Endpoint Protection sobre Aether Platform

Novedades en Endpoint Protection

Release notes

XVI

25/09/2024

Release XVI de los productos basados en Aether Platform - 25/09/2024

Endpoint Protection: 9.40.00

Versiones de agente y protección

  • Protección Windows: 8.00.23.0001
  • Protección macOS: 3.05.00.0001
  • Protección Linux: 3.05.00.0001
  • Protección y agente Android: 3.10.0
  • Protección y agente iOS: 2.01.16.0007
  • Agente Windows: 1.22.01.0000
  • Agente macOS: 1.14.01.0000
  • Agente Linux: 1.14.01.0000

Contenido

  • Haz click aquí para descargar la presentación que describe las principales novedades de la nueva versión.
  • Configuración AMSI. Se ha añadido la posibilidad de configurar el análisis avanzado con AMSI. El administrador podrá activar o desactivar la tecnología y crear exclusiones de procesos concretos, evitando tener que desactivar completamente el análisis avanzado con AMSI. Requiere una versión 8.00.23.0000 o superior de la protección de Windows.
  • Gestión del impacto de las exclusiones en la Evaluación del riesgo. Uno de los puntos que se tienen en cuenta en la Evaluación del riesgo son las exclusiones de carpetas, archivos o extensiones. Ahora, dentro de la configuración de Riesgos, se podrá decidir qué exclusiones tener en cuenta al calcular el riesgo de un equipo, y cuáles no.
  • Ahora se pueden activar o desactivar las alertas locales en los equipos macOS, así como personalizar las alertas de malware, firewall y control de dispositivos.
  • Los usuarios con permiso de Control Total podrán exportar a un fichero los emails de destino configurados en la sección Mis alertas para todos los usuarios de la cuenta.
  • Mejora en la gestión de las tareas. Ahora se podrán cancelar o eliminar todas las tareas a la vez, en lugar de tener que hacerlo seleccionando individualmente las tareas mostradas en cada página.
  • Soporte a Windows Server 2025. Requiere una versión 8.00.23.0000 o superior de la protección de Windows.
  • Soporte a macOS 15 Sequoia. Requiere una versión 3.05.00.0000 o superior de la protección de macOS.
  • Soporte a las distribuciones de Linux OpenSUSE 15.3, 15.4, 15.5 y 15.6, SUSE 15 SP6, Fedora 39 y 40, Red Hat/Oracle/Rocky/Alma 8.9, 8.10, 9.3 y 9.4, Ubuntu 23.10 y 24.04 y Mint 21.2, 21.3 y 22. Información detallada sobre las distribuciones Linux soportadas aquí. Requiere una versión 3.05.00.0000 o superior de la protección de Linux.

Corrección de incidencias

  • Incidencia por la que las notificaciones del email de alertas de correo se enviaban repetidamente durante varios días.
  • Corregido problema que impedía loguearse a un website corporativo.
  • El proceso de actualización de la protección en el apagado se demoraba demasiado al estar esperando el cierre del servicio psanhost.
  • Corregido BSOD que se producía al coincidir nuestra protección con los drivers de Neushield.
  • Corregida incidencia por la cual después de crear copias de seguridad, se creaban archivos y carpetas temporales causadas por la protección Decoy Files.
  • La herramienta ATC.exe no funcionaba en un Server Core debido a una dependencia.
  • Corregida incidencia en la que el análisis bajo demanda de un pdf no terminaba.
  • Corrección de vulnerabilidad detectada en la protección de Decoy Files.
  • Corrección de incidencia con los permisos de un fichero de firmas en la protección Linux tras la actualización de la protección.
  • Mejoras en el autodiagnóstico para evitar mostrar el error en la protección que se daba en algunas ocasiones.
  • Al desinstalar la protección en macOS, se ofrecía mantener la cuarentena, aunque estuviese vacía.

 

 

XV

01/06/2023

Release XV de los productos basados en Aether Platform - 01/06/2024

Endpoint Protection: 9.30.00

Versiones de agente y protección

  • Protección Windows: 8.00.22.0025
  • Protección macOS: 2.00.10.1000 y 3.04.01.0000 para Catalina, Big Sur, Monterey, Ventura y Sonoma
  • Protección Linux: 3.03.00.0001
  • Protección y agente Android: 3.9.6
  • Protección y agente iOS: 2.01.16.0007
  • Agente Windows: 1.21.03.0000
  • Agente macOS: 1.13.10.0000
  • Agente Linux: 1.13.00.0000

