Novedades en Adaptive Defense 360
Release notes
25/09/2024
Release XVI de los productos basados en Aether Platform - 25/09/2024
Adaptive Defense 360: 4.40.00
Versiones de agente y protección
- Protección Windows: 8.00.23.0001
- Protección macOS: 3.05.00.0001
- Protección Linux: 3.05.00.0001
- Protección y agente Android: 3.10.0
- Protección y agente iOS: 2.01.16.0007
- Agente Windows: 1.22.01.0000
- Agente macOS: 1.14.01.0000
- Agente Linux: 1.14.01.0000
Contenido
- Haz click aquí para descargar la presentación que describe las principales novedades de la nueva versión.
- Control de acceso a Endpoints. Esta nueva funcionalidad monitoriza las conexiones a los equipos Windows del parque, para ayudar a reducir posibles infecciones o ataques provenientes de equipos desprotegidos (sean Windows, macOS o Linux). Por defecto, monitoriza las conexiones entrantes de tráfico SMB y RDP. Requiere una versión 8.00.23.0000 o superior de la protección de Windows y versión del agente de comunicaciones 1.22.01.0000 o superior en los equipos Windows y 1.14.01.0000 o superior en macOS y Linux.
- Nuevo perfil de configuración Control de acceso a Endpoints. El administrador puede especificar las condiciones de riesgo de un equipo y crear nuevas reglas de conexión sobre protocolos diferentes a SMB y RDP.
- Nuevo dashboard Control de acceso a Endpoints, con diferentes gráficos referentes a la funcionalidad: mapa de conexiones, top 5 de equipos con conexiones entrantes o salientes de alto riesgo, y número de conexiones por condición y por protocolo monitorizado.
- Nueva pestaña Conexiones monitorizadas en la página de detalle del equipo. En esta pestaña se mostrarán las conexiones que cumplen las condiciones establecidas en las reglas del Control de acceso a Endpoints.
- Control de acceso a Endpoints. Se añadirá una nueva sección de Control de acceso a Endpoints en el Informe ejecutivo.
- Bloqueo de drivers vulnerables. Nueva sección Driver vulnerable, dentro de la configuración de Estaciones y servidores, que permitirá la detección y bloqueo de drivers vulnerables, evitando así que se exploten estas vulnerabilidades para realizar acciones maliciosas. Requiere una versión 8.00.23.0000 o superior de la protección de Windows.
- Bloqueo de drivers vulnerables. Al detectarse un driver vulnerable, el administrador podrá excluirlo de la monitorización, evitando así detecciones futuras de dicho driver.
- Cambios en la configuración antiexploit. El administrador podrá configurar la protección Anti-exploit de una manera más sencilla y podrá crear exclusiones de procesos concretos, evitando tener que desactivar completamente la protección Anti-exploit. Requiere una versión 8.00.23.0000 o superior de la protección de Windows.
- Configuración AMSI. Se ha añadido la posibilidad de configurar el análisis avanzado con AMSI. El administrador podrá activar o desactivar la tecnología y crear exclusiones de procesos concretos, evitando tener que desactivar completamente el análisis avanzado con AMSI. Requiere una versión 8.00.23.0000 o superior de la protección de Windows.
- Gestión del impacto de las exclusiones en la Evaluación del riesgo. Uno de los puntos que se tienen en cuenta en la Evaluación del riesgo son las exclusiones de carpetas, archivos o extensiones. Ahora, dentro de la configuración de Riesgos, se podrá decidir qué exclusiones tener en cuenta al calcular el riesgo de un equipo, y cuáles no.
- Aislamiento de equipos, disponible para equipos Linux. Al igual que sucede en Windows o macOS, en los equipos Linux aislados solo se permitirán las comunicaciones de nuestros procesos, de forma que en caso de ataque el equipo quede aislado y se contenga la propagación por la red. Si es necesario, se pueden excluir otros procesos para permitir sus comunicaciones en equipos aislados. Requiere una versión 3.05.00.0000 o superior de la protección para Linux.
- Ahora se pueden activar o desactivar las alertas locales en los equipos macOS, así como personalizar las alertas de malware, firewall y control de dispositivos.
- La protección de Android ahora soporta la funcionalidad de Network Access Enforcement.
- Soporte a SHA-256. Añadida la posibilidad de utilizar un hash en formato SHA-256 para configurar las funcionalidades donde hasta ahora solo se podía utilizar el formato MD5: Protección avanzada, Bloqueo de programas y Software Autorizado.
- Los usuarios con permiso de Control Total podrán exportar a un fichero los emails de destino configurados en la sección Mis alertas para todos los usuarios de la cuenta.
- Mejora en la gestión de las tareas. Ahora se podrán cancelar o eliminar todas las tareas a la vez, en lugar de tener que hacerlo seleccionando individualmente las tareas mostradas en cada página.
- Soporte a Windows Server 2025. Requiere una versión 8.00.23.0000 o superior de la protección de Windows.
- Soporte a macOS 15 Sequoia. Requiere una versión 3.05.00.0000 o superior de la protección de macOS.
- Soporte a las distribuciones de Linux OpenSUSE 15.3, 15.4, 15.5 y 15.6, SUSE 15 SP6, Fedora 39 y 40, Red Hat/Oracle/Rocky/Alma 8.9, 8.10, 9.3 y 9.4, Ubuntu 23.10 y 24.04 y Mint 21.2, 21.3 y 22. Información detallada sobre las distribuciones Linux soportadas aquí. Requiere una versión 3.05.00.0000 o superior de la protección de Linux.
- La protección de Exchange Server entra en EoM (End of Maintenance). Aunque ya no se dará soporte a posibles problemas con la protección para Exchange, ésta seguirá disponible para aquellos clientes que la estén utilizando hasta el día 01 de enero de 2025. A partir de esta fecha, las configuraciones se eliminarán de todas las consolas y la protección será desactivada en todos los endpoints, cesando la interceptación y análisis de correo de Exchange.
- La protección de los sistemas Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008 (2008 R2 seguirá siendo compatible) así como los sistemas macOS Yosemite, El Capitán, Sierra, High Sierra y Mojave entran en EOS (End of Sale) el día 30 de septiembre de 2024, por lo que no se podrán realizar integraciones ni instalar la protección en nuevos equipos con estos sistemas operativos.
Posteriormente, el día 30 de abril de 2025 la protección entrará en EOL (End of Life) para los citados sistemas operativos, por lo que se retirará automáticamente la licencia a todos los endpoints con estas versiones de sistema operativo Windows y macOS y no se permitirá volver a asignar licencia a estos equipos.
Corrección de incidencias
- Incidencia por la que las notificaciones del email de alertas de correo se enviaban repetidamente durante varios días.
- Pérdida temporal de rendimiento en un Windows server 2016.
- Incidencia por la que en algunos equipos se bloqueaban URLS por razón de categoría desconocida.
- Corregido problema que impedía loguearse a un website corporativo.
- El proceso de actualización de la protección en el apagado se demoraba demasiado al estar esperando el cierre del servicio psanhost.
- Corregido BSOD que se producía al coincidir nuestra protección con los drivers de Neushield.
- Corregida incidencia por la cual después de crear copias de seguridad, se creaban archivos y carpetas temporales causadas por la protección Decoy Files.
- La herramienta ATC.exe no funcionaba en un Server Core debido a una dependencia.
- Corregida incidencia en la que el análisis bajo demanda de un pdf no terminaba.
- Corrección de vulnerabilidad detectada en la protección de Decoy Files.
- Corrección de incidencia con los permisos de un fichero de firmas en la protección Linux tras la actualización de la protección.
- Mejoras en el autodiagnóstico para evitar mostrar el error en la protección que se daba en algunas ocasiones.
- Al desinstalar la protección en macOS, se ofrecía mantener la cuarentena, aunque estuviese vacía.
01/06/2023
Release XV de los productos basados en Aether Platform - 01/06/2024
Adaptive Defense 360: 4.30.00
Versiones de agente y protección
- Protección Windows: 8.00.22.0025
- Protección macOS: 2.00.10.1000 y 3.04.01.0000 para Catalina, Big Sur, Monterey, Ventura y Sonoma
- Protección Linux: 3.03.00.0001
- Protección y agente Android: 3.9.6
- Protección y agente iOS: 2.01.16.0007
- Agente Windows: 1.21.03.0000
- Agente macOS: 1.13.10.0000
- Agente Linux: 1.13.00.0000
Contenido
- Haz click aquí para descargar la presentación que describe las principales novedades introducidas en el despliegue del 20 de marzo.
- Haz click aquí para descargar la presentación que describe las principales novedades introducidas hasta el 20 de marzo.
- Conexión segura a través de la red Wi-Fi. Si estás utilizando los Access Points de WatchGuard para acceder a la red por Wi-Fi, la nueva funcionalidad permite verificar que el Endpoint que se conecta a la red Wi-Fi es seguro, y que tiene la protección activa y funcionando. La funcionalidad es compatible con Windows y macOS y requiere de una versión de Wi-Fi Access Points compatible con ella.
- Conexión segura a través de la red Wi-Fi. Esta funcionalidad se configura en la pestaña de Control de Acceso a Redes dentro de la configuración de Servicios de red. También debe estar activa en los Access Points que se configuran en WatchGuard Cloud.
- La configuración en el Control de Acceso a Redes es aplicable ahora a las conexiones por VPN a través de los Firebox de WatchGuard y también a las conexiones a la red Wi-Fi a través de los Access Points de WatchGuard.
- La nueva versión de Patch Management es compatible con sistemas macOS. Se añade detección automática de parches y la instalación de parches bajo demanda o de forma programada en sistemas macOS Catalina, Big Sur, Monterey y Ventura.
- Patch Management en sistemas macOS permite parchear tanto el sistema operativo como aplicaciones de terceros.
- Para instalar parches de actualización de sistema operativo macOS en equipos con chip ARM (M1 o M2), es necesario introducir las credenciales de usuario. Las credenciales se solicitarán al usuario del equipo, y tras instalarse el parche del sistema operativo se realizará un reinicio automático del equipo. Este reinicio no se puede cancelar.
- En las tareas programadas de instalación de parches, si seleccionas macOS, por defecto no se instalarán los parches del sistema operativo. De esta forma se evita tener que solicitar credenciales al usuario final y el reinicio automático del equipo sin posibilidad de cancelación. Si quieres activar la instalación de estos parches, puedes hacerlo en la configuración de las tareas programadas.
- Los parches del sistema operativo macOS se pueden instalar desde el listado de parches disponibles. Estos parches muestran en su nombre el texto “Softwareupdate”. Para localizar fácilmente estos parches en tu organización, puedes realizar una búsqueda del texto “Softwareupdate”.
- Al instalar parches en equipos con sistema operativo macOS, es posible usar los equipos Windows caché. De esta forma, se optimiza el consumo de ancho de banda y se centraliza la descarga de los parches en los equipos seleccionados como caché en la configuración de servicios de red.
- La nueva versión de Patch Management es compatible con sistemas Linux. Se añade detección automática de parches y la posibilidad de instalar parches bajo demanda o de forma programada en los sistemas RedHat 7 y 8, CentOS 7, y SUSE 12 y 15. En próximas versiones se añadirán otras distribuciones compatibles.
- Patch Management en sistemas Linux permite parchear tanto el sistema operativo como aplicaciones de terceros.
- La instalación de parches en sistemas Linux usan los mecanismos propios de cache del sistema para acceder a los parches descargados, por tanto, no hacen uso de los sistemas cache que puedan estar configurados en el producto.
- Soporte a macOS Sonoma. Requiere una versión 3.03.00.0002 o superior de la protección para macOS.
- Nuevos filtros disponibles en dashboards y listados de Patch Management para filtrar por plataforma: Windows, macOS o Linux.
- Nuevos filtros disponibles en el listado de parches disponibles para filtrar por plataforma: Windows, macOS o Linux. También se podrá filtrar por cualquiera de los cientos de aplicaciones Windows, macOS y Linux que se pueden parchear con Patch Management.
- Las tareas programadas de instalación de parches, por defecto instalarán solo los parches en sistemas Windows. Si deseas instalar parches de sistemas macOS o Linux, deberás activarlos en la sección donde se especifica el software que se desea parchear.
- Para ver el software compatible con Patch Management, haz clic aquí.
- Patch Management. Nuevo widget que muestra los programas con más parches pendientes de aplicar.
- Patch Management. Nuevo listado que muestra los parches pendientes de aplicar para cada equipo de la organización.
- Evaluación de vulnerabilidades. Nuevo dashboard para mostrar las vulnerabilidades detectadas en los equipos. Visible en todos los clientes que no tengan el módulo de Patch Management contratado.
- Evaluación de vulnerabilidades. Descubrimiento automático de las vulnerabilidades existentes en el sistema operativo y software de terceros en equipos y servidores Windows, macOS y Linux.
- Evaluación de vulnerabilidades. Esta funcionalidad te permite hacer búsquedas para determinar si vulnerabilidades que están siendo explotadas por los hackers están presentes en tu organización. Puedes acceder a un listado con vulnerabilidades activamente explotadas por hackers haciendo clic aquí.
- Evaluación de vulnerabilidades. En el listado de parches disponibles se muestra el número de equipos afectados. Si deseas conocer el detalle de los equipos afectados, puedes adquirir el módulo Patch Management o probarlo de forma gratuita durante un mes.
- Evaluación de vulnerabilidades. Para instalar parches bajo demanda o mediante tareas programadas y solventar las vulnerabilidades críticas detectadas en tu organización, puedes adquirir el módulo Patch Management o probarlo de forma gratuita durante un mes.
- Modo Auditoria. El modo auditoría es aplicable a equipos y servidores Windows, macOS y Linux y se puede activar en la configuración de estaciones y servidores. Al activarlo, las protecciones detectan las amenazas en tiempo real, pero no las bloquean ni las eliminan.
- Modo Auditoria. Su utilización solo es recomendable en el caso de estar en proceso de evaluación de nuestras soluciones de endpoint, o si deseas evaluar el estado de seguridad de un cliente protegido con otra solución. Los equipos con el modo auditoria activo se mostrarán como equipos en riesgo dado que no están protegidos, únicamente están auditados.
- Modo Auditoria. En este modo se detecta el hardware y software de cada equipo, malware, PUPs, exploits, vulnerabilidades, etc. Para impedir que el software malicioso pueda ejecutarse y realizar las acciones para los que está programado, se deberá deshabilitar el modo auditoría.
- Si el equipo tiene activado el modo auditoría en la configuración de Estaciones y servidores, no se registrará como antivirus en Windows Security Center, ni se desactivará la protección antivirus del equipo en Windows Defender.
- Protección contra ataques de red. Nueva tecnología de protección para equipos Windows. Analiza el tráfico de red en tiempo real para impedir ataques de red a través de vulnerabilidades, tanto en servicios expuestos a Internet como en la red interna. Puedes ver los ataques detectados por esta protección haciendo clic aquí.
- Protección contra ataques de red. La protección se configura en la sección de protección avanzada dentro de la configuración de estaciones y servidores. La acción por defecto es bloquear, pero también se puede configurar en modo auditar. Si la protección está desactivada o en modo auditar se muestra como riesgo del equipo.
- Protección contra ataques de red. Las detecciones de esta protección se muestran en un widget nuevo que detalla la actividad de los ataques de red detectados.
- Protección contra ataques de red. Desde la página de detalle de una detección de ataque de red, es posible añadir una exclusión para este ataque en concreto. También se puede excluir la detección según la IP o rango de IPs que tenga por origen.
- Protección contra ataques de red. Posibilidad de activar alertas por correo electrónico cuando se detecte un ataque de red.
- Protección contra ataques de red. Las detecciones de ataques de red se incluyen en el informe ejecutivo.
- Threat Hunting Service. Además de la táctica y la técnica, los indicadores de ataque (IOA) mapeados con la matriz de MITRE ahora incluyen también la subtécnica. Estos tres elementos ayudan a identificar la fase del ataque para ejecutar acciones de contención y resolución con el nivel de urgencia requerido.
- Eventos enriquecidos enviados al SIEM. Si dispones del módulo SIEMFeeder, con esta nueva versión recibirás información de los indicadores de ataque (IOA) e información de la técnica y táctica MITRE (TTP) asociada al IOA.
- Configuraciones establecidas por el partner. Cuando las configuraciones son asignadas por tu partner desde la vista multicliente, el partner puede determinar si permite a los clientes añadir exclusiones o software autorizado. En este caso, los clientes podrán añadir nuevas exclusiones y nuevo software autorizado por su cuenta, pero no podrán eliminar o modificar lo establecido por el partner.
- Configuración de múltiples proxies. Esta configuración permite añadir varios equipos como proxy, de forma que el equipo del usuario se conecta a Internet a través del primero de los equipos proxy que funciona. Esta funcionalidad disponible para Windows, ahora es compatible también con equipos macOS y servidores Linux.
- Soporte a las distribuciones Linux Ubuntu 22.10 y 23.04, Linux Mint 21.1, Fedora 36, 37 y 38, Oracle Linux 8 UEK R7, 8.8, 9.0, 9.1 y 9.2, Red Hat Enterprise 8.8 y 9.2, AlmaLinux 8.8 y 9.2, y Rocky Linux 8.8 y 9.2.. Información detallada sobre las distribuciones Linux compatibles aquí. Requiere de la protección Linux 3.03.00.0001 o superior.
- Mejora de rendimiento en equipos macOS tanto en el tiempo de arranque del equipo, como al iniciar aplicaciones que precisan de la apertura de miles de ficheros para su funcionamiento. Requiere de la protección macOS 3.03.00.0001 o superior.
- Nuevo permiso requerido en equipos macOS Ventura que debe ser aprobado por los usuarios de los equipos para que la protección funcione correctamente tras reinicio. Si el permiso no es aprobado, se mostrará el error correspondiente en la página de detalle de los equipos macOS.
- ART y Data Control - Interfaz de usuario más moderna, intuitiva y accesible. Implementación de colores para usuarios daltónicos y menos ruido visual. Algunas secciones se han trasladado a subpestañas. Mejor uso del contraste y espaciado visual, menos iconos. Barras de desplazamiento horizontal siempre visibles y algunos componentes responden a la anchura y altura de la pantalla. Cambios en la navegación de los dominios. Rediseño de los modales de aviso y notificaciones. Botones de acción más intuitivos.
- No solicitar el permiso de “Disable App Hibernation” cuando la app es instalada en un perfil MDM en modo Device Owner o Work Profile. Requiere la versión 3.8.14 o superior de la protección de Android.
