Utgåva
- ESET PROTECT på plats
- ESET PROTECT
- ESET Sårbarhets- och patchhantering
- ESET Endpoint Security och ESET Endpoint Antivirus för Windows
- ESET Endpoint Antivirus för Linux
- ESET Mail Security för Microsoft Exchange Server
- ESET PROTECT Hub
- ESET Företagskonto
- ESET MSP Administratör 2
- ESET Inspect On-Prem och ESET Inspect
- ESET Secure Authentication On-Prem
- ESET Endpoint-kryptering
- ESET Endpoint Security för Android
- ESET Endpoint Security och ESET Endpoint Antivirus för macOS
- ESET Server Security för Linux
- ESET Gateway Security för Linux
- ESET Direct Endpoint Management-plugin för ConnectWise Automate
- ESET Direct Endpoint Management-plugin för N-able N-central
- ESET Direct Endpoint Management-plugin för NinjaOne
- ESET Direct Endpoint Management-plugin för DattoRMM
Lösning för
ESET PROTECT lokalt
- I version 11.0 och tidigare fungerar det inte att generera
pdf-rapporter
för ESET PROTECT On-Prem installerat på Red Hat Enterprise Linux Server 8. För att åtgärda problemet kan du köpa och installera ett QtWebKit4-paket från tredje part. Detta problem är löst i version 11.1 och senare. - Datornamn skrivna på hebreiska är oläsliga efter att en rapport har exporterats. För att åtgärda problemet kan användare av Windows-servern aktivera språkstöd. På Windows-servern går du till Kontrollpanelen → Klocka, språk och region → Region → Administrativt → Ändra systemspråk och markerar kryssrutan bredvid Använd Unicode UTF-8 för språkstöd i hela världen. Linux-användare måste installera ytterligare LTR-kompatibla teckensnitt (Left to Right direction).
- macOS Ventura (13)-enhet rapporteras som krypterad med programvara från tredje part även om den inte är krypterad (och inga alternativ för ESET Full Disk Encryption erbjuds). Lösning: Använd en programvaruinstallation (med en licens för ESET Full Disk Encryption) för att installera ESET Full Disk Encryption.
- När du konfigurerar de lösenordsskyddade inställningarna i ett installationsprogram med ESET Endpoint Antivirus/Security version 9.0 eller 9.1 för Windows kanske inställningarna inte tillämpas korrekt. Vi rekommenderar att du konfigurerar lösenordsskyddade inställningar direkt i ESET PROTECT Web Console genom att skapa en policy och tilldela den till specifika datorgrupper för att säkerställa att inställningarna tillämpas korrekt och konsekvent.
ESET PROTECT
- Vissa Windows 7-datorer med äldre BIOS kan felaktigt identifieras som berättigade till distribution av ESET Full Disk Encryption av ESET PROTECT.
- macOS Ventura (13)-enhet rapporteras som krypterad med programvara från tredje part även om den inte är krypterad (och inga EFDE-krypteringsalternativ erbjuds)
- Lösning: Använd en uppgift för programvaruinstallation (med en licens för ESET Full Disk Encryption) för att installera ESET Full Disk Encryption.
- När du konfigurerar de lösenordsskyddade inställningarna i ett installationsprogram med ESET Endpoint Antivirus/Security version 9.0 eller 9.1 för Windows kanske inställningarna inte tillämpas korrekt. Vi rekommenderar att du konfigurerar lösenordsskyddade inställningar direkt i ESET PROTECT Web Console genom att skapa och tilldela en policy till specifika datorgrupper för att säkerställa att inställningarna tillämpas korrekt och konsekvent.
- MSP-administratörer som använder ESET Cloud Office Security kan inte filtrera MSP-kunder i instrumentpanelen för ESET Cloud Office Security.
- Linux endpoint 11.x och senare användare kan aktivera Vulnerability & Patch Management, men aktiveringen är begränsad till distributioner som stöds. Därför kan V&PM inte aktiveras på alla Linux-slutpunkter och aktiveringsförsök kommer att misslyckas för distributioner som inte stöds (även om de felaktigt anges som berättigade i ESET PROTECT).