Contenido

  • Haz click aquí para descargar la presentación que describe las principales novedades introducidas en el despliegue del 20 de marzo.
  • Haz click aquí para descargar la presentación que describe las principales novedades introducidas hasta el 20 de marzo.
  • Conexión segura a través de la red Wi-Fi. Si estás utilizando los Access Points de WatchGuard para acceder a la red por Wi-Fi, la nueva funcionalidad permite verificar que el Endpoint que se conecta a la red Wi-Fi es seguro, y que tiene la protección activa y funcionando. La funcionalidad es compatible con Windows y macOS y requiere de una versión de Wi-Fi Access Points compatible con ella.
  • Conexión segura a través de la red Wi-Fi. Esta funcionalidad se configura en la pestaña de Control de Acceso a Redes dentro de la configuración de Servicios de red. También debe estar activa en los Access Points que se configuran en WatchGuard Cloud.
  • La configuración en el Control de Acceso a Redes es aplicable ahora a las conexiones por VPN a través de los Firebox de WatchGuard y también a las conexiones a la red Wi-Fi a través de los Access Points de WatchGuard.
  • La nueva versión de Patch Management es compatible con sistemas macOS. Se añade detección automática de parches y la instalación de parches bajo demanda o de forma programada en sistemas macOS Catalina, Big Sur, Monterey y Ventura.
  • Patch Management en sistemas macOS permite parchear tanto el sistema operativo como aplicaciones de terceros.
  • Para instalar parches de actualización de sistema operativo macOS en equipos con chip ARM (M1 o M2), es necesario introducir las credenciales de usuario. Las credenciales se solicitarán al usuario del equipo, y tras instalarse el parche del sistema operativo se realizará un reinicio automático del equipo. Este reinicio no se puede cancelar.
  • En las tareas programadas de instalación de parches, si seleccionas macOS, por defecto no se instalarán los parches del sistema operativo. De esta forma se evita tener que solicitar credenciales al usuario final y el reinicio automático del equipo sin posibilidad de cancelación. Si quieres activar la instalación de estos parches, puedes hacerlo en la configuración de las tareas programadas.
  • Los parches del sistema operativo macOS se pueden instalar desde el listado de parches disponibles. Estos parches muestran en su nombre el texto “Softwareupdate”. Para localizar fácilmente estos parches en tu organización, puedes realizar una búsqueda del texto “Softwareupdate”.
  • Al instalar parches en equipos con sistema operativo macOS, es posible usar los equipos Windows caché. De esta forma, se optimiza el consumo de ancho de banda y se centraliza la descarga de los parches en los equipos seleccionados como caché en la configuración de servicios de red.
  • La nueva versión de Patch Management es compatible con sistemas Linux. Se añade detección automática de parches y la posibilidad de instalar parches bajo demanda o de forma programada en los sistemas RedHat 7 y 8, CentOS 7, y SUSE 12 y 15. En próximas versiones se añadirán otras distribuciones compatibles.
  • Patch Management en sistemas Linux permite parchear tanto el sistema operativo como aplicaciones de terceros.
  • La instalación de parches en sistemas Linux usan los mecanismos propios de cache del sistema para acceder a los parches descargados, por tanto, no hacen uso de los sistemas cache que puedan estar configurados en el producto.
  • Soporte a macOS Sonoma. Requiere una versión 3.03.00.0002 o superior de la protección para macOS.
  • Nuevos filtros disponibles en dashboards y listados de Patch Management para filtrar por plataforma: Windows, macOS o Linux.
  • Nuevos filtros disponibles en el listado de parches disponibles para filtrar por plataforma: Windows, macOS o Linux. También se podrá filtrar por cualquiera de los cientos de aplicaciones Windows, macOS y Linux que se pueden parchear con Patch Management.
  • Las tareas programadas de instalación de parches, por defecto instalarán solo los parches en sistemas Windows. Si deseas instalar parches de sistemas macOS o Linux, deberás activarlos en la sección donde se especifica el software que se desea parchear.
  • Para ver el software compatible con Patch Management, haz clic aquí.
  • Patch Management. Nuevo widget que muestra los programas con más parches pendientes de aplicar.
  • Patch Management. Nuevo listado que muestra los parches pendientes de aplicar para cada equipo de la organización.
  • Evaluación de vulnerabilidades. Nuevo dashboard para mostrar las vulnerabilidades detectadas en los equipos. Visible en todos los clientes que no tengan el módulo de Patch Management contratado.
  • Evaluación de vulnerabilidades. Descubrimiento automático de las vulnerabilidades existentes en el sistema operativo y software de terceros en equipos y servidores Windows, macOS y Linux.
  • Evaluación de vulnerabilidades. Esta funcionalidad te permite hacer búsquedas para determinar si vulnerabilidades que están siendo explotadas por los hackers están presentes en tu organización. Puedes acceder a un listado con vulnerabilidades activamente explotadas por hackers haciendo clic aquí.
  • Evaluación de vulnerabilidades. En el listado de parches disponibles se muestra el número de equipos afectados. Si deseas conocer el detalle de los equipos afectados, puedes adquirir el módulo Patch Management o probarlo de forma gratuita durante un mes.
  • Evaluación de vulnerabilidades. Para instalar parches bajo demanda o mediante tareas programadas y solventar las vulnerabilidades críticas detectadas en tu organización, puedes adquirir el módulo Patch Management o probarlo de forma gratuita durante un mes.
  • Configuraciones establecidas por el partner. Cuando las configuraciones son asignadas por tu partner desde la vista multicliente, el partner puede determinar si permite a los clientes añadir exclusiones o software autorizado. En este caso, los clientes podrán añadir nuevas exclusiones y nuevo software autorizado por su cuenta, pero no podrán eliminar o modificar lo establecido por el partner.
  • Configuración de múltiples proxies. Esta configuración permite añadir varios equipos como proxy, de forma que el equipo del usuario se conecta a Internet a través del primero de los equipos proxy que funciona. Esta funcionalidad disponible para Windows, ahora es compatible también con equipos macOS y servidores Linux.
  • Soporte a las distribuciones Linux Ubuntu 22.10 y 23.04, Linux Mint 21.1, Fedora 36, 37 y 38, Oracle Linux 8 UEK R7, 8.8, 9.0, 9.1 y 9.2, Red Hat Enterprise 8.8 y 9.2, AlmaLinux 8.8 y 9.2, y Rocky Linux 8.8 y 9.2.. Información detallada sobre las distribuciones Linux compatibles aquí. Requiere de la protección Linux 3.03.00.0001 o superior.
  • Mejora de rendimiento en equipos macOS tanto en el tiempo de arranque del equipo, como al iniciar aplicaciones que precisan de la apertura de miles de ficheros para su funcionamiento. Requiere de la protección macOS 3.03.00.0001 o superior.
  • Nuevo permiso requerido en equipos macOS Ventura que debe ser aprobado por los usuarios de los equipos para que la protección funcione correctamente tras reinicio. Si el permiso no es aprobado, se mostrará el error correspondiente en la página de detalle de los equipos macOS.
  • No solicitar el permiso de “Disable App Hibernation” cuando la app es instalada en un perfil MDM en modo Device Owner o Work Profile. Requiere la versión 3.8.14 o superior de la protección de Android.
  • Adaptación completa de la app de Android para el soporte nativo en Android 13. Requiere la versión 3.9.3 o superior de la protección de Android. Las versiones anteriores de nuestra protección de Android también funcionan en Android 13, pero en modo compatibilidad.
  • Nuevo permiso requerido (“Show Notifications”) para poder mostrar a los usuarios notificaciones en versiones de Android 13 o superiores. Requiere la versión 3.9.3 o superior de la protección de Android.
  • Añadida política de privacidad y notificación adicional indicando cómo se recogen, usan y comparten los datos que maneja la app, así como el acceso a los mismos. Esta información se muestra en la primera ejecución de la app de Android y es accesible desde la pantalla Acerca de. Este cambio es aplicable a la versión 3.9.3 o superiores de la protección de Android.
  • Eliminado enlace del asistente para integrar la protección de Android en la cuenta del cliente. El enlace apuntaba a un sitio web donde se daba la opción de crear una cuenta de cliente, lo cual podía afectar al cumplimiento de las políticas de Google en cuanto a borrado de cuentas.
  • Full Encryption. Añadido el soporte a sistemas macOS para sistemas operativos Catalina o superiores. El cifrado en sistemas macOS se realiza usando la tecnología FileVault, que forma parte del sistema operativo. El cifrado se hace en segundo plano y no impacta en el rendimiento.
  • Full Encryption. Al activarse por configuración el cifrado en dispositivos macOS, se solicitarán al usuario final sus credenciales de administrador para comenzar con el cifrado. El cifrado se aplicará a todas las unidades de disco del equipo. En caso de que el equipo estuviera ya cifrado con FileVault, también se solicitarán credenciales de administración para poder generar las claves de recuperación.
  • Full Encryption. Administración centralizada desde consola de las claves de recuperación para equipos macOS. Estas claves serán solicitadas en caso de olvido o extravío de las credenciales de acceso, o cuando el disco cifrado es extraído del equipo y se intenta utilizar desde otro dispositivo.
  • Full Encryption. La visibilidad sobre el estado del cifrado de los equipos a través de dashboards y listados existentes para equipos Windows se amplía, añadiendo los equipos con sistema macOS.
  • Full Encryption. Al igual que se hace con el cifrado en sistemas Windows, en los dispositivos macOS el equipo no se desencripta tras expirar las licencias o al desinstalar la protección.
  • Full Encryption. Este módulo requiere de tantas licencias como equipos estén cifrados mediante la tecnología BitLocker de Windows y FileVault de macOS.
  • Con el objetivo de mejorar la protección anti-tampering, se ofrece la posibilidad de añadir la autenticación en dos pasos (2FA) tanto para el acceso a la consola local accesible por el usuario final, como a la hora de realizar una desinstalación local de la protección. El 2FA se realiza a partir de un código QR que puede ser único para todos los equipos del cliente o múltiple si se desea tener diferentes 2FA en determinadas áreas. Requiere una versión 8.00.22.0023 o superior de la protección Windows.
  • La protección se mantendrá activa tras reiniciar en modo seguro con red, para evitar así que los hackers puedan usar este modo para propagar su ataque por la red. Este modo va activo por defecto, pero se puede deshabilitar tanto desde la consola web como desde la consola local. Requiere una versión 8.00.22.0023 o superior de la protección Windows.
  • La funcionalidad de notificar un problema, accesible desde la página de detalle de un equipo y disponible hasta ahora para Windows, está disponible ahora también para sistemas Linux y macOS.
  • Patch Management. Posibilidad de filtrar en el listado de parches disponibles por la fecha de publicación del parche.
  • Patch Management. Nuevas columnas en la exportación del historial de instalaciones para ver información relativa a la tarea que lanzó el parcheo mostrado en este listado.
  • Patch Management. Nuevo texto en la ventana que se muestra en los equipos en local cuando se requiere de un reinicio para aplicar un parche. El nuevo texto intenta dejar claro que el reinicio es requerido por el software parcheado, no por nuestra solución.
  • Patch Management. Posibilidad de configurar qué equipos actúan como equipos de prueba. Los equipos de prueba serán los utilizados para verificar que los parches se aplican sin problema, antes de desplegarlos en todos los equipos.
  • Patch Management. Al crear tareas de instalación de parches, se podrá seleccionar en los Destinatarios si solo se desea instalar los parches en equipos de prueba. Si la instalación en estos equipos de prueba finaliza con éxito, al cabo de unos días es posible editar la tarea de instalación de parches para que se envíe a todos los equipos restantes.
  • Patch Management. Posibilidad de configurar en qué equipos o grupos de equipos no se quieren instalar parches en ningún caso.
  • Patch Management. Hasta ahora, cuando un parche requería de reinicio para finalizar su instalación, en el historial de instalación se mostraba como pendiente de reinicio y este estado no se actualizaba nunca. Ahora, si el equipo se reinicia en algún momento posterior a la instalación del parche que requería reinicio, el estado se actualiza a “Instalado”.
  • Posibilidad de seleccionar todos los equipos descubiertos no protegidos en el listado de equipos descubiertos.
  • Descarga de firmas por HTTPS.