- Adaptación completa de la app de Android para el soporte nativo en Android 13. Requiere la versión 3.9.3 o superior de la protección de Android. Las versiones anteriores de nuestra protección de Android también funcionan en Android 13, pero en modo compatibilidad.
- Nuevo permiso requerido (“Show Notifications”) para poder mostrar a los usuarios notificaciones en versiones de Android 13 o superiores. Requiere la versión 3.9.3 o superior de la protección de Android.
- Añadida política de privacidad y notificación adicional indicando cómo se recogen, usan y comparten los datos que maneja la app, así como el acceso a los mismos. Esta información se muestra en la primera ejecución de la app de Android y es accesible desde la pantalla Acerca de. Este cambio es aplicable a la versión 3.9.3 o superiores de la protección de Android.
- Eliminado enlace del asistente para integrar la protección de Android en la cuenta del cliente. El enlace apuntaba a un sitio web donde se daba la opción de crear una cuenta de cliente, lo cual podía afectar al cumplimiento de las políticas de Google en cuanto a borrado de cuentas.
- Full Encryption. Añadido el soporte a sistemas macOS para sistemas operativos Catalina o superiores. El cifrado en sistemas macOS se realiza usando la tecnología FileVault, que forma parte del sistema operativo. El cifrado se hace en segundo plano y no impacta en el rendimiento.
- Full Encryption. Al activarse por configuración el cifrado en dispositivos macOS, se solicitarán al usuario final sus credenciales de administrador para comenzar con el cifrado. El cifrado se aplicará a todas las unidades de disco del equipo. En caso de que el equipo estuviera ya cifrado con FileVault, también se solicitarán credenciales de administración para poder generar las claves de recuperación.
- Full Encryption. Administración centralizada desde consola de las claves de recuperación para equipos macOS. Estas claves serán solicitadas en caso de olvido o extravío de las credenciales de acceso, o cuando el disco cifrado es extraído del equipo y se intenta utilizar desde otro dispositivo.
- Full Encryption. La visibilidad sobre el estado del cifrado de los equipos a través de dashboards y listados existentes para equipos Windows se amplía, añadiendo los equipos con sistema macOS.
- Full Encryption. Al igual que se hace con el cifrado en sistemas Windows, en los dispositivos macOS el equipo no se desencripta tras expirar las licencias o al desinstalar la protección.
- Full Encryption. Este módulo requiere de tantas licencias como equipos estén cifrados mediante la tecnología BitLocker de Windows y FileVault de macOS.
- Aislar equipos también disponible para dispositivos macOS. Ahora podremos también aislar equipos macOS. En los equipos macOS aislados, al igual que sucede en Windows solo se permitirán las comunicaciones de nuestros procesos de forma que en caso de ataque, el equipo quede aislado y se contenga la propagación por la red. En caso de ser necesario, se pueden excluir otros procesos para permitir sus comunicaciones en equipos aislados. Requiere una versión 3.04.00.0000 o superior de la protección para macOS.
- Con el objetivo de mejorar la protección anti-tampering, se ofrece la posibilidad de añadir la autenticación en dos pasos (2FA) tanto para el acceso a la consola local accesible por el usuario final, como a la hora de realizar una desinstalación local de la protección. El 2FA se realiza a partir de un código QR que puede ser único para todos los equipos del cliente o múltiple si se desea tener diferentes 2FA en determinadas áreas. Requiere una versión 8.00.22.0023 o superior de la protección Windows.
- La protección se mantendrá activa tras reiniciar en modo seguro con red, para evitar así que los hackers puedan usar este modo para propagar su ataque por la red. Este modo va activo por defecto, pero se puede deshabilitar tanto desde la consola web como desde la consola local. Requiere una versión 8.00.22.0023 o superior de la protección Windows.
- La funcionalidad de notificar un problema, accesible desde la página de detalle de un equipo y disponible hasta ahora para Windows, está disponible ahora también para sistemas Linux y macOS.
- Implementadas mejoras para poder enviar a la nube ficheros ejecutables (sin datos personales) de más de 50 MB de tamaño. Disponer del fichero en la nube permite al Zero Trust Application Service dar una clasificación más precisa de ficheros de gran tamaño que antes no podían enviarse a nuestra plataforma de Inteligencia Colectiva por ser de un tamaño superior a 50 MB.
- Patch Management. Posibilidad de filtrar en el listado de parches disponibles por la fecha de publicación del parche.
- Patch Management. Nuevas columnas en la exportación del historial de instalaciones para ver información relativa a la tarea que lanzó el parcheo mostrado en este listado.
- Patch Management. Nuevo texto en la ventana que se muestra en los equipos en local cuando se requiere de un reinicio para aplicar un parche. El nuevo texto intenta dejar claro que el reinicio es requerido por el software parcheado, no por nuestra solución.
- Patch Management. Posibilidad de configurar qué equipos actúan como equipos de prueba. Los equipos de prueba serán los utilizados para verificar que los parches se aplican sin problema, antes de desplegarlos en todos los equipos.
- Patch Management. Al crear tareas de instalación de parches, se podrá seleccionar en los Destinatarios si solo se desea instalar los parches en equipos de prueba. Si la instalación en estos equipos de prueba finaliza con éxito, al cabo de unos días es posible editar la tarea de instalación de parches para que se envíe a todos los equipos restantes.
- Patch Management. Posibilidad de configurar en qué equipos o grupos de equipos no se quieren instalar parches en ningún caso.
- Patch Management. Hasta ahora, cuando un parche requería de reinicio para finalizar su instalación, en el historial de instalación se mostraba como pendiente de reinicio y este estado no se actualizaba nunca. Ahora, si el equipo se reinicia en algún momento posterior a la instalación del parche que requería reinicio, el estado se actualiza a “Instalado”.
- Posibilidad de seleccionar todos los equipos descubiertos no protegidos en el listado de equipos descubiertos.
- Nuevas categorías de Inteligencia Artificial (IA) añadidas en el control de acceso a páginas web. Las cuatro nuevas categorías con contenido de IA son: Conversation, Multimedia, Text & Code and Other AI ML Applications.
- Descarga de firmas por HTTPS.
Corrección de incidencias
- Corrección en la gráfica de evolución de parches disponibles para que los contadores muestren información exacta del número de parches disponibles.
- La eliminación automática de equipos de la configuración de mantenimiento de equipos, además de borrar los equipos desinstalaba la protección. La corrección hace que se borren los equipos sin desinstalar la protección.
- Corrección en la monitorización de riesgos, que reportaba el riesgo de Protección avanzada Windows en modo 'Hardening' en equipos con la Protección avanzada en modo Lock.
- Al generar un informe ejecutivo de 7 días, la información que se mostraba para los indicadores de ataque (IOA) no era del todo correcta.
- Mostrar las detecciones realizadas con la tecnología de decoy files en los reportes de la consola local.
- Añadidas las detecciones realizadas con la tecnología anti-exploit en los contadores de elementos bloqueados de la consola local.
- Corrección de vulnerabilidades en nuestra protección. Requiere de la versión de protección Windows 8.00.22.0010 o superior.
- Corrección para reconocer de forma correcta el sistema operativo cuando estamos instalados en servidores en entornos VDI (Virtual Desktop Infrastructure).
- Corrección para evitar BSOD de la tecnología firewall en un caso muy improbable cuando se dan timeouts por no haber tráfico de red.
- Corrección en el instalador para cancelarse en caso de que haya actualizaciones en curso de Windows Update.
- Al tener que reiniciar el equipo, en alguna ocasión se mostraba una cantidad incorrecta en el número de días pendiente para reinicio.
- Las exclusiones por path en macOS que contienen caracteres especiales no funcionaban. Requiere de la protección macOS 3.03.00.0001 o superior.
- Corrección en macOS de errores puntuales cuando se intentaban mostrar las alertas locales.
- Corregidos errores en la extensión de red (NEXT) usada en macOS. Requiere de la protección macOS 3.03.00.0001 o superior.
- En sistemas Catalina de macOS la extensión de red (NEXT) solo se habilitaba para el usuario que la activaba, y no para otros usuarios del equipo.
- Corregida incidencia en macOS con URL Filtering activo. Al conectar desde otro equipo con AnyDesk se mostraba una alerta indicando que la URL https://AnyDEsk es “Uncategorized” cortando la conexión. Requiere de la protección macOS 3.03.00.0001 o superior.
- Corregida incidencia en macOS que tras entrar en modo suspensión, provocaba que las tareas programadas no se ejecutasen en las fechas correctas.
- Corregida incidencia en Linux en la carga del motor de análisis en las versiones 9 de CentOS, RedHat, Rocky Linux y Alma Linux cuando el modo de funcionamiento de SELinux era enforcing (si funcionaba en modo permissive). Requiere de la protección Linux 3.03.00.0001 o superior.
- Corregida incidencia en Linux que impedía el acceso a nuestra Inteligencia Colectiva cuando nos conectábamos a través de los proxys Blue Coat ProxySG y FortiProxy. Requiere de la protección Linux 3.03.00.0001 o superior.
- Corregida incidencia del agente de comunicaciones en Linux que al caerse por errores de memoria se quedaba bloqueado, y a consecuencia de ello no procesaba los cambios recibidos desde la consola web ni enviaba informes.
- Corregida incidencia en Linux por la que se enviaban informes de detecciones duplicados al actualizar la versión de la protección.
- Corrección de incidencia para evitar BSOD aleatorios en el driver PSINProt.sys. Requiere de la versión de protección Windows 8.00.22.0013 o superior.
- Mejoras en el upgrade de la protección para hacer más robusto el proceso que permite mantener las configuraciones establecidas en la versión previa.
- Mejoras para minimizar la posibilidad de que el servicio de protección se caiga. Requiere de la versión de protección Windows 8.00.22.0013 o superior.
- Corrección de una pérdida de memoria en un driver del firewall. Requiere de la versión de protección Windows 8.00.22.0013 o superior.
- Corrección para permitir al sistema operativo, al software de backup y otras aplicaciones la creación de shadow copies en unidades diferentes a las del sistema. Nuestra protección impedía esta acción con el fin de evitar que el ransomware borrara las shadow copies. Requiere de la versión de protección Windows 8.00.22.0013 o superior.
- Mejoras en la creación de Decoy files para evitar que Windows Defender los detecte como malware en servidores. Requiere de la versión de protección Windows 8.00.22.0013 o superior.
- Corrección en la protección RDP, que detecta y contiene ataques por fuerza bruta dirigidos al protocolo RDP. La incidencia afecta a clientes con la versión de protección Windows 8.00.22.0012 y se corrige en versiones 8.00.22.0014 o superior.
- Corregida incidencia que provocaba que las tostadas locales no se mostrasen al detectar malware en equipos macOS bajo condiciones muy concretas. Requiere de la versión de protección macOS 3.03.00.0001 o superior.
- Mejoras para hacer más robusto el agente de comunicaciones en caso de tener que procesar mensajes corruptos. Requiere de la versión del agente Windows 1.21.02.0000 o superior.
- Obtención correcta de la ruta de Active Directory cuando el nombre del equipo era superior a 15 caracteres. Requiere de la versión del agente Windows 1.21.02.0000 o superior.
- Patch Management. Para instalar parches de actualización de sistema operativo macOS en equipos con chip ARM (M1 o M2), es necesario introducir las credenciales de usuario. Añadida corrección para que estas credenciales se soliciten en este caso. Requiere de la versión del agente macOS 1.21.02.0000 o superior.
- Solucionada la caída del servicio de protección que se producía cuando la tecnología de Decoy files estaba activa y el equipo tenía directorios en idioma griego. Requiere de la versión de protección Windows 8.00.22.0014 o superior.
- Solucionada una pérdida de memoria en driver PSINReg.sys y que finalmente podía provocar un BSOD. Requiere de la versión de protección Windows 8.00.22.0014 o superior.
- Solucionada incidencia en los informes programados para envío por correo, que no incluían el detalle de los parches disponibles.
- Al instalarse algunos parches del sistema operativo Windows no se mostraba información del resultado de la instalación.
- Corregida incidencia por la que al excluir un ataque de red realizado desde ciertas direcciones IP, éstas se perdían al añadir otra exclusión para el mismo ataque realizado desde otras direcciones IP.
- Corregida incidencia por la que la información del informe ejecutivo relacionada con IOAs no se mostraba con la fecha y hora correctas.
- Se ha corregido la incidencia por la cual aumentaba el consumo de memoria en el proceso psanhost, lo que terminaba por impactar en el consumo de CPU del servicio.
- Se han realizado mejoras que facilitan registrarse de forma correcta en Windows Security Center tras la actualización del sistema operativo.
- Corrección para solucionar la carga de algunas páginas web muy concretas. La incidencia sucede en versiones 8.00.22.0010 o superiores y se corrige en la versión de protección Windows 8.00.22.0022 o superiores.
- Corregidos textos en la consola local del endpoint en japonés. Requiere de la versión de protección Windows 8.00.22.0022 o superior.
- Corregida incidencia en dispositivos Android, para que la solicitud de permisos necesarios aún no aceptados se realice con una periodicidad de 24 horas.
- Corregida incidencia que impedía conectar a equipos macOS a la VPN cuando se activaba la funcionalidad de Network Access Enforcement (VPN enforcement). Requiere de la versión de protección macOS 3.03.00.0003 o superior.
- Corregida incidencia para que la extensión de red de los equipos macOS no se detenga indicando que no han sido aceptados los permisos necesarios. Requiere de la versión de protección macOS 3.03.00.0003 o superior.
- Al analizar rutas y archivos que contienen caracteres especiales o emojis, la consola local dejaba de funcionar en dispositivos macOS. Requiere de la versión de protección macOS 3.03.00.0003 o superior.
- Mejora de rendimiento por la que los elementos de goodware se agregan correctamente al caché para optimizar el análisis en la siguiente ejecución del programa. Requiere de la versión de protección macOS 3.03.00.0003 o superior.
- Al crear un listado de parches y ordenarlo por equipos, al intentar acceder al detalle de un parche se producía un error.
- Si un parche contenía en su descripción un carácter “más” (+), al acceder a los detalles del parche no se mostraba la información.
- Si el servidor Exchange se conectaba a Internet a través de un proxy Panda, el análisis de spam no funcionaba.
- Al deshabilitar la configuración de la protección avanzada, no se deshabilitaban configuraciones dependientes de ella, como el Anti-exploit o Ataques de red.
- Cuando la MAC no se obtenía en mayúsculas no se estaban descubriendo equipos no protegidos.
- Cuando el nombre del equipo no coincidía con el que se reportaba para su búsqueda en la red, no se estaban descartando equipos descubiertos que ya estaban protegidos.
- Las exclusiones del antivirus no se aplicaban a la tecnología decoy files. Requiere de la versión de protección Windows 8.00.22.0023 o superiores.
- Corregida incidencia en URL Filtering para clasificar páginas web en entornos IPv6. Requiere de la versión de protección Windows 8.00.22.0023 o superiores.
- Corregido BSOD cuando el servidor generaba paquetes de red malformados de forma excepcional. Requiere de la versión de protección Windows 8.00.22.0023 o superiores.
- Actualización de la version de zlib para corregir vulnerabilidades de ésta. Requiere de la versión de protección Windows 8.00.22.0023 o superiores.
- Corrección de una pérdida de memoria que se producía con Data Control al usar filtros configurados por el cliente. Requiere de la versión de protección Windows 8.00.22.0023 o superiores.
- Mejora de rendimiento en servidores virtuales. Requiere de la versión de protección Windows 8.00.22.0023 o superiores.
- Corrección a una vulnerabilidad en pskmad_64.sys por la que un atacante con privilegios de administrador podría ejecutar código con privilegios de System en la máquina. Mas información aquí. Requiere de la versión de protección Windows 8.00.22.0023 o superiores.
- Corregido error que se producía en un análisis inmediato o programados en curso, cuando se cerraba el equipo bajando la tapa y se iniciaba de nuevo subiéndola. Requiere de la versión de protección macOS 3.04.00.0000 o superior.
- En equipos macOS con bajos recursos, podía producirse una ralentización en la navegación que podía llegar a permitir a los equipos el acceso a URLs denegadas por configuración de URL Filtering. Requiere de la versión de protección macOS 3.04.00.0000 o superior.
- Corrección en iOS para que la configuración de franjas horarias del URL Filtering aplique también a las listas de URLs permitidas y denegadas. Requiere la versión 2.01.17.0006 o superior del agente de iOS.
- Corrección en iOS para que las nuevas categorías de URLs introducidas en URL Filtering se gestionen correctamente y no se traten como URLs desconocidas. Requiere la versión 2.01.17.0006 o superior del agente de iOS.
- Corrección en iOS para reportar el tipo de amenaza de forma correcta cuando URLs de phishing son detectadas y bloqueadas. Requiere la versión 2.01.17.0006 o superior del agente de iOS.
- Corrección en el antirrobo de iOS para que, al usar la opción de alarma remota, el sonido de la alarma sea el correcto y se pueda llamar al teléfono configurado para ello. Requiere la versión 2.01.17.0006 o superior del agente de iOS.
- Corrección de una pérdida de memoria que se producía con las conexiones por el puerto 8180 de la aplicación java, que podía causar que el servidor se quedase sin memoria. Requiere de la versión de protección Windows 8.00.22.0024 o superiores.
- Corrección de incidencia que provocaba que no se impidiese el acceso a URLs denegadas en la configuración del URL Filtering, como, por ejemplo, a páginas de Facebook o YouTube. Requiere de la versión de protección Windows 8.00.22.0024 o superiores.
- Corregido BSOD aleatorio en driver pskmad.sys. Requiere de la versión de protección Windows 8.00.22.0024 o superiores.
- Mejora en el proceso de actualización de la protección para evitar un potencial BSOD cuando un driver no puede ser detenido. Requiere de la versión de protección Windows 8.00.22.0024 o superiores.
- Corrección para que las detecciones que usan la tecnología AMSI respeten las exclusiones por ruta introducidas en la configuración. Requiere de la versión de protección Windows 8.00.22.0024 o superiores.
- Mejora para evitar el alto consumo de CPU que se producía al arrancar el equipo cuando la funcionalidad de Shadow Copies estaba activada. Requiere de la versión de protección Windows 8.00.22.0024 o superiores.
- Corrección para que las alertas locales de URL Filtering se puedan desactivar. Requiere de la versión de protección Windows 8.00.22.0024 o superiores.
- La reinstalación de la protección con un reinicio que incluyera un tiempo de espera, no funcionaba si no había un usuario logueado.