- Tillgängliga korrigeringar som visas i ESET PROTECT kanske inte listar alla relaterade beroenden för Linux slutpunkts- och serverprodukter v12.0 som körs på RHEL, Amazon Linux, Oracle Linux, AlmaLinux eller Rocky Linux. När dessa korrigeringar tillämpas uppgraderas även beroenden som inte listas automatiskt.
ESET Sårbarhets- och patchhantering
- Efter att ha skannat efter sårbarheter på MS Windows Server visar rapporten inga sårbarheter i operativsystemet.
- Användare av Linux endpoint 11.x och senare kan aktivera Vulnerability & Patch Management, men aktiveringen är begränsad till distributioner som stöds. Därför kan V&PM inte aktiveras på alla Linux-slutpunkter och aktiveringsförsök kommer att misslyckas för distributioner som inte stöds (även om de felaktigt anges som berättigade i ESET PROTECT).
- Tillgängliga korrigeringar som visas i ESET PROTECT kanske inte listar alla relaterade beroenden för Linux slutpunkts- och serverprodukter v12.0 som körs på RHEL, Amazon Linux, Oracle Linux, AlmaLinux eller Rocky Linux. När dessa korrigeringar tillämpas uppgraderas även beroenden som inte listas automatiskt.
ESET Endpoint Security och ESET Endpoint Antivirus för Windows
- Under en push-installation till klientdatorer i nätverket kan du se felmeddelandet "Remote Registry Opening (ESET Security Product Info) Result Code: 5 (Åtkomst nekas.)". Detta innebär en behörighetskonflikt.
- Ransomware Remediation-mappundantag kräver manuell efterredigering för att varje post ska fungera - en asterisk måste läggas till.
Kontrollera behörigheterna för en specifik användare
-
Klicka på Start-knappen, skriv regedit och klicka på ikonen Registerredigerare i menyn till vänster eller tryck på Enter-tangenten.
-
Högerklicka på HKEY_LOCAL_MACHINE och välj Behörigheter i menyn.
-
Klicka på Avancerat i fönstret Behörigheter för HKEY_LOCAL_MACHINE.
-
Kontrollera att knappen visar Inaktivera arv och markera kryssrutan bredvid Ersätt alla behörighetsinmatningar för underordnade objekt med behörighetsinmatningar som kan ärvas från det här objektet. Klicka på OK.
Bild 1-1 -
Klicka på OK för att avsluta fönstret Behörigheter.
ESET Endpoint Antivirus för Linux
- Program som är installerade under Snap (t.ex. Firefox) kanske inte skannas efter kända sårbarheter, så deras sårbarheter kanske inte listas.
- Sårbarhetsbedömning är inte tillgänglig i Linux Mint version 21.3
ESET Mail Security för Microsoft Exchange
- Under installationen av ESET Mail Security för Microsoft Exchange Server på ett system med Microsoft Exchange Server 2013 SP1 installerat, eller när du uppdaterar din Microsoft Exchange Server 2013 med SP1 medan du redan kör ESET Mail Security för Microsoft Exchange Server, kan du få felmeddelandet "0xC00CE503: MSG_E_COMMENTSYNTAX Felaktig syntax användes i en kommentar". Du löser problemet genom att använda Microsofts hotfix.
- Sårbarhetsskanningar kan för närvarande inte lista sårbarheter för operativsystemen Windows Server.
ESET PROTECT Hub
- Se de kända problemen i ESET PROTECT Hub (länken är endast tillgänglig för registrerade ESET PROTECT Hub-kunder, och du måste logga in för att se innehållet).
ESET Business-konto
- ESA:s användarkvantitet kan överstiga den angivna marginalen.
- Aktiverade EFSU- och ESET Full Disk Encryption-enheter kanske inte visas med en offline-licensfil efter aktivering.
- Återaktivering av ESET Cloud Office Security kan sluta med problem.
- Flera licensborttagningar kan sluta med ett oväntat fel.
- Duplicerade aktiverade enheter kan visas när en licens migreras från ESET License Administrator till ESET Business Account.
- Antalet aktiverade enheter som visas på instrumentpanelen kanske inte synkroniseras med produktanvändningen.