Corrección de incidencias

  • Corrección en la gráfica de evolución de parches disponibles para que los contadores muestren información exacta del número de parches disponibles.
  • La eliminación automática de equipos de la configuración de mantenimiento de equipos, además de borrar los equipos desinstalaba la protección. La corrección hace que se borren los equipos sin desinstalar la protección.
  • Mostrar las detecciones realizadas con la tecnología de decoy files en los reportes de la consola local.
  • Corrección de vulnerabilidades en nuestra protección. Requiere de la versión de protección Windows 8.00.22.0010 o superior.
  • Corrección para reconocer de forma correcta el sistema operativo cuando estamos instalados en servidores en entornos VDI (Virtual Desktop Infrastructure).
  • Corrección para evitar BSOD de la tecnología firewall en un caso muy improbable cuando se dan timeouts por no haber tráfico de red.
  • Corrección en el instalador para cancelarse en caso de que haya actualizaciones en curso de Windows Update.
  • Al tener que reiniciar el equipo, en alguna ocasión se mostraba una cantidad incorrecta en el número de días pendiente para reinicio.
  • Las exclusiones por path en macOS que contienen caracteres especiales no funcionaban. Requiere de la protección macOS 3.03.00.0001 o superior.
  • Corrección en macOS de errores puntuales cuando se intentaban mostrar las alertas locales.
  • Corregidos errores en la extensión de red (NEXT) usada en macOS. Requiere de la protección macOS 3.03.00.0001 o superior.
  • En sistemas Catalina de macOS la extensión de red (NEXT) solo se habilitaba para el usuario que la activaba, y no para otros usuarios del equipo.
  • Corregida incidencia en macOS que tras entrar en modo suspensión, provocaba que las tareas programadas no se ejecutasen en las fechas correctas.
  • Corregida incidencia en Linux en la carga del motor de análisis en las versiones 9 de CentOS, RedHat, Rocky Linux y Alma Linux cuando el modo de funcionamiento de SELinux era enforcing (si funcionaba en modo permissive). Requiere de la protección Linux 3.03.00.0001 o superior.
  • Corregida incidencia en Linux que impedía el acceso a nuestra Inteligencia Colectiva cuando nos conectábamos a través de los proxys Blue Coat ProxySG y FortiProxy. Requiere de la protección Linux 3.03.00.0001 o superior.
  • Corregida incidencia del agente de comunicaciones en Linux que al caerse por errores de memoria se quedaba bloqueado, y a consecuencia de ello no procesaba los cambios recibidos desde la consola web ni enviaba informes.
  • Corregida incidencia en Linux por la que se enviaban informes de detecciones duplicados al actualizar la versión de la protección.
  • Corrección de incidencia para evitar BSOD aleatorios en el driver PSINProt.sys. Requiere de la versión de protección Windows 8.00.22.0013 o superior.
  • Mejoras en el upgrade de la protección para hacer más robusto el proceso que permite mantener las configuraciones establecidas en la versión previa.
  • Mejoras para minimizar la posibilidad de que el servicio de protección se caiga. Requiere de la versión de protección Windows 8.00.22.0013 o superior.
  • Corrección de una pérdida de memoria en un driver del firewall. Requiere de la versión de protección Windows 8.00.22.0013 o superior.
  • Corrección para permitir al sistema operativo, al software de backup y otras aplicaciones la creación de shadow copies en unidades diferentes a las del sistema. Nuestra protección impedía esta acción con el fin de evitar que el ransomware borrara las shadow copies. Requiere de la versión de protección Windows 8.00.22.0013 o superior.
  • Mejoras en la creación de Decoy files para evitar que Windows Defender los detecte como malware en servidores. Requiere de la versión de protección Windows 8.00.22.0013 o superior.
  • Corregida incidencia que provocaba que las tostadas locales no se mostrasen al detectar malware en equipos macOS bajo condiciones muy concretas. Requiere de la versión de protección macOS 3.03.00.0001 o superior.
  • Mejoras para hacer más robusto el agente de comunicaciones en caso de tener que procesar mensajes corruptos. Requiere de la versión del agente Windows 1.21.02.0000 o superior.
  • Obtención correcta de la ruta de Active Directory cuando el nombre del equipo era superior a 15 caracteres. Requiere de la versión del agente Windows 1.21.02.0000 o superior.
  • Patch Management. Para instalar parches de actualización de sistema operativo macOS en equipos con chip ARM (M1 o M2), es necesario introducir las credenciales de usuario. Añadida corrección para que estas credenciales se soliciten en este caso. Requiere de la versión del agente macOS 1.21.02.0000 o superior.
  • Solucionada la caída del servicio de protección que se producía cuando la tecnología de Decoy files estaba activa y el equipo tenía directorios en idioma griego. Requiere de la versión de protección Windows 8.00.22.0014 o superior.
  • Solucionada incidencia en los informes programados para envío por correo, que no incluían el detalle de los parches disponibles.
  • Al instalarse algunos parches del sistema operativo Windows no se mostraba información del resultado de la instalación.
  • Se ha corregido la incidencia por la cual aumentaba el consumo de memoria en el proceso psanhost, lo que terminaba por impactar en el consumo de CPU del servicio.
  • Se han realizado mejoras que facilitan registrarse de forma correcta en Windows Security Center tras la actualización del sistema operativo.
  • Corrección para solucionar la carga de algunas páginas web muy concretas. La incidencia sucede en versiones 8.00.22.0010 o superiores y se corrige en la versión de protección Windows 8.00.22.0022 o superiores.
  • Corregidos textos en la consola local del endpoint en japonés. Requiere de la versión de protección Windows 8.00.22.0022 o superior.
  • Corregida incidencia en dispositivos Android, para que la solicitud de permisos necesarios aún no aceptados se realice con una periodicidad de 24 horas.
  • Corregida incidencia que impedía conectar a equipos macOS a la VPN cuando se activaba la funcionalidad de Network Access Enforcement (VPN enforcement). Requiere de la versión de protección macOS 3.03.00.0003 o superior.
  • Corregida incidencia para que la extensión de red de los equipos macOS no se detenga indicando que no han sido aceptados los permisos necesarios. Requiere de la versión de protección macOS 3.03.00.0003 o superior.
  • Al analizar rutas y archivos que contienen caracteres especiales o emojis, la consola local dejaba de funcionar en dispositivos macOS. Requiere de la versión de protección macOS 3.03.00.0003 o superior.
  • Mejora de rendimiento por la que los elementos de goodware se agregan correctamente al caché para optimizar el análisis en la siguiente ejecución del programa. Requiere de la versión de protección macOS 3.03.00.0003 o superior.
  • Al crear un listado de parches y ordenarlo por equipos, al intentar acceder al detalle de un parche se producía un error.
  • Si un parche contenía en su descripción un carácter “más” (+), al acceder a los detalles del parche no se mostraba la información.
  • Cuando la MAC no se obtenía en mayúsculas no se estaban descubriendo equipos no protegidos.
  • Cuando el nombre del equipo no coincidía con el que se reportaba para su búsqueda en la red, no se estaban descartando equipos descubiertos que ya estaban protegidos.
  • Las exclusiones del antivirus no se aplicaban a la tecnología decoy files. Requiere de la versión de protección Windows 8.00.22.0023 o superiores.
  • Corregido BSOD cuando el servidor generaba paquetes de red malformados de forma excepcional. Requiere de la versión de protección Windows 8.00.22.0023 o superiores.
  • Actualización de la version de zlib para corregir vulnerabilidades de ésta. Requiere de la versión de protección Windows 8.00.22.0023 o superiores.
  • Mejora de rendimiento en servidores virtuales. Requiere de la versión de protección Windows 8.00.22.0023 o superiores.
  • Corrección a una vulnerabilidad en pskmad_64.sys por la que un atacante con privilegios de administrador podría ejecutar código con privilegios de System en la máquina. Mas información aquí. Requiere de la versión de protección Windows 8.00.22.0023 o superiores.
  • Corregido error que se producía en un análisis inmediato o programados en curso, cuando se cerraba el equipo bajando la tapa y se iniciaba de nuevo subiéndola. Requiere de la versión de protección macOS 3.04.00.0000 o superior.
  • Corrección en iOS para que la configuración de franjas horarias del URL Filtering aplique también a las listas de URLs permitidas y denegadas. Requiere la versión 2.01.17.0006 o superior del agente de iOS.
  • Corrección en iOS para que las nuevas categorías de URLs introducidas en URL Filtering se gestionen correctamente y no se traten como URLs desconocidas. Requiere la versión 2.01.17.0006 o superior del agente de iOS.
  • Corrección en iOS para reportar el tipo de amenaza de forma correcta cuando URLs de phishing son detectadas y bloqueadas. Requiere la versión 2.01.17.0006 o superior del agente de iOS.
  • Corrección en el antirrobo de iOS para que, al usar la opción de alarma remota, el sonido de la alarma sea el correcto y se pueda llamar al teléfono configurado para ello. Requiere la versión 2.01.17.0006 o superior del agente de iOS.
  • Corrección de una pérdida de memoria que se producía con las conexiones por el puerto 8180 de la aplicación java, que podía causar que el servidor se quedase sin memoria. Requiere de la versión de protección Windows 8.00.22.0024 o superiores.
  • Corregido BSOD aleatorio en driver pskmad.sys. Requiere de la versión de protección Windows 8.00.22.0024 o superiores.
  • Mejora en el proceso de actualización de la protección para evitar un potencial BSOD cuando un driver no puede ser detenido. Requiere de la versión de protección Windows 8.00.22.0024 o superiores.
  • Corrección para que las detecciones que usan la tecnología AMSI respeten las exclusiones por ruta introducidas en la configuración. Requiere de la versión de protección Windows 8.00.22.0024 o superiores.
  • Mejora para evitar el alto consumo de CPU que se producía al arrancar el equipo cuando la funcionalidad de Shadow Copies estaba activada. Requiere de la versión de protección Windows 8.00.22.0024 o superiores.
  • La reinstalación de la protección con un reinicio que incluyera un tiempo de espera, no funcionaba si no había un usuario logueado.
  • Corrección para evitar equipos descubiertos duplicados tras realizar búsquedas a través de Active Directory.
  • Al filtrar los equipos descubiertos por un criterio, si se seleccionan todos los dispositivos para instalar la protección solo en todos los equipos que cumplen el filtro, se instalaba en todos los equipos descubiertos tal y como se haría si no hubiera filtro aplicado.
  • El informe ejecutivo y otros informes programados para su envío diario no se enviaban en algún caso de forma aleatoria.
  • El driver de red NAHSL no se desactivaba incluso tras deshabilitar todas las funcionalidades que hacen uso del mismo (protección avanzada, control de acceso a páginas web y el firewall).
  • Correcciones para minimizar los casos en los que la protección aparece con error. Requiere de la versión de protección Windows 8.00.22.0024 o superiores.
  • Corrección para equipos que mostraban error de protección en la pestaña Estado. Requiere de la versión 8.00.0022.0025 o superior.
  • Resolución de problemas de parada de servicios durante el upgrade. Requiere de la versión 8.00.0022.0025 o superior.
  • Corrección de incidencia para evitar BSOD originado por la protección de correo POP3/SMTP sobre IPv6. Requiere de la versión 8.00.0022.0025 o superior.
  • Corrección de incidencia para evitar BSOD puntuales en el driver NNSSTRM. Requiere de la versión 8.00.0022.0025 o superior.
  • Resolución de problemas al interpretar las reglas de configuración del firewall de Panda Endpoint Security, para redes de confianza detectadas automáticamente. Requiere de la versión 8.00.0022.0025 o superior.
  • Mejoras en el rendimiento de la protección en entornos multisusuario, como RDS. Requiere de la versión 8.00.0022.0025 o superior.

Hotfixes Windows incluidos en la protección 8.00.22.0025

 

Nombre de hotfix JiraProblema solucionado
hf-wgua2680_diagnosticstatus.exeWGUA-2680Corrección para equipos que mostraban error de protección en la pestaña Estado. Requiere de la versión 8.00.0022.0025 o superior.
hf-wgua2809_nnsmanager.exeWGUA-2809Resolución de problemas al interpretar las reglas de configuración del firewall de Panda Endpoint Security, para redes de confianza detectadas automáticamente.
hf-ker822-pkndisk.exeKER-822Mejoras en el rendimiento de la protección en entornos multisusuario, como RDS.
hf-wgua2617-shadowcopies-psanmodproactive.exeWGUA-2617Consumos de CPU (normalmente del proceso System) debido a la funcionalidad de Shadow Copies después del Upgrade.
hf-wgua623-scanfeature.exeWGUA-623Bloqueo de los análisis inmediatos o programados.
hf-wgua-2152-2320-nnsstrm-tcpsession.exe WGUA-2320 / WGUA-2152 Problemas de rendimiento debido a la infraestructura de firewall. Este problema puede ocurrir con cualquiera de estas protecciones activadas en el endpoint afectado: protección avanzada, protección web, protección firewall y protección de filtrado web.
hf-ker608-system_rules_consumption.exe KER-608 Problemas de rendimiento y consumo de CPU en el proceso System en servidores Windows monitorizados por Sysmon.
hf-wgua-2243-2246-waconf-amsi-wsc.exe WGUA-2243 Antivirus de terceros aparecen desactivados en el Centro de Seguridad de Windows.
hf-wgua-2243-2246-waconf-amsi-wsc.exe WGUA-2246La tecnología de detección AMSI está deshabilitada y no funciona correctamente con los productos WatchGuard.
hf-wgua1881-getdomainname.exe WGUA-1881 Pantallazo azul (BSOD) causado por la infraestructura del firewall que hace referencia al driver NNSDNS.sys. El problema puede ocurrir con cualquiera de estas protecciones habilitadas en el endpoint afectado: protección avanzada, protección web, protección firewall y protecciones de filtrado web.
hf-wgua2030-ransomdecoydetection.exe WGUA-2030 Detección de Trj/RansomDecoy, a pesar de que el administrador haya seleccionado la opción “No volver a detectar” desde la consola.
hf-wgua1796-psncnotifmgr.exe WGUA-1796 Consumo de recursos de RAM y de CPU.
hf-wgua1389-multilanguage.exe WGUA-1389 Errores de protección en equipos Windows con juegos de caracteres multibyte (MBCS), al tener la tecnología Decoy Files activada.
hf-wgua1731-psnwsc.exe WGUA-1731 Después de actualizar la protección o determinadas versiones de Windows, las protecciones instaladas no aparecen en el Centro de Seguridad de Windows (WSC).
hf-wgua1636-nnsstrm.exe WGUA-1636 Errores de tiempo de espera agotado (time out), al intentar acceder a determinadas páginas HTTPS con la protección del producto activada.
hf-wgua2746-cmw-951_psnwsc_pknmdt.exe WGUA-2746 Reinicios inesperados del servicio PSANHost.exe debido a fallos en el autodiagnóstico del Centro de seguridad de Windows (WSC), que pueden provocar que el servicio se reinicie en un estado incompleto al leer la configuración parcial de los módulos.