- Corrección para evitar equipos descubiertos duplicados tras realizar búsquedas a través de Active Directory.
- Al filtrar los equipos descubiertos por un criterio, si se seleccionan todos los dispositivos para instalar la protección solo en todos los equipos que cumplen el filtro, se instalaba en todos los equipos descubiertos tal y como se haría si no hubiera filtro aplicado.
- El informe ejecutivo y otros informes programados para su envío diario no se enviaban en algún caso de forma aleatoria.
- El driver de red NAHSL no se desactivaba incluso tras deshabilitar todas las funcionalidades que hacen uso del mismo (protección avanzada, control de acceso a páginas web y el firewall).
- Correcciones para minimizar los casos en los que la protección aparece con error. Requiere de la versión de protección Windows 8.00.22.0024 o superiores.
- Corrección de la incidencia por la que al aislar un equpo se mostraban alertas en él, pese a tener la opción de no mostrar alertas activada. Requiere de la versión 8.00.0022.0025 o superior.
- Corrección para equipos que mostraban error de protección en la pestaña Estado. Requiere de la versión 8.00.0022.0025 o superior.
- Resolución de problemas de parada de servicios durante el upgrade. Requiere de la versión 8.00.0022.0025 o superior.
- Corrección de incidencia para evitar BSOD originado por la protección de correo POP3/SMTP sobre IPv6. Requiere de la versión 8.00.0022.0025 o superior.
- Corrección de incidencia para evitar BSOD puntuales en el driver NNSSTRM. Requiere de la versión 8.00.0022.0025 o superior.
- Resolución de problemas al interpretar las reglas de configuración del firewall de Panda Endpoint Security, para redes de confianza detectadas automáticamente. Requiere de la versión 8.00.0022.0025 o superior.
- Mejoras en el rendimiento de la protección en entornos multisusuario, como RDS. Requiere de la versión 8.00.0022.0025 o superior.
Hotfixes Windows incluidos en la protección 8.00.22.0025
Nombre de hotfix | Jira | Problema solucionado |
---|---|---|
hf-wgua2680_diagnosticstatus.exe | WGUA-2680 | Corrección para equipos que mostraban error de protección en la pestaña Estado. Requiere de la versión 8.00.0022.0025 o superior. |
hf-wgua2809_nnsmanager.exe | WGUA-2809 | Resolución de problemas al interpretar las reglas de configuración del firewall de Panda Endpoint Security, para redes de confianza detectadas automáticamente. |
hf-ker822-pkndisk.exe | KER-822 | Mejoras en el rendimiento de la protección en entornos multisusuario, como RDS. |
hf-wgua2617-shadowcopies-psanmodproactive.exe | WGUA-2617 | Consumos de CPU (normalmente del proceso System) debido a la funcionalidad de Shadow Copies después del Upgrade. |
hf-wgua623-scanfeature.exe | WGUA-623 | Bloqueo de los análisis inmediatos o programados. |
hf-wgua-2152-2320-nnsstrm-tcpsession.exe | WGUA-2320 / WGUA-2152 | Problemas de rendimiento debido a la infraestructura de firewall. Este problema puede ocurrir con cualquiera de estas protecciones activadas en el endpoint afectado: protección avanzada, protección web, protección firewall y protección de filtrado web. |
hf-ker608-system_rules_consumption.exe | KER-608 | Problemas de rendimiento y consumo de CPU en el proceso System en servidores Windows monitorizados por Sysmon. |
hf-wgua991-datacontrol-pslucene.exe | WGUA-991 | Problemas de rendimiento con la monitorización de archivos por reglas de Data Control. |
hf-wgua-2243-2246-waconf-amsi-wsc.exe | WGUA-2243 | Antivirus de terceros aparecen desactivados en el Centro de Seguridad de Windows. |
hf-wgua-2243-2246-waconf-amsi-wsc.exe | WGUA-2246 | La tecnología de detección AMSI está deshabilitada y no funciona correctamente con los productos WatchGuard. |
hf-wgua1993-nnsstrm-webfilter-ipv6.exe | WGUA-1993 | Problemas con la categorización de dominios y URL en el tráfico IPv6. |
hf-wgua1881-getdomainname.exe | WGUA-1881 | Pantallazo azul (BSOD) causado por la infraestructura del firewall que hace referencia al driver NNSDNS.sys. El problema puede ocurrir con cualquiera de estas protecciones habilitadas en el endpoint afectado: protección avanzada, protección web, protección firewall y protecciones de filtrado web. |
hf-wgua2030-ransomdecoydetection.exe | WGUA-2030 | Detección de Trj/RansomDecoy, a pesar de que el administrador haya seleccionado la opción “No volver a detectar” desde la consola. |
hf-wgua1796-psncnotifmgr.exe | WGUA-1796 | Consumo de recursos de RAM y de CPU. |
hf-wgua1389-multilanguage.exe | WGUA-1389 | Errores de protección en equipos Windows con juegos de caracteres multibyte (MBCS), al tener la tecnología Decoy Files activada. |
hf-wgua1681-psanmodmv.exe | WGUA-1681 | Errores de transferencia de archivos por tráfico SMB (Server Message Block) en servidores controladores de dominio. |
hf-wgua1731-psnwsc.exe | WGUA-1731 | Después de actualizar la protección o determinadas versiones de Windows, las protecciones instaladas no aparecen en el Centro de Seguridad de Windows (WSC). |
hf-wgua1636-nnsstrm.exe | WGUA-1636 | Errores de tiempo de espera agotado (time out), al intentar acceder a determinadas páginas HTTPS con la protección del producto activada. |
hf-wgua2746-cmw-951_psnwsc_pknmdt.exe | WGUA-2746 | Reinicios inesperados del servicio PSANHost.exe debido a fallos en el autodiagnóstico del Centro de seguridad de Windows (WSC), que pueden provocar que el servicio se reinicie en un estado incompleto al leer la configuración parcial de los módulos. |
02/11/2022
Release XIV de los productos basados en Aether Platform - 02/11/2022
Adaptive Defense 360: 4.20.00
Versiones de agente y protección
- Protección Windows: 8.00.21.0005
- Protección macOS: 2.00.10.1000 y 3.02.00.0000 para Catalina, Big Sur, Monterey y Ventura
- Protección Linux: 3.02.01.0002
- Protección y agente Android: 3.8.12
- Protección y agente iOS: 2.01.16.0006
- Agente Windows: 1.20.00.0000
- Agente macOS: 1.11.03.0000
- Agente Linux: 1.11.04.0002
Contenido
- Haz click aquí para descargar la presentación que describe las principales novedades de la nueva versión.
- Evaluación del riesgo. Nuevo panel para la monitorización de los riesgos en los equipos administrados. Incluye cuatro gráficas y muestra el riesgo de cada equipo de la organización, la evolución del riesgo, los riesgos más detectados y el top 10 de equipos con mayor riesgo. Se recomienda gestionar los riesgos para reducir la superficie de ataque.
- Evaluación del riesgo. Nueva configuración de “Riesgos” con todos los factores de riesgo que se detectan. Cada factor se puede desactivar para no ser reportado, y lleva asociado un nivel de riesgo recomendado por defecto, siendo además configurable.
- Evaluación del riesgo. Los factores de riesgo que se detectan de forma automática son: estado de la protección de un equipo, configuraciones inadecuadas y detecciones de indicadores de ataque (IOAs). Para los clientes con el módulo de Patch Management contratado también se detecta si tienen parches críticos pendientes de aplicar.
- Evaluación del riesgo. El riesgo de cada equipo también se muestra en la página de detalle de cada portátil, equipo, servidor o dispositivo móvil.
- Evaluación del riesgo. Nuevos listados de riesgos detectados y riesgos por equipo.
- Evaluación del riesgo. Se añade la información de riesgos en el Informe ejecutivo.
- Descubrimiento de equipos no administrados a través de Active Directory. Los equipos descubridores pueden acceder hasta a 3 servidores de Active Directory para obtener los equipos allí registrados. Los equipos descubiertos en Active Directory no protegidos se muestran como equipos no administrados descubiertos, y se podrá instalar remotamente la protección desde la consola web.
- Descubrimiento de equipos no administrados a través de Active Directory. En el listado de equipos no administrados descubiertos los equipos obtenidos de Active Directory muestran la ruta de Active Directory donde se encuentran.
- A partir de esta versión se muestra la ruta de Active Directory en equipos macOS y Linux.
- Se añade en la pantalla de instalación para equipos macOS y Linux la opción de "Añadir los equipos en su ruta de Directorio activo".
- Disponible la opción "Mover a su ruta de Directorio activo" en los equipos macOS y Linux.
- Eliminación automática de equipos. Dentro de la configuración “Mantenimiento de equipos”, además de la configuración de Entornos VDI, se incluyen opciones adicionales para la eliminación automática de equipos en base a un filtro seleccionado. Una vez al día se eliminan todos los equipos que cumplan con el criterio establecido en el filtro. Cuando los equipos eliminados se conecten de nuevo a nuestra plataforma, volverán a aparecer en la consola web.
- Eliminación automática de equipos. Sólo los usuarios con visibilidad total y con el permiso de 'Añadir, descubrir y eliminar equipos' podrán modificar esta configuración. Los equipos eliminados mediante esta funcionalidad quedan registrados en la sección ‘Actividad’ de usuarios.
- Equipos origen de infección: cuando se producen infecciones desde otro equipo de la red, se muestran las IPs de los equipos origen de la infección en los widgets “Actividad de malware”, “Actividad de PUPs” y “Programas actualmente bloqueados en clasificación”, dentro del panel de seguridad.
- Añadidas en el filtrado de acceso a URLs las siguientes categorías:
- Ofimática colaborativa – Aplicaciones
- Ofimática colaborativa – Documentos
- Ofimática colaborativa – Almacenamiento
- Ofimática colaborativa – Mail
- Nueva gráfica de evolución de parches disponibles en el panel de Patch Management, que muestra la evolución de los parches pendientes de aplicar para 7 días, un mes o un año. También disponible para un equipo individual, dentro de la sección de detecciones de la vista de detalle del equipo.
- La gráfica de evolución de parches disponibles se puede filtrar por tipo de equipo (portátil, equipo o servidor) o por el tipo de parche (del sistema operativo o software de terceros).
- Patch Management. Para hacer un análisis más detallado, se permite exportar a un archivo los contadores de los parches pendientes de aplicar de la gráfica de evolución de parches disponibles.
- Patch Management. Se añade la gráfica de evolución de parches disponibles en el Informe ejecutivo.
- Patch Management. Se añade la opción de selección del tiempo máximo para el reinicio automático de los equipos tras la instalación de parches (por defecto, 4 horas). El reinicio, si fuera necesario, se puede forzar para que sea inmediato tras aplicar parches, o por el contrario se puede posponer hasta un máximo de 7 días.
- Se añade la opción de exportar a archivo las tareas de la cuenta para poder identificar fácilmente qué tareas están en curso y a qué equipos y grupos aplican.
- Nuevo filtro de tareas para poder ver tareas sin destinatarios, sin publicar, en curso, canceladas y finalizadas.
- En la copia de tareas se añade la opción de hacer la copia manteniendo los destinatarios de la tarea origen.
- Integración con la característica VPN enforcement de las soluciones Firebox de WatchGuard. Ahora también disponible en los equipos macOS. Esta característica asegura que el acceso por VPN se hace desde un equipo que tiene nuestra protección activa y en correcto estado.
- Nueva herramienta para la generación de imágenes Gold en sistemas macOS y Linux. Para más información ver FAQ de cómo crear la imagen gold.
- Mejoras en la integración con el Windows Security Center (WSC) en Windows 11. El proceso que comunica con WSC está siempre protegido con ELAM para cumplir con futuro requisito de Windows 11 22H2.
- Soporte a macOS Ventura, la nueva versión de macOS. Requiere de la protección macOS 3.02.00.0000 o superior.
- Soporte a las distribuciones Linux CentOS Stream, AlmaLinux y Rocky Linux. Soporte también a nuevas versiones Linux dentro de las distribuciones soportadas. Información detallada sobre las distribuciones Linux soportadas aquí. Requiere de la protección Linux 3.02.00.0000 o superior.
- Mejora de rendimiento en servidores Linux con alta sobrecarga de trabajo. Requiere de la protección Linux 3.02.00.0000 o superior.
- Listado de equipos. Para reducir el tamaño de los archivos exportados es posible exportar una versión simplificada del listado de equipos, que no incluye la toda la información relativa a las configuraciones de cada equipo.
- Búsqueda de filtros por nombre disponible en el árbol de filtros.
- Mejoras en la protección anti-tampering de Windows para evitar que nuestros ficheros se puedan eliminar al reinicio a través de modificaciones en el registro. También evita modificaciones de los permisos de nuestros procesos. Requiere de la protección 8.00.21.0000.
- Actualización de librerías de terceros para corregir vulnerabilidades detectadas en ellas. Requiere de la protección 8.00.21.0000.
- La consola Web de Aether se muestra dentro de Watchguard Cloud, en lugar de en una pestaña independiente.
- Nuevas notificaciones web. Cuando esté disponible una nueva versión, se publicará una notificación en consola con la posibilidad de decidir cuándo actualizar la versión.
- Reinicio automático del servicio del agente de Linux cuando éste se bloquea.
- Borrado automático de los cores generados por el agente y la protección de Linux para evitar dejar sin espacio libre el disco. Se eliminan los más antiguos hasta que haya al menos 1GB libre.
- Posibilidad de utilizar de la funcionalidad de foto al ladrón aunque la pantalla este bloqueada. Requiere la versión 3.8.10 o superior de la app de Android.
- Nuevos permisos requeridos "Ignore battery optimizations" y "Disable App Hibernation" por la app de Android.
- Por política de seguridad de Google, se ha eliminado la instalación automática de aplicaciones Android que vienen de origen desconocido y que se instalaban tras ser analizadas.
- Acceso a nuestra base de conocimiento para el filtrado de URLs por HTTPS. Requiere la versión 2.01.16.0006 o superior de la app de iOS.
- Mejoras en la generación de logs para poder depurar incidencias con mayor celeridad. Requiere la versión 3.8.10 o superior de la app de Android.
- Mayor detalle en los logs para poder depurar incidencias con mayor celeridad. Requiere la versión 2.01.16.0006 o superior de la app de iOS.
Corrección de incidencias
- Aperturas de decoy files en modo exclusivo se estaban detectando como escrituras, provocando falsos positivos con Office 365 y ciertos programas de backup.
- Los ficheros decoy files aparecían como recomendados para su apertura por Office y se sincronizaban de forma continua con OneDrive. Se han realizado cambios para minimizar que esto suceda.
- Optimización en el módulo Decoy Files para solucionar problemas de rendimiento en servidores con muchos usuarios simultáneos. Requiere la protección 8.00.21.0004.
- Corregida la caída del servicio de protección con rutas que superan el máximo permitido por el sistema operativo. Requiere la protección 8.00.21.0004.
- Corrección en el fichero de firmas mv.sig que provocaba ralentización en algunos servidores.
- Corrección de una vulnerabilidad que permitía en situaciones muy específicas modificar el comportamiento del software de seguridad y eliminar ficheros del equipo afectado. Requiere la protección 8.00.21.0004.
- Corregida una incidencia que evita BSOD en equipos con la aplicación FsLogix. Requiere la protección 8.00.21.0004.
- Corregida una incidencia que impedía crear reglas de firewall en servidores. Requiere la protección 8.00.21.0004.
- Corregida una incidencia relativa al adaptador VMXNET3 de VMWARE, que modificaba ficheros copiados por red (SMB). Requiere la protección 8.00.21.0004.
- Corregida una incidencia en el agente de Linux que impedía la actualización de la protección.
- Corregida una incidencia en el agente de Linux que generaba errores continuamente cuando se llenaba la cola de eventos.
- Optimización en las tareas realizadas por el agente de Linux para no afectar al rendimiento en servidores con muchas sesiones activas.
- Corrección de incidencia para evitar BSOD al ejecutar Sandbox en Windows.
- Corrección de incidencia que producía altos consumos de CPU en algunos equipos, principalmente en servidores Windows.
- Corrección para casos concretos donde la funcionalidad de URL Filtering no estaba bloqueando las URLs de categorías denegadas.
- Corrección de incidencia para evitar BSOD de la tecnología firewall en casos donde llegaban paquetes de red inconsistentes.
- Corrección para no perder la capacidad de comunicar en tiempo real con el equipo tras ser aislado.
- Corrección para que en caso de que se encuentre un error en un dato del reporte se descarte, y se envíe el resto de las entradas del reporte.
- Resuelta incidencia detectada en la versión 3.01 de la protección para macOS por la cual el sistema dejaba de responder cuando la copia de seguridad incremental de Time Machine se ejecutaba en segundo plano.
- Solucionada incidencia en la protección de macOS por la que tras actualizar a Catalina se dejaba el controlador EndpointProtection Network de la versión anterior.
- Solucionado problema de bloqueos cuando se analizaban bajo demanda sistemas macOS Catalina.
- Al intentar instalar en un Red Hat Enterprise Linux Server release 6.7 (Santiago) daba error cancelándose la instalación al poco tiempo de comenzar.
- Posibilidad de cambiar los destinatarios de una tarea recurrente (análisis o instalación de parches).
- El listado con información de hardware ahora se puede filtrar por cualquier sistema operativo de los soportados (Windows, macOS, Linux, Android e iOS). La información exportada contiene información de todos los sistemas.
- Si una máquina se comunica con IPv6 en la consola sólo aparecía el primer conjunto de dígitos de la IP y no la IP completa.
- Al intentar añadir un equipo descubridor con sólo el permiso de “Añadir, descubrir, eliminar equipos” no se permitía.
- Corregida incidencia al actualizar las firmas de Windows Defender con Patch Management.
- En Linux se estaban reportando como malware comportamientos que se estaban monitorizando sin ser malware confirmado.
- Corregida incidencia en Linux de errores que se daban en el proceso psanhost.
- Corregida incidencia que se daba al activar ciertas categorías del filtrado de URLs en dispositivos iOS. Se han excluido nuestros procesos del análisis de URLs para no bloquear URLs necesarias para el correcto funcionamiento de nuestra protección.
- Corregida incidencia en la protección de iOS para permitir siempre URLs de los dominios que terminar en “.apple.com” y “.icloud.com".
- Corrección para evitar que una caída temporal del servicio de protección afecte a otras sesiones con usuarios logueados. Requiere la protección 8.00.21.0005.
