Questão
- ESET PROTECT no local
- ESET PROTECT
- Gerenciamento de Patches e Vulnerabilidades da ESET
- ESET Endpoint Security e ESET Endpoint Antivirus para Windows
- ESET Endpoint Antivirus para Linux
- ESET Mail Security para Microsoft Exchange Server
- Hub do ESET PROTECT
- Conta Empresarial da ESET
- ESET MSP Administrator 2
- ESET Inspect On-Prem e ESET Inspect
- ESET Secure Authentication no local
- ESET Endpoint Encryption
- ESET Endpoint Security para Android
- ESET Endpoint Security e ESET Endpoint Antivirus para macOS
- ESET Server Security para Linux
- ESET Gateway Security para Linux
- Plugin do ESET Direct Endpoint Management para ConnectWise Automate
- Plugin do ESET Direct Endpoint Management para N-able N-central
- Plug-in do ESET Direct Endpoint Management para NinjaOne
- Plug-in do ESET Direct Endpoint Management para DattoRMM
Solução
ESET PROTECT no local
- Na versão 11.0 e anteriores, a geração de relatórios
.pdf
não funciona para o ESET PROTECT On-Prem instalado no Red Hat Enterprise Linux Server 8 - Para corrigir esse problema, você pode comprar e instalar um pacote QtWebKit4 de terceiros. Esse problema foi resolvido na versão 11.1 e posteriores. - Os nomes de computadores escritos em hebraico ficam ilegíveis depois que um relatório é exportado. Para corrigir esse problema, os usuários do servidor Windows podem ativar o suporte a idiomas. No servidor Windows, navegue até Painel de controle → Relógio, idioma e região → Região → Administrativo → Alterar localidade do sistema e marque a caixa de seleção ao lado de Usar Unicode UTF-8 para suporte a idiomas em todo o mundo. Os usuários do Linux devem instalar fontes adicionais compatíveis com a direção da esquerda para a direita (LTR).
- dispositivo macOS Ventura (13) relatado como criptografado com software de terceiros, mesmo que não esteja criptografado (e nenhuma opção do ESET Full Disk Encryption seja oferecida). Solução alternativa: Use uma tarefa de instalação de software (com uma licença do ESET Full Disk Encryption) para instalar o ESET Full Disk Encryption.
- Ao configurar os ajustes protegidos por senha em um instalador com o ESET Endpoint Antivirus/Security versão 9.0 ou 9.1 para Windows, os ajustes podem não ser aplicados corretamente. Recomendamos configurar os ajustes protegidos por senha diretamente no Console Web do ESET PROTECT, criando uma política e atribuindo-a a grupos de computadores específicos para assegurar que os ajustes sejam aplicados de forma precisa e consistente.
ESET PROTECT
- Alguns computadores com Windows 7 com BIOS antigo podem ser identificados incorretamente como elegíveis para a implementação do ESET Full Disk Encryption pelo ESET PROTECT.
- o dispositivo macOS Ventura (13) relatado como criptografado com software de terceiros, mesmo que não esteja criptografado (e nenhuma opção de criptografia EFDE seja oferecida)
- Solução alternativa: Use uma tarefa de instalação de software (com uma licença do ESET Full Disk Encryption) para instalar o ESET Full Disk Encryption.
- Ao configurar os ajustes protegidos por senha em um instalador com o ESET Endpoint Antivirus/Security versão 9.0 ou 9.1 para Windows, os ajustes podem não ser aplicados corretamente. Recomendamos configurar as configurações protegidas por senha diretamente no Console Web do ESET PROTECT criando e atribuindo uma política a grupos de computadores específicos para garantir que as configurações sejam aplicadas de forma precisa e consistente.
- Os administradores de MSP que utilizam o ESET Cloud Office Security não podem filtrar os clientes MSP no painel de controle do ESET Cloud Office Security.
- Os usuários do endpoint Linux 11.x e posteriores podem ativar o Vulnerability & Patch Management, no entanto, a ativação está limitada às distribuições suportadas. Portanto, o V&PM não pode ser ativado em todos os terminais Linux e as tentativas de ativação falharão para distribuições não suportadas (mesmo que incorretamente indicadas como elegíveis no ESET PROTECT).
