Problema
- ESET PROTECT On-Prem
- ESET PROTECT
- Protezione del carico di lavoro nel cloud di ESET
- ESET Vulnerabilità e gestione delle patch
- ESET Endpoint Security e ESET Endpoint Antivirus per Windows
- ESET Endpoint Antivirus per Linux
- ESET Mail Security per Microsoft Exchange Server
- ESET PROTECT Hub
- Account ESET Business
- Amministratore MSP ESET
- ESET Inspect On-Prem e ESET Inspect
- ESET Secure Authentication On-Prem
- ESET Endpoint Encryption
- ESET Endpoint Security per Android
- ESET Endpoint Security e ESET Endpoint Antivirus per macOS
- ESET Server Security per Linux
- Plugin di gestione diretta degli endpoint ESET per ConnectWise Automate
- Plugin ESET per la gestione diretta degli endpoint per N-able N-central
- Plugin ESET per la gestione diretta degli endpoint per NinjaOne
- Plugin per la gestione diretta degli endpoint di ESET per DattoRMM
Soluzione
ESET PROTECT On-Prem
- La generazione di report in formato PDF non funziona per ESET PROTECT On-Prem 13.0 (e versioni successive) installato su Red Hat 10.
- Quando si creano installatori in ESET PROTECT On-Prem 13.0, è possibile che l'abbonamento non riesca a precompilarsi in caso di carico elevato. In questi casi, la sottoscrizione deve essere selezionata manualmente.
- Nella versione 11.0 e precedenti, la generazione di report in PDF non funziona per ESET PROTECT On-Prem installato su Red Hat Enterprise Linux Server 8. Per risolvere questo problema, è possibile acquistare e installare un pacchetto QtWebKit4 di terze parti. Questo problema è stato risolto nella versione 11.1 e successive.
- I nomi dei computer scritti in ebraico sono illeggibili dopo l'esportazione di un report. Per risolvere questo problema, gli utenti di server Windows possono attivare il supporto linguistico. Sul server Windows, accedere a Pannello di controllo → Orologio, lingua e regione → Regione → Amministrativo → Cambia locale di sistema e selezionare la casella di controllo accanto a Usa Unicode UTF-8 per il supporto della lingua in tutto il mondo. Gli utenti Linux devono installare font aggiuntivi compatibili con la direzione da sinistra a destra (LTR).
- il dispositivo macOS Ventura (13) viene segnalato come crittografato con software di terze parti anche se non è crittografato (e non viene offerta alcuna opzione ESET Full Disk Encryption). Soluzione: Utilizzare un'attività di installazione software (con un abbonamento a ESET Full Disk Encryption) per installare ESET Full Disk Encryption.
- Quando si configurano le impostazioni protette da password in un programma di installazione con ESET Endpoint Antivirus/Security versione 9.0 o 9.1 per Windows, le impostazioni potrebbero non essere applicate correttamente. Si consiglia di configurare le impostazioni protette da password direttamente nella Console Web di ESET PROTECT creando un criterio e assegnandolo a gruppi di computer specifici per garantire che le impostazioni vengano applicate in modo accurato e coerente.
- Quando si passa a un livello di protezione superiore (ad esempio, da ESET PROTECT Advanced a ESET PROTECT Complete), le attività esistenti e i programmi di installazione creati in precedenza non funzionano più. È necessario ricrearli per lavorare con il livello di protezione superiore.
- La configurazione del sensore Rogue Detection non può essere gestita tramite i criteri della console.
ESET PROTECT
- il dispositivo macOS Ventura (13) viene segnalato come crittografato con software di terze parti anche se non è crittografato (e non vengono offerte opzioni di crittografia EFDE)
- Soluzione: Utilizzare un'attività di installazione software (con un abbonamento a ESET Full Disk Encryption) per installare ESET Full Disk Encryption.
- Gli amministratori MSP che utilizzano ESET Cloud Office Security non possono filtrare i clienti MSP nella dashboard di ESET Cloud Office Security.
- Gli utenti di endpoint Linux su 11.x e successivi possono attivare Vulnerability & Patch Management; tuttavia, l'attivazione è limitata alle distribuzioni supportate. Pertanto, V&PM non può essere attivato su tutti gli endpoint Linux e i tentativi di attivazione falliranno per le distribuzioni non supportate (anche se erroneamente indicate come idonee in ESET PROTECT).