- Nedgradering av en licens till en hemprodukt kanske inte gäller för ett ESET Business-konto.
- Du kan inaktivera licenser med endast upp till 200 platser.
- Filtrering efter LastSeen-status eller sortering efter stigande/fallande ordning fungerar inte i avsnittet Aktiverade enheter i EBA.
ESET MSP-administratör 2
ESET Inspect On-Prem och ESET Inspect
- ESET Inspect On-Prem (alla versioner): När du installerar eller uppgraderar ESET Inspect-servern med ESET PROTECT version 11.1 måste det användarkonto som används i den här processen ha behörighetsuppsättningen ESET Inspect-server och även behörighetsuppsättningen Klientuppgift (hela kategorin) för att installationen eller uppgraderingen ska fungera korrekt.
ESET Secure Authentication på plats
- ESET Secure Authentication version 3.0.69.0 skickar inte radiusattribut
- Det går inte att starta om eller installera om ESET Secure Authentication-tjänsten (Active Directory-integrerat läge)
ESET Endpoint Encryption (EEE)
- Inloggningar som använder autentiseringstypen Nätverksinloggning migreras inte vid en uppgradering från en tidigare version.
- Uppladdning av ett EEE för ett macOS-klientpaket till en EEE-server i icke-multitenantläge misslyckas. Du kan verifiera versionsnumret på inloggningsskärmen. Till exempel, 3.3.0.321 MT indikerar att servern är i multi-tenant-läge. 3.3.0.321 indikerar att den är i icke-multi-tenant-läge och kommer att misslyckas.
- Vid installation av en Windows 10 Feature Update misslyckas processen med meddelandet 0xC1900101 - 0x20017 Installationen misslyckades i SAFE_OS-fasen med ett fel under BOOT-operationen.
- När du uppgraderar ett Windows 10-system till 1903-byggnaden kan installationen av uppdateringen orsaka att systemet kraschar vid uppstart.
- Storlek på inloggningsskärmen för Full Disk Encryption - I tidigare versioner fyller inte inloggningsfönstret för FDE före start hela skärmen. Inloggningsskärmen initieras som en skärm med 80x25 tecken och grafikkortet skalar skärmen automatiskt så att den passar upplösningen. På vissa enheter (t.ex. Microsoft Surface) styrs skalningen av inloggningsfönstret av den inbyggda programvaran eller av bildskärmen. Från och med v4.9.2 har stöd lagts till för att förbättrahttps://support.eset.com/en/kb7425-adjusting-the-eset-endpoint-encryption-graphical-pre-boot-fde-login-screen och en zoomfunktion har införts.
- Vissa DELL Latitude-system går inte att starta efter att de har blivit Full Disk Encrypted.
- I EEE client v5.3.71 och v5.3.75, efter att ha initierat Full Disk Encryption på en dator som hanteras av Direct Endpoint Management (DEM), kommer Safe Start att misslyckas och krypteringen kommer inte att starta. Fortsätt att använda den tidigare versionen av EEE-klienten tills buggfixen släpps i en senare version.
DELL-system går inte att starta efter ESET Full Disk Encryption
Det är känt att följande DELL Latitude-system påverkas när Legacy BIOS är aktiverat och SATA Operation är inställt på antingen AHCI eller RAID On:
- E7250
- E7350
- E7450 (7000-serien Ultrabook)
- E5250
- E5350
- E5450
- E5550 (bärbar dator i 5000-serien)
System som startas i UEFI-läge är inte kända för att vara påverkade. Vissa versioner av BIOS i dessa DELL Latitude-system har en bugg som gör att Full Disk Encryption inte kan komma åt disken på rätt sätt under start. En svart skärm med en blinkande markör visas när du startar datorn.
Detta kan inträffa direkt efter att systemet har fulldiskkrypterats, men kan också inträffa vid en senare tidpunkt efter flera lyckade omstarter. Detta påverkar inte bara ESET Endpoint Encryption Full Disk Encryption utan även många andra tillverkare av diskkrypteringsprogram.
En BIOS-uppdatering som tillhandahålls av DELL kan lösa problemet.