- Os patches disponíveis mostrados no ESET PROTECT podem não listar todas as dependências relacionadas para os produtos de ponto de extremidade e servidor Linux v12.0 em execução no RHEL, Amazon Linux, Oracle Linux, AlmaLinux ou Rocky Linux. Quando esses patches são aplicados, as dependências não listadas também são atualizadas automaticamente.
Gerenciamento de Patches e Vulnerabilidades da ESET
- Após o rastreamento de vulnerabilidades no MS Windows Server, o relatório não exibe nenhuma vulnerabilidade no sistema operacional.
- Os usuários do Linux endpoint 11.x e posteriores podem ativar o Vulnerability & Patch Management, no entanto, a ativação é limitada às distribuições suportadas. Portanto, o V&PM não pode ser ativado em todos os terminais Linux e as tentativas de ativação falharão para distribuições não suportadas (mesmo que incorretamente indicadas como elegíveis no ESET PROTECT).
- Os patches disponíveis mostrados no ESET PROTECT podem não listar todas as dependências relacionadas para os produtos de ponto de extremidade e servidor Linux v12.0 em execução no RHEL, Amazon Linux, Oracle Linux, AlmaLinux ou Rocky Linux. Quando esses patches são aplicados, as dependências não listadas também são atualizadas automaticamente.
ESET Endpoint Security e ESET Endpoint Antivirus para Windows
- Durante uma instalação push nos computadores clientes da rede, é possível ver a mensagem de erro "Remote Registry Opening (ESET Security Product Info) Result Code: 5 (Acesso negado.)". Isso significa um conflito de permissões.
- As exclusões da pasta Ransomware Remediation requerem pós-edição manual para que cada entrada seja funcional - um asterisco precisa ser anexado.
Verifique as permissões de um usuário específico
-
Clique no botão Iniciar, digite regedit e clique no ícone do editor do Registro no menu do lado esquerdo ou pressione a tecla Enter.
-
Clique com o botão direito do mouse em HKEY_LOCAL_MACHINE e selecione Permissions (Permissões ) no menu.
-
Na janela Permissões para HKEY_LOCAL_MACHINE, clique em Avançado.
-
Verifique se o botão mostra Desativar herança e marque a caixa de seleção ao lado de Substituir todas as entradas de permissões de objetos filhos por entradas de permissões herdáveis deste objeto. Clique em OK.
Figura 1-1 -
Clique em OK para sair da janela Permissões.
ESET Endpoint Antivirus para Linux
- Os aplicativos instalados no Snap (por exemplo, Firefox) podem não ser verificados quanto a vulnerabilidades conhecidas, portanto, suas vulnerabilidades podem não estar listadas.
- A avaliação de vulnerabilidades não está disponível no Linux Mint versão 21.3
ESET Mail Security para Microsoft Exchange
- Durante a instalação do ESET Mail Security para Microsoft Exchange Server em um sistema com o Microsoft Exchange Server 2013 SP1 instalado, ou ao atualizar seu Microsoft Exchange Server 2013 com o SP1 enquanto já estiver executando o ESET Mail Security para Microsoft Exchange Server, você pode receber a mensagem de erro "0xC00CE503: MSG_E_COMMENTSYNTAX Foi utilizada uma sintaxe incorreta em um comentário". Para resolver esse problema, aplique o hotfix da Microsoft.
- Atualmente, as varreduras de vulnerabilidade não podem listar vulnerabilidades para os sistemas operacionais Windows Server.
Hub do ESET PROTECT
- Veja os problemas conhecidos no Hub do ESET PRO TECT (o link é acessível apenas para clientes registrados do Hub do ESET PROTECT, e você deve fazer login para visualizar o conteúdo).
Conta ESET Business
- A quantidade de usuários ESA pode exceder a margem especificada.
- Os dispositivos EFSU e ESET Full Disk Encryption ativados podem não aparecer com um arquivo de licença off-line após a ativação.
- A reativação do ESET Cloud Office Security pode terminar com problemas.
- A remoção de múltiplas licenças pode terminar em um erro inesperado.
- Dispositivos ativados duplicados podem aparecer quando uma licença é migrada do ESET License Administrator para a ESET Business Account.