- Le patch disponibili indicate in ESET PROTECT potrebbero non elencare tutte le relative dipendenze per le applicazioni endpoint e server Linux v12.0 in esecuzione su RHEL, Amazon Linux, Oracle Linux, AlmaLinux o Rocky Linux. Quando vengono applicate le patch, anche le dipendenze non elencate vengono aggiornate automaticamente.
- Quando si passa a un livello di protezione superiore (ad esempio, da ESET PROTECT Advanced a ESET PROTECT Complete), le attività esistenti e i programmi di installazione creati in precedenza non funzionano più. È necessario ricrearli per lavorare con il livello di protezione superiore.
- La configurazione del sensore Rogue Detection non può essere gestita tramite i criteri della console.
Protezione del carico di lavoro di ESET Cloud
- L'identità della macchina virtuale Cloud può cambiare dopo le operazioni del ciclo di vita (ad esempio, reimage, ripristino da snapshot, ridimensionamento o clonazione), il che può comportare risorse duplicate, agenti orfani o uno stato di protezione incoerente nella console.
Ulteriori problemi e prerequisiti
-
- Alcune macchine virtuali Linux sincronizzate non possono essere protette perché Secure Boot blocca l'installazione dell'applicazione di protezione.
- Per avere una distribuzione funzionale della protezione alle istanze EC2 per Linux in AWS, l'account o l'organizzazione protetta deve avere AWS System Manager abilitato e le istanze EC2 devono avere l'agente SSM installato.
- Per distribuire la protezione alle istanze GCP VM per i progetti che non esistevano durante il processo di integrazione o non avevano la fatturazione abilitata, è necessario configurare manualmente quanto segue
- abilitare le API richieste
- OS Config API
(osconfig.googleapis.com) - Assicurarsi che la fatturazione sia abilitata sul progetto
- OS Config API
- Configurare i metadati del progetto
- Impostare
enable-osconfigsuTRUE - Impostare
enable-guest-attributesaTRUE - Impostare
enable-osloginsuTRUE
- Impostare
- Abilitare tutte le funzionalità in VM Manager
- In GCP Console, navigare in VM Manager → Impostazioni progetto e impostare il set di funzionalità patch e config su "Full"
(OSCONFIG_C)
- In GCP Console, navigare in VM Manager → Impostazioni progetto e impostare il set di funzionalità patch e config su "Full"
- abilitare le API richieste
- Per eseguire il modello CloudFormation di integrazione in un'organizzazione AWS, è necessario abilitare l'accesso attendibile per gli stackset CloudFormation. Senza questa impostazione, i modelli a livello di organizzazione non funzionano perché si basano su stackset gestiti dal servizio, che richiedono l'accesso attendibile. Prima di eseguire il modello CloudFormation organizzativo, è necessario configurare manualmente quanto segue
- Opzione 1: L'accesso attendibile può essere abilitato attraverso la pagina di attivazione del servizio AWS, come descritto qui: Abilita accesso attendibile al servizio.
- Opzione 2: L'accesso di fiducia può essere abilitato attraverso la pagina CloudFormation della console AWS, come descritto qui: Attiva accesso attendibile CloudFormation
- Entrambe le opzioni devono essere configurate durante l'accesso all'account di gestione.
- Per eseguire un'integrazione a livello di organizzazione AWS con la configurazione predefinita di gestione dell'host (selezionando l'opzione No - l'impostazione sarà inclusa durante l'onboarding), il processo di onboarding SSM Quick Setup deve essere completato manualmente sulle organizzazioni (se Quick Setup non è mai stato utilizzato prima in una determinata organizzazione). Senza questo passaggio, AWS non crea automaticamente i ruoli di servizio richiesti da SSM Quick Setup. Questi ruoli sono necessari affinché il modello CloudFormation dell'organizzazione venga eseguito correttamente. I seguenti devono essere configurati manualmente
- Nella console AWS, navigare in Systems Manager → Quick Setup.
- Fare clic su Finish onboarding. Questa operazione deve essere eseguita durante l'accesso all'account di gestione dell'organizzazione AWS.
- Per le integrazioni Entra/Azure/GCP, se l'utente non dispone di autorizzazioni sufficienti per creare le risorse necessarie al funzionamento delle integrazioni CWP, la creazione dell'integrazione non riesce. Per mitigare parzialmente questo problema, durante l'Installazione guidata, verificare che l'utente abbia le autorizzazioni per creare un gruppo di risorse e un Hub eventi nell'abbonamento Azure selezionato. Per GCP, verificare che l'utente abbia le autorizzazioni per creare un progetto all'interno della propria organizzazione. Per AWS, non siamo in grado di eseguire la convalida in quanto l'intera creazione di risorse viene eseguita tramite un modello CloudFormation.