- Optimización en la tecnología de decoy files para no regenerar los ficheros de decoy en sesiones de remote desktop cerradas. Requiere la protección 8.00.21.0005.
- Corregida incidencia que se daba en algunos dispositivos al escanear el código QR para instalar e integrar la app de Android.
- Corrección para solicitar los permisos de geolocalización en todos los casos requeridos. Requiere la versión 2.01.16.0006 o superior de la app de iOS.
- Corrección para solicitar el permiso de enviar notificaciones cuando es requerido. Requiere la versión 2.01.16.0006 o superior de la app de iOS.
- Corrección en el asistente de instalación en dispositivos iOS, para que muestre siempre la pantalla de instalación finalizada.
- Correcciones en el control de acceso a páginas web desde dispositivos iOS cuando se bloquean múltiples páginas web. Requiere la versión 2.01.16.0006 o superior de la app de iOS.
- Corrección para no solicitar que se deshabilite el permiso "App Hibernation" en versiones de Android 12 o superiores cuando la app está instalada en un perfil gestionado (perfil de trabajo).
10/05/2022
Release XIII de los productos basados en Aether Platform - 10/05/2022
Adaptive Defense 360: 4.10.00
Versiones de agente y protección
- Protección Windows: 8.00.20.0001
- Protección macOS: 2.00.10.0000 y 3.01.00.0000 para Catalina, Big Sur y Monterey
- Protección Linux: 3.01.00.0003
- Protección y agente Android: 3.7.0
- Protección y agente iOS: 2.01.11
- Agente Windows: 1.19.01.0000
- Agente macOS: 1.10.12.0001
- Agente Linux: 1.10.10.0001
Contenido
- Haz click aquí para descargar la presentación que describe las principales novedades de la nueva versión.
- Soporte a iOS. Los móviles y tablets con sistemas iOS 13 o superior se pueden gestionar centralizadamente para trabajar y navegar de forma segura. Detalle de los requisitos para instalación en dispositivos iOS aquí.
- La protección para dispositivos móviles iOS se llama WatchGuard Mobile Security. La app de iOS se personaliza en función de la plataforma donde se integre.
- Módulo antirrobo en iOS con opciones para geolocalizar, borrado remoto, bloqueo remoto, foto al ladrón y alarma remota en caso de robo o perdida.
- Filtrado de URLs en iOS con la posibilidad de denegar el acceso a páginas de decenas de categorías en los días y horarios seleccionados. Opción adicional para añadir URLs a la lista blanca o negra. Requiere que el dispositivo iOS esté en modo supervisado. Las guías de producto indican los pasos necesarios para activar el modo supervisado.
- Protección web en iOS con la capacidad para filtrar URLs maliciosas y phishing. Requiere que el dispositivo iOS esté en modo supervisado. Las guías de producto indican los pasos necesarios para activar el modo supervisado.
- Inventariado de hardware y software en dispositivos OS. Información disponible en la consola web.
- La protección iOS se puede instalar con el MDM incorporado en nuestra plataforma, siendo la opción recomendada, dado que se habilitan todas las funcionalidades. También puede instalarse sin MDM, en cuyo caso solo están disponibles las funciones de geolocalización, alarma remota e inventariado de hardware.
- La protección iOS puede instalarse adicionalmente con un MDM de terceros , es decir, con el MDM que ya utiliza la organización. En este caso solo estarán disponibles las funciones de geolocalización, alarma remota, inventariado de hardware, protección web y filtrado de URLs. Instrucciones más detalladas de cómo instalar nuestra protección iOS con el MDM de tu organización en las guías de producto.
- La protección para dispositivos móviles Android se llama WatchGuard Mobile Security desde la versión 3.7.0. El icono y el nombre de la aplicación se verán siempre como WatchGuard Mobile Security. Para versiones de Android 11 o superiores, la app se personaliza en función de la plataforma donde se integra tu solución (Panda, Cytomic o WatchGuard).
- Si el usuario final no aprueba todos los permisos necesarios para habilitar las funcionalidades de la protección en dispositivos móviles iOS y Android, se mostrará un mensaje de error en la página de detalle del dispositivo. También se incluye el detalle de los permisos no aprobados en el estado de las protecciones.
- Gestión centralizada de Shadow Copies desde la consola web de producto. Shadow Copies es una característica de los sistemas Windows que permite recuperar versiones previas de los ficheros. Esta funcionalidad puede ser especialmente útil en el caso de infección por ransomware. Soportado en Windows Vista o superiores y en servidores 2003 o superiores. Requiere la versión de protección Windows 8.00.20.0001 o superior.
- Shadow Copies se activa desde la consola web de producto donde se especifica el porcentaje de espacio en disco que se quiere dedicar (por defecto 10%).
- Se crea una nueva copia de Shadow Copies cada 24 horas hasta un máximo de 7 copias.
- Shadow Copies está protegido con nuestras tecnologías anti-tampering contra los ataques de ransomware, que borran todo tipo de backups antes de encriptar los ficheros del equipo.
- Incorpora la tecnología decoy files para detectar ataques por comportamiento. Esta tecnología detecta modificaciones en ficheros que se almacenan en el equipo como cebo. Requiere la versión de protección Windows 8.00.20.0001 o superior.
- Añade tecnología deep learning como una técnica adicional de machine learning que se incorpora al modelo de protección. Requiere la versión de protección Windows 8.00.20.0001 o superior.
- Se integra con la característica VPN enforcement de las soluciones Firebox de WatchGuard. Permite asegurar el acceso por VPN desde equipos que tienen la protección activa y funcionando.
- Nueva protección optimizada para equipos macOS con un sistema operativo Catalina o superior. Incluye una nueva consola local y utiliza la tecnología Network Extension para interceptar el tráfico de red. Esta nueva tecnología reemplaza a SQUID, que se ha eliminado en protecciones macOS con versión 3.00.00.0000 o superior.
- La nueva protección para macOS (versión 3.00.00.0000 o superior) disponible en sistemas Catalina o superior también intercepta el tráfico cuando el equipo está conectado a través de VPN. De esta forma, la protección web y el filtrado de URLs están disponible al usar cualquier VPN.
- Se debe permitir la nueva tecnología de Network Extension integrada en nuestra protección en todos los equipos macOS. Únicamente es necesario aprobarla la primera vez que se instala, o cuando se actualiza a una protección macOS con versión 3.00.00.0000 o superior. Más detalles sobre los permisos requeridos aquí..
- Las tareas de análisis ahora permiten seleccionar el tipo de equipo donde se ejecutarán: portátil, estación, servidor o dispositivo móvil.
- Las tareas de parcheo ahora permiten seleccionar el tipo de equipo donde se ejecutarán: portátil, estación o servidor.
- Nueva columna en el listado de detecciones del antivirus que muestra el número de detecciones registradas sobre el ataque reportado.
- En caso de error al instalar las protecciones para Linux y macOS, se muestra información detallada en el estado de las protecciones.
- Estado de la protección avanzada de Linux incluido en el estado de la protección.
- Posibilidad de exportar, ordenar y filtrar el listado de usuarios con acceso a la consola web de producto. Esta funcionalidad mejora la eficiencia en cuentas con decenas o cientos de usuarios. Incluye información relevante, como el rol del usuario o el uso de 2FA.
- IP pública de cualquier tipo de equipo (Windows, macOS, Linux) o incluso dispositivos móviles, disponible en la información de detalle del equipo.
- Patch Management. Nuevo widget para identificar los equipos con más vulnerabilidades. La información del widget se puede filtrar por tipo de parche, tipo de equipo y si los parches son del sistema operativo o software de terceros.
- Patch Management. Nuevo widget para identificar los parches más presentes en tu organización. La información del widget se puede filtrar por tipo de parche, tipo de equipo y si los parches son del sistema operativo o software de terceros.
- Patch Management. El número de equipos pendientes de reinicio para completar acciones de parcheo se muestra en el widget principal, en el dashboard de Patch Management.
- Patch Management. Nuevo filtro para mostrar parches del sistema operativo o software de terceros. Accesible en el listado de parches disponibles y en el listado con historial de instalaciones.
- Full Encryption. Posibilidad de buscar las claves de recuperación a partir del identificador del dispositivo encriptado. Las búsquedas son especialmente útiles para dispositivos USBs que es fácil olvidar en qué equipo fueron encriptados, y para equipos difíciles de identificar.
- Mejoras en el proceso de validación de los certificados necesarios para comunicar de forma segura con ciertos dominios. Requiere la versión de protección Windows 8.00.20.0001 o superior.
- Mejoras en la protección Anti-tampering aprovechando la tecnología ELAM (Early Launch Anti-Malware) incluida en sistemas Windows 10 y Server 2019 o superiores. Requiere la versión de protección Windows 8.00.20.0001 o superior.
- Se ha limitado la lista de detecciones de control de dispositivos a los últimos siete días para que, al excluir detecciones desde la configuración, la carga de datos sea rápida.
- Se ha mejorado el rendimiento de la protección para Linux. Las versiones de la protección 3.01.00.0003 y superiores incorporan muchas mejoras de rendimiento, destacando especialmente las que afectan a servidores con carga de trabajo elevada.
- Soporte a las últimas versiones de las distribuciones Linux compatibles (Fedora 35, RedHat 8.6 y Ubuntu 22.04). Información detallada sobre las distribuciones Linux soportadas aquí. Se requiere la versión de protección 3.01.00.0003 o superiores.
Corrección de incidencias
- Corrección en los análisis programados de Android para que las detecciones sean reportadas exclusivamente en la repetición correcta de la tarea.
- No se enviaban por correo los informes programados con información de hardware, ni los de amenazadas detectadas cuando habían sido modificados por usuarios con privilegios restringidos.
- Al exportar los datos del listado de equipos, si el usuario solo tenía permisos de lectura, no se exportaba la información de todos los equipos.
- Patch Management. Mejoras en el reporte de tareas de instalación de parches en equipos con una fecha incorrecta, y en equipos donde se realizaban cambios de hora.
- Al realizar una instalación silenciosa, aparecía la ventana de primera instalación cuando se producía un error temporal en la actualización de firmas.
- Al intentar instalar con la opción de actualizar ficheros de firmas deshabilitada por configuración, la instalación se quedaba bloqueada.
- Las exclusiones de la protección permanente aplican ahora en la integración con AMSI (AntiMalware Scan Interface) de Windows.
- Mejora de rendimiento al abrir ficheros de Microsoft Access.
- Corrección de incidencia para evitar BSOD con paquetes de red inconsistentes.
- Corrección de incidencia para evitar BSOD que se producía abriendo el Outlook al analizar paquetes de red inconsistentes.
- Corrección a la hora de gestionar las URLs de las listas negras.
- Corrección en POP3 que impedía establecer la conexión cuando la protección de correo estaba activa.
- Las IP públicas de tipo IPv6 no se mostraban de forma completa en la consola web.
- Al instalar parches con necesidad de reinicio y consentimiento del usuario, si no se daba respuesta en varios días y se volvían a instalar nuevos parches que requerían reinicio, finalmente provocaban una caída del agente de comunicaciones.
- Tras instalar el agente en un Windows 11 Education ARM, no se instala la protección.
- Al instalar en algunos equipos extremadamente lentos, se producía un doble intento de instalación, terminando con la desinstalación del antivirus instalado y un reinicio innecesario.
- La nueva protección para macOS (versión 3.00.00.0000 o superior) disponible en sistemas Catalina o superior incluye un nuevo interceptador de red que optimiza la velocidad de navegación y que permite abrir URLs que, usando TLS 1.3, no se podían abrir con la tecnología SQUID.
- La nueva protección para macOS (versión 3.00.00.0000 o superior) disponible en sistemas Catalina o superior elimina los problemas al hacer Login en servicios online, como OneDrive o Google Drive.
- Solucionado problema al actualizar los módulos del kernel en SUSE.
12/07/2021
Release XII de los productos basados en Aether Platform - 12/07/2021
Adaptive Defense 360: 4.01.00
Versiones de agente y protección
- Protección Windows: 8.00.19.0010
- Protección macOS: 2.00.10.0000 y 2.00.10.1000 para Catalina, Big Sur y Monterey
- Protección Linux: 3.01.00.0001
- Protección y agente Android: 3.6.7
- Agente Windows: 1.18.02.0000
- Agente macOS: 1.10.11.0000
- Agente Linux: 1.10.10.0001
Contenido
- Soporte a Android 12.
- Soporte a Windows 11. Requiere de la versión de protección Windows 8.00.19.0000 o superior.
- Soporte a Windows 2022. Requiere de la versión de protección Windows 8.00.19.0000 o superior.
- Soporte a macOS Monterey. Requiere de la versión de protección macOS 2.00.10.1000 o superior.
- Threat Hunting Service. Nuevo dashboard con visibilidad de los indicadores de ataque (IOA) detectados mediante el servicio de Threat Hunting incluido sin coste extra en los productos EDR. Los indicadores de ataque (IOA) son comportamientos anómalos detectados en los equipos que, con un alto grado de probabilidad, pertenecen a un ataque. La monitorización continua de todas las acciones que se realizan en los equipos permite ofrecer este servicio.
- Threat Hunting Service. Widgets con el número de eventos, indicios e indicadores de ataque. Los eventos son el número de acciones monitorizadas por el EDR, los indicios son comportamientos anómalos detectados y los indicadores de ataque son indicios con un alto grado de probabilidad de ser un ataque.
- Threat Hunting Service. Indicadores de ataque mapeados con la matriz de MITRE. Cada indicador de ataque se mapea con la táctica y técnica de la matriz de MITRE para identificar fácilmente la fase del ataque y sus características. Con esta información se pueden obtener recomendaciones de respuesta personalizadas y ejecutar acciones de contención y remediación con el nivel de urgencia requerido.
- Threat Hunting Service. Vista de los indicadores de ataque por tipo de indicador para identificar fácilmente los tipos de ataque más frecuentes en la organización, y priorizar las medidas preventivas, con el objetivo de evitarlos en el futuro.
- Threat Hunting Service. Vista de los indicadores de ataque por equipo para identificar fácilmente los equipos que, con alta probabilidad, puedan estar comprometidos.
- Threat Hunting Service. Posibilidad de archivar los indicadores de ataque que ya han sido gestionados para identificar fácilmente aquellos que están pendientes de gestionar. Éstos se mostrarán en color rojo dentro de los widgets.
- Threat Hunting Service. Información detallada de cada indicador de ataque: fecha, riesgo, descripción del tipo de ataque, recomendaciones para contener y remediar el ataque en caso de confirmarse, y una descripción completa del tipo de ataque en función del mapeo con MITRE de la táctica y técnica utilizada por el atacante.
- Threat Hunting Service. Acceso directo a información extendida sobre el indicador de ataque desde la página de Información detallada. Al hacer clic tanto en la táctica como en la técnica MITRE, se accede a la web donde se muestra información detallada que ayuda a remediar el ataque y a reducir la superficie de ataque.
- Threat Hunting Service. Investigación avanzada del ataque. Accesible desde la página que lleva la información detallada del indicador de ataque. Esta investigación permite obtener de forma automática los usuarios y equipos comprometidos, ayuda a determinar la causa raíz del ataque, con información tal como las URLs y las IPs involucradas en el ataque, y da una visión del impacto del ataque en toda la organización.
- Threat Hunting Service. Vista gráfica del ataque. Accesible desde la página que lleva la información detallada del indicador de ataque. Esta vista muestra de forma gráfica todos los elementos involucrados en el ataque, facilitando la investigación de cara a determinar la causa raíz del ataque, el posible impacto de éste, etc.
- Threat Hunting Service. Vista gráfica del ataque. La vista gráfica muestra la clasificación de los ficheros sobre los nodos. El color naranja es usado como color de fondo para ficheros desconocidos y PUPs, y el rojo para malware. Además, los iconos de los nodos son representativos de las aplicaciones más utilizadas para ayudar a identificarlas rápidamente.
- Threat Hunting Service. Vista gráfica del ataque. La vista gráfica permite interaccionar con los elementos de este, dando incluso la posibilidad de realizar acciones sobre múltiples nodos a la vez.
- Threat Hunting Service. Vista gráfica del ataque. La vista gráfica permite para un proceso determinado poder ver toda la actividad de detalle de este.
- Threat Hunting Service. Vista gráfica del ataque. La vista gráfica, de cara a ayudarnos en la identificación de los eventos sucedidos a lo largo del tiempo muestra la secuencia de eventos en el grafo de actividad de un proceso. Se asigna a cada arista un número secuencial teniendo en cuenta la fecha en la que ocurrió el evento.
- Threat Hunting Service. Detecta y contiene ataques por fuerza bruta al protocolo RDP. Posibilidad de finalizar manualmente el modo contención de los equipos.
- Threat Hunting Service. Configura los indicadores de ataque para establecer la acción a realizar, las IPs de confianza, y desactivar cualquier indicador de ataque en caso generar falsos positivos en algún equipo de la organización.
- Threat Hunting Service. Nuevo permiso en los roles para determinar si un usuario de la consola web puede modificar la configuración de los indicadores de ataque.
- Threat Hunting Service. Nuevo tipo de alerta en la configuración de “Mis alertas” para enviar notificaciones por email de los indicadores de ataque detectados.
- Threat Hunting Service. Añadida información sobre los indicadores de ataque en el informe ejecutivo.
- Nueva pestaña de detecciones en la página de detalle del equipo para ver todas las detecciones, vulnerabilidades pendientes de parchear, indicadores de ataque, etc. La información mostrada depende del producto y los módulos contratados.
- Posibilidad de cancelar y eliminar múltiples tareas en un único paso.
- Programación de tareas más flexible y granular para lanzar análisis o tareas de parcheo cualquier día de la semana, el último viernes de cada mes a la hora programada, y muchas otras opciones que flexibilizan el lanzamiento de tareas programadas. Especialmente indicado para instalar parches con Patch Management.
- Posibilidad de eliminar programas bloqueados en clasificación. El administrador puede eliminar programas bloqueados del listado de elementos bloqueados. Esta acción es interesante cuando un fichero bloqueado no se ha podido enviar a la nube por exceso tamaño o por no estar ya disponible. El estado del envío del fichero se muestra en el listado de programas bloqueados. Las acciones realizadas se registran en el registro de actividad y en el historial de bloqueos.
- Posibilidad de buscar en el árbol de grupos de equipos.
- Envío programado de la versión resumida o completa de los listados que permiten la exportación de información detallada (por ejemplo, el de inventariado de software).