 

 

XIV

02/11/2022

Release XIV de los productos basados en Aether Platform - 02/11/2022

Endpoint Protection: 9.20.00

Versiones de agente y protección

  • Protección Windows: 8.00.21.0005
  • Protección macOS: 2.00.10.1000 y 3.02.00.0000 para Catalina, Big Sur, Monterey y Ventura
  • Protección Linux: 3.02.01.0002
  • Protección y agente Android: 3.8.12
  • Protección y agente iOS: 2.01.16.0006
  • Agente Windows: 1.20.00.0000
  • Agente macOS: 1.11.03.0000
  • Agente Linux: 1.11.04.0002

Contenido

  • Haz click aquí para descargar la presentación que describe las principales novedades de la nueva versión.
  • Evaluación del riesgo. Nuevo panel para la monitorización de los riesgos en los equipos administrados. Incluye cuatro gráficas y muestra el riesgo de cada equipo de la organización, la evolución del riesgo, los riesgos más detectados y el top 10 de equipos con mayor riesgo. Se recomienda gestionar los riesgos para reducir la superficie de ataque.
  • Evaluación del riesgo. Nueva configuración de “Riesgos” con todos los factores de riesgo que se detectan. Cada factor se puede desactivar para no ser reportado, y lleva asociado un nivel de riesgo recomendado por defecto, siendo además configurable.
  • Evaluación del riesgo. Los factores de riesgo que se detectan de forma automática son: estado de la protección de un equipo, configuraciones inadecuadas y detecciones de indicadores de ataque (IOAs). Para los clientes con el módulo de Patch Management contratado también se detecta si tienen parches críticos pendientes de aplicar.
  • Evaluación del riesgo. El riesgo de cada equipo también se muestra en la página de detalle de cada portátil, equipo, servidor o dispositivo móvil.
  • Evaluación del riesgo. Nuevos listados de riesgos detectados y riesgos por equipo.
  • Evaluación del riesgo. Se añade la información de riesgos en el Informe ejecutivo.
  • Descubrimiento de equipos no administrados a través de Active Directory. Los equipos descubridores pueden acceder hasta a 3 servidores de Active Directory para obtener los equipos allí registrados. Los equipos descubiertos en Active Directory no protegidos se muestran como equipos no administrados descubiertos, y se podrá instalar remotamente la protección desde la consola web.
  • Descubrimiento de equipos no administrados a través de Active Directory. En el listado de equipos no administrados descubiertos los equipos obtenidos de Active Directory muestran la ruta de Active Directory donde se encuentran.
  • A partir de esta versión se muestra la ruta de Active Directory en equipos macOS y Linux.
  • Se añade en la pantalla de instalación para equipos macOS y Linux la opción de "Añadir los equipos en su ruta de Directorio activo".
  • Disponible la opción "Mover a su ruta de Directorio activo" en los equipos macOS y Linux.
  • Eliminación automática de equipos. Dentro de la configuración “Mantenimiento de equipos”, además de la configuración de Entornos VDI, se incluyen opciones adicionales para la eliminación automática de equipos en base a un filtro seleccionado. Una vez al día se eliminan todos los equipos que cumplan con el criterio establecido en el filtro. Cuando los equipos eliminados se conecten de nuevo a nuestra plataforma, volverán a aparecer en la consola web.
  • Eliminación automática de equipos. Sólo los usuarios con visibilidad total y con el permiso de 'Añadir, descubrir y eliminar equipos' podrán modificar esta configuración. Los equipos eliminados mediante esta funcionalidad quedan registrados en la sección ‘Actividad’ de usuarios.
  • Nueva gráfica de evolución de parches disponibles en el panel de Patch Management, que muestra la evolución de los parches pendientes de aplicar para 7 días, un mes o un año. También disponible para un equipo individual, dentro de la sección de detecciones de la vista de detalle del equipo.
  • La gráfica de evolución de parches disponibles se puede filtrar por tipo de equipo (portátil, equipo o servidor) o por el tipo de parche (del sistema operativo o software de terceros).
  • Patch Management. Para hacer un análisis más detallado, se permite exportar a un archivo los contadores de los parches pendientes de aplicar de la gráfica de evolución de parches disponibles.
  • Patch Management. Se añade la gráfica de evolución de parches disponibles en el Informe ejecutivo.
  • Patch Management. Se añade la opción de selección del tiempo máximo para el reinicio automático de los equipos tras la instalación de parches (por defecto, 4 horas). El reinicio, si fuera necesario, se puede forzar para que sea inmediato tras aplicar parches, o por el contrario se puede posponer hasta un máximo de 7 días.
  • Se añade la opción de exportar a archivo las tareas de la cuenta para poder identificar fácilmente qué tareas están en curso y a qué equipos y grupos aplican.
  • Nuevo filtro de tareas para poder ver tareas sin destinatarios, sin publicar, en curso, canceladas y finalizadas.
  • En la copia de tareas se añade la opción de hacer la copia manteniendo los destinatarios de la tarea origen.
  • Integración con la característica VPN enforcement de las soluciones Firebox de WatchGuard. Ahora también disponible en los equipos macOS. Esta característica asegura que el acceso por VPN se hace desde un equipo que tiene nuestra protección activa y en correcto estado.
  • Nueva herramienta para la generación de imágenes Gold en sistemas macOS y Linux. Para más información ver FAQ de cómo crear la imagen gold.
  • Mejoras en la integración con el Windows Security Center (WSC) en Windows 11. El proceso que comunica con WSC está siempre protegido con ELAM para cumplir con futuro requisito de Windows 11 22H2.
  • Soporte a macOS Ventura, la nueva versión de macOS. Requiere de la protección macOS 3.02.00.0000 o superior.
  • Soporte a las distribuciones Linux CentOS Stream, AlmaLinux y Rocky Linux. Soporte también a nuevas versiones Linux dentro de las distribuciones soportadas. Información detallada sobre las distribuciones Linux soportadas aquí. Requiere de la protección Linux 3.02.00.0000 o superior.
  • Mejora de rendimiento en servidores Linux con alta sobrecarga de trabajo. Requiere de la protección Linux 3.02.00.0000 o superior.
  • Listado de equipos. Para reducir el tamaño de los archivos exportados es posible exportar una versión simplificada del listado de equipos, que no incluye la toda la información relativa a las configuraciones de cada equipo.
  • Búsqueda de filtros por nombre disponible en el árbol de filtros.
  • Mejoras en la protección anti-tampering de Windows para evitar que nuestros ficheros se puedan eliminar al reinicio a través de modificaciones en el registro. También evita modificaciones de los permisos de nuestros procesos. Requiere de la protección 8.00.21.0000.
  • Actualización de librerías de terceros para corregir vulnerabilidades detectadas en ellas. Requiere de la protección 8.00.21.0000.
  • La consola Web de Aether se muestra dentro de Watchguard Cloud, en lugar de en una pestaña independiente.
  • Nuevas notificaciones web. Cuando esté disponible una nueva versión, se publicará una notificación en consola con la posibilidad de decidir cuándo actualizar la versión.
  • Reinicio automático del servicio del agente de Linux cuando éste se bloquea.
  • Borrado automático de los cores generados por el agente y la protección de Linux para evitar dejar sin espacio libre el disco. Se eliminan los más antiguos hasta que haya al menos 1GB libre.
  • Posibilidad de utilizar de la funcionalidad de foto al ladrón aunque la pantalla este bloqueada. Requiere la versión 3.8.10 o superior de la app de Android.
  • Nuevos permisos requeridos "Ignore battery optimizations" y "Disable App Hibernation" por la app de Android.
  • Por política de seguridad de Google, se ha eliminado la instalación automática de aplicaciones Android que vienen de origen desconocido y que se instalaban tras ser analizadas.
  • Acceso a nuestra base de conocimiento para el filtrado de URLs por HTTPS. Requiere la versión 2.01.16.0006 o superior de la app de iOS.
  • Mejoras en la generación de logs para poder depurar incidencias con mayor celeridad. Requiere la versión 3.8.10 o superior de la app de Android.
  • Mayor detalle en los logs para poder depurar incidencias con mayor celeridad. Requiere la versión 2.01.16.0006 o superior de la app de iOS.