ESET Endpoint Security för Android
- På grund av ändringar i Stock Android av Google kan ESET Endpoint Security för Android inte längre utföra de relevanta stegen relaterade till Wipe-kommandot. För att säkerställa åtminstone viss datasäkerhet på Android 6-enheter beter sig detta kommando på samma sätt som Enhanced factory reset. Bland annat kommer processen till exempel att sluta med en återställning till fabriksinställningarna.
- På grund av ändringar i Android 7 gör Google det möjligt för användaren att avaktivera en aktiv enhetsadministratör och avinstallera appen i en enda åtgärd. Användare kan nu avinstallera EESA utan att ange administratörslösenordet.
- Om du har en aktiv app på din enhet med skärmöverläggsbehörigheter på din Android 6 (Marshmallow)-enhet kan du inte bevilja behörigheter till någon annan app, inklusive din ESET-produkt. Om du vill aktivera behörigheter för din ESET-produkt måste du inaktivera behörigheter för skärmöverlagring för appen.
ESET Endpoint Antivirus och ESET Endpoint Security för macOS
Version 8.x (ESET Endpoint Security för macOS)
- De tidigare versionerna, 7.1 eller 7.2, migrerade felaktigt TSN RTP-inställningar från version 6. Om användaren uppgraderar från version 6 till en tidigare version av 7.1 eller 7.2 rekommenderar vi starkt att du installerar 8.0-versionen, öppnar RTP TSN → För alla inställningar för filoperationer och inaktiverar inställningen Avancerad heuristik . Denna inställning var felaktigt inställd på On vid migrering från version 6.
- Proxylösenordet krypteras inte i konfigurationsdumpen.
- Full diskåtkomst förloras efter omstart av macOS Sonoma.
- Detta är ett macOS-problem som Apple känner till och kommer att åtgärda i kommande mindre macOS-versioner.
- Vi lade till en lösning för detta i version 8.0, och åtkomsten till hela disken försvinner inte, åtminstone inte på riktig maskinvara.
- Den kan fortfarande gå förlorad i virtuella miljöer. Lösningen förblir densamma som för version 7.4.
Version 7.4 (ESET Endpoint Antivirus för macOS)
- I versionerna 7.3 till 7.4.1500.0 visas guiden för ombordstigning under fjärrinstallationen. När guiden körs kommunicerar inte produkten sina statusar till ESET PROTECT Web Console, vilket leder till att administratören inte känner till produktens aktuella status
- Lösning
- Huvudmetod: Skapa en dummy-konfigurationsfil innan du startar fjärrinstallationen. En detaljerad guide finns på Onboarding wizard displayed during a remote installation of ESET Endpoint Antivirus for macOS
- Alternativ metod 1: Den lokala användaren avslutar guiden för ombordstigning.
- Alternativ metod 2: Efter installationen startar du om endpoint-enheten. Detta kommer att avsluta guiden för ombordstigning och produkten kommer att starta korrekt.
- Lösning
- De tidigare versionerna av version 7.1 och 7.2 migrerade felaktigt TSN RTP-inställningen från version 6. Om användaren uppgraderar från version 6 till version 7.1 eller 7.2 rekommenderar vi starkt att du installerar version 8.0, navigerar till TSN RTP → För alla filoperationer och inaktiverar den avancerade heuristiska inställningen. Migreringen från version 6 aktiverade felaktigt den här inställningen.
Version 7 (ESET Endpoint Antivirus för macOS)
- Information att känna till innan du uppgraderar till ESET Endpoint Antivirus för macOS 7.
- När du uppgraderar från version 6 till version 7 måste du starta om systemet efter att uppgraderingen har slutförts och innan du tillåter full diskåtkomst för huvudappen.
Version 6
- På macOS Sonoma (14) är rullgardinsmenyn med listan över Wi-Fi-nätverk tom i Brandväggsinställningar → Zoner.
- Schemaläggningsverktyget i ESET Endpoint Security för Mac och ESET Endpoint Antivirus för Mac som körs på macOS Big Sur (11) kan inte köra schemalagda uppgifter för sandboxade program. Till exempel är alla program som hämtas från Apple Store sandboxade. Du hittar mer information om Sandbox i Apples dokumentation
- Schemaläggaren kan fortfarande skapa uppgifter för ESET-program och andra program som inte är sandboxade.
