Problemstilling
- ESET PROTECT On-Prem
- ESET PROTECT
- ESET Sårbarhets- og oppdateringshåndtering
- ESET Endpoint Security og ESET Endpoint Antivirus for Windows
- ESET Endpoint Antivirus for Linux
- ESET Mail Security for Microsoft Exchange Server
- ESET PROTECT Hub
- ESET Business-konto
- ESET MSP Administrator 2
- ESET Inspect On-Prem og ESET Inspect
- ESET Secure Authentication On-Prem
- ESET Endpoint Encryption
- ESET Endpoint Security for Android
- ESET Endpoint Security og ESET Endpoint Antivirus for macOS
- ESET Server Security for Linux
- ESET Gateway Security for Linux
- ESET Direct Endpoint Management-plugin for ConnectWise Automate
- ESET Direct Endpoint Management-plugin for N-able N-central
- ESET Direct Endpoint Management-plugin for NinjaOne
- ESET Direct Endpoint Management-plugin for DattoRMM
Løsning
ESET PROTECT On-Prem
- I versjon 11.0 og tidligere fungerer ikke generering av
.pdf-rapporter
for ESET PROTECT On-Prem installert på Red Hat Enterprise Linux Server 8. For å løse dette problemet kan du kjøpe og installere en tredjeparts QtWebKit4-pakke. Dette problemet er løst i versjon 11.1 og nyere. - Datamaskinnavn skrevet på hebraisk er uleselige etter at en rapport er eksportert. For å løse dette problemet kan brukere av Windows-servere aktivere språkstøtte. På Windows-serveren går du til Kontrollpanel → Klokke, språk og region → Region → Administrativ → Endre systemspråk, og merker av i avmerkingsboksen ved siden av Bruk Unicode UTF-8 for global språkstøtte. Linux-brukere må installere flere LTR-kompatible skrifter (Left to Right direction).
- macOS Ventura (13)-enheten rapporteres som kryptert med tredjepartsprogramvare selv om den ikke er kryptert (og ingen ESET Full Disk Encryption-alternativer tilbys). Løsning: Bruk en programvareinstallasjonsoppgave (med en ESET Full Disk Encryption-lisens) for å installere ESET Full Disk Encryption.
- Når du konfigurerer de passordbeskyttede innstillingene i et installasjonsprogram med ESET Endpoint Antivirus/Security versjon 9.0 eller 9.1 for Windows, kan det hende at innstillingene ikke blir brukt riktig. Vi anbefaler at du konfigurerer passordbeskyttede innstillinger direkte i ESET PROTECT Web Console ved å opprette en policy og tilordne den til bestemte datagrupper for å sikre at innstillingene brukes nøyaktig og konsekvent.
ESET PROTECT
- Noen Windows 7-datamaskiner med eldre BIOS kan bli feilaktig identifisert som kvalifisert for ESET Full Disk Encryption-distribusjon av ESET PROTECT.
- macOS Ventura (13)-enhet rapportert som kryptert med tredjepartsprogramvare selv om den ikke er kryptert (og ingen EFDE-krypteringsalternativer tilbys)
- Løsning: Bruk en programvareinstallasjonsoppgave (med en ESET Full Disk Encryption-lisens) for å installere ESET Full Disk Encryption.
- Når du konfigurerer de passordbeskyttede innstillingene i et installasjonsprogram med ESET Endpoint Antivirus/Security versjon 9.0 eller 9.1 for Windows, kan det hende at innstillingene ikke blir brukt riktig. Vi anbefaler at du konfigurerer passordbeskyttede innstillinger direkte i ESET PROTECT Web Console ved å opprette og tilordne en policy til bestemte datagrupper for å sikre at innstillingene brukes nøyaktig og konsekvent.
- MSP-administratorer som bruker ESET Cloud Office Security, kan ikke filtrere MSP-kunder i ESET Cloud Office Security-dashbordet.
- Brukere av Linux-sluttpunkt 11.x og nyere kan aktivere Vulnerability & Patch Management, men aktiveringen er begrenset til støttede distribusjoner. Derfor kan ikke V&PM aktiveres på alle Linux-endepunkter, og aktiveringsforsøk vil mislykkes for ikke-støttede distribusjoner (selv om de feilaktig er angitt som kvalifiserte i ESET PROTECT).