Corrección de incidencias

  • Aperturas de decoy files en modo exclusivo se estaban detectando como escrituras, provocando falsos positivos con Office 365 y ciertos programas de backup.
  • Los ficheros decoy files aparecían como recomendados para su apertura por Office y se sincronizaban de forma continua con OneDrive. Se han realizado cambios para minimizar que esto suceda.
  • Optimización en el módulo Decoy Files para solucionar problemas de rendimiento en servidores con muchos usuarios simultáneos. Requiere la protección 8.00.21.0004.
  • Corregida la caída del servicio de protección con rutas que superan el máximo permitido por el sistema operativo. Requiere la protección 8.00.21.0004.
  • Corrección en el fichero de firmas mv.sig que provocaba ralentización en algunos servidores.
  • Corrección de una vulnerabilidad que permitía en situaciones muy específicas modificar el comportamiento del software de seguridad y eliminar ficheros del equipo afectado. Requiere la protección 8.00.21.0004.
  • Corregida una incidencia que evita BSOD en equipos con la aplicación FsLogix. Requiere la protección 8.00.21.0004.
  • Corregida una incidencia que impedía crear reglas de firewall en servidores. Requiere la protección 8.00.21.0004.
  • Corregida una incidencia relativa al adaptador VMXNET3 de VMWARE, que modificaba ficheros copiados por red (SMB). Requiere la protección 8.00.21.0004.
  • Corregida una incidencia en el agente de Linux que impedía la actualización de la protección.
  • Corregida una incidencia en el agente de Linux que generaba errores continuamente cuando se llenaba la cola de eventos.
  • Optimización en las tareas realizadas por el agente de Linux para no afectar al rendimiento en servidores con muchas sesiones activas.
  • Corrección de incidencia para evitar BSOD al ejecutar Sandbox en Windows.
  • Corrección de incidencia que producía altos consumos de CPU en algunos equipos, principalmente en servidores Windows.
  • Corrección de incidencia para evitar BSOD de la tecnología firewall en casos donde llegaban paquetes de red inconsistentes.
  • Corrección para que en caso de que se encuentre un error en un dato del reporte se descarte, y se envíe el resto de las entradas del reporte.
  • Resuelta incidencia detectada en la versión 3.01 de la protección para macOS por la cual el sistema dejaba de responder cuando la copia de seguridad incremental de Time Machine se ejecutaba en segundo plano.
  • Solucionada incidencia en la protección de macOS por la que tras actualizar a Catalina se dejaba el controlador EndpointProtection Network de la versión anterior.
  • Solucionado problema de bloqueos cuando se analizaban bajo demanda sistemas macOS Catalina.
  • Al intentar instalar en un Red Hat Enterprise Linux Server release 6.7 (Santiago) daba error cancelándose la instalación al poco tiempo de comenzar.
  • Posibilidad de cambiar los destinatarios de una tarea recurrente (análisis o instalación de parches).
  • El listado con información de hardware ahora se puede filtrar por cualquier sistema operativo de los soportados (Windows, macOS, Linux, Android e iOS). La información exportada contiene información de todos los sistemas.
  • Si una máquina se comunica con IPv6 en la consola sólo aparecía el primer conjunto de dígitos de la IP y no la IP completa.
  • Al intentar añadir un equipo descubridor con sólo el permiso de “Añadir, descubrir, eliminar equipos” no se permitía.
  • Corregida incidencia al actualizar las firmas de Windows Defender con Patch Management.
  • En Linux se estaban reportando como malware comportamientos que se estaban monitorizando sin ser malware confirmado.
  • Corregida incidencia en Linux de errores que se daban en el proceso psanhost.
  • Corregida incidencia que se daba al activar ciertas categorías del filtrado de URLs en dispositivos iOS. Se han excluido nuestros procesos del análisis de URLs para no bloquear URLs necesarias para el correcto funcionamiento de nuestra protección.
  • Corregida incidencia en la protección de iOS para permitir siempre URLs de los dominios que terminar en “.apple.com” y “.icloud.com".
  • Corrección para evitar que una caída temporal del servicio de protección afecte a otras sesiones con usuarios logueados. Requiere la protección 8.00.21.0005.
  • Optimización en la tecnología de decoy files para no regenerar los ficheros de decoy en sesiones de remote desktop cerradas. Requiere la protección 8.00.21.0005.
  • Corregida incidencia que se daba en algunos dispositivos al escanear el código QR para instalar e integrar la app de Android.
  • Corrección para solicitar los permisos de geolocalización en todos los casos requeridos. Requiere la versión 2.01.16.0006 o superior de la app de iOS.
  • Corrección para solicitar el permiso de enviar notificaciones cuando es requerido. Requiere la versión 2.01.16.0006 o superior de la app de iOS.
  • Corrección en el asistente de instalación en dispositivos iOS, para que muestre siempre la pantalla de instalación finalizada.
  • Correcciones en el control de acceso a páginas web desde dispositivos iOS cuando se bloquean múltiples páginas web. Requiere la versión 2.01.16.0006 o superior de la app de iOS.
  • Corrección para no solicitar que se deshabilite el permiso "App Hibernation" en versiones de Android 12 o superiores cuando la app está instalada en un perfil gestionado (perfil de trabajo).

 

 

XIII

10/05/2022

Release XIII de los productos basados en Aether Platform - 10/05/2022

Endpoint Protection: 9.10.00

Versiones de agente y protección

  • Protección Windows: 8.00.20.0001
  • Protección macOS: 2.00.10.0000 y 3.01.00.0000 para Catalina, Big Sur y Monterey
  • Protección Linux: 3.01.00.0003
  • Protección y agente Android: 3.7.0
  • Protección y agente iOS: 2.01.11
  • Agente Windows: 1.19.01.0000
  • Agente macOS: 1.10.12.0001
  • Agente Linux: 1.10.10.0001

Contenido

  • Haz click aquí para descargar la presentación que describe las principales novedades de la nueva versión.
  • Soporte a iOS. Los móviles y tablets con sistemas iOS 13 o superior se pueden gestionar centralizadamente para trabajar y navegar de forma segura. Detalle de los requisitos para instalación en dispositivos iOS aquí.
  • La protección para dispositivos móviles iOS se llama WatchGuard Mobile Security. La app de iOS se personaliza en función de la plataforma donde se integre.
  • Módulo antirrobo en iOS con opciones para geolocalizar, borrado remoto, bloqueo remoto, foto al ladrón y alarma remota en caso de robo o perdida.
  • Filtrado de URLs en iOS con la posibilidad de denegar el acceso a páginas de decenas de categorías en los días y horarios seleccionados. Opción adicional para añadir URLs a la lista blanca o negra. Requiere que el dispositivo iOS esté en modo supervisado. Las guías de producto indican los pasos necesarios para activar el modo supervisado.
  • Protección web en iOS con la capacidad para filtrar URLs maliciosas y phishing. Requiere que el dispositivo iOS esté en modo supervisado. Las guías de producto indican los pasos necesarios para activar el modo supervisado.
  • Inventariado de hardware y software en dispositivos OS. Información disponible en la consola web.
  • La protección iOS se puede instalar con el MDM incorporado en nuestra plataforma, siendo la opción recomendada, dado que se habilitan todas las funcionalidades. También puede instalarse sin MDM, en cuyo caso solo están disponibles las funciones de geolocalización, alarma remota e inventariado de hardware.
  • La protección iOS puede instalarse adicionalmente con un MDM de terceros , es decir, con el MDM que ya utiliza la organización. En este caso solo estarán disponibles las funciones de geolocalización, alarma remota, inventariado de hardware, protección web y filtrado de URLs. Instrucciones más detalladas de cómo instalar nuestra protección iOS con el MDM de tu organización en las guías de producto.
  • La protección para dispositivos móviles Android se llama WatchGuard Mobile Security desde la versión 3.7.0. El icono y el nombre de la aplicación se verán siempre como WatchGuard Mobile Security. Para versiones de Android 11 o superiores, la app se personaliza en función de la plataforma donde se integra tu solución (Panda, Cytomic o WatchGuard).
  • Si el usuario final no aprueba todos los permisos necesarios para habilitar las funcionalidades de la protección en dispositivos móviles iOS y Android, se mostrará un mensaje de error en la página de detalle del dispositivo. También se incluye el detalle de los permisos no aprobados en el estado de las protecciones.
  • Gestión centralizada de Shadow Copies desde la consola web de producto. Shadow Copies es una característica de los sistemas Windows que permite recuperar versiones previas de los ficheros. Esta funcionalidad puede ser especialmente útil en el caso de infección por ransomware. Soportado en Windows Vista o superiores y en servidores 2003 o superiores. Requiere la versión de protección Windows 8.00.20.0001 o superior.
  • Shadow Copies se activa desde la consola web de producto donde se especifica el porcentaje de espacio en disco que se quiere dedicar (por defecto 10%).
  • Se crea una nueva copia de Shadow Copies cada 24 horas hasta un máximo de 7 copias.
  • Shadow Copies está protegido con nuestras tecnologías anti-tampering contra los ataques de ransomware, que borran todo tipo de backups antes de encriptar los ficheros del equipo.
  • Incorpora la tecnología decoy files para detectar ataques por comportamiento. Esta tecnología detecta modificaciones en ficheros que se almacenan en el equipo como cebo. Requiere la versión de protección Windows 8.00.20.0001 o superior.
  • Añade tecnología deep learning como una técnica adicional de machine learning que se incorpora al modelo de protección. Requiere la versión de protección Windows 8.00.20.0001 o superior.
  • Se integra con la característica VPN enforcement de las soluciones Firebox de WatchGuard. Permite asegurar el acceso por VPN desde equipos que tienen la protección activa y funcionando.
  • Nueva protección optimizada para equipos macOS con un sistema operativo Catalina o superior. Incluye una nueva consola local y utiliza la tecnología Network Extension para interceptar el tráfico de red. Esta nueva tecnología reemplaza a SQUID, que se ha eliminado en protecciones macOS con versión 3.00.00.0000 o superior.
  • La nueva protección para macOS (versión 3.00.00.0000 o superior) disponible en sistemas Catalina o superior también intercepta el tráfico cuando el equipo está conectado a través de VPN. De esta forma, la protección web y el filtrado de URLs están disponible al usar cualquier VPN.
  • Se debe permitir la nueva tecnología de Network Extension integrada en nuestra protección en todos los equipos macOS. Únicamente es necesario aprobarla la primera vez que se instala, o cuando se actualiza a una protección macOS con versión 3.00.00.0000 o superior. Más detalles sobre los permisos requeridos aquí..
  • Las tareas de análisis ahora permiten seleccionar el tipo de equipo donde se ejecutarán: portátil, estación, servidor o dispositivo móvil.
  • Las tareas de parcheo ahora permiten seleccionar el tipo de equipo donde se ejecutarán: portátil, estación o servidor.
  • Nueva columna en el listado de detecciones del antivirus que muestra el número de detecciones registradas sobre el ataque reportado.
  • En caso de error al instalar las protecciones para Linux y macOS, se muestra información detallada en el estado de las protecciones.
  • Estado de la protección avanzada de Linux incluido en el estado de la protección.
  • Posibilidad de exportar, ordenar y filtrar el listado de usuarios con acceso a la consola web de producto. Esta funcionalidad mejora la eficiencia en cuentas con decenas o cientos de usuarios. Incluye información relevante, como el rol del usuario o el uso de 2FA.
  • IP pública de cualquier tipo de equipo (Windows, macOS, Linux) o incluso dispositivos móviles, disponible en la información de detalle del equipo.
  • Patch Management. Nuevo widget para identificar los equipos con más vulnerabilidades. La información del widget se puede filtrar por tipo de parche, tipo de equipo y si los parches son del sistema operativo o software de terceros.
  • Patch Management. Nuevo widget para identificar los parches más presentes en tu organización. La información del widget se puede filtrar por tipo de parche, tipo de equipo y si los parches son del sistema operativo o software de terceros.
  • Patch Management. El número de equipos pendientes de reinicio para completar acciones de parcheo se muestra en el widget principal, en el dashboard de Patch Management.
  • Patch Management. Nuevo filtro para mostrar parches del sistema operativo o software de terceros. Accesible en el listado de parches disponibles y en el listado con historial de instalaciones.
  • Full Encryption. Posibilidad de buscar las claves de recuperación a partir del identificador del dispositivo encriptado. Las búsquedas son especialmente útiles para dispositivos USBs que es fácil olvidar en qué equipo fueron encriptados, y para equipos difíciles de identificar.
  • Mejoras en el proceso de validación de los certificados necesarios para comunicar de forma segura con ciertos dominios. Requiere la versión de protección Windows 8.00.20.0001 o superior.
  • Mejoras en la protección Anti-tampering aprovechando la tecnología ELAM (Early Launch Anti-Malware) incluida en sistemas Windows 10 y Server 2019 o superiores. Requiere la versión de protección Windows 8.00.20.0001 o superior.
  • Se ha limitado la lista de detecciones de control de dispositivos a los últimos siete días para que, al excluir detecciones desde la configuración, la carga de datos sea rápida.
  • Se ha mejorado el rendimiento de la protección para Linux. Las versiones de la protección 3.01.00.0003 y superiores incorporan muchas mejoras de rendimiento, destacando especialmente las que afectan a servidores con carga de trabajo elevada.
  • Soporte a las últimas versiones de las distribuciones Linux compatibles (Fedora 35, RedHat 8.6 y Ubuntu 22.04). Información detallada sobre las distribuciones Linux soportadas aquí. Se requiere la versión de protección 3.01.00.0003 o superiores.