- Nueva columna en el listado de ‘Estado de la protección’ que muestra el estado de las comunicaciones de los equipos con los servidores de la plataforma Inteligencia Colectiva y con los servidores usados para la clasificación de URLs. Esta característica está implementada actualmente para equipos Windows.
- Nueva columna en la exportación del listado de ‘Estado de la protección’ que muestra el estado de la protección avanzada (Audit, Hardening o Lock).
- La configuración por defecto de la protección anti-exploit pasa a estar activa y en modo bloquear. No se modifican las configuraciones de anti-exploit existentes antes de esta nueva versión, si bien se recomienda activarla en todos los perfiles de configuración.
- La configuración por defecto de la protección avanzada de Linux pasa a estar en modo bloquear. De esta forma se bloquean las acciones maliciosas detectadas por comportamiento para asegurar la máxima protección.
- Las detecciones contextuales de la protección avanzada de Linux se actualizan de forma dinámica cada vez que es necesario.
- Mejoras en la integración con AMSI (AntiMalware Scan Interface) de Windows 10. El uso de AMSI permite obtener telemetría e información adicional en la ejecución de scripts y macros, de cara a mejorar la protección y sin impactar en el rendimiento del equipo.
- Análisis de programas que se lanzan en el proceso de inicio de Windows para asegurar que todos los programas cargados en memoria son confiables.
- Optimizaciones en la cache del módulo Control de acceso a páginas web para reducir las consultas a la nube al clasificar URLs.
- Filtrado de tráfico IPv6 para todos los protocolos soportados por la tecnología firewall incorporada en todos los productos.
- Posibilidad de mostrar notificaciones en la consola web. Estas notificaciones son informativas y además se utilizan para notificar la disponibilidad de nuevas versiones, dando la opción de actualizar la cuenta a la última versión. Cada usuario de la consola web puede desactivar las notificaciones que desee, sin afectar al resto de usuarios.
- Soporte a las últimas versiones de las distribuciones Linux soportadas (Fedora, Redhat, CentOS, etc). Información detallada sobre las distribuciones Linux soportadas aquí.
- Soporte a SUSE 11 SP2 o superior, SUSE 12 y SUSE 15.
- Soporte a Oracle Linux 6.X, 7.X y 8.X.
- Monitorización de eventos de red en Linux para obtener más información de contexto de las aplicaciones ejecutadas. El objetivo final es el de tener mayor visibilidad, y por tanto mayor capacidad de detección por parte del EDR incluido en la protección Linux.
- Mejoras en la monitorización de procesos en Linux para de enriquecer la telemetría sobre la ejecución de procesos. De esta forma se incrementa la visibilidad y la capacidad de detección por parte del EDR incluido en la protección Linux.
- Nuevo parámetro en la instalación del agente de Linux para incluir la configuración de proxy.
- Actualización automática de la protección Linux siempre que sea necesario tras una actualización del Kernel o de la versión de la distribución de Linux instalada.
- Mejoras de rendimiento en la protección Linux aplicables a distribuciones muy concretas, donde la gestión multihilo del sistema operativo no era óptima.
- Al seleccionar “Rango personalizar” en los listados “Acceso a páginas web” no devolvía datos o los que devolvía eran incorrectos. Se ha limitado la posibilidad de escoger más allá de un mes de datos.
- La protección de Exchange Server entra en EOL (End of Life) por lo que no se encuentra disponible para nuevas cuentas de cliente. Para clientes existentes, la protección de Exchange Server se mantiene siendo su EoM (End of Maintenance) Junio del 2024.
- Activado el análisis de tráfico basado en IPv6 en la tecnología firewall.
- Para optimizar el rendimiento, las comunicaciones de la protección Windows pasan a realizarse haciendo uso de WinHTTP.
- Análisis de ficheros comprimidos en macOS cuando se lanza un análisis bajo demanda o programado.
- Foto al ladrón en sistemas Android 11 o superior. Debido a restricciones del sistema, la foto se podrá hacer sólo en el caso de desbloqueo de la pantalla.
- Nuevo permiso requerido (“Acceso a todos los archivos”) en sistemas Android 11 o superior para poder realizar análisis en almacenamiento externo.
- Posibilidad de seleccionar "Últimos 7 días" y "Último mes" en el historial de instalación de Patch Management. De esta forma, los partners pueden enviar a sus clientes los parches instalados en los últimos 7 días o el último mes como parte del servicio gestionado ofrecido a sus clientes.
- En Patch Management, los parches compartidos a través de equipos actuando como caché, ahora se pueden compartir entre diferentes segmentos de red.
- Posibilidad de establecer una fecha de vencimiento para los instaladores descargados, lo que permite controlar su uso.
- Capacidad para establecer exclusiones por IP o rango de IP en la protección de firewall IDS. Requiere de la protección Windows 8.00.19.0010 o superior.
- En sistemas operativos Windows Legacy (Windows Vista, Windows 7 y Windows Server 2008) ya solo se permite la firma SHA-256. Para poder instalar una versión de protección superior a 8.00.19.0001, es necesario que el sistema Windows Legacy esté actualizado y sea compatible con firmas SHA-256. Información detallada aquí.
- La protección avanzada cataloga como ficheros confiables a los archivos incluidos en un instalador .msi con firma digital confiable.
- Mejora en la protección Anti-tampering aprovechando la tecnología ELAM (Early Launch Anti-Malware) incluida en sistemas Windows 10 y Server 2019 o superiores.
- Incluidos los 4 últimos dígitos de la versión de la protección y el agente en el “Acerca de…” de la consola local de Windows.
- Patch Management entra en EOL (End of Life) para los sistemas operativos Windows XP, Windows Vista y Windows Server 2003.
Corrección de incidencias
- Corrección de incidencia para evitar BSOD con paquetes de red inconsistentes dentro del protocolo DNS.
- Corrección de incidencia para evitar BSOD bajo ciertas circunstancias al usar la funcionalidad Detectar automáticamente el tipo de red.
- En el listado de elementos bloqueados, al seleccionar en el filtro ‘Todos’, sólo se recogían los elementos del último mes. Se ha corregido para incluir todos.
- Al crear un filtro que incluye campos de hardware y software, no funcionaba la selección múltiple de equipos.
- Si las actualizaciones de la protección están desactivadas por configuración, se mostraba error de upgrade en el detalle de equipo en vez de indicar que están desactivadas.
- Cuando había varios grupos en el primer nivel y se contraía uno de ellos, el resto de los grupos aparecían, pero sin nombre en el árbol.
- En la pestaña de licencias, si había más de un mantenimiento y alguno estaba próximo a caducar, se mostraba erróneamente que iban a caducar todos.
- Al acceder al enlace de VirusTotal no llegaba al elemento correcto, si no a una página de búsqueda.
- Después de actualizar la protección y reiniciar el equipo, se seguía indicando incorrectamente al usuario que debía volver a reiniciar para completar la actualización.
- No se detectaba correctamente la nueva release de Windows 21H1.
- El estado de la protección Windows se mostraba incorrectamente en la consola web en algunas ocasiones por un corto periodo de tiempo.
- Solucionado un problema en el arranque del servicio de la protección Windows en escenarios muy concretos en ciertos idiomas.
- La alerta local al aislar un equipo no se mostraba correctamente al personalizar el texto de la alerta.
- BSOD en restauración de directorio activo en Windows.
- La protección macOS dejaba de iniciarse tras sufrir varios errores en corto espacio de tiempo. A partir de la versión 2.00.10.0000 de la protección macOS, el servicio de la protección se iniciará correctamente tras esta situación si es iniciado bajo demanda o tras reiniciar el equipo.
- En sistemas Android con fichero de firmas de hace más de 1 año se producía un fallo al analizar. Requiere de la versión de Android 3.6.7.
- En sistemas Android con versión 7 o inferior no se actualizaba el fichero de firmas. Requiere de la versión de Android 3.6.7.
- En situaciones muy concretas no se pedía al usuario introducir nombre de dispositivo en sistemas Android.
- Mejoras de rendimiento en el arranque de sistemas Android.
- En consola web los equipos con Windows 11 ahora se identifican correctamente como Windows 11.
- Posibilidad de instalar en nuevos equipos Windows 11 con procesadores ARM (utilizada en dispositivos Surface y portátiles específicos). Requiere la versión de protección 8.00.19.0010.
- Corrección de BSOD al instalar el software NeuShield. Requiere la versión de protección 8.00.19.0010.
- Corrección de BSOD cuando la cabecera SSL estaba fragmentada en múltiples paquetes de red. Requiere la versión de protección 8.00.19.0010.
- Correcciones para evitar incidencia de pérdida de configuración que provocaba perdidas de red al activar la característica de descubrimiento de zonas del firewall.
- Al instalar parches que requerían reinicio, nunca se eliminaba la alerta de reinicio pendiente.
- Cuando se creaba un informe semanal, las fechas mostradas en la programación de éste eran un día anterior al realmente programado.
- La configuración de proxy de tipo autodescubrimiento de proxy (WPAD) no se aplicaba correctamente.
12/01/2021
Release XI de los productos basados en Aether Platform - 12/01/2021
Adaptive Defense 360: 3.72.00
Versiones de agente y protección
- Protección Windows: 8.00.18.0003
- Protección macOS: 2.00.08.0000 y 2.00.08.1000 para Catalina y Big Sur
- Protección Linux: 3.00.00.0050
- Protección y agente Android: 3.5.33
- Agente Windows: 1.17.01.0000
- Agente macOS: 1.10.08.0000
- Agente Linux: 1.10.06.0050
Contenido
- Autorización de software. Posibilidad de establecer en configuración reglas para evitar que la protección avanzada de Windows bloquee procesos desconocidos. El software autorizado se sigue monitorizando y no se permitirá ejecutar en caso de que sea malware. Por tanto, la autorización de software es un método seguro para permitir la ejecución de procesos desconocidos. Las reglas podrán ser por hash (MD5) o por distintas propiedades del fichero (firma digital, nombre del archivo, ruta y versión) que pueden ser combinadas entre sí.
- Autorización de software. Si se están usando las exclusiones para evitar bloqueos de procesos desconocidos, por razones de seguridad se recomienda mover las exclusiones de extensiones, archivos o carpetas a reglas de software autorizado. Las exclusiones, por razones de seguridad, sólo deben usarse en caso de que sea necesario evitar todo tipo de análisis por problemas de rendimiento o incompatibilidades con otras aplicaciones.
- Autorización de software. Nuevos permisos en los roles de usuario para poder configurar o solo ver esta funcionalidad.
- Minimizar bloqueos de procesos desconocidos. La nueva versión de la protección incluye una caché local de goodware para evitar el bloqueo de goodware (software lícito) por falta de conexión con la plataforma de Inteligencia Colectiva en el equipo protegido.
- No permitir desbloquear elementos que hayan sido previamente reclasificados a goodware dado que ya están desbloqueados.
- Windows sobre ARM. Compatibilidad con equipos de este sistema operativo incluido en los dispositivos Microsoft Surface y en algunos portátiles. La protección Windows se podrá instalar tanto en equipos Windows sobre Intel como en equipos Windows sobre ARM.
- Windows sobre ARM. Todas las funcionalidades funcionan en este nuevo sistema operativo excepto el anti-exploit y Patch Management, que funciona parcialmente, dado que los parches de este sistema operativo no son detectados; sí son detectados los parches de aplicaciones de terceros.
- Windows sobre ARM. Nuevo filtro ‘Windows ARM’ que muestra los equipos Windows sobre ARM.
- Soporte a Big Sur sobre Intel, la última versión del sistema operativo de macOS. Requiere de una versión de protección macOS 2.00.07.1001 o superior.
- Soporte a Big Sur sobre ARM (M1), la última versión del sistema operativo de macOS. Para el funcionamiento de nuestra protección macOS en Big Sur sobre ARM se hace uso de Rosetta, el emulador de macOS que permite ejecutar aplicaciones implementadas para arquitectura Intel. Requiere de una versión de protección macOS 2.00.08.1000 o superior.
- Uso de System Extensions en macOS, el último estándar recomendado por macOS para la interceptación de las ejecuciones. Las Systems Extensions están disponibles desde Catalina.
- Para que la protección permanente esté activa y corriendo en macOS Catalina o versiones superiores, es necesario activar las Systems Extensions (SEXT) y Full Disk Access (FDA) para nuestra protección. En caso de no estar activas, se recordará al usuario cada 2 horas que debe activarlo para estar protegido. FAQ con más detalle aqui.
- Optimización de los tiempos de análisis en macOS cuando se realiza un análisis bajo demanda o programado. Las unidades de red mapeadas no se analizan y se lleva un control para evitar el análisis de ficheros de forma duplicada.
- Protección avanzada en Linux. Se incluye en Linux la capacidad de detectar actividad maliciosa mediante detecciones contextuales. Las detecciones contextuales nos permiten detectar y prevenir ataques malware y malwareless de forma proactiva.
- Protección avanzada en Linux. Posibilidad de cambiar la configuración de las detecciones contextuales en Linux. Las opciones de ‘No detectar’, ‘Auditar’ y ‘Bloquear’ se encuentran disponibles en la configuración ‘Detectar actividad maliciosa (Sólo Linux)’ de la protección avanzada. La configuración por defecto es ‘Auditar’, de forma que las acciones maliciosas detectadas no se bloquearán, si bien recomendamos cambiar la configuración a ‘Bloquear’ si tras unas semanas comprobamos que las detecciones de la protección avanzada de Linux son acciones maliciosas en todos los casos.
- Exclusiones en tecnología Anti-exploit. Para una detección de un exploit, en caso de considerarse un falso positivo, se podrá añadir una exclusión para la técnica anti-exploit detectada en el programa concreto donde se detectó.
- Exclusiones en tecnología Anti-exploit. Las exclusiones de la tecnología anti-exploit se muestran en el widget de ‘Programas permitidos por el administrador’, desde donde se podrán eliminar en cualquier momento.
- Mejoras en la visualización de las detecciones de exploits. En esta versión se muestra la técnica de detección en el listado de detecciones y en el detalle de la detección, que además enlaza con una ayuda web, donde se explican. Además, el gráfico de actividad del exploit detectado se muestra ahora por defecto en formato jerárquico.
- Nueva tecnología de filtrado de URLs. La nueva tecnología integrada para el filtrado de URLs incluye nuevas categorías en el filtrado de URLs. Las categorías existentes previamente se han mapeado a las nuevas categorías de forma que al actualizar de versión se mantienen las capacidades de filtrado de URLs con las categorías equivalentes de la nueva tecnología incluida. Las nuevas categorías requieren de la última versión de la protección instalada (8.00.18 o superior).
- Nueva tecnología para URLs maliciosas y Phising. La nueva versión incluye una nueva tecnología para detectar URLs maliciosas (opción ‘Antivirus para navegación web’ en la configuración de Antivirus) y Phising. La nueva tecnología requiere de la última versión de la protección instalada (8.00.18 o superior).
- Nueva tecnología de filtrado de URLs. La nueva tecnología de filtrado de URLs requiere acceso a la siguiente URL: https://rp.cloud.threatseeker.com/. Puedes ver información de todas las URLs requeridas por nuestras soluciones en esta ayuda web.
- Posibilidad de personalizar los mensajes de las alertas locales. Posibilidad de establecer un texto personalizado a mostrarse en las alertas locales de aislamiento de equipos, de detecciones, de bloqueos de procesos desconocidos de la protección avanzada y de bloqueo de programas.
- Capacidad de desactivar las alertas locales de filtrado de URLs. Opción en configuración para desactivar las alertas locales que muestra el control de acceso a páginas web (filtrado de URLs) cuando se bloquea una página https.
- Data Control. Nueva política de control de escritura en unidades de almacenamiento extraíbles. Posibilidad de permitir escritura en unidades de almacenamiento extraíbles (USBs) solamente si dichas unidades están previamente cifradas con Bitlocker. No es obligatorio que dicho cifrado se haya realizado con el módulo Full Encryption.
- Full Encryption. Cifrado de unidades de almacenamiento extraíbles. Cifrado de unidades de almacenamiento extraíble mediante Bitlocker. El método de autenticación soportado es por clave. Todos los volúmenes de un mismo dispositivo USB se cifran con la misma clave. El cifrado se aplica al espacio utilizado.
- Full Encryption. Gestión centralizada de políticas de cifrado de unidades de almacenamiento extraíble. Configuración de políticas de cifrado de USBs desde la consola de gestión Aether. La política de cifrado establece para qué máquinas, se va a solicitar al usuario final si quiere cifrar las unidades USBs conectadas a dicha máquina.
- Full Encryption. Almacenamiento centralizado de las claves de recuperación en la consola Aether.
- Full Encryption. Disponibilidad de las claves de recuperación.Las claves de recuperación se almacenan en la máquina desde donde el USB ha sido cifrado y están disponibles en los detalles del equipo.
- Soporte a Android 11.
- En Android 11 o superiores no se puede cambiar el password de bloqueo, por lo que al usar la opción de bloquear se usará el password ya establecido en el dispositivo.
- La protección de Android sólo se instalará a partir de la versión 5 de Android.
- Optimizada la solicitud de permisos en Android para pedirlos solo cuando se necesitan, avisando al usuario sobre los permisos necesarios.
- Mejoras en la información de estado de los equipos Windows.La nueva versión muestra información más exacta del estado de las protecciones de los equipos.
- Ahora, en el detalle del equipo en la consola web, se muestra si la configuración ha sido modificada temporalmente en la consola local del equipo protegido. La configuración se puede modificar localmente conociendo la contraseña establecida en la configuración de ‘Ajustes por equipo’.
- Mejora de usabilidad. Posibilidad de copiar / pegar al portapapeles fácilmente los tags indicados por el usuario en las configuraciones.
Corrección de incidencias
- Corrección en la selección múltiple en el listado de máquinas duplicadas. Si se intentaban seleccionar todos los equipos en el listado de máquinas duplicadas, solo se seleccionaba realmente uno más de los visibles, y no todas las máquinas.
- Patch Management. Si algunos equipos reportaban que el parche no se podía instalar, no se permitía su instalación, independientemente de que en los equipos seleccionados sí se hubiera subido la información necesaria para poder instalarse correctamente.
- Full Encryption. Equipos correctamente cifrados, pero en estado de error, no mostraban las claves de recuperación en la consola.
- No se borraban automáticamente las máquinas virtuales no persistentes al llegar al máximo configurado.
- Detección correcta de máquinas virtuales al correr bajo el emulador QEMU.
- Reportar correctamente un portátil cuando está conectado a un dock.