- Tilgjengelige oppdateringer som vises i ESET PROTECT, viser kanskje ikke alle relaterte avhengigheter for Linux-sluttpunkt- og serverprodukter v12.0 som kjører på RHEL, Amazon Linux, Oracle Linux, AlmaLinux eller Rocky Linux. Når disse oppdateringene brukes, oppgraderes også avhengigheter som ikke er oppført, automatisk.
ESET Sårbarhets- og oppdateringsadministrasjon
- Etter skanning etter sårbarheter på MS Windows Server viser ikke rapporten noen sårbarheter i operativsystemet.
- Brukere av Linux-sluttpunkt 11.x og nyere kan aktivere Vulnerability & Patch Management, men aktiveringen er begrenset til støttede distribusjoner. Derfor kan V&PM ikke aktiveres på alle Linux-endepunkter, og aktiveringsforsøk vil mislykkes for distribusjoner som ikke støttes (selv om de feilaktig er angitt som kvalifiserte i ESET PROTECT).
- Tilgjengelige oppdateringer som vises i ESET PROTECT, viser kanskje ikke alle relaterte avhengigheter for Linux-sluttpunkt- og serverprodukter v12.0 som kjører på RHEL, Amazon Linux, Oracle Linux, AlmaLinux eller Rocky Linux. Når disse oppdateringene brukes, oppgraderes også avhengigheter som ikke er oppført, automatisk.
ESET Endpoint Security og ESET Endpoint Antivirus for Windows
- Under en push-installasjon til klientdatamaskiner i nettverket kan du se feilmeldingen "Remote Registry Opening (ESET Security Product Info) Result Code: 5 (Tilgang er nektet.)". Dette betyr at det er en rettighetskonflikt.
- Utelukkelser fra Ransomware Remediation-mappen krever manuell etterredigering for at hver oppføring skal fungere - en stjerne må legges til.
Kontroller tillatelsene til en bestemt bruker
-
Klikk på Start-knappen, skriv inn regedit og klikk på registerredigeringsikonet i menyen til venstre, eller trykk på Enter-tasten.
-
Høyreklikk på HKEY_LOCAL_MACHINE, og velg Tillatelser fra menyen.
-
I vinduet Tillatelser for HKEY_LOCAL_MACHINE klikker du på Avansert.
-
Kontroller at knappen viser Deaktiver arv, og merk av i avmerkingsboksen ved siden av Erstatt alle oppføringer for underordnede objekttillatelser med oppføringer for tillatelser som kan arves fra dette objektet. Klikk på OK.
Figur 1-1 -
Klikk på OK for å lukke vinduet Tillatelser.
ESET Endpoint Antivirus for Linux
- Programmer som er installert under Snap (f.eks. Firefox), er kanskje ikke skannet for kjente sårbarheter, og det er derfor ikke sikkert at sårbarhetene deres er oppført.
- Sårbarhetsvurdering er ikke tilgjengelig i Linux Mint versjon 21.3
ESET Mail Security for Microsoft Exchange
- Under installasjonen av ESET Mail Security for Microsoft Exchange Server på et system med Microsoft Exchange Server 2013 SP1 installert, eller når du oppdaterer Microsoft Exchange Server 2013 med SP1 mens du allerede kjører ESET Mail Security for Microsoft Exchange Server, kan du motta feilmeldingen "0xC00CE503: MSG_E_COMMENTSYNTAX Feil syntaks ble brukt i en kommentar". Du kan løse dette problemet ved å bruke Microsofts hurtigreparasjon.
- Sårbarhetsskanninger kan for øyeblikket ikke liste opp sårbarheter for Windows Server-operativsystemene.
ESET PROTECT Hub
- Se de kjente problemene i ESET PROTECT Hub (lenken er bare tilgjengelig for registrerte ESET PROTECT Hub-kunder, og du må logge inn for å se innholdet).
ESET Business-konto
- Antall ESA-brukere kan overskride den angitte marginen.
- Aktiverte EFSU- og ESET Full Disk Encryption-enheter vises kanskje ikke med en frakoblet lisensfil etter aktivering.
- Reaktivering av ESET Cloud Office Security kan ende med problemer.
- Flere lisensfjerninger kan ende i en uventet feil.
- Dupliserte aktiverte enheter kan vises når en lisens migreres fra ESET License Administrator til ESET Business Account.
- Antall aktiverte enheter som vises på dashbordet, synkroniseres kanskje ikke med produktbruken.
- Nedgradering av en lisens til et Home-produkt gjelder kanskje ikke for en ESET Business-konto.