Corrección de incidencias

  • Corrección en los análisis programados de Android para que las detecciones sean reportadas exclusivamente en la repetición correcta de la tarea.
  • No se enviaban por correo los informes programados con información de hardware, ni los de amenazadas detectadas cuando habían sido modificados por usuarios con privilegios restringidos.
  • Al exportar los datos del listado de equipos, si el usuario solo tenía permisos de lectura, no se exportaba la información de todos los equipos.
  • Patch Management. Mejoras en el reporte de tareas de instalación de parches en equipos con una fecha incorrecta, y en equipos donde se realizaban cambios de hora.
  • Al realizar una instalación silenciosa, aparecía la ventana de primera instalación cuando se producía un error temporal en la actualización de firmas.
  • Al intentar instalar con la opción de actualizar ficheros de firmas deshabilitada por configuración, la instalación se quedaba bloqueada.
  • Las exclusiones de la protección permanente aplican ahora en la integración con AMSI (AntiMalware Scan Interface) de Windows.
  • Mejora de rendimiento al abrir ficheros de Microsoft Access.
  • Corrección de incidencia para evitar BSOD con paquetes de red inconsistentes.
  • Corrección de incidencia para evitar BSOD que se producía abriendo el Outlook al analizar paquetes de red inconsistentes.
  • Corrección a la hora de gestionar las URLs de las listas negras.
  • Corrección en POP3 que impedía establecer la conexión cuando la protección de correo estaba activa.
  • Las IP públicas de tipo IPv6 no se mostraban de forma completa en la consola web.
  • Los roles creados con un producto o trial de gama superior no se podían copiar.
  • Al instalar parches con necesidad de reinicio y consentimiento del usuario, si no se daba respuesta en varios días y se volvían a instalar nuevos parches que requerían reinicio, finalmente provocaban una caída del agente de comunicaciones.
  • Tras instalar el agente en un Windows 11 Education ARM, no se instala la protección.
  • Al instalar en algunos equipos extremadamente lentos, se producía un doble intento de instalación, terminando con la desinstalación del antivirus instalado y un reinicio innecesario.
  • La nueva protección para macOS (versión 3.00.00.0000 o superior) disponible en sistemas Catalina o superior incluye un nuevo interceptador de red que optimiza la velocidad de navegación y que permite abrir URLs que, usando TLS 1.3, no se podían abrir con la tecnología SQUID.
  • La nueva protección para macOS (versión 3.00.00.0000 o superior) disponible en sistemas Catalina o superior elimina los problemas al hacer Login en servicios online, como OneDrive o Google Drive.
  • Solucionado problema al actualizar los módulos del kernel en SUSE.

 

 

XII

12/07/2021

Release XII de los productos basados en Aether Platform - 12/07/2021

Endpoint Protection: 9.01.00

Versiones de agente y protección

  • Protección Windows: 8.00.19.0010
  • Protección macOS: 2.00.10.0000 y 2.00.10.1000 para Catalina, Big Sur y Monterey
  • Protección Linux: 3.01.00.0001
  • Protección y agente Android: 3.6.7
  • Agente Windows: 1.18.02.0000
  • Agente macOS: 1.10.11.0000
  • Agente Linux: 1.10.10.0001

Contenido

  • Soporte a Android 12.
  • Soporte a Windows 11. Requiere de la versión de protección Windows 8.00.19.0000 o superior.
  • Soporte a Windows 2022. Requiere de la versión de protección Windows 8.00.19.0000 o superior.
  • Soporte a macOS Monterey. Requiere de la versión de protección macOS 2.00.10.1000 o superior.
  • Nueva pestaña de detecciones en la página de detalle del equipo para ver todas las detecciones, vulnerabilidades pendientes de parchear, indicadores de ataque, etc. La información mostrada depende del producto y los módulos contratados.
  • Posibilidad de cancelar y eliminar múltiples tareas en un único paso.
  • Programación de tareas más flexible y granular para lanzar análisis o tareas de parcheo cualquier día de la semana, el último viernes de cada mes a la hora programada, y muchas otras opciones que flexibilizan el lanzamiento de tareas programadas. Especialmente indicado para instalar parches con Patch Management.
  • Posibilidad de buscar en el árbol de grupos de equipos.
  • Envío programado de la versión resumida o completa de los listados que permiten la exportación de información detallada (por ejemplo, el de inventariado de software).
  • Nueva columna en el listado de ‘Estado de la protección’ que muestra el estado de las comunicaciones de los equipos con los servidores de la plataforma Inteligencia Colectiva y con los servidores usados para la clasificación de URLs. Esta característica está implementada actualmente para equipos Windows.
  • Análisis de programas que se lanzan en el proceso de inicio de Windows para asegurar que todos los programas cargados en memoria son confiables.
  • Filtrado de tráfico IPv6 para todos los protocolos soportados por la tecnología firewall incorporada en todos los productos.
  • Posibilidad de mostrar notificaciones en la consola web. Estas notificaciones son informativas y además se utilizan para notificar la disponibilidad de nuevas versiones, dando la opción de actualizar la cuenta a la última versión. Cada usuario de la consola web puede desactivar las notificaciones que desee, sin afectar al resto de usuarios.
  • Soporte a las últimas versiones de las distribuciones Linux soportadas (Fedora, Redhat, CentOS, etc). Información detallada sobre las distribuciones Linux soportadas aquí.
  • Soporte a SUSE 11 SP2 o superior, SUSE 12 y SUSE 15.
  • Soporte a Oracle Linux 6.X, 7.X y 8.X.
  • Nuevo parámetro en la instalación del agente de Linux para incluir la configuración de proxy.
  • Actualización automática de la protección Linux siempre que sea necesario tras una actualización del Kernel o de la versión de la distribución de Linux instalada.
  • Mejoras de rendimiento en la protección Linux aplicables a distribuciones muy concretas, donde la gestión multihilo del sistema operativo no era óptima.
  • Al seleccionar “Rango personalizar” en los listados “Acceso a páginas web” no devolvía datos o los que devolvía eran incorrectos. Se ha limitado la posibilidad de escoger más allá de un mes de datos.
  • Activado el análisis de tráfico basado en IPv6 en la tecnología firewall.
  • Para optimizar el rendimiento, las comunicaciones de la protección Windows pasan a realizarse haciendo uso de WinHTTP.
  • Análisis de ficheros comprimidos en macOS cuando se lanza un análisis bajo demanda o programado.
  • Foto al ladrón en sistemas Android 11 o superior. Debido a restricciones del sistema, la foto se podrá hacer sólo en el caso de desbloqueo de la pantalla.
  • Nuevo permiso requerido (“Acceso a todos los archivos”) en sistemas Android 11 o superior para poder realizar análisis en almacenamiento externo.
  • Posibilidad de seleccionar "Últimos 7 días" y "Último mes" en el historial de instalación de Patch Management. De esta forma, los partners pueden enviar a sus clientes los parches instalados en los últimos 7 días o el último mes como parte del servicio gestionado ofrecido a sus clientes.
  • En Patch Management, los parches compartidos a través de equipos actuando como caché, ahora se pueden compartir entre diferentes segmentos de red.
  • Posibilidad de establecer una fecha de vencimiento para los instaladores descargados, lo que permite controlar su uso.
  • Capacidad para establecer exclusiones por IP o rango de IP en la protección de firewall IDS. Requiere de la protección Windows 8.00.19.0010 o superior.
  • En sistemas operativos Windows Legacy (Windows Vista, Windows 7 y Windows Server 2008) ya solo se permite la firma SHA-256. Para poder instalar una versión de protección superior a 8.00.19.0001, es necesario que el sistema Windows Legacy esté actualizado y sea compatible con firmas SHA-256. Información detallada aquí.
  • Mejora en la protección Anti-tampering aprovechando la tecnología ELAM (Early Launch Anti-Malware) incluida en sistemas Windows 10 y Server 2019 o superiores.
  • Incluidos los 4 últimos dígitos de la versión de la protección y el agente en el “Acerca de…” de la consola local de Windows.
  • Patch Management entra en EOL (End of Life) para los sistemas operativos Windows XP, Windows Vista y Windows Server 2003.