- Mejoras en la información de estado de los equipos Windows. Mejoras en la protección para reportar información más exacta del estado de las protecciones de los equipos, incluso en el caso de que el servicio de protección no sea capaz de responder.
- Corrección incidencia para evitar BSOD ante potenciales reinicios continuos del servicio de protección.
- Comprobaciones adicionales en la tecnología del firewall para evitar dobles flujos de contexto que podían provocar un BSOD.
- Al activarse la característica de Power Nap en sistemas macOS, en ciertas ocasiones se reportaba un estado incorrecto de la protección pudiendo generarse alertas por correo notificando de un estado incorrecto de la protección.
- La MAC de los equipos macOS no se enviaba correctamente.
- Al instalar la protección, si un software externo eliminaba el fichero de configuración de instalación, la protección no se instalaba y se lanzaba erróneamente el desinstalador genérico.
- En casos muy excepcionales en máquinas de 64 bits fallaban las actualizaciones de la protección por no poder copiarse un fichero.
- La protección no se instalaba si no podríamos desinstalar el producto de seguridad ya instalado en el equipo. Esto sucedía independientemente de cómo estuviese configurado “desinstalar automáticamente protecciones de otros fabricantes”.
- La exportación de programas bloqueados no exportada todos los datos, faltando datos como el nombre del equipo.
- Se controla que no se puedan escribir más de 15 caracteres en la contraseña para poder realizar tareas de administración avanzada desde los equipos en la configuración de Ajustes por equipo.
- Corregido BSOD al usar conexiones 4G o 5G en equipos Windows con procesadores ARM.
- Corregido error en protección Android al analizar apks de fuentes desconocidas cuando no tenemos permiso para acceder al archivo directamente.
- Actualizada la librería de Play Core en la protección de Android a la última versión para corregir una vulnerabilidad en las versiones inferiores a la 1.7.2.
23/07/2020
Release X de los productos basados en Aether Platform - 23/07/2020
Adaptive Defense 360: 3.71.00
Versiones de agente y protección
- Protección Windows: 8.00.17.0001
- Protección macOS: 2.00.06.0006
- Protección Linux: 3.00.00.0050
- Protección y agente Android: 3.5.8
- Agente Windows: 1.16.11.0000
- Agente macOS: 1.10.05.0001
- Agente Linux: 1.10.06.0050
Contenido
- Visibilidad de la actividad del malware y PUPs detectados en macOS y Linux, incluido el detalle de la actividad y la gráfica de actividad.
- Visibilidad de las detecciones del malware y PUPs detectados en macOS y Linux en Advanced Reporting Tool (tabla Alerts).
- Visibilidad de la monitorización realizada en macOS y Linux en Advanced Reporting Tool (tablas Ops e Install).
- Adaptación y mejora continua en nuestra protección Windows de Adaptive Defense / Adaptive Defense 360. Se han añadido nuevos sensores para detectar elevación de privilegios en proceso, suplantación de controlador de dominio, apertura de puertos, DNS Tunneling, procesos que lanzan tareas desde el WMI e intentos de borrado sobre elementos protegidos por el escudo. Todos estos eventos se envían por telemetría para enriquecer nuestra Inteligencia y poder clasificar con mayor celeridad ataques con malware o malwareless.
- Mayor integración con AMSI (AntiMalware Scan Interface) de Windows 10. El uso de AMSI nos permite obtener en Adaptive Defense telemetría e información adicional en la ejecución de scripts y macros de cara a mejorar la protección sin impactar en el rendimiento del equipo.
- Obtención en la telemetría de red de la IP destino real cuando el equipo conecta a través de proxy. Obtener la IP real permite contrastar nuestra telemetría contra IOCs (Indicators of compromiso) de tipo IP en nuestra plataforma de Inteligencia Colectiva.
- Detección y bloqueo de intentos de ataque mediante las técnicas DCSync y DCShadow a través de la tecnología DPIF (Deep Packet Inspection Firewall) de nuestro firewall.
- Mejoras en protección Anti-tampering: Protección Anti-tampering en el agente de comunicaciones y otros servicios de la protección. Además, evitamos que se suspendan procesos necesarios para la protección. Estas medidas son extremadamente importantes ante hackers que intentan detener nuestros servicios y procesos.
- Desinstalación con contraseña y protección anti-tampering activo por defecto en la configuración ‘default’ de los nuevos clientes y en las nuevas configuraciones de todos los clientes.
- Patch Management. Se muestra en el listado de parches disponibles los parches que están pendientes de reinicio tras su instalación, evitando además que se vuelvan a crear tareas de instalación sobre ellos.
- Patch Management. Se muestra en el listado de parches disponibles la fecha de publicación, para que el administrador lo valore como criterio de cara a establecer la criticidad de los mismos.
- Control de dispositivos: Posibilidad de asignar un alias a los dispositivos bloqueados, tanto desde el listado como desde las exclusiones en las configuraciones de “Estaciones y servidores”.
- Data Control. Reorganización de las opciones de Configuración. Aparecen dos nuevas secciones denominadas Monitorización de archivos por reglas y Opciones avanzadas de indexación, que contiene el planificador de la indexación. La sección General se transforma en la sección Información personal (inventario, búsquedas y seguimiento).
- Data Control. La sección de la configuración Información personal (inventario, búsquedas y seguimiento) contiene la posibilidad de configurar el seguimiento de información personal en correo así como la configuración de exclusiones.
- Data Control. La sección de la configuración Monitorización de archivos por reglas, se incluye la capacidad de configurar las extensiones de ficheros que van a poder ser monitorizados mediante reglas de usuario.
- Data Control. La sección de la configuración Monitorización de archivos por reglas, se incluye la capacidad de crear reglas de monitorización de ficheros por extensión de archivo. Para ello las extensiones deben estar configuradas en la lista de extensiones. Si se incluye una regla con una extensión que no está en la lista de extensiones, se ofrece la posibilidad al usuario de añadirla automáticamente a la lista.
- Data Control. En la sección de configuración Monitorización de archivos por reglas, se incluye la capacidad de crear reglas de monitorización de ficheros por nombre de archivo, monitorizando todos los ficheros con ese nombre.
- Data Control. En la sección de configuración Monitorización de archivos por reglas, se incluye la capacidad de crear reglas de monitorización de ficheros ficheros por ruta, monitorizando todos los ficheros en esa ruta.
- Data Control. En la sección de configuración Monitorización de archivos por reglas, se incluye la capacidad de crear reglas de monitorización de ficheros ficheros por contenido, de archivo para archivos de extensiones cuyo contenido puede ser interpretado por Data Control.
- Data Control. En la sección de configuración Monitorización de archivos por reglas, se incluye la capacidad de aplicar operadores Y/O (AND/OR) en la creación de condiciones en las reglas.
- Data Control. En la sección de configuración Monitorización de archivos por reglas, se incluye la capacidad de agrupar condiciones creando niveles de anidamiento sobre los que se pueden aplicar operadores Y/O.
- Data Control. En la sección de configuración Monitorización de archivos por reglas, se incluye la capacidad de modificar y borrar reglas.
- Data Control. En la sección de configuración Monitorización de archivos por reglas, se incluye la posibilidad de seleccionar si se desea monitorizar archivos en disco, o en correo. Las operaciones monitorizadas para archivos en disco, se almacenan en la tabla usrrules de Advanced Visualization Tool. La monitorización de archivos en correo, aplica a archivos adjuntos en correo entrante y saliente para Outlook 2013 y 2016 sobre Exchange. Las operaciones monitorizadas se almacenan en la tabla usrrulesmail de Advanced Visualization Tool.
- Data Control. Corrección del problema de rendimiento en la visualización del listado de ficheros con información personal para clientes con mucho volumen de ficheros. Se elimina la posibilidad de filtrar por equipo en el listado de ficheros PII; no obstante, sigue siendo posible acceder a los ficheros PII de una máquina, desde el listado de máquinas con ficheros PII. Se elimina así mismo la posibilidad de ordenar por equipo en el listado de ficheros PII y en el listado de ficheros PII se muestra un máximo de 1000 registros, ordenados por fecha de última conexión.
- Selector de grupos en consola web, que reduce la visibilidad del usuario temporalmente mostrándose en consola los dashboards y reportes ajustados a la visibilidad reducida seleccionada. Esto permite a un administrador que gestione cientos o miles de equipos, poder poner el foco en un momento dado en un grupo o grupos de equipos concretos, por ejemplo, el grupo de servidores o los equipos de una localización concreta.
- Filtro de equipos por rangos de IPs.
- Filtros por grupo, que devuelven los equipos que están en el grupo y en los subgrupos.
- Filtro por la propiedad “Último proxy utilizado por el agente”, de forma que podamos ver los equipos que comunican con cada proxy.
- Notificaciones por email. Se muestra información del equipo en las notificaciones email, cuando la alerta se refiere a un solo equipo.
- Notificaciones email en todos los idiomas soportados en consola web.
- Android: El cambio de nombre de los dispositivos Android en la consola web aplica ahora en todas las funcionalidades del producto, incluidas las alertas que se envían al usuario mediante la funcionalidad de ‘Foto al ladrón’.
- Inventario de hardware: Se muestra el número de serie de la BIOS (en consola web y en la exportación del ‘Inventario hardware’) de los equipos Windows.
- Mayor control y detalle en el proceso de instalación: Se muestran las URLs a las que no se pudo acceder durante la instalación en el endpoint en consola local, logs del agente, Event Viewer y consola web. Verificación de las comunicaciones de la protección con servidores (Glauka, SRF, Cyren) como último paso dentro del proceso de instalación en equipos.
- El permiso en los roles para modificar el árbol de equipos se independiza de los permisos para cambiar configuraciones y ejecución de tareas, de forma que los cambios en estos permisos no afectan al funcionamiento del permiso para modificar el árbol de equipos.
- Mayor robustez en el proceso de actualización del agente: Auto-recuperación ante error.
- Equipos con error en la descarga del instalador de la protección no se muestran como ‘Instalando’, sino como ‘Error en la instalación’.
- Se muestra el ID del cliente en la consola web para facilitar la identificación de la cuenta del cliente.
- Nueva tipografía y estilos en la consola web acorde con las directivas de Marketing.
- Soporte a nuevas distribuciones Linux: Ubuntu 20.04 y RedHat 8.2. Información completa sobre las distribuciones Linux soportadas aquí.
- Patch Management. Acceso desde el listado de parches disponibles a una nueva página web disponible con vulnerabilidades altas y críticas para los que hay exploits disponibles.
- Patch Management. Posibilidad de lanzar una instalación de un parche concreto para los equipos resultantes de cualquiera de los filtros existentes en EQUIPOS.
- Patch Management. Mejoras en la cancelación de tareas de instalación de parches. Ahora se hará efectiva la cancelación a todos los equipos salvo en aquellos donde la instalación haya comenzado ya.
- Añadida información detallada (equipo y grupo del equipo, etc) en la exportación del Inventario de software.
- Dejamos de crear por defecto los listados de ‘Malware ejecutado’ y ‘PUPs ejecutados’ en las cuentas nuevas.
- Si se desactivan los upgrades en una configuración, y un equipo estaba pendiente de reinicio para realizar el upgrade, se anulará el upgrade en este equipo.
- Tecnología SQUID deshabilitada por defecto en equipos macOS.El antivirus para navegación web y la detección de phising no se activará en equipos macOS salvo que URL Filtering este activo.
- Protección avanzada en Linux. Se incluye en Linux la capacidad de detectar actividad maliciosa mediante detecciones contextuales. Las detecciones contextuales nos permiten detectar y prevenir ataques malware y malwareless de forma proactiva. Por defecto, las acciones maliciosas detectadas no se bloquearán para evitar posibles inconveniencias en ciertas máquinas. Esta capacidad de protección adicional en Linux requiere de la versión de protección Linux 3.00.00.0000 o superior.
- Protección avanzada en Linux. Posibilidad de cambiar la configuración de las detecciones contextuales en Linux. Las opciones de ‘No detectar’, ‘Auditar’ y ‘Bloquear’ se encuentran disponibles en la configuración “Detectar actividad maliciosa (Sólo Linux)” de la protección avanzada. Esta capacidad de protección adicional en Linux requiere de la versión de protección Linux 3.00.00.0000 o superior.
- Posibilidad de Instalar la protección Linux sin dependencias. La protección Linux se instala por defecto con dependencias, lo que significa que hacemos uso de ciertas librerías del sistema para algunas funcionalidades de la protección. Para servidores Linux aislados de Internet, se recomienda instalar la protección Linux sin dependencias evitando así realizar cambios en el sistema ni actualizar ningún componente. Accede a esta FAQ con información detallada sobre como instalar la protección Linux sin dependencias. La instalación sin dependencias requiere de la versión de agente Linux 1.10.06.0050 y protección Linux 3.00.00.0050 o superior.
- Los nuevos listados creados no precargarán datos por defecto. Cargarán datos una vez que se establezcan los filtros deseados. De esta forma, evitamos una carga que en el caso de clientes con miles de equipos puede llevar minutos.
- Los usuarios que estén recibiendo notificaciones por email de productos basados en Aether, podrán voluntariamente dejar de recibirlos (unsuscribe).
Corrección de incidencias
- Corrección en tecnología firewall que ante ciertos paquetes DHCP que no cumplían con el standard provocaba en BSOD.
- Corregida incidencia de instalación al cambiar de licencia o aplicar marcas blancas (error 1627).
- Corregida incidencia al actualizar la protección (error 1603).
- Al cambiar de grupo los equipos dentro de Active Directory, se cambiaban de grupo en Aether, pero no se aplicaba la configuración correspondiente al nuevo grupo.
- Cuando un cliente configuraba los reportes programados en un idioma concreto, en ocasiones lo recibía en otro distinto.
- El contenido de los informes programados que se envían por correo, ahora se comprime para minimizar problemas de envío por exceder el máximo tamaño permitido.
- No se mostraban los contadores de monitorización web si se elegía ver las últimas 24 horas.
- Corregidos problemas de conexión via proxy con passwords determinadas en RHEL 6.x y CentOS 6.x.
- Corregida incidencia por la cual la protección no se instalaba en algunos CentOS 6.x.
- Al actualizar de versión, el agente de comunicaciones se quedaba desinstalado.
- No se cifraban máquinas con Encryption en nuevas versiones de Windows 10 Pro Education.
- En equipos con Encryption y con discos SSD muy rápidos, en el arranque se daba un problema de sincronización que provocaba que se solicitase reinicio continuamente.
- Al actualizar la protección a la siguiente versión, si se necesitaban dos reinicios el segundo se solicitaba a las 4 horas en lugar de inmediatamente.
- Si la hora programada de actualización de versión de la protección coincidía con un cambio de horario de verano o invierno, se perdía la hora programada y no se ejecutaba nunca.
- Corregida incidencia de pérdida de navegación en sistemas macOS al usar SSL VPN y conexiones IKEv2.
- Corregida incidencia en sistemas macOS al acceder a ciertas URLs con ciertas aplicaciones como Teams, Google Sync, BOX e iTunes.
- En sistemas macOS, la información mostrada en la consola local no se refrescaba de forma correcta en algunas ocasiones.
- En sistemas macOS, la conexión con la Inteligencia Colectiva no funcionaba si la configuración de proxy era con password y el password incluía caracteres de tipo símbolo.
- Corregida incidencia de pérdida de navegación en sistemas macOS al usar cliente VPN Fortinet.
- La Protección Linux se quedaba aleatoriamente congelada al analizar ficheros muy grandes.
- Los reinicios en equipos/servidores Linux se hacían siempre a los 60 segundos independientemente del tiempo seleccionado en la consola web de Aether.
- Cuando se usan las Windows Sandbox de Windows 10, se intentaban cifrar por el módulo Panda Full Encryption. Ahora se detectan correctamente esas unidades, y no son candidatas para el cifrado.
20/01/2020
Release IX de los productos basados en Aether Platform - 20/01/2020
Adaptive Defense 360: 3.61.00
Versiones de agente y protección
- Protección Windows: 8.00.16.0010
- Protección macOS: 2.00.05.0000
- Protección Linux: 2.00.05.0000
- Protección y agente Android: 3.5.8
- Agente Windows: 1.15.01.0002
- Agente macOS: 1.10.04.0000
- Agente Linux: 1.10.04.0000
Contenido
- Capacidad de poder reinstalar el agente. El administrador podrá reparar remotamente equipos con agentes que no comunican. Se recomienda contactar con Soporte antes para encontrar el problema de origen y no tener que reinstalar agentes de forma continua.
- Posibilidad de incluir múltiples proxis en una misma configuración de forma que si uno falla, intentemos conectar por el siguiente y así sucesivamente. La lista de proxis puede incluir proxis Panda, proxis corporativos, etc.
- 2FA enforcement. Los administradores con control total podrán forzar que todos los usuarios tengan que usar 2FA (Two Factor Authentication) para disminuir el riesgo de accesos no autorizados por hackers o insiders.
- Incorporado un nuevo listado que muestra los equipos duplicados. Al hacer migraciones de sistemas operativos o al restaurar imágenes de equipos, pueden generarse equipos duplicados en consola que consumen licencias y cuesta identificar si tenemos muchos equipos. El nuevo listado identifica los equipos duplicados y muestra los que han conectado hace más tiempo para que puedan ser eliminados en un clic.
- Añadido un nuevo filtro que nos permite buscar equipos por nombre que debemos introducir separados por retorno de carro. Filtro muy útil dado que permite buscar un listado de equipos que queramos mover, borrar, etc.
- Posibilidad de seleccionar la unidad (C:, D:, …) de almacenamiento en los equipos CACHE.
- Patch Management: distribución de parches no-descargables. Existen parches que no se pueden descargar porque requieren credenciales de usuario u otras razones. Con la nueva versión, podrás descargar por su cuenta estos parches y copiarlos en los equipos CACHE para poder distribuirlos de forma centralizada desde Aether.
- Patch Management: el administrador dispone ahora del sistema operativo del equipo en la exportación del listado ‘Parches disponibles’.
- Data Control: informe ejecutivo. El usuario puede ahora incluir en el informe ejecutivo KPIs y gráficas de Data Control.
- Data Control: planificador de indexación necesaria para el inventario y búsquedas. El administrador puede decidir cuál es el mejor momento para realizar la indexación, planificándola de forma sencilla e intuitiva en un calendario semanal.