- O número de dispositivos ativados exibidos no painel de controle pode não se sincronizar com o uso do produto.
- O downgrade de uma licença para um produto Home pode não se aplicar a uma Conta Comercial da ESET.
- Você pode desativar licenças com até 200 assentos.
- A filtragem por status LastSeen ou a classificação por ordem ascendente/descendente não funciona na seção Dispositivos ativados do EBA.
ESET MSP Administrator 2
ESET Inspect On-Prem e ESET Inspect
- ESET Inspect On-Prem (todas as versões): Ao instalar ou atualizar o servidor do ESET Inspect usando a versão 11.1 do ESET PROTECT, a conta de usuário que está sendo usada nesse processo requer a permissão do servidor do ESET Inspect definida e também a permissão da tarefa do Cliente (toda a categoria) definida para que a instalação ou atualização funcione corretamente.
Autenticação segura da ESET no local
- ESET Secure Authentication versão 3.0.69.0 não está enviando atributos radius
- Não é possível reiniciar ou reinstalar o serviço do ESET Secure Authentication (modo integrado do Active Directory)
Criptografia de Ponto de Extremidade da ESET (EEE)
- Os logins que utilizam o tipo de autenticação Network Login não são migrados em uma atualização de uma versão anterior.
- O upload de um EEE para um pacote de cliente macOS em um servidor EEE no modo não multilocatário falhará. É possível verificar o número da versão na tela de login. Por exemplo, 3.3.0.321 MT indica que o servidor está no modo multilocatário. 3.3.0.321 indica que ele está no modo não multilocatário e sofrerá falhas.
- Ao instalar uma atualização de recursos do Windows 10, o processo falha com a mensagem 0xC1900101 - 0x20017 A instalação falhou na fase SAFE_OS com um erro durante a operação de BOOT.
- Ao atualizar um sistema Windows 10 para a compilação 1903, a instalação da atualização pode fazer com que o sistema trave durante a inicialização.
- Tamanho da tela de login do Full Disk Encryption - Em versões anteriores, a janela de login do FDE antes da inicialização não preenche totalmente a tela. A tela de login é inicializada como uma tela de 80x25 caracteres, e a placa gráfica dimensiona a tela automaticamente para se ajustar à resolução. Em alguns dispositivos (por exemplo, o Microsoft Surface), o dimensionamento da tela de login é controlado pelo firmware ou pelo monitor. A partir da versão 4.9.2, foi adicionado suporte para melhorar os gráficos para telas de alta resolução e foi introduzido um recurso de zoom.
- Alguns sistemas DELL Latitude não conseguem inicializar depois de terem sido criptografados em disco completo.
- No cliente EEE v5.3.71 e v5.3.75, após iniciar a criptografia de disco completo em um computador gerenciado pelo Direct Endpoint Management (DEM), o Safe Start falhará e a criptografia não será iniciada. Continue usando a versão anterior do cliente EEE até que a correção do bug seja lançada em uma versão posterior.
Os sistemas DELL não conseguem inicializar após a criptografia de disco completo da ESET
Os seguintes sistemas DELL Latitude são conhecidos por serem afetados quando o BIOS legado está ativado e a operação SATA está definida como AHCI ou RAID On:
- E7250
- E7350
- E7450 (Ultrabook série 7000)
- E5250
- E5350
- E5450
- E5550 (laptop da série 5000)
Não se sabe se os sistemas que iniciam no modo UEFI foram afetados. Sabe-se que determinadas versões do BIOS desses sistemas DELL Latitude têm um bug que faz com que a criptografia de disco completo não consiga acessar o disco corretamente durante a inicialização. Uma tela preta com um cursor piscando é exibida ao iniciar o computador.
Isso pode ocorrer diretamente após a criptografia total do disco do sistema, mas também pode ocorrer posteriormente, após várias reinicializações bem-sucedidas. Isso afeta não apenas o ESET Endpoint Encryption Full Disk Encryption, mas também muitos outros fabricantes de software de criptografia de disco.
Uma atualização do BIOS fornecida pela DELL pode corrigir o problema.