- Du kan deaktivere lisenser med bare opptil 200 seter.
- Filtrering etter LastSeen-status eller sortering etter stigende/fallende rekkefølge fungerer ikke i delen Aktiverte enheter i EBA.
ESET MSP Administrator 2
ESET Inspect On-Prem og ESET Inspect
- ESET Inspect On-Prem (alle versjoner): Når du installerer eller oppgraderer ESET Inspect-serveren ved hjelp av ESET PROTECT versjon 11.1, må brukerkontoen som brukes i denne prosessen, ha tillatelsen ESET Inspect-server og også tillatelsen Klientoppgave (hele kategorien) angitt for at installasjonen eller oppgraderingen skal fungere korrekt.
ESET Secure Authentication On-Prem
- ESET Secure Authentication versjon 3.0.69.0 sender ikke radius-attributter
- Kan ikke starte på nytt eller installere ESET Secure Authentication-tjenesten på nytt (Active Directory-integrert modus)
ESET Endpoint Encryption (EEE)
- Innlogginger som bruker autentiseringstypen Nettverksinnlogging, migreres ikke i en oppgradering fra en tidligere versjon.
- Opplasting av en EEE for en macOS-klientpakke til en EEE-server i ikke-multi-leietakermodus vil mislykkes. Du kan bekrefte versjonsnummeret på påloggingsskjermen. For eksempel indikerer 3.3.0.321 MT at serveren er i flerleietakermodus. 3.3.0.321 indikerer at den er i ikke-flerleietakermodus og vil oppleve feil.
- Når du installerer en Windows 10-funksjonsoppdatering, mislykkes prosessen med meldingen 0xC1900101 - 0x20017 Installasjonen mislyktes i SAFE_OS-fasen med en feil under BOOT-operasjonen.
- Når du oppgraderer et Windows 10-system til 1903-versjonen, kan installering av oppdateringen føre til at systemet krasjer ved oppstart.
- Størrelse på innloggingsskjermen for full diskkryptering - I tidligere versjoner fyller ikke innloggingsvinduet før oppstart av FDE hele skjermen. Innloggingsskjermen initialiseres som en skjerm med 80x25 tegn, og grafikkortet skalerer skjermen automatisk slik at den passer til oppløsningen. På noen enheter (for eksempel Microsoft Surface) styres skaleringen av påloggingsskjermen av fastvaren eller skjermen. Fra og med v4.9.2 er det lagt til støtte for å forbedrehttps://support.eset.com/en/kb7425-adjusting-the-eset-endpoint-encryption-graphical-pre-boot-fde-login-screen og det er innført en zoomfunksjon.
- Noen DELL Latitude-systemer starter ikke opp etter at de har blitt fulldiskkryptert.
- I EEE-klienten v5.3.71 og v5.3.75, etter at full diskkryptering er startet på en datamaskin som administreres av Direct Endpoint Management (DEM), vil sikker start mislykkes, og krypteringen vil ikke starte. Fortsett å bruke den forrige versjonen av EEE-klienten til feilrettingen er utgitt i en senere versjon.
DELL-systemer starter ikke opp etter ESET Full Disk Encryption
Følgende DELL Latitude-systemer er kjent for å være berørt når Legacy BIOS er aktivert og SATA Operation er satt til enten AHCI eller RAID On:
- E7250
- E7350
- E7450 (7000-serien Ultrabook)
- E5250
- E5350
- E5450
- E5550 (bærbar PC i 5000-serien)
Systemer som starter i UEFI-modus, er ikke kjent for å være berørt. Enkelte versjoner av BIOS i disse DELL Latitude-systemene er kjent for å ha en feil som gjør at Full Disk Encryption ikke får tilgang til disken på riktig måte under oppstart. En svart skjerm med en blinkende markør vises når du starter datamaskinen.
Dette kan skje rett etter at systemet er fulldiskkryptert, men kan også oppstå på et senere tidspunkt etter flere vellykkede omstarter. Dette påvirker ikke bare ESET Endpoint Encryption Full Disk Encryption, men også mange andre produsenter av programvare for diskkryptering.
En BIOS-oppdatering fra DELL kan løse problemet.
ESET Endpoint Security for Android
- På grunn av endringer i Stock Android av Google, kan ESET Endpoint Security for Android ikke lenger utføre de relevante trinnene knyttet til Wipe-kommandoen. For å sikre i det minste noe datasikkerhet på Android 6-enheter, oppfører denne kommandoen seg på samme måte som Enhanced factory reset. Blant annet vil prosessen for eksempel ende opp med en gjenoppretting til fabrikkinnstillingene.