ESET Vulnerabilità e gestione delle patch
- Dopo la scansione delle vulnerabilità su MS Windows Server, il rapporto non mostra alcuna vulnerabilità nel sistema operativo.
- Gli utenti di endpoint Linux 11.x e successivi possono attivare Vulnerability & Patch Management; tuttavia, l'attivazione è limitata alle distribuzioni supportate. Pertanto, V&PM non può essere attivato su tutti gli endpoint Linux e i tentativi di attivazione falliscono per le distribuzioni non supportate (anche se erroneamente indicate come idonee in ESET PROTECT).
- Le patch disponibili indicate in ESET PROTECT potrebbero non elencare tutte le relative dipendenze per le applicazioni endpoint e server Linux v12.0 in esecuzione su RHEL, Amazon Linux, Oracle Linux, AlmaLinux o Rocky Linux. Quando vengono applicate queste patch, anche le dipendenze non elencate vengono aggiornate automaticamente.
ESET Endpoint Security e ESET Endpoint Antivirus per Windows
- L'aggiornamento potrebbe non riuscire, lasciando il sistema non protetto, quando ESET Endpoint Security / ESET Endpoint Antivirus 12.1.2076.0 viene aggiornato utilizzando un programma di installazione completo. Per ulteriori informazioni sul problema, consultare l'avviso ai clienti di ESET: Aggiornamenti automatici obbligatori delle applicazioni di sicurezza ESET per la piattaforma Windows.
- lo stato dell'applicazione "Il sistema operativo installato è obsoleto" viene visualizzato in ESET Endpoint Antivirus e ESET Endpoint Security v11.0 e successivi, alcuni giorni dopo l'aggiornamento del sistema operativo a Windows 11. Lo stato dell'applicazione scompare automaticamente dopo 7 giorni. Lo stato dell'applicazione scompare automaticamente dopo 7 giorni.
- lo stato dell'applicazione "Il sistema operativo installato è obsoleto" è visualizzato nelle build LTSB/LTSC di Windows 10.
- Durante un'installazione push sui computer client in rete, è possibile che venga visualizzato il messaggio di errore "Apertura registro remoto (ESET Security application Info) Codice risultato: 5 (Accesso negato)". Ciò indica un conflitto di autorizzazioni.
- Le esclusioni della cartella Ransomware Remediation richiedono una post-modifica manuale per rendere funzionale ogni voce: è necessario aggiungere un asterisco.
- Le azioni ESET non sono presenti nel menu contestuale di Windows 11 dopo l'installazione dell'applicazione tramite Windows RDP.
- L'inoltro delle notifiche del desktop all'e-mail non funziona tramite proxy.
Controllare le autorizzazioni di un utente specifico
-
Fate clic sul pulsante Start, digitate regedit e fate clic sull'icona dell'editor del Registro di sistema nel menu a sinistra o premete il tasto Invio.
-
Fare clic con il tasto destro del mouse su HKEY_LOCAL_MACHINE e selezionare Autorizzazioni dal menu.
-
Nella finestra Autorizzazioni per HKEY_LOCAL_MACHINE, fare clic su Avanzate.
-
Verificare che il pulsante mostri Disabilita eredità e selezionare la casella di controllo accanto a Sostituisci tutte le voci di autorizzazione degli oggetti figlio con le voci di autorizzazione ereditabili da questo oggetto. Fare clic su OK.

-
Fare clic su OK per uscire dalla finestra Autorizzazioni.
ESET Endpoint Antivirus per Linux
- Le applicazioni installate sotto Snap (ad esempio, Firefox) potrebbero non essere sottoposte a scansione per le vulnerabilità note, pertanto le loro vulnerabilità potrebbero non essere elencate.
- La valutazione delle vulnerabilità non è disponibile nella versione 21.3 di Linux Mint
ESET Mail Security per Microsoft Exchange
- Durante l'installazione di ESET Mail Security for Microsoft Exchange Server su un sistema con Microsoft Exchange Server 2013 SP1 installato, o durante l'aggiornamento di Microsoft Exchange Server 2013 con SP1 mentre è già in esecuzione ESET Mail Security for Microsoft Exchange Server, è possibile che venga visualizzato il messaggio di errore "0xC00CE503: MSG_E_COMMENTSYNTAX In un commento è stata utilizzata una sintassi errata". Per risolvere questo problema, applicare la correzione rapida di Microsoft.