ESET Endpoint Security para Android
- Devido às mudanças no Stock Android pelo Google, o ESET Endpoint Security para Android não pode mais executar os passos relevantes relacionados ao comando Wipe. Para garantir pelo menos alguma segurança de dados em dispositivos Android 6, esse comando se comporta da mesma forma que a redefinição de fábrica aprimorada. Entre outras coisas, por exemplo, o processo terminará com uma restauração das configurações padrão de fábrica.
- Devido às alterações no Android 7, o Google permite que o usuário desative um administrador de dispositivo ativo e desinstale o aplicativo em uma única ação. Os usuários agora podem desinstalar o EESA sem digitar a senha do administrador.
- Se você tiver um aplicativo ativo em seu dispositivo com permissões de sobreposição de tela em seu dispositivo Android 6 (Marshmallow), não poderá conceder permissões a nenhum outro aplicativo, incluindo seu produto ESET. Para ativar as permissões para seu produto ESET, é necessário desativar as permissões de sobreposição de tela para o aplicativo.
ESET Endpoint Antivirus e ESET Endpoint Security para macOS
Versão 8.x (ESET Endpoint Security para macOS)
- As versões anteriores, 7.1 ou 7.2, migraram erroneamente as configurações TSN RTP da versão 6. Se o usuário atualizar da versão 6 para uma versão anterior da compilação 7.1 ou 7.2, é altamente recomendável instalar a compilação 8.0, abrir as configurações RTP TSN → Para todas as operações de arquivo e desativar a configuração Heurística avançada . Essa configuração foi erroneamente definida como Ativada na migração da versão 6.
- A senha do proxy não é criptografada no dump de configuração.
- O acesso total ao disco é perdido após a reinicialização do macOS Sonoma.
- Esse é um problema do macOS que a Apple conhece e que será corrigido nas próximas versões menores do macOS.
- Adicionamos uma solução alternativa para isso à versão 8.0, e o acesso total ao disco não é perdido, pelo menos em hardware real.
- Ele ainda pode ser perdido em ambientes virtuais. A solução alternativa permanece a mesma da versão 7.4.
Versão 7.4 (ESET Endpoint Antivirus para macOS)
- Nas versões 7.3 a 7.4.1500.0, o assistente de integração é mostrado durante a instalação remota. Quando o assistente de integração está sendo executado, o produto não comunica seu estado ao Console Web do ESET PROTECT, o que faz com que o administrador não conheça o estado atual do produto
- Solução alternativa
- Método principal: Crie um arquivo de configuração fictício antes de iniciar a instalação remota. Para obter um guia detalhado, visite Assistente de integração exibido durante uma instalação remota do ESET Endpoint Antivirus para macOS
- Método alternativo 1: O usuário local sai do assistente de integração.
- Método alternativo 2: Após a instalação, reinicie o dispositivo de terminal. Isso encerrará o assistente de integração e o produto será iniciado corretamente.
- Solução alternativa
- As versões anteriores da versão 7.1 e 7.2 migraram erroneamente a configuração TSN RTP da versão 6. Se o usuário fizer upgrade da versão 6 para a versão 7.1 ou 7.2, é altamente recomendável instalar a versão 8.0, navegar até TSN RTP → Para todas as operações de arquivo e desativar a configuração Advanced heuristic . A migração da versão 6 ativou erroneamente essa configuração.
Versão 7 (ESET Endpoint Antivirus para macOS)
- Informação a saber antes de atualizar para o ESET Endpoint Antivirus para macOS 7.
- Ao atualizar da versão 6 para a versão 7, é necessário reiniciar o sistema após a conclusão da atualização e antes de permitir o acesso total ao disco para o aplicativo principal.
Versão 6
- No macOS Sonoma (14), o menu suspenso com a lista de redes Wi-Fi está vazio nas configurações de Firewall → Zonas.
- A ferramenta Agendador no ESET Endpoint Security para Mac e ESET Endpoint Antivirus para Mac em execução no macOS Big Sur (11) não pode executar tarefas agendadas para aplicativos em sandbox. Por exemplo, todos os aplicativos baixados da loja da Apple estão na área restrita. Você pode encontrar mais informações sobre o Sandbox na documentação da Apple
- O Agendador ainda pode criar tarefas para os aplicativos da ESET e outros aplicativos que não são de sandbox.