- Data Control: Stop&Continue para el análisis completo de disco. Hasta ahora, si el análisis de disco no se completaba (debido, por ejemplo, a que la máquina era apagada), el análisis paraba y volvía a empezar de nuevo desde cero. Con Stop&Continue, el análisis continuará donde se paró, causando mucho menor impacto en la máquina y disminuyendo la duración del mismo.
- Data Control: simplificación de la configuración. Los elementos principales de configuración de inventario, seguimiento de información personal y búsqueda se han reunificado en una misma sección.
- Data Control: corrección del estado "No indexado". En versiones anteriores está contando todas las máquinas con Data Control, incluyendo aquellas que no deben estar indexadas por no tener el inventario ni las búsquedas activas. Con esta corrección se contarán aquellas máquinas que deben ser indexadas por configuración y no lo están siendo.
- URL Filtering. Se han añadido 3 nuevas categorías: URLs de 'Almacenamiento personal', URLs usadas como 'Repositorio de ficheros' y URLs de 'Sitios de Spam'.
- En las exclusiones por nombre disponibles en la configuración de 'Estaciones y servidores' permitimos comodines (* y ?). Estas exclusiones sirven tanta para evitar potenciales bloqueos de la protección avanzada, como para dejar de analizar ficheros por alguna incompatibilidad. Se recomienda minimizar el uso de exclusiones por los problemas de seguridad que puede ocasionar.
- Activar/desactivar envío de telemetría de Linux/macOS. El check 'Protección avanzada', dentro de la sección ‘Protección avanzada’ de las configuraciones 'Estaciones y servidores', también aplica ahora a los equipos Linux y macOS, que dejarán de enviar telemetría si este check se desactiva.
- Soporte a nuevas distribuciones de Linux: RedHat 7.X (64 bits), RedHat 8.X (64 bits), CentOS 7.X (64 bits), CentOS 8.X (64 bits), Linux Mint 18.X y Linux Mint 19.X. Puedes ver todas las distribuciones Linux soportadas en esta FAQ.
- Desde la consola web se descarga un instalador único para Linux, que se encarga de desencadenar el resto de descargas e instalaciones, en lugar de tener que elegir entre un paquete rpm y un paquete deb, haciendo más sencillo y más óptimo el proceso, dado que sólo se descarga lo que se necesita para cada distribución.
- El software para notificación de problemas (PSInfo) se incluye en el instalador del agente, para asegurarnos de que está presente en cada equipo, independientemente de que haya o no problemas para descargarlo en función de los permisos en las redes de los clientes.
- Soporte para Android 9 y Android 10.
- La protección de Android, al instalarse, se integrará en Aether antes de pedir al usuario final los permisos necesarios. De esta forma, podremos gestionar el dispositivo desde Aether aunque el usuario final no haya aceptado todos los permisos necesarios. En este caso, la protección se mostrará en Aether con error para que el administrador sea consciente de la situación y pueda actuar en consecuencia. En el dispositivo se solicitarán de forma periódica los permisos denegados.
- Nuevo idioma soportado en la protección de Android: danés.
- Las configuraciones ‘Proxy e idioma’ han pasado a denominarse ‘Configuraciones de red’.
- Cambio en la descripción del modo 'Hardening' de la Protección Avanzada para indicar que también se bloquean programas desconocidos que vienen de otros equipos de la red.
- (Protección Windows 8.00.16.0010) Protección en nuestro agente universal ante potenciales ataques a través de la vulnerabilidad CVE-2020-0601 de cara a la correcta identificación de ficheros firmados digitalmente.
- En macOS Catalina para escanear y proteger los archivos a los que se accede, descargan y ejecutan en carpetas de usuario, en vez de tener que excluir la Shell, ahora se deberá excluir nuestra protección. Para más detalle acceder a la siguiente FAQ. Es fundamental aplicar este cambio en todos los macOS con versión Catalina para estar completamente protegidos. Cambio incluido en la protección macOS de versión 2.00.05.0000.
- Soporte a RedHat 6 y CentOS 6 en sus versiones de 64 bits. Cambio incluido en la protección Linux de versión 2.00.05.0000.
- Soporte a nuevas versiones de Kernel para RedHat y CentOS 7. Documentado en la siguiente FAQ.
- URL Filtering se ha eliminado en Linux dado que no aporta valor en servidores Linux. De esta forma, simplificamos la solución y la hacemos más robusta. Cambio incluido en la protección Linux de versión 2.00.05.0000.
Corrección de incidencias
- Patch Management. Corrección de cara a poder actualizar mediante la opción de descarga manual, el Feature Pack 1909 de Windows 10.
- Patch Management. Corrección para no detener las instancias de SQL Server al aplicar parches.
- Patch Management. Los Service Packs se estaban instalando en todos los casos, independientemente de la configuración de la tarea de instalación de parches. Se han realizado las correcciones para que se instalen cuando corresponda por configuración de la tarea.
- Patch Management. Se mostrará activo el nodo ‘Todos’ del árbol de software a parchear en las tareas de parcheo que tuviesen previamente creadas los clientes, y que se actualicen a esta nueva versión.
- Data Control: Eliminación de ficheros temporales (XLSTMPXXX) que se quedaban tras el análisis realizado por Data Control. Corrección incluida en protección Windows 8.00.16.0010.
- Data Control. Rendimiento y Estabilidad: corrección de errores detectados e importantes mejoras encaminadas a resolver los principales problemas de rendimiento y estabilidad vistos en entornos reales.
- Encryption: En un Windows 10 LTSB / LTSC no funcionaba el cifrado al identificarse el Sistema Operativo erróneamente.
- Corrección (incluida en protección Windows 8.00.16.0010) a una pérdida de memoria al obtener telemetría de los login de usuarios realizados. Puede afectar especialmente a equipos/servidores que no se reinicien durante semanas y donde se den gran cantidad de logins de usuario, como por ejemplo en Terminal Servers.
- Corrección (incluida en protección Windows 8.00.16.0010) a incidencia en Exchange Server que provocaba que el correo detectado como SPAM no se redirigiese al buzón especificado en la configuración.
- Corrección para mantener las comunicaciones en tiempo real tras activar las comunicaciones via WPAD.
- Instalación de las fuentes requeridas sólo para nuestra aplicación, para evitar interferir con otras aplicaciones.
- En la pantalla de detalle del equipo, ahora se muestra el código de error de instalación correcto, en lugar de un código de uso interno.
- En la lista de eventos del sistema, ahora ya se pueden ver todos los eventos, sin que queden ocultos en la parte inferior de la pantalla.
- Corrección de BSODs ocasionados por la tecnología de firewall en entornos concretos.
- Corrección de pérdida de ancho de banda en equipos con alta carga de tráfico (servidores) ocasionado por la tecnología de firewall.
- Corrección en pérdida de navegación en macOS al cambiar de un punto de acceso/red a otra. Cambio incluido en la protección macOS de versión 2.00.05.0000.
- Al abrir algunas aplicaciones que usan TLS handshake, se mostraba un error en los certificados y la aplicación no funcionaba correctamente. Cambio incluido en la protección macOS de versión 2.00.05.0000.
- La protección de Exchange Server solo se registrará e instalará cuando la configuración de dicha protección este activada. De esta forma, nos aseguramos no interferir con el Exchange Server salvo que la protección este activa. Cambio incluido en la protección Windows de versión 8.00.16.0010.
17/09/2019
Release VIII de los productos basados en Aether Platform - 17/09/2019
Adaptive Defense 360: 3.60.00
Versiones de agente y protección
- Protección Windows: 8.00.15.0030
- Protección macOS: 2.00.02.0000 y 2.00.03.0000 para Catalina
- Protección Linux: 2.00.02.0000
- Protección y agente Android: 3.4.4
- Agente Windows: 1.14.03.0000
- Agente macOS: 1.10.01.0000
- Agente Linux: 1.10.01.0000
Nuevas características
- Patch Management: Posibilidad de excluir parches específicos en un equipo o para toda la organización.
- Patch Management: Capacidad para excluir software (por ejemplo, Java) o familias de software completas (por ejemplo Adobe o Windows).
- Full Encryption: Inclusión de información en el informe ejecutivo sobre el estado de cifrado en los equipos de la organización.
- Protección firewall con soporte completo a entornos IPv6. Posibilidad de crear reglas de firewall con IPs de tipo IPv4 o IPv6.
- Posibilidad de detectar automáticamente si los equipos están en una red pública o privada (location awareness). Las reglas establecidas en el firewall pueden ser para redes públicas, privadas o ambas, y se aplicarán según el tipo de red en la que se encuentre el equipo.
- Incrementos notables en la detección de phishing al incluir un motor de detección actualizado.
- Posibilidad de establecer una lista blanca de URLs y dominios que nunca serán detectadas como phishing o malware.
- Desactivación automática del arranque rápido (fastboot) de W10 en las actualizaciones de protección. De esta forma nos aseguramos de que la protección se actualice incluso si el arranque rápido está activado. Si hay una actualización pendiente desde hace más de 15 días se desactivará la opción de hibernación, con el fin de que el usuario reinicie el equipo.
- Capacidad para bloquear aplicaciones (control de aplicaciones básico) desconocidas y no deseadas en su red para detener aplicaciones no deseadas, reducir el consumo de ancho de banda o para cumplir normativas. Las aplicaciones se podrán bloquear por hash o nombre de proceso. Los bloqueos se mostrarán en un nuevo Widget dentro del panel de Seguridad.
- Posibilidad de activar notificaciones por email en la configuración de alertas para las aplicaciones bloqueadas.
- Posibilidad de asociar equipos a uno o varios equipos o servidores con rol CACHE.
- En la configuración por defecto se ha desactivado la opción de ‘Realizar un análisis en segundo plano cada vez que se actualice el conocimiento’.
- En el caso de que el cliente no tenga ninguna licencia disponible, el usuario local que haya lanzado una instalación directamente en el equipo a proteger será informado de forma periódica en la pantalla de progreso de que no hay licencia para el equipo. El agente se integrará en Aether, pero la protección estará completamente desactivada.
- El PSINFO se descarga ahora en formato comprimido, lo que evitará que sea bloqueado en las protecciones perimetrales de muchos clientes.
- Posibilidad de reinstalar la protección en equipos que tengan errores de protección desde la consola web. La acción se podrá ejecutar en equipos Windows desde cualquier listado con equipos.
- Posibilidad de ocultar el icono de la barra de notificaciones en los equipos administrados desde la configuración de Ajustes por equipo.
- Posibilidad de ver en la pestaña de EQUIPOS el usuario local logueado.
- Posibilidad de seleccionar las columnas visibles en la pestaña de EQUIPOS.
- Posibilidad de instalar la protección en diferentes grupos según la IP del equipo (integración por reglas de IP).
- Soporte a WPAD (Web Proxy Autodiscovery Protocol). Se puede indicar la URL de donde descargar el archivo con las reglas de obtención de proxy o, en su defecto el agente de Aether hará un descubrimiento para obtener el proxy automáticamente.
- Programación de envíos periódico del informe ejecutivo y de cada listado o vista de EQUIPOS a las direcciones de email especificadas.
- Mayor detalle en el código de error en caso de fallo en la instalación de la protección.
- Si un cliente se encuentra en estado caducado tras haberse superado del periodo de gracia, se dejarán de aceptar mensajes y se pararán todas las tareas relativas a la cuenta.
- Si se reciben mensajes de agentes de equipos de un cliente eliminado por haber caducado todas sus licencias hace días se ordenará la desinstalación automática del agente.
- Nuevas opciones para filtrar por la fecha de la última conexión.
- Se han añadido nuevos filtros (En Seguridad modo de protección avanzada, y en Equipo Reinstalando la protección y Pendiente de reinicio).
- El administrador puede ahora detectar problemas de despliegue del agente y revisar el estado de los que ya estén instalados mediante sus herramientas de administración o directamente en el equipo, accediendo al EventLog de cada equipo.
- Uso de la tecnología AMSI (Antimalware Scan Interface) de Windows 10 en nuestra protección para Windows. El uso de AMSI nos permite obtener en Adaptive Defense telemetría e información adicional en la ejecución de scripts y macros de cara a mejorar la protección sin impactar en el rendimiento del equipo.
Corrección de incidencias
- Patch Management: En la instalación de parches de SQL Server no se indicaba si se debían parchear todas las instancias de SQL Server del equipo.
- En el listado de Software de los clientes se veían registros repetidos.
- Tras caducar las licencias del cliente se seguía enviando los informes programados que tuviera creados.
- Si un Equipo-Descubridor enviaba más de 100 equipos descubiertos, los que excediesen ese número no se contrastaban contra los equipos integrados, con lo que podían generarse duplicidades.
- No se mostraba el estado correcto de las protecciones en caso de error en la actualización de la protección.
06/05/2019
Release VII de los productos basados en Aether Platform - 06/05/2019
Adaptive Defense 360: 3.50.00
Versiones de agente y protección
- Protección Windows: 8.00.14.0002
- Protección macOS: 2.00.02.0000
- Protección Linux: 2.00.02.0000
- Protección y agente Android: 3.4.4
- Agente Windows: 1.13.04.0000
- Agente macOS: 1.10.01.0000
- Agente Linux: 1.10.01.0000
Nuevas características
- Patch Management: Posibilidad de desactivar Windows Update para poder gestionar todos los parches (sistema operativo y software de terceros) de forma centralizada.
- Patch Management: Posibilidad de aislar equipos desde el listado de parches disponibles, facilitando la posibilidad de aislar los equipos afectados por un determinado parche o con un CVE determinado.
- Patch Management: Incluido en el Informe ejecutivo el estado de Patch Management, los Top 10 equipos más vulnerables y el Top 10 de parches más críticos.
- Patch Management: Menú contextual en las tareas que se muestran en el widget 'Últimas tareas de instalación de parches' que permite cancelar o ver los resultados de la tarea.
- Patch Management: En caso de error, visibilidad del código de error tanto en la exportación del listado de instalaciones como en la página de detalle del resultado de instalación de un parche.
- Data Control: Eliminación de ficheros con posibilidad de recuperación durante 30 días después del borrado. Gráficos de ficheros eliminados, listados con filtrado, exportación a csv de ficheros eliminados en un momento determinado e históricamente.
- Data Control: Búsqueda de duplicados de ficheros por contenido.
- Data Control: Exclusiones por carpeta, fichero y extensión que aplican a inventario, búsquedas y monitorización.
- Data Control: Capacidad de realizar búsquedas no sólo por texto, sino también por contenido numérico y alfanumérico.
- Data Control: Mejora en el criterio de selección de entidades PII en búsqueda avanzada, pudiendo determinar si son todos los elementos seleccionados (and) o alguno (or).
- Data Control: Menú contextual de las búsquedas con la capacidad de relanzar una búsqueda y de editarla.
- Data Control: Capacidad de ampliar la gráfica de archivos con información personal PII y seleccionar / deseleccionar desde la leyenda los datos que se muestran en la misma.
- Data Control: Capacidad de obtener el inventario filtrado por equipos desde el listado de equipos con PII.
- Data Control: Soporte a extensión.csv.
- Data Control en AVT: Sustitución de contadores individuales de entidades PII por valores Si/No. Se añade número estimado de entidades PII que refleja el número de entidades PII confirmadas por la tecnología.
- Full Encryption: Capacidad de cifrado/descifrado completo de todas las unidades de disco a través de Bitlocker.
- Full Encryption: Soporte a múltiples métodos de autenticación, incluyendo doble factor con TPM y password de inicio.
- Full Encryption: Administración centralizada desde consola de claves de recuperación.
- Full Encryption: Instalación automática de Bitlocker en servidores compatibles.
- Full Encryption: Creación automática de la partición del sistema sin cifrar requerida para el arranque.
- Full Encryption: Activación del TPM.
- Full Encryption: Visibilidad del estado de la encriptación en toda la organización, a través de dashboard y listados con filtros.
- Full Encryption: Gestión centralizada de la configuración, prevaleciendo las políticas establecidas por el administrador desde Aether sobre las del usuario local.
- Full Encryption: Fecha de cifrado de cada equipo, requerido para regulaciones.
- Full Encryption: Granularidad de permisos.
- Soporte a entornos virtuales no persistentes (VDI). Se requiere seguir el procedimiento que puedes ver haciendo clic aquí.
- Protección antirrobo en dispositivos Android. Geolocalización para localizar dispositivos perdidos o robados, bloqueo remoto, borrado remoto eliminando toda la información sensible, posibilidad de activar la cámara para sacar una foto al ladrón y enviarla por correo y opción de activar alarma para localizar el dispositivo o disuadir al ladrón.
- Soporte nativo en sistemas Android de versión 8.
- Listado de software de toda la organización con los datos de software, editor y versión. Para cada versión de software podemos ver el número de equipos y acceder al detalle de los equipos.
- Listado de hardware de toda la organización con los datos de disco, CPU y memoria disponible.
- Posibilidad de hacer la instalación remota desde el listado de equipos descubiertos en equipos con el agente de la plataforma tradicional.
- Posibilidad de seleccionar todos los equipos mostrados en el listado de Equipos sin necesidad de hacerlo pantalla a pantalla, pudiendo lanzar una acción determinada (aislar, analizar, etc.) de forma masiva.
- La búsqueda de equipos en el listado de Equipos ahora busca también en el campo descripción (comentarios) y en las direcciones IP.
- Facilidades para buscar configuraciones dando la posibilidad de ordenar las listas de configuraciones de forma ascendente o descendente, por la fecha de creación o por el nombre.
- Mantener entre sesiones para cada usuario de la consola de gestión, el estado del árbol de grupos y filtros.
- Certificación del agente y protección en Windows 10 RS6.
- Decenas de mejoras en consola con el objetivo de hacer nuestros productos más fáciles de usar, sin perder granularidad ni flexibilidad.
- En el listado de usuarios se muestra mediante un icono los usuarios que tienen activada en su perfil la autenticación en dos pasos (2FA).
- En la información de detalle de los equipos Windows se muestra la fecha y hora en la que se ha realizado por última vez un chequeo de la configuración.
- En la configuración por defecto se han desactivado las notificaciones por email para detecciones de URLs con malware, phising, intentos de intrusión y dispositivos bloqueados.
- El desinstalador genérico, utilizado cuando es necesario en las actualizaciones de versión de la protección, se descarga ahora en formato comprimido para evitar que sea bloqueado por protecciones perimetrales.
- Envío de telemetría desde nuestras protecciones para macOS y Linux, tanto a ART como al SIEM de los clientes que tengan SIEMFeeder contratado.
- Soporte a Debian 8, 9 y 10.
- Soporte a nuevas versiones de Ubuntu: 18.04 y 19.04.