- Le scansioni di vulnerabilità non sono attualmente in grado di elencare le vulnerabilità dei sistemi operativi Windows Server.
Hub ESET PROTECT
- Consultate i problemi noti in ESET PROTECT Hub (il link è accessibile solo ai clienti registrati di ESET PROTECT Hub ed è necessario effettuare il login per visualizzare il contenuto).
Account aziendale ESET
- La quantità di utenti ESA potrebbe superare il margine specificato.
- I dispositivi EFSU ed ESET Full Disk Encryption attivati potrebbero non apparire con un file di abbonamento offline dopo l'attivazione.
- La riattivazione di ESET Cloud Office Security potrebbe causare problemi.
- Le rimozioni di abbonamenti multipli potrebbero causare un errore imprevisto.
- Potrebbero apparire dispositivi attivati duplicati quando un abbonamento viene migrato da ESET License Administrator a ESET Business Account.
- Il numero di dispositivi attivati visualizzato sul dashboard potrebbe non riflettere accuratamente l'utilizzo delle applicazioni.
- Il declassamento di un abbonamento a un'applicazione Home potrebbe non essere applicabile a un Account ESET Business.
- È possibile disattivare abbonamenti con un massimo di 200 posti.
- Il filtro in base allo stato LastSeen o l'ordinamento in ordine crescente/decrescente non funzionano nella sezione Dispositivi attivati di EBA.
Amministratore ESET MSP
- Vedere i problemi noti di ESET MSP Administrator.
ESET Inspect On-Prem e ESET Inspect
- ESET Inspect On-Prem (tutte le versioni): Quando si installa o si aggiorna il server ESET Inspect utilizzando ESET PROTECT versione 11.1, l'account utente utilizzato durante il processo deve avere l'autorizzazione per il server ESET Inspect e l'autorizzazione per l'attività client (l'intera categoria) affinché l'installazione o l'aggiornamento funzionino correttamente.
ESET Secure Authentication On-Prem
- ESET Secure Authentication versione 3.0.69.0 non invia gli attributi radius
- Impossibile riavviare o reinstallare il servizio ESET Secure Authentication (modalità integrata Active Directory)
Crittografia endpoint ESET
- Il caricamento di un pacchetto EEE per un client macOS in un server ESET Endpoint Encryption in modalità non multi-tenant non riesce. È possibile verificare il numero di versione nella schermata di accesso. Ad esempio, 3.3.0.321 MT indica che il server è in modalità multi-tenant. 3.3.0.321 indica che il server è in modalità non multi-tenant e che si verificherà un errore.
- Quando si installa un Feature Update di Windows, il processo fallisce con il messaggio 0xC1900101 - 0x20017 Linstallazione.
- Alcuni sistemi Dell Latitude non riescono ad avviarsi dopo la crittografia completa del disco.
- Nelle versioni 5.3.71 e 5.3.75 del client ESET Endpoint Encryption, dopo aver avviato la Crittografia completa del disco su un computer gestito da Direct Endpoint Management (DEM), l'avvio sicuro non riesce e la crittografia non si avvia. Continuare a utilizzare la versione precedente del client ESET Endpoint Encryption fino al rilascio della correzione del bug in una versione successiva.
I sistemi DELL non riescono ad avviarsi dopo ESET Full Disk Encryption
I seguenti sistemi DELL Latitude sono noti per essere interessati quando il BIOS Legacy è abilitato e il funzionamento SATA è impostato su AHCI o RAID On:
- E7250
- E7350
- E7450 (Ultrabook serie 7000)
- E5250
- E5350
- E5450
- E5550 (portatile serie 5000)
I sistemi che si avviano in modalità UEFI non sono interessati. Alcune versioni del BIOS di questi sistemi DELL Latitude presentano un bug che impedisce alla Crittografia completa del disco di accedere correttamente al disco durante l'avvio. All'avvio del computer appare una schermata nera con un cursore lampeggiante.
Questo può verificarsi subito dopo che il sistema è stato crittografato con Full Disk Encryption, oppure in un secondo momento dopo numerosi riavvii andati a buon fine. Questo problema non riguarda solo ESET Endpoint Encryption Full Disk Encryption ma anche molti altri produttori di software di crittografia del disco.