- En datorsökning som utlöses från ERA och hittar skadlig programvara visar ett åtgärdsfönster på slutpunktsdatorn som kräver användarinteraktion
- Lösning: Använd Strikt rengöring när du utlöser skanningar från ERA.
- Inställningar för Mediekontroll migreras inte till Enhetskontroll under en uppgradering från version 6 till 6.1 och senare.
- E-postskydd skär av ett e-postmeddelande när det skickas med ISO-2022-JP-kodning.
- Uppgradering till version 6 kan endast göras från ESET NOD32 Antivirus 4 Business Edition version 4.1.100 och senare.
- Mappar som används som lagringsutrymme för flera OS X Server-tjänster måste undantas från skanning.
- Du kan inte avaktivera Endpoint-licensen från ESET License Administrator.
- Åtgärden Skanna på fil blockerar kommunikationen mellan VMware Fusion från version 7 och vCenter på OS X från version 10.10.4
- Lösning: Du måste ställa in undantag och utesluta följande mapp
- På macOS High Sierra (10.13) och tidigare:
/System/Bibliotek/Preferenser/Loggning/Subsystem
- På macOS Mojave (10.14):
/private/etc/*.*
/Applikationer/VMware Fusion.app/Innehåll/*.*
/Bibliotek/Inställningar/Loggning/*.*
- På macOS High Sierra (10.13) och tidigare:
- Lösning: Du måste ställa in undantag och utesluta följande mapp
- Rengöring av
loginwindow.plist
på macOS High Sierra (10.13) fungerar bara om du uppgraderar med produkter som har samma namn på programpaketet. - Brandväggen kan misslyckas i ESET Endpoint Security for Mac 6.10.900.0 på macOS Big Sur (11). Vi rekommenderar att du inaktiverar alla programspecifika regler för brandväggen i ESET PROTECT On-Prem-principer innan du uppgraderar ESET Endpoint Security till 6.10.900.0 på macOS BigSur (11). För att delvis kompensera för dessa ändringar rekommenderar vi att du delar upp dina policyer i två policyer. Den första policyn kommer att ha samma brandväggsinställningar som din tidigare policy men kommer endast att tillämpas på datorer med macOS Catalina (10.15) och tidigare. Den andra policyn kommer att gälla för datorer med macOS Big Sur (11), där de programspecifika reglerna kommer att tas bort.
- Text is missing in firewall dialogues in your ESET product for Mac.
Products affected:- ESET Cyber Security Pro 6.10.600.0 and later
- ESET Cyber Security 6.10.600.0 and later
- ESET Endpoint Security for Mac 6.10.900.0 and later
- ESET Endpoint Antivirus for Mac 6.10.900.0 and later
ESET Server Security för Linux
ESET Gateway-säkerhet för Linux
- I vissa konfigurationer kan du uppleva problem med videostreaming i nätverket. Det kan t.ex. hända att mediaspelaren inte kan fylla videobufferten, vilket orsakar fördröjningar eller synkroniseringsproblem under videokonferenserna.
Optimera ESET Gateway Security för att förhindra problem med videostreaming
Om du stöter på dessa eller liknande symptom rekommenderar vi att du lägger till ett skanningsundantag för den problematiska streamingadressen i http-katalogen i ESETS-konfigurationskatalogen. Använd följande anvisningar för att utesluta en strömningsadress från skanning:
-
Lägg till den strömningsadress som du vill utesluta från skanning i filen whitelist_url. Om du vill lägga till ett undantag ersätter du exemplet med streamingadressen i följande kommando med den adress som du vill utesluta och kör kommandot:
echo "streaming.address.com:80/*" >> /etc/esets/http/whitelist_url
-
För att slutföra tillägg/avlägsnande av URL-adresser måste du starta om ESETS-daemon. Använd följande kommando för att utföra en omedelbar omstart:
/etc/init.d/esets_daemon restart
Om du vill ha mer information kan du använda följande kommando för att läsa man-sidan esets_http:
man esets_http