Corrección de incidencias

  • Corrección de incidencia para evitar BSOD con paquetes de red inconsistentes dentro del protocolo DNS.
  • Corrección de incidencia para evitar BSOD bajo ciertas circunstancias al usar la funcionalidad Detectar automáticamente el tipo de red.
  • Al crear un filtro que incluye campos de hardware y software, no funcionaba la selección múltiple de equipos.
  • Si las actualizaciones de la protección están desactivadas por configuración, se mostraba error de upgrade en el detalle de equipo en vez de indicar que están desactivadas.
  • Cuando había varios grupos en el primer nivel y se contraía uno de ellos, el resto de los grupos aparecían, pero sin nombre en el árbol.
  • En la pestaña de licencias, si había más de un mantenimiento y alguno estaba próximo a caducar, se mostraba erróneamente que iban a caducar todos.
  • Después de actualizar la protección y reiniciar el equipo, se seguía indicando incorrectamente al usuario que debía volver a reiniciar para completar la actualización.
  • No se detectaba correctamente la nueva release de Windows 21H1.
  • El estado de la protección Windows se mostraba incorrectamente en la consola web en algunas ocasiones por un corto periodo de tiempo.
  • Solucionado un problema en el arranque del servicio de la protección Windows en escenarios muy concretos en ciertos idiomas.
  • BSOD en restauración de directorio activo en Windows.
  • La protección macOS dejaba de iniciarse tras sufrir varios errores en corto espacio de tiempo. A partir de la versión 2.00.10.0000 de la protección macOS, el servicio de la protección se iniciará correctamente tras esta situación si es iniciado bajo demanda o tras reiniciar el equipo.
  • En sistemas Android con fichero de firmas de hace más de 1 año se producía un fallo al analizar. Requiere de la versión de Android 3.6.7.
  • En sistemas Android con versión 7 o inferior no se actualizaba el fichero de firmas. Requiere de la versión de Android 3.6.7.
  • En situaciones muy concretas no se pedía al usuario introducir nombre de dispositivo en sistemas Android.
  • Mejoras de rendimiento en el arranque de sistemas Android.
  • En consola web los equipos con Windows 11 ahora se identifican correctamente como Windows 11.
  • Posibilidad de instalar en nuevos equipos Windows 11 con procesadores ARM (utilizada en dispositivos Surface y portátiles específicos). Requiere la versión de protección 8.00.19.0010.
  • Corrección de BSOD al instalar el software NeuShield. Requiere la versión de protección 8.00.19.0010.
  • Corrección de BSOD cuando la cabecera SSL estaba fragmentada en múltiples paquetes de red. Requiere la versión de protección 8.00.19.0010.
  • Correcciones para evitar incidencia de pérdida de configuración que provocaba perdidas de red al activar la característica de descubrimiento de zonas del firewall.
  • Al instalar parches que requerían reinicio, nunca se eliminaba la alerta de reinicio pendiente.
  • Cuando se creaba un informe semanal, las fechas mostradas en la programación de éste eran un día anterior al realmente programado.
  • La configuración de proxy de tipo autodescubrimiento de proxy (WPAD) no se aplicaba correctamente.

 

 

XI

12/01/2021

Release XI de los productos basados en Aether Platform - 12/01/2021

Endpoint Protection: 8.72.00

Versiones de agente y protección

  • Protección Windows: 8.00.18.0003
  • Protección macOS: 2.00.08.0000 y 2.00.08.1000 para Catalina y Big Sur
  • Protección Linux: 3.00.00.0050
  • Protección y agente Android: 3.5.33
  • Agente Windows: 1.17.01.0000
  • Agente macOS: 1.10.08.0000
  • Agente Linux: 1.10.06.0050

Contenido

  • Windows sobre ARM. Compatibilidad con equipos de este sistema operativo incluido en los dispositivos Microsoft Surface y en algunos portátiles. La protección Windows se podrá instalar tanto en equipos Windows sobre Intel como en equipos Windows sobre ARM.
  • Windows sobre ARM. Todas las funcionalidades funcionan en este nuevo sistema operativo excepto el anti-exploit y Patch Management, que funciona parcialmente, dado que los parches de este sistema operativo no son detectados; sí son detectados los parches de aplicaciones de terceros.
  • Windows sobre ARM. Nuevo filtro ‘Windows ARM’ que muestra los equipos Windows sobre ARM.
  • Soporte a Big Sur sobre Intel, la última versión del sistema operativo de macOS. Requiere de una versión de protección macOS 2.00.07.1001 o superior.
  • Soporte a Big Sur sobre ARM (M1), la última versión del sistema operativo de macOS. Para el funcionamiento de nuestra protección macOS en Big Sur sobre ARM se hace uso de Rosetta, el emulador de macOS que permite ejecutar aplicaciones implementadas para arquitectura Intel. Requiere de una versión de protección macOS 2.00.08.1000 o superior.
  • Uso de System Extensions en macOS, el último estándar recomendado por macOS para la interceptación de las ejecuciones. Las Systems Extensions están disponibles desde Catalina.
  • Para que la protección permanente esté activa y corriendo en macOS Catalina o versiones superiores, es necesario activar las Systems Extensions (SEXT) y Full Disk Access (FDA) para nuestra protección. En caso de no estar activas, se recordará al usuario cada 2 horas que debe activarlo para estar protegido. FAQ con más detalle aqui.
  • Optimización de los tiempos de análisis en macOS cuando se realiza un análisis bajo demanda o programado. Las unidades de red mapeadas no se analizan y se lleva un control para evitar el análisis de ficheros de forma duplicada.
  • Nueva tecnología para URLs maliciosas y Phising. La nueva versión incluye una nueva tecnología para detectar URLs maliciosas (opción ‘Antivirus para navegación web’ en la configuración de Antivirus) y Phising. La nueva tecnología requiere de la última versión de la protección instalada (8.00.18 o superior).
  • Nueva tecnología de filtrado de URLs. La nueva tecnología de filtrado de URLs requiere acceso a la siguiente URL: https://rp.cloud.threatseeker.com/. Puedes ver información de todas las URLs requeridas por nuestras soluciones en esta ayuda web.
  • Posibilidad de personalizar los mensajes de las alertas locales. Posibilidad de establecer un texto personalizado a mostrarse en las alertas locales de detecciones.
  • Full Encryption. Cifrado de unidades de almacenamiento extraíbles. Cifrado de unidades de almacenamiento extraíble mediante Bitlocker. El método de autenticación soportado es por clave. Todos los volúmenes de un mismo dispositivo USB se cifran con la misma clave. El cifrado se aplica al espacio utilizado.
  • Full Encryption. Gestión centralizada de políticas de cifrado de unidades de almacenamiento extraíble. Configuración de políticas de cifrado de USBs desde la consola de gestión Aether. La política de cifrado establece para qué máquinas, se va a solicitar al usuario final si quiere cifrar las unidades USBs conectadas a dicha máquina.
  • Full Encryption. Almacenamiento centralizado de las claves de recuperación en la consola Aether.
  • Full Encryption. Disponibilidad de las claves de recuperación.Las claves de recuperación se almacenan en la máquina desde donde el USB ha sido cifrado y están disponibles en los detalles del equipo.
  • Soporte a Android 11.
  • En Android 11 o superiores no se puede cambiar el password de bloqueo, por lo que al usar la opción de bloquear se usará el password ya establecido en el dispositivo.
  • La protección de Android sólo se instalará a partir de la versión 5 de Android.
  • Optimizada la solicitud de permisos en Android para pedirlos solo cuando se necesitan, avisando al usuario sobre los permisos necesarios.
  • Mejoras en la información de estado de los equipos Windows.La nueva versión muestra información más exacta del estado de las protecciones de los equipos.
  • Ahora, en el detalle del equipo en la consola web, se muestra si la configuración ha sido modificada temporalmente en la consola local del equipo protegido. La configuración se puede modificar localmente conociendo la contraseña establecida en la configuración de ‘Ajustes por equipo’.
  • Mejora de usabilidad. Posibilidad de copiar / pegar al portapapeles fácilmente los tags indicados por el usuario en las configuraciones.

Corrección de incidencias

  • Corrección en la selección múltiple en el listado de máquinas duplicadas. Si se intentaban seleccionar todos los equipos en el listado de máquinas duplicadas, solo se seleccionaba realmente uno más de los visibles, y no todas las máquinas.
  • Patch Management. Si algunos equipos reportaban que el parche no se podía instalar, no se permitía su instalación, independientemente de que en los equipos seleccionados sí se hubiera subido la información necesaria para poder instalarse correctamente.
  • Full Encryption. Equipos correctamente cifrados, pero en estado de error, no mostraban las claves de recuperación en la consola.
  • No se borraban automáticamente las máquinas virtuales no persistentes al llegar al máximo configurado.
  • Detección correcta de máquinas virtuales al correr bajo el emulador QEMU.
  • Reportar correctamente un portátil cuando está conectado a un dock.
  • Mejoras en la información de estado de los equipos Windows. Mejoras en la protección para reportar información más exacta del estado de las protecciones de los equipos, incluso en el caso de que el servicio de protección no sea capaz de responder.
  • Corrección incidencia para evitar BSOD ante potenciales reinicios continuos del servicio de protección.
  • Comprobaciones adicionales en la tecnología del firewall para evitar dobles flujos de contexto que podían provocar un BSOD.
  • Al activarse la característica de Power Nap en sistemas macOS, en ciertas ocasiones se reportaba un estado incorrecto de la protección pudiendo generarse alertas por correo notificando de un estado incorrecto de la protección.
  • La MAC de los equipos macOS no se enviaba correctamente.
  • Al instalar la protección, si un software externo eliminaba el fichero de configuración de instalación, la protección no se instalaba y se lanzaba erróneamente el desinstalador genérico.
  • En casos muy excepcionales en máquinas de 64 bits fallaban las actualizaciones de la protección por no poder copiarse un fichero.
  • La protección no se instalaba si no podríamos desinstalar el producto de seguridad ya instalado en el equipo. Esto sucedía independientemente de cómo estuviese configurado “desinstalar automáticamente protecciones de otros fabricantes”.
  • Se controla que no se puedan escribir más de 15 caracteres en la contraseña para poder realizar tareas de administración avanzada desde los equipos en la configuración de Ajustes por equipo.
  • Corregido BSOD al usar conexiones 4G o 5G en equipos Windows con procesadores ARM.
  • Corregido error en protección Android al analizar apks de fuentes desconocidas cuando no tenemos permiso para acceder al archivo directamente.
  • Actualizada la librería de Play Core en la protección de Android a la última versión para corregir una vulnerabilidad en las versiones inferiores a la 1.7.2.