- Soporte a nuevas versiones de Fedora: 26, 27, 28, 29 y 30.
Corrección de incidencias
- Impedir la modificación y eliminación de configuraciones asignadas a equipos para los que el usuario no tiene visibilidad.
- Ejecución automática del desinstalador genérico si una actualización de la protección falla por apagado de la máquina a mitad de proceso o por otro motivo.
- Mantener la cache tras actualizar la protección. El cambio tendrá efecto en actualizaciones de la protección que se den desde esta versión o posterior.
- Problemas de navegación en macOS en equipos en red con IPs fuera de los rangos de IPv4 definidos en la RFC 1918.
- Patch Management: Se mostraban parches no-descargables en el listado de parches disponibles, a pesar de tener filtrados dichos parches.
- Patch Management: Correcciones varias en la instalación de parches.
22/10/2018
Release VI de los productos basados en Aether Platform - 22/10/2018
Adaptive Defense 360: 3.41.00
Versiones de agente y protección
- Protección Windows: 8.00.12.0002
- Protección macOS: 1.02.01.0000
- Protección Linux: 1.02.01.0000
- Protección y agente Android: 3.2.4
- Agente Windows: 1.12.03.0000
- Agente macOS: 1.07.04.0000
- Agente Linux: 1.07.03.0000
Nuevas características
- Patch Management: Acceso a la pantalla de detalle de un parche instalado o desinstalado desde el historial de instalaciones o desde los resultados de una tarea de instalación de parches.
- Patch Management: Posibilidad de hacer rollback (desinstalación) de parches para los programas que soportan esta opción. Opción disponible en la página de detalle de los parches instalados.
- Patch Management: Los parches que no son de seguridad no se muestran como críticos y no se instalan por defecto en las tareas de instalación de parches.
- Patch Management: El software en EoL (End of Life) se mostrará en un nuevo widget que permitirá acceder de forma fácil al software en EoL, al software que actualmente o en 1 año estará en EoL, y a todo el software que tenga una fecha de EoL conocida.
- Patch Management: Posibilidad de reiniciar servidores sin usuarios conectados con parches pendientes para ser aplicados.
- Patch Management: Actualización de la información de parches disponibles tras reiniciar el equipo.
- Data Control. Panel de Estado: Nuevo gráfico en el Panel de Estado de qué características están activas en cada máquina: búsqueda, inventario y/o monitorización y sus listados correspondientes.
- Data Control. Panel de Estado: Rediseño del gráfico de Estado de Data Control, que pasa a representar más claramente el Estado del Despliegue.
- Data Control. Inventario: KPI de número de ficheros PII y gráfico de su evolución en el tiempo.
- Data Control. Inventario: KPI de número de máquinas con ficheros PII y gráfico de su evolución en el tiempo.
- Data Control. Inventario: Gráfico de ficheros PII por tipo de información personal (ej. número de ficheros PII con Números de Tarjeta de Crédito).
- Data Control. Inventario: Listado de ficheros PII con búsquedas, filtros, capacidad de añadir listados al panel “Mis Listados” y exportación de listados.
- Data Control. Inventario: Listado de máquinas con ficheros PII permitiendo comparar la evolución de ficheros PII entre dos fechas.
- Data Control. Configuración Inventario. Modificación de los elementos de configuración para añadir la generación del inventario.
- Data Control. Granularidad de permisos. Nuevo permiso para controlar la visualización del inventario.
- Data Control. Búsqueda avanzada. Incorporación de cajas de selección para marcar los elementos de información personal sobre los que se quiere buscar.
- Data Control: Disponibilidad en España, Alemania, UK, Suecia, Francia, Italia, Portugal, Holanda, Finlandia, Dinamarca, Suiza, Noruega, Austria, Bélgica y Hungría
- Advanced Reporting Tool. Granularidad de permisos. ART dispone ahora de dos permisos con el objeto de separar la información que deben ver los gestores de IT/Seguridad de la que deben ver los responsables del tratamiento de datos personales. En concreto se permite configurar el acceso a la aplicación de Data Access Control, donde se recoge información que puede ser especialmente sensible en la tabla monitoredopen.
- Mayor detalle en Informe ejecutivo. Ahora incluye el top 10 de equipos con más detecciones, las 10 últimas detecciones de Malware, PUPs y Exploits, y mayor detalle en diferentes secciones.
- Nueva categoría ‘Minería de criptomonedas’ en el control de acceso a páginas web. Esta protección bloquea URLs que atacan nuestros equipos y servidores para minar criptomonedas, consumiendo toda la CPU y afectando de forma grave al rendimiento de los equipos.
- El primer equipo Windows instalado se establecerá como descubridor para descubrir de forma automática equipos desprotegidos.
- Decenas de mejoras en consola con el objetivo de hacer nuestros productos más fáciles de usar, sin perder granularidad ni flexibilidad.
- Certificación del agente y protección en Windows RS5 y Windows Server 2019.
- Soporte a Mojave, la nueva versión del sistema operativo macOS.
Corrección de incidencias
- Corrección en informes ejecutivos programados para su envío por correo cuando son creados por el partner accediendo a la consola de cliente por Single Sign-On.
- Protección contra potenciales BSoDs en tecnología firewall de interceptación de red
- Corregidas incidencias en la actualización de la protección
06/08/2018
Release V de los productos basados en Aether Platform - 06/08/2018
Adaptive Defense 360: 3.40.00
Versiones de agente y protección
- Protección Windows: 8.00.10.0001
- Protección macOS: 1.02.01.0000
- Protección Linux: 1.02.01.0000
- Protección y agente Android: 3.2.4
- Agente Windows: 1.11.00.0000
- Agente macOS: 1.07.03.0000
- Agente Linux: 1.07.03.0000
Nuevas características
- Nuevo módulo Patch Management: Parcheo de sistemas operativos Windows y cientos de aplicaciones de terceros (Java, Adobe, Firefox, ...)
- Nuevo módulo Patch Management: Dashboards que muestran el estado de parcheo de la red (equipos no actualizados, parches no aplicados, etc.)
- Nuevo módulo Patch Management: Listados personalizables y con filtros para ver los equipos sin parches de seguridad, sin parches de no seguridad y sin Service Packs
- Nuevo módulo Patch Management: Búsquedas de parches por equipo, programa, nombre del parche o CVE
- Nuevo módulo Patch Management: Visibilidad de programas en End of Life (EoL)
- Nuevo módulo Patch Management: Listado con toda la actividad de parcheo
- Nuevo módulo Patch Management:Visibilidad de parches pendientes de aplicar por equipo y grupo
- Nuevo módulo Patch Management:Configuración de las búsquedas de parches (frecuencia, tipo de parches a buscar, etc.)
- Nuevo módulo Patch Management: Combinado con Adaptive Defense, capacidad de aislar equipos con vulnerabilidades críticas y parchearlos una vez están aislados
- Nuevo módulo Patch Management:Actualizaciones manuales de parches en tiempo real
- Nuevo módulo Patch Management: Tareas programadas de parcheo
- Nuevo módulo Patch Management:Configuración del reinicio de los equipos si es requerido
- Nuevo módulo Patch Management: Gestión automática de las interdependencias de parches
- Nuevo módulo Patch Management: Almacenamiento centralizado en equipos caché de los parches descargados
- Nuevo módulo Patch Management: Roles con permisos granulares para regular el acceso a las características de Patch Management
- Data Control: Dashboard que muestra el estado de Data Control (equipos sin licencia, sin conexión, sin actualizar, sin indexar,…)
- Data Control: Ejecución de búsquedas rápidas y avanzadas sobre ficheros por su contenido, nombre de fichero y extensión. En la búsqueda avanzada, se dispone de búsqueda libre y búsqueda guiada con opciones de filtrado por tipo de archivo, selección de equipos sobre los que buscar y control del tiempo de expiración de la búsqueda
- Data Control: Capacidad de realizar hasta 10 búsquedas simultáneas sobre el parque con posibilidad de cancelación de cualquier búsqueda en ejecución
- Data Control: Almacenamiento de las últimas búsquedas realizadas. Capacidad de nombrar, relanzar, eliminar búsquedas almacenadas y acceder a los resultados de la búsqueda
- Data Control: Listado de ficheros resultado de la búsqueda con opciones de filtrado de resultados y capacidad de exportación a .csv
- Data Control: Acceso al detalle de los archivos resultado de una búsqueda donde se incluye si contiene entidades PII (nombre y apellidos, DNI, emails, etc)
- Data Control: Listado de estado de las máquinas sobre las que se realiza una búsqueda en particular con capacidad de filtrar la información
- Data Control: Nueva configuración y granularidad de permisos para las búsquedas de información en equipos que se suman a los ya existentes en Data Control
- Data Control: Alertas predefinidas en Advanced Visualization Tool para alertar de actividad anómala sobre los ficheros con información personal
- Data Control: Disponibilidad en España, Alemania, UK, Suecia, Francia, Italia, Portugal, Holanda, Finlandia, Dinamarca y Suiza
- Aislamiento de equipos. Ahora disponible también para servidores Windows. Posibilidad de contener infecciones o potenciales infecciones aislando de la red a equipos individuales, grupos de equipos o toda la organización
- Mejoras en las alertas locales mostradas en entornos multi-usuario
- Gestión avanzada en redes Gigabit Ethernet para optimizar el rendimiento en estas redes. Activación de esta optimización bajo demanda contactando con Soporte
- Optimizaciones de rendimiento con adaptadores virtualizados (Hyper-V, VMware, Citrix y VirtualBox). Activación de esta optimización bajo demanda contactando con Soporte
- Mejoras en la integración con WDSC de W10 RS2 o superior
- Device Control no se instalará hasta que el módulo sea activado por configuración
- Mejoras de usabilidad: búsquedas y filtros en tareas, más información en equipos cache, etc
Corrección de incidencias
- Corregida incidencia al recibir herencia de configuraciones al mover un equipo a su grupo de Active Directory
- Corregida incidencia para mostrar barra de programas confiables en los informes programados
- Corregida incidencia para poder acceder a equipos caché cuando un equipo sale a Internet a través de un proxy Panda
- Mejoras de compatibilidad con drivers de terceros (Fortinet, CheckPoint, SonicWALL y VPNs)
- Protección contra potenciales BSoDs con driver de recogida de datos de red del sistema operativo
- Correcciones en el filtrado y categorización de URLs
- Correcciones en la carga del plugin de Outlook (PSINOlkAddIn)
- Corregidas incidencias en la actualización de la protección
- Corregidas incidencias en la protección Linux
- Corregidas incidencias en la protección macOS
20/03/2018
Release IV de los productos basados en Aether Platform - 20/03/2018
Adaptive Defense 360: 3.30.00
Versiones de agente y protección
- Protección Windows: 8.00.01.0000
- Protección macOS: 1.02.00.0000
- Protección Linux: 1.02.00.0000
- Protección y agente Android: 3.2.4
- Agente Windows: 1.10.00.0000
- Agente macOS: 1.07.02.0000
- Agente Linux: 1.07.02.0000
Nuevas características
- Nuevo módulo Data Control. Data Control descubre, audita y monitoriza los datos de carácter personal ubicados en endpoints y servidores. Ayuda al cumplimiento de normativas relativas a la protección de datos personales, como el Reglamento General de Protección de Datos (RGPD) y se encuentra disponible para España, Alemania, Suecia, Italia, UK y Francia
- Aislamiento de equipos. Posibilidad de contener infecciones o potenciales infecciones aislando de la red a equipos individuales, grupos de equipos o toda la organización. Los equipos se aislarán en tiempo real, y solo podrán conectarse con los servidores Panda, de forma que los administradores de seguridad puedan cambiar configuraciones, lanzar tareas de desinfección, etc
- Alertas por email para las detecciones de la protección antivirus
- Alertas por email al descubrir nuevos equipos desprotegidos
- Lanzamiento y programación de tareas para grupos de equipos
- Desinstalación del agente y de la protección Windows desde la consola web
- Descripción de los errores más habituales en caso de fallo en la instalación de la protección
- Soporte a nuevas funcionalidades en la protección para Linux y macOS (comunicaciones en tiempo real, instalación con doble-clic, tareas de análisis desde la consola web. reinicios gestionados y configuración de las actualizaciones gestionada)
- Acceso al listado de equipos asignados a una determinada configuración o tarea desde los destinatarios de la misma
- Instalación remota desde cualquier equipo descubridor, no únicamente desde el último equipo que lo descubrió
- Nueva protección Anti-Tampering, de forma que cuando se activa esta protección, no será posible detener los drivers y servicios de Panda Security
- Soporte a Windows 10 RS4
- Soporte a Windows Server Core 2016
- Mejoras estéticas y de usabilidad en la consola web
Corrección de incidencias
- Gestión avanzada en redes Gigabit Ethernet (usando NBLs) para optimizar el rendimiento en estas redes cuando el firewall de Panda está activo
15/11/2017
Release III de los productos basados en Aether Platform - 15/11/2017
Adaptive Defense 360: 3.20.00
Versiones de agente y protección
- Protección Windows: 7.70.02.0000
- Protección Linux: 1.00.00.0000
- Protección y agente Android: 3.2.4
- Agente Windows: 1.09.00.0000
- Agente Linux: 1.07.00.0000
Nuevas características
- Nuevo look&feel para los widgets de la página de ESTADO. Los nuevos colores están asociados al riesgo y se muestra más información en menos espacio
- Mejoras en la primera experiencia usando el producto, para guiar al administrador a que realice la instalación del agente de protección
- Botón de acceso a Panda Cloud, la página que da acceso al cliente a todos los productos contratados con Panda Security
- Descubrimiento automático de equipos no protegidos
- Instalación remota desde la consola web del agente y la protección, en equipos descubiertos no protegidos
- Árbol de Active Directory y árbol personalizado unificados, de forma que se puedan hacer todas las acciones que son posibles desde el árbol personalizado (configuraciones, etc.) en Active Directory
- Aclaración en la consola web de producto que el modo Hardening de Adaptive Defense bloquea no sólo los programas desconocidos que vienen de Internet, sino también los que vienen de unidades de almacenamiento externas
- Mejoras en las alertas de actividad de malware/PUPs y en las de programas bloqueados, para mostrar la información de forma más clara y organizada
- Mejoras en las alertas de actividad de malware/PUPs para mostrar en el detalle de actividad la línea de comandos y los parámetros con los que se lanzan los programas. Además, se podrá exportar a csv la información del ciclo del vida de todo el malware detectado en la organización
- Alertas por correo de malware, PUPs y bloqueados y alertas por correo de equipos desprotegidos respetando la visibilidad de equipos de cada usuario. La configuración de estas alertas pasa a ser propia para cada usuario de la consola web
- Para los clientes con la protección avanzada en modo Lock, cierre de los programas no confiables ejecutados antes del arranque de la protección de Panda
- Exclusiones de programas bloqueados más potentes. Si se excluye un elemento que tiene extensión .exe o .com, se permitirá la ejecución de este programa y sus librerías (salvo que sean amenazas conocidas) en todos los equipos. Los programas y librerías excluidos se siguen monitorizando para que nuestra plataforma de Inteligencia Colectiva o el equipo de Threat Hunting de Panda pueda determinar si se trata de malware o goodware
- Posibilidad de deshabilitar las comunicaciones con los equipos en tiempo real (opciones avanzadas de la configuración de proxy) por si alguna empresa no desea tener un socket abierto (necesario para comunicar en Real-time) por cada equipo gestionado
- Selector de rango temporal para poder ver la información del uso de CPU y Memoria de la última hora, últimas 3 horas o últimas 24 horas
- Acceso a las Release Notes desde la consola web del producto
- Opción para que el cliente pueda permitir el acceso a la consola del producto al equipo de Soporte de Panda Security, para acelerar la resolución de posibles incidencias
- Nuevos Idiomas: Ruso, Japonés y Finlandés (este último sólo para la protección local)
28/07/2017
Release II de los productos basados en Aether Platform - 28/07/2017
Adaptive Defense 360: 3.10.00
Versiones de agente y protección
- Protección Windows: 7.70.02.0000
- Protección Linux: 1.00.00.0000
- Protección y agente Android: 3.2.3
- Agente Windows: 1.08.02.0000
- Agente Linux: 1.07.00.0000
Nuevas características
- Portfolio completo de soluciones de seguridad de Panda integrado en Aether (Panda Endpoint Protection, Panda Endpoint Protection Plus, Panda Adaptive Defense y Panda Adaptive Defense 360)
- Actualizado el widget de ESTADO DE PROTECCION incluyendo también los equipos protegidos
- Información detallada de las licencias contratadas por el cliente
- Envío centralizado de alertas por email para equipos desprotegidos
- Visibilidad de equipos configurable en los roles
- Información sobre los parches aplicados a cada equipo
- Posibilidad de establecer desde las propias configuraciones los grupos y equipos a las que aplica
- Equipos Repositorio / Cache para optimizar el consumo de ancho de banda
- Posibilidad de notificar un problema o incidencia a Panda directamente desde la consola web de gestión
- Nuevo widget en página de ESTADO para mostrar la actividad de los exploits detectados por la tecnología Anti-exploit
- Nuevos Idiomas: Sueco, Francés, Italiano, Alemán, Portugués y Húngaro
- Ayudas Online en formato HTML
Corrección de incidencias
- Incidencia puntual al instalar el agente en algunos equipos Windows
16/05/2017
Release I de los productos basados en Aether Platform - 16/05/2017
Panda Adaptive Defense 360 disponible comercialmente sobre Aether, la nueva e innovadora plataforma de gestión de Panda Security.
- Aether es la nueva plataforma de Panda que integra todas las soluciones Endpoint de Panda. La visión de Aether Platform es ofrecer una gestión de seguridad completa desde la nube. De esta forma, bajo una única consola web y con el despliegue de un solo agente, todos los productos Panda se podrán gestionar de forma centralizada.
Funcionalidades y ventajas principales de Aether Platform
- Configuraciones y tareas en tiempo real para cientos o miles de equipos
- Organización de equipos flexible: Filtros, árbol personalizable e integración con Active Directory
- Información del software y hardware de cada equipo
- Tracking de la actividad de los usuarios dentro la consola web de gestión centralizada
- Permisos de usuario (Roles), que permite limitar con total granularidad las funciones accesibles a cada usuario
- Tareas independientes de la configuración con opciones avanzadas como máximo tiempo de ejecución y tiempo de expiración
- Y muchas otras novedades, que hacen de Aether Platform, la mejor plataforma para la gestión centralizada de los productos de seguridad de Panda