Un aggiornamento del BIOS fornito da DELL potrebbe risolvere il problema.
ESET Endpoint Security per Android
- A causa delle modifiche apportate da Google a Stock Android, ESET Endpoint Security per Android non è più in grado di eseguire i passaggi relativi al comando Wipe. Per garantire almeno una certa sicurezza dei dati sui dispositivi Android 6, questo comando si comporta come il reset di fabbrica avanzato. Tra le altre cose, ad esempio, il processo si conclude con un ripristino delle impostazioni di fabbrica.
- Grazie alle modifiche apportate in Android 7, Google consente all'utente di disattivare un amministratore del dispositivo attivo e di disinstallare l'app in un'unica azione. Gli utenti possono ora disinstallare EESA senza inserire la password di amministrazione.
- Se sul dispositivo Android 6 (Marshmallow) è attiva un'app con autorizzazioni per la sovrapposizione dello schermo, non è possibile concedere autorizzazioni ad altre app, compresa l'applicazione ESET. Per abilitare le autorizzazioni per l'applicazione ESET, è necessario disabilitare le autorizzazioni di sovrapposizione dello schermo per l'applicazione.
ESET Endpoint Antivirus e ESET Endpoint Security per macOS
Versione 9.x (ESET Endpoint Security per macOS)
- Le regole di sola lettura in Controllo dispositivi possono a volte innescare un comportamento insolito del sistema durante la manipolazione di supporti rimovibili.
- Problemi di V&PM - la scansione e il patching di macOS non funzionano su macOS 26 (Tahoe), così come non funziona il patching delle applicazioni di terze parti.
- Le versioni precedenti, 7.1 o 7.2, hanno migrato erroneamente le impostazioni TSN RTP dalla versione 6. Se l'utente passa dalla versione 6 a una versione precedente della build 7.1 o 7.2, si consiglia vivamente di installare la versione 9, aprire le impostazioni RTP TSN → Per tutte le operazioni sui file e disattivare l'impostazione Euristica avanzata . Questa impostazione era stata erroneamente impostata su On durante la migrazione dalla versione 6.
- La password del proxy non è criptata nel dump di configurazione.
- L'accesso all'intero disco viene perso dopo il riavvio di macOS Sonoma.
- Si tratta di un problema di macOS di cui Apple è a conoscenza e che verrà risolto nelle prossime release minori di macOS.
- Abbiamo aggiunto un workaround per questo problema e l'accesso al disco completo non viene perso, almeno sull'hardware reale. Potrebbe comunque essere perso negli ambienti virtuali. La soluzione rimane invariata rispetto alla versione 7.4.
Versione 8.x (ESET Endpoint Security per macOS)
- Le versioni precedenti, 7.1 o 7.2, migravano erroneamente le impostazioni RTP di TSN dalla versione 6. Se l'utente passa dalla versione 6 a una versione precedente della build 7.1 o 7.2, si consiglia vivamente di installare la versione 9, aprire le impostazioni RTP TSN → Per tutte le operazioni sui file e disattivare l'impostazione Euristica avanzata . Questa impostazione è stata erroneamente impostata su On durante la migrazione dalla versione 6.
- La password del proxy non è criptata nel dump di configurazione.
- L'accesso all'intero disco viene perso dopo il riavvio di macOS Sonoma.
- Si tratta di un problema di macOS di cui Apple è a conoscenza e che verrà risolto nelle prossime release minori di macOS.
- Abbiamo aggiunto un workaround per questo problema e l'accesso al disco completo non viene perso, almeno sull'hardware reale. Potrebbe comunque essere perso negli ambienti virtuali. La soluzione rimane invariata rispetto alla versione 7.4.
Versione 7.4 (ESET Endpoint Antivirus per macOS)
- Durante l'installazione remota viene visualizzata la procedura guidata di onboarding. Quando la procedura guidata di onboarding è in esecuzione, l'applicazione non comunica i suoi stati a ESET PROTECT Web Console, per cui l'amministratore non è a conoscenza dello stato corrente dell'applicazione
- Soluzione
- Metodo principale: Creare un file di configurazione fittizio prima di avviare l'installazione remota.
- Metodo alternativo 1: l'utente locale esce dall'installazione guidata.
- Metodo alternativo 2: dopo l'installazione, riavviare il dispositivo endpoint. In questo modo si esce dall'onboarding wizard e l'applicazione si avvia correttamente.
- Soluzione