nem indul el. Használja továbbra is az ESET Endpoint Encryption kliens korábbi verzióját, amíg a hibajavítás nem jelenik meg egy későbbi verzióban.
A DELL rendszerek nem indulnak el az ESET Full Disk Encryption után
A következő DELL Latitude rendszerekről ismert, hogy érintettek, ha a Legacy BIOS engedélyezve van, és a SATA-működés AHCI vagy RAID On értékre van állítva:
- E7250
- E7350
- E7450 (7000-es sorozatú ultrabook)
- E5250
- E5350
- E5450
- E5550 (5000-es sorozatú laptop)
Az UEFI üzemmódban induló rendszerek nem érintettek. A BIOS bizonyos verziói ezekben a DELL Latitude rendszerekben egy olyan hibáról ismertek, amely miatt a Full Disk Encryption nem tud megfelelően hozzáférni a lemezhez az indítás során. A számítógép indításakor fekete képernyő jelenik meg villogó kurzorral.
Ez előfordulhat közvetlenül a rendszer Full Disk Encrypted (Teljes lemeztitkosítás) beállítása után, vagy később, számos sikeres újraindítás után. Ez nemcsak az ESET Endpoint Encryption Full Disk Encryptiont érinti, hanem számos más gyártó lemez titkosító szoftverét is.
A DELL által biztosított BIOS-frissítés orvosolhatja a problémát.
ESET Endpoint Security for Android
- A Google által a Stock Androidban végrehajtott változtatások miatt az ESET Endpoint Security for Android már nem tudja végrehajtani a Wipe parancshoz kapcsolódó releváns lépéseket. Annak érdekében, hogy legalább némi adatbiztonságot biztosítson az Android 6-os készülékeken, ez a parancs ugyanúgy viselkedik, mint a Fokozott gyári visszaállítás. Többek között például a folyamat végül a gyári alapértelmezett beállítások visszaállítását eredményezi.
- Az Android 7-ben bekövetkezett változások miatt a Google lehetővé teszi, hogy a felhasználó egyetlen műveletben deaktiválhassa az aktív eszközadminisztrátort és eltávolíthassa az alkalmazást. A felhasználók mostantól az EESA-t az admin jelszó megadása nélkül is eltávolíthatják.
- Ha az Android 6 (Marshmallow) készüléken van egy aktív alkalmazás képernyőfelületi engedélyekkel, akkor nem adhat engedélyeket más alkalmazásoknak, beleértve az ESET alkalmazást is. Ha engedélyezni szeretné az ESET-alkalmazás engedélyeit, akkor le kell tiltania az alkalmazás képernyőfelületi engedélyeit.
ESET Endpoint Antivirus és ESET Endpoint Security for macOS
9.x verzió (ESET Endpoint Security for macOS)
- Az Eszközvezérlés csak olvasásra vonatkozó szabályai néha szokatlan rendszerviselkedést válthatnak ki a cserélhető adathordozók manipulálásakor.
- V&PM problémák - macOS Scanning and Patching not working on macOS 26 (Tahoe), valamint 3rd party applications patching is not working.
- A korábbi, 7.1-es vagy 7.2-es verziók helytelenül migrálták a TSN RTP beállításait a 6-os verzióból. Ha a felhasználó a 6-os verzióról a 7.1-es vagy 7.2-es build korábbi verziójára frissít, erősen javasoljuk a 9-es verzió telepítését, az RTP TSN → Minden fájlművelethez beállítások megnyitását, és a Speciális heurisztikus beállítás letiltását. Ez a beállítás a 6-os verzióról történő áttéréskor tévesen Be volt kapcsolva.
- A proxy jelszó nincs titkosítva a konfigurációs dumpban.
- A macOS Sonoma újraindítása után a teljes lemezelérés elveszik.
- Ez egy macOS-probléma, amelyről az Apple tud, és a következő kisebb macOS-kiadásokban javítani fogja.
- Mi egy megoldási megoldást adtunk hozzá, és a teljes lemezelérés nem vész el, legalábbis valós hardveren. Virtuális környezetben még mindig elveszhet. A megoldás ugyanaz marad, mint a 7.4-es verzió esetében.
8.x verzió (ESET Endpoint Security for macOS)
- A korábbi, 7.1-es vagy 7.2-es verziók hibásan vitték át a TSN RTP-beállításokat a 6-os verzióból. Ha a felhasználó a 6-os verzióról a 7.1-es vagy 7.2-es build korábbi verziójára frissít, erősen javasoljuk a 9-es verzió telepítését, az RTP TSN → Minden fájlművelethez beállítások megnyitását és a Speciális heurisztikus beállítás letiltását. Ez a beállítás a 6-os verzióról történő áttérés során helytelenül Be volt kapcsolva.
- A proxy jelszó nincs titkosítva a konfigurációs dumpban.
- A macOS Sonoma újraindítása után a teljes lemezelérés elveszett.
- Ez egy macOS-probléma, amelyről az Apple tud, és a következő kisebb macOS-kiadásokban javítani fogja.
- Mi egy megoldási megoldást adtunk hozzá, és a teljes lemezelérés nem vész el, legalábbis valós hardveren. Virtuális környezetben még mindig elveszhet. A megoldás ugyanaz marad, mint a 7.4-es verzió esetében.
7.4-es verzió (ESET Endpoint Antivirus for macOS)
- A távoli telepítés során megjelenik a beszállási varázsló. Amikor az onboarding varázsló fut, az alkalmazás nem közli az állapotát az ESET PROTECT webkonzollal, ami azt eredményezi, hogy az admin nem tud az alkalmazás aktuális állapotáról
- Megoldás
- Fő módszer: Hozzon létre egy dummy konfigurációs fájlt a távoli telepítés elindítása előtt.
- Alternatív módszer: A helyi felhasználó kilép a beüzemelési varázslóból.
- Alternatív módszer: A telepítés után indítsa újra a végberendezést. Ezáltal kilép az onboarding varázslóból, és az alkalmazás helyesen fog elindulni.
- Megoldás