- På grunn av endringer i Android 7 gjør Google det mulig for brukeren å deaktivere en aktiv enhetsadministrator og avinstallere appen i en enkelt handling. Brukere kan nå avinstallere EESA uten å oppgi administratorpassordet.
- Hvis du har en aktiv app på enheten din med skjermoverleggstillatelser på Android 6 (Marshmallow)-enheten, kan du ikke gi tillatelser til andre apper, inkludert ESET-produktet ditt. Hvis du vil aktivere tillatelser for ESET-produktet ditt, må du deaktivere skjermoverleggstillatelser for appen.
ESET Endpoint Antivirus og ESET Endpoint Security for macOS
Versjon 8.x (ESET Endpoint Security for macOS)
- De tidligere versjonene, 7.1 eller 7.2, migrerte feilaktig TSN RTP-innstillinger fra versjon 6. Hvis brukeren oppgraderer fra versjon 6 til en tidligere versjon av 7.1 eller 7.2, anbefaler vi på det sterkeste at du installerer 8.0-versjonen, åpner RTP TSN → For alle filoperasjoner-innstillingene og deaktiverer innstillingen Avansert heuristikk . Denne innstillingen ble feilaktig satt til På ved migrering fra versjon 6.
- Proxy-passordet er ikke kryptert i konfigurasjonsdumpen.
- Full disktilgang går tapt etter omstart av macOS Sonoma.
- Dette er et macOS-problem som Apple kjenner til og vil fikse i kommende mindre macOS-utgivelser.
- Vi har lagt til en løsning for dette i versjon 8.0, og full disktilgang går ikke tapt, i hvert fall ikke på ekte maskinvare.
- Den kan fortsatt gå tapt i virtuelle miljøer. Løsningen er den samme som for versjon 7.4.
Versjon 7.4 (ESET Endpoint Antivirus for macOS)
- I versjonene 7.3 til 7.4.1500.0 vises veiviseren for oppstart under den eksterne installasjonen. Når veiviseren for oppstart kjører, kommuniserer ikke produktet statusene sine til ESET PROTECT Web Console, noe som fører til at administratoren ikke er klar over produktets nåværende tilstand
- Løsning
- Hovedmetode: Opprett en dummy-konfigurasjonsfil før du starter den eksterne installasjonen. Du finner en detaljert veiledning på Onboarding wizard displayed during a remote installation of ESET Endpoint Antivirus for macOS
- Alternativ metode 1: Den lokale brukeren avslutter veiviseren for oppstart.
- Alternativ metode 2: Etter installasjonen starter du endepunktsenheten på nytt. Dette vil avslutte veiviseren for oppstart, og produktet vil starte på riktig måte.
- Løsning
- I de tidligere versjonene av versjon 7.1 og 7.2 ble TSN RTP-innstillingen fra versjon 6 feilaktig migrert. Hvis brukeren oppgraderer fra versjon 6 til versjon 7.1 eller 7.2, anbefaler vi på det sterkeste at du installerer versjon 8.0, navigerer til TSN RTP → For alle filoperasjoner og deaktiverer innstillingen Avansert heuristikk . Migreringen fra versjon 6 aktiverte feilaktig denne innstillingen.
Versjon 7 (ESET Endpoint Antivirus for macOS)
- Informasjon du bør vite før du oppgraderer til ESET Endpoint Antivirus for macOS 7.
- Når du oppgraderer fra versjon 6 til versjon 7, må du starte systemet på nytt etter at oppgraderingen er fullført og før du tillater full disktilgang for hovedappen.
Versjon 6
- På macOS Sonoma (14) er rullegardinmenyen med listen over Wi-Fi-nettverk tom i Brannmurinnstillinger → Soner.
- Planleggingsverktøyet i ESET Endpoint Security for Mac og ESET Endpoint Antivirus for Mac som kjører på macOS Big Sur (11), kan ikke kjøre planlagte oppgaver for sandkasseprogrammer. For eksempel er alle programmer som lastes ned fra Apple Store, sandkasselagret. Du finner mer informasjon om Sandbox i Apples dokumentasjon
- Planleggeren kan likevel opprette oppgaver for ESET-programmer og andre programmer som ikke er i sandkassen.