- Um rastreamento do computador que é acionado a partir da ERA e encontra malware exibe uma janela de ação no computador do endpoint que requer a interação do usuário
- Solução: Use Limpeza rigorosa ao acionar os rastreamentos a partir da ERA.
- As configurações do Controle de Mídia não são migradas para o Controle de Dispositivos durante uma atualização da versão 6 para a 6.1 e posteriores.
- A proteção de correio corta um e-mail ao enviá-lo com codificação ISO-2022-JP.
- A atualização para a versão 6 somente pode ser realizada a partir do ESET NOD32 Antivirus 4 Business Edition versão 4.1.100 e posteriores.
- As pastas utilizadas como armazenamento para vários serviços do OS X Server devem ser excluídas do escaneamento.
- Não é possível desativar a Licença de Ponto Final a partir do ESET License Administrator.
- A ação Escanear no arquivo bloqueia a comunicação entre o VMware Fusion a partir da versão 7 e o vCenter no OS X a partir da versão 10.10.4
- Solução: Você deve definir exclusões e excluir a seguinte pasta
- No macOS High Sierra (10.13) e versões anteriores:
/System/Library/Preferences/Logging/Subsystems
- No macOS Mojave (10.14):
/private/etc/*.*
/Aplicativos/VMware Fusion.app/Contents/*.*
/Biblioteca/Preferências/Logging/*.*
- No macOS High Sierra (10.13) e versões anteriores:
- Solução: Você deve definir exclusões e excluir a seguinte pasta
- A limpeza do
loginwindow.plist
no macOS High Sierra (10.13) só funciona se você atualizar com produtos que tenham o mesmo nome de pacote de aplicativos. - O firewall pode falhar no ESET Endpoint Security para Mac 6.10.900.0 no macOS Big Sur (11). Aconselhamos desativar todas as regras específicas do aplicativo para o firewall nas políticas do ESET PROTECT On-Prem antes de atualizar o ESET Endpoint Security para a versão 6.10.900.0 no macOS BigSur (11). Para compensar parcialmente essas mudanças, aconselhamos dividir suas políticas em duas políticas. A primeira política terá as mesmas configurações de firewall que sua política anterior, mas será aplicada somente a computadores com macOS Catalina (10.15) e anteriores. A segunda política será para computadores com macOS Big Sur (11), onde as regras específicas do aplicativo serão removidas.
- Text is missing in firewall dialogues in your ESET product for Mac.
Products affected:- ESET Cyber Security Pro 6.10.600.0 and later
- ESET Cyber Security 6.10.600.0 and later
- ESET Endpoint Security for Mac 6.10.900.0 and later
- ESET Endpoint Antivirus for Mac 6.10.900.0 and later
ESET Server Security para Linux
ESET Gateway Security para Linux
- Em determinadas configurações, você pode ter problemas com o streaming de vídeo em sua rede. Por exemplo, seu reprodutor de mídia pode não conseguir preencher o buffer de vídeo, causando atrasos ou problemas de sincronização durante suas videoconferências.
Otimize o ESET Gateway Security para evitar problemas de transmissão de vídeo
Se você encontrar esses sintomas ou outros semelhantes, recomendamos que adicione uma exceção de rastreamento para o endereço de streaming problemático ao diretório http do diretório de configuração do ESETS. Para excluir um endereço de streaming do rastreamento, use as instruções a seguir:
-
Anexe o endereço de streaming que deseja excluir do rastreamento ao arquivo whitelist_url. Para adicionar uma exceção, substitua o exemplo de endereço de streaming no comando a seguir pelo endereço que você deseja excluir e execute o comando:
echo "streaming.address.com:80/*" >> /etc/esets/http/whitelist_url
-
Para finalizar a adição/remoção de endereços de URL, é necessário reiniciar o daemon do ESETS. Use o seguinte comando para executar uma reinicialização imediata:
/etc/init.d/esets_daemon restart
Para obter mais informações, use o seguinte comando para ler a página de manual do esets_http:
man esets_http
Plugin do ESET Direct Endpoint Management para o ConnectWise Automate
- Veja os problemas conhecidos no plugin do ESET Direct Endpoint Management para o ConnectWise Automate.