- En dataskanning som utløses fra ERA og finner skadelig programvare, viser et handlingsvindu på endepunktdatamaskinen som krever brukerinteraksjon
- Løsning: Bruk Streng rengjøring når du utløser skanninger fra ERA.
- Innstillinger for Mediekontroll overføres ikke til Enhetskontroll under en oppgradering fra versjon 6 til 6.1 og nyere.
- E-postbeskyttelsen avbryter en e-post når den sendes med ISO-2022-JP-koding.
- Oppgradering til versjon 6 kan bare gjøres fra ESET NOD32 Antivirus 4 Business Edition versjon 4.1.100 og nyere.
- Mapper som brukes som lagringsplass for flere OS X Server-tjenester, må utelukkes fra skanning.
- Du kan ikke deaktivere sluttpunktlisensen fra ESET License Administrator.
- Handlingen Skann på fil blokkerer kommunikasjonen mellom VMware Fusion fra versjon 7 og vCenter på OS X fra versjon 10.10.4
- Løsning på problemet: Du må angi ekskluderinger og ekskludere følgende mappe
- På macOS High Sierra (10.13) og tidligere:
/System/Bibliotek/Innstillinger/Logging/Subsystemer
- På macOS Mojave (10.14):
/private/etc/*.*
/Applications/VMware Fusion.app/Contents/*.*
/Bibliotek/Innstillinger/Logging/*.*
- På macOS High Sierra (10.13) og tidligere:
- Løsning på problemet: Du må angi ekskluderinger og ekskludere følgende mappe
- Rensing av
loginwindow.plist
på macOS High Sierra (10.13) fungerer bare hvis du oppgraderer med produkter som har samme applikasjonspakkenavn. - Brannmuren kan mislykkes i ESET Endpoint Security for Mac 6.10.900.0 på macOS Big Sur (11). Vi anbefaler at du deaktiverer alle programspesifikke regler for brannmuren i ESET PROTECT On-Prem-policyer før du oppgraderer ESET Endpoint Security til 6.10.900.0 på macOS BigSur (11). For å delvis kompensere for disse endringene, anbefaler vi at du deler policyene dine i to policyer. Den første policyen vil ha de samme brannmurinnstillingene som den tidligere policyen, men vil bare bli brukt på datamaskiner med macOS Catalina (10.15) og tidligere. Den andre policyen vil være for datamaskiner med macOS Big Sur (11), der de applikasjonsspesifikke reglene vil bli fjernet.
- Text is missing in firewall dialogues in your ESET product for Mac.
Products affected:- ESET Cyber Security Pro 6.10.600.0 and later
- ESET Cyber Security 6.10.600.0 and later
- ESET Endpoint Security for Mac 6.10.900.0 and later
- ESET Endpoint Antivirus for Mac 6.10.900.0 and later
ESET Server Security for Linux
ESET Gateway Security for Linux
- I visse konfigurasjoner kan du oppleve problemer med videostrømming på nettverket. Det kan for eksempel hende at mediespilleren ikke klarer å fylle videobufferen, noe som kan føre til forsinkelser eller synkroniseringsproblemer under videokonferanser.
Optimaliser ESET Gateway Security for å forhindre problemer med videostrømming
Hvis du opplever disse eller lignende symptomer, anbefaler vi at du legger til et unntak for skanning for den problematiske strømmeadressen i http-katalogen i ESETS-konfigurasjonskatalogen. Bruk følgende instruksjoner for å ekskludere en strømmeadresse fra skanning:
-
Legg til strømmeadressen du vil ekskludere fra skanning, i whitelist_url-filen. Hvis du vil legge til et unntak, erstatter du eksemplet med strømmeadressen i følgende kommando med adressen du vil ekskludere, og kjører kommandoen:
echo "streaming.adresse.com:80/*" >> /etc/esets/http/whitelist_url
-
For å legge til/fjerne URL-adresser må du starte ESETS-daemon på nytt. Bruk følgende kommando for å utføre en umiddelbar omstart:
/etc/init.d/esets_daemon restart
Hvis du vil ha mer informasjon, kan du bruke følgende kommando for å lese man-siden esets_http:
man esets_http
ESET Direct Endpoint Management-plugin for ConnectWise Automate
ESET Direct Endpoint Management-plugin for N-able N-central
ESET Direct Endpoint Management-plugin for NinjaOne
- Se kjente problemer i ESET Direct Endpoint Management-programtillegget for NinjaOne.