 

 

X

23/07/2020

Release X de los productos basados en Aether Platform - 23/07/2020

Endpoint Protection: 8.71.00

Versiones de agente y protección

  • Protección Windows: 8.00.17.0001
  • Protección macOS: 2.00.06.0006
  • Protección Linux: 3.00.00.0050
  • Protección y agente Android: 3.5.8
  • Agente Windows: 1.16.11.0000
  • Agente macOS: 1.10.05.0001
  • Agente Linux: 1.10.06.0050

Contenido

  • Detección y bloqueo de intentos de ataque mediante las técnicas DCSync y DCShadow a través de la tecnología DPIF (Deep Packet Inspection Firewall) de nuestro firewall.
  • Mejoras en protección Anti-tampering: Protección Anti-tampering en el agente de comunicaciones y otros servicios de la protección. Además, evitamos que se suspendan procesos necesarios para la protección. Estas medidas son extremadamente importantes ante hackers que intentan detener nuestros servicios y procesos.
  • Desinstalación con contraseña y protección anti-tampering activo por defecto en la configuración ‘default’ de los nuevos clientes y en las nuevas configuraciones de todos los clientes.
  • Patch Management. Se muestra en el listado de parches disponibles los parches que están pendientes de reinicio tras su instalación, evitando además que se vuelvan a crear tareas de instalación sobre ellos.
  • Patch Management. Se muestra en el listado de parches disponibles la fecha de publicación, para que el administrador lo valore como criterio de cara a establecer la criticidad de los mismos.
  • Control de dispositivos: Posibilidad de asignar un alias a los dispositivos bloqueados, tanto desde el listado como desde las exclusiones en las configuraciones de “Estaciones y servidores”.
  • Selector de grupos en consola web, que reduce la visibilidad del usuario temporalmente mostrándose en consola los dashboards y reportes ajustados a la visibilidad reducida seleccionada. Esto permite a un administrador que gestione cientos o miles de equipos, poder poner el foco en un momento dado en un grupo o grupos de equipos concretos, por ejemplo, el grupo de servidores o los equipos de una localización concreta.
  • Filtro de equipos por rangos de IPs.
  • Filtros por grupo, que devuelven los equipos que están en el grupo y en los subgrupos.
  • Filtro por la propiedad “Último proxy utilizado por el agente”, de forma que podamos ver los equipos que comunican con cada proxy.
  • Notificaciones por email. Se muestra información del equipo en las notificaciones email, cuando la alerta se refiere a un solo equipo.
  • Notificaciones email en todos los idiomas soportados en consola web.
  • Android: El cambio de nombre de los dispositivos Android en la consola web aplica ahora en todas las funcionalidades del producto, incluidas las alertas que se envían al usuario mediante la funcionalidad de ‘Foto al ladrón’.
  • Inventario de hardware: Se muestra el número de serie de la BIOS (en consola web y en la exportación del ‘Inventario hardware’) de los equipos Windows.
  • Mayor control y detalle en el proceso de instalación: Se muestran las URLs a las que no se pudo acceder durante la instalación en el endpoint en consola local, logs del agente, Event Viewer y consola web. Verificación de las comunicaciones de la protección con servidores (Glauka, SRF, Cyren) como último paso dentro del proceso de instalación en equipos.
  • El permiso en los roles para modificar el árbol de equipos se independiza de los permisos para cambiar configuraciones y ejecución de tareas, de forma que los cambios en estos permisos no afectan al funcionamiento del permiso para modificar el árbol de equipos.
  • Mayor robustez en el proceso de actualización del agente: Auto-recuperación ante error.
  • Equipos con error en la descarga del instalador de la protección no se muestran como ‘Instalando’, sino como ‘Error en la instalación’.
  • Se muestra el ID del cliente en la consola web para facilitar la identificación de la cuenta del cliente.
  • Nueva tipografía y estilos en la consola web acorde con las directivas de Marketing.
  • Soporte a nuevas distribuciones Linux: Ubuntu 20.04 y RedHat 8.2. Información completa sobre las distribuciones Linux soportadas aquí.
  • Patch Management. Acceso desde el listado de parches disponibles a una nueva página web disponible con vulnerabilidades altas y críticas para los que hay exploits disponibles.
  • Patch Management. Posibilidad de lanzar una instalación de un parche concreto para los equipos resultantes de cualquiera de los filtros existentes en EQUIPOS.
  • Patch Management. Mejoras en la cancelación de tareas de instalación de parches. Ahora se hará efectiva la cancelación a todos los equipos salvo en aquellos donde la instalación haya comenzado ya.
  • Añadida información detallada (equipo y grupo del equipo, etc) en la exportación del Inventario de software.
  • Si se desactivan los upgrades en una configuración, y un equipo estaba pendiente de reinicio para realizar el upgrade, se anulará el upgrade en este equipo.
  • Posibilidad de Instalar la protección Linux sin dependencias. La protección Linux se instala por defecto con dependencias, lo que significa que hacemos uso de ciertas librerías del sistema para algunas funcionalidades de la protección. Para servidores Linux aislados de Internet, se recomienda instalar la protección Linux sin dependencias evitando así realizar cambios en el sistema ni actualizar ningún componente. Accede a esta FAQ con información detallada sobre como instalar la protección Linux sin dependencias. La instalación sin dependencias requiere de la versión de agente Linux 1.10.06.0050 y protección Linux 3.00.00.0050 o superior.
  • Los nuevos listados creados no precargarán datos por defecto. Cargarán datos una vez que se establezcan los filtros deseados. De esta forma, evitamos una carga que en el caso de clientes con miles de equipos puede llevar minutos.
  • Los usuarios que estén recibiendo notificaciones por email de productos basados en Aether, podrán voluntariamente dejar de recibirlos (unsuscribe).

Corrección de incidencias

  • Corrección en tecnología firewall que ante ciertos paquetes DHCP que no cumplían con el standard provocaba en BSOD.
  • Corregida incidencia de instalación al cambiar de licencia o aplicar marcas blancas (error 1627).
  • Corregida incidencia al actualizar la protección (error 1603).
  • Al cambiar de grupo los equipos dentro de Active Directory, se cambiaban de grupo en Aether, pero no se aplicaba la configuración correspondiente al nuevo grupo.
  • Cuando un cliente configuraba los reportes programados en un idioma concreto, en ocasiones lo recibía en otro distinto.
  • El contenido de los informes programados que se envían por correo, ahora se comprime para minimizar problemas de envío por exceder el máximo tamaño permitido.
  • No se mostraban los contadores de monitorización web si se elegía ver las últimas 24 horas.
  • Corregidos problemas de conexión via proxy con passwords determinadas en RHEL 6.x y CentOS 6.x.
  • Corregida incidencia por la cual la protección no se instalaba en algunos CentOS 6.x.
  • Al actualizar de versión, el agente de comunicaciones se quedaba desinstalado.
  • No se cifraban máquinas con Encryption en nuevas versiones de Windows 10 Pro Education.
  • En equipos con Encryption y con discos SSD muy rápidos, en el arranque se daba un problema de sincronización que provocaba que se solicitase reinicio continuamente.
  • Al actualizar la protección a la siguiente versión, si se necesitaban dos reinicios el segundo se solicitaba a las 4 horas en lugar de inmediatamente.
  • Si la hora programada de actualización de versión de la protección coincidía con un cambio de horario de verano o invierno, se perdía la hora programada y no se ejecutaba nunca.
  • Corregida incidencia de pérdida de navegación en sistemas macOS al usar SSL VPN y conexiones IKEv2.
  • Corregida incidencia en sistemas macOS al acceder a ciertas URLs con ciertas aplicaciones como Teams, Google Sync, BOX e iTunes.
  • En sistemas macOS, la información mostrada en la consola local no se refrescaba de forma correcta en algunas ocasiones.
  • En sistemas macOS, la conexión con la Inteligencia Colectiva no funcionaba si la configuración de proxy era con password y el password incluía caracteres de tipo símbolo.
  • Corregida incidencia de pérdida de navegación en sistemas macOS al usar cliente VPN Fortinet.
  • La Protección Linux se quedaba aleatoriamente congelada al analizar ficheros muy grandes.
  • Los reinicios en equipos/servidores Linux se hacían siempre a los 60 segundos independientemente del tiempo seleccionado en la consola web de Aether.
  • Cuando se usan las Windows Sandbox de Windows 10, se intentaban cifrar por el módulo Panda Full Encryption. Ahora se detectan correctamente esas unidades, y no son candidatas para el cifrado.

 

 

IX

20/01/2020

Release IX de los productos basados en Aether Platform - 20/01/2020

Endpoint Protection: 8.61.00

Versiones de agente y protección

  • Protección Windows: 8.00.16.0010
  • Protección macOS: 2.00.05.0000
  • Protección Linux: 2.00.05.0000
  • Protección y agente Android: 3.5.8
  • Agente Windows: 1.15.01.0002
  • Agente macOS: 1.10.04.0000
  • Agente Linux: 1.10.04.0000

Contenido

  • Capacidad de poder reinstalar el agente. El administrador podrá reparar remotamente equipos con agentes que no comunican. Se recomienda contactar con Soporte antes para encontrar el problema de origen y no tener que reinstalar agentes de forma continua.
  • Posibilidad de incluir múltiples proxis en una misma configuración de forma que si uno falla, intentemos conectar por el siguiente y así sucesivamente. La lista de proxis puede incluir proxis Panda, proxis corporativos, etc.
  • 2FA enforcement. Los administradores con control total podrán forzar que todos los usuarios tengan que usar 2FA (Two Factor Authentication) para disminuir el riesgo de accesos no autorizados por hackers o insiders.
  • Incorporado un nuevo listado que muestra los equipos duplicados. Al hacer migraciones de sistemas operativos o al restaurar imágenes de equipos, pueden generarse equipos duplicados en consola que consumen licencias y cuesta identificar si tenemos muchos equipos. El nuevo listado identifica los equipos duplicados y muestra los que han conectado hace más tiempo para que puedan ser eliminados en un clic.
  • Añadido un nuevo filtro que nos permite buscar equipos por nombre que debemos introducir separados por retorno de carro. Filtro muy útil dado que permite buscar un listado de equipos que queramos mover, borrar, etc.
  • Posibilidad de seleccionar la unidad (C:, D:, …) de almacenamiento en los equipos CACHE.
  • Patch Management: distribución de parches no-descargables. Existen parches que no se pueden descargar porque requieren credenciales de usuario u otras razones. Con la nueva versión, podrás descargar por su cuenta estos parches y copiarlos en los equipos CACHE para poder distribuirlos de forma centralizada desde Aether.
  • Patch Management: el administrador dispone ahora del sistema operativo del equipo en la exportación del listado ‘Parches disponibles’.
  • En las exclusiones por nombre disponibles en la configuración de 'Estaciones y servidores' permitimos comodines (* y ?). Estas exclusiones sirven tanta para evitar potenciales bloqueos de la protección avanzada, como para dejar de analizar ficheros por alguna incompatibilidad. Se recomienda minimizar el uso de exclusiones por los problemas de seguridad que puede ocasionar.
  • Soporte a nuevas distribuciones de Linux: RedHat 7.X (64 bits), RedHat 8.X (64 bits), CentOS 7.X (64 bits), CentOS 8.X (64 bits), Linux Mint 18.X y Linux Mint 19.X. Puedes ver todas las distribuciones Linux soportadas en esta FAQ.
  • Desde la consola web se descarga un instalador único para Linux, que se encarga de desencadenar el resto de descargas e instalaciones, en lugar de tener que elegir entre un paquete rpm y un paquete deb, haciendo más sencillo y más óptimo el proceso, dado que sólo se descarga lo que se necesita para cada distribución.
  • El software para notificación de problemas (PSInfo) se incluye en el instalador del agente, para asegurarnos de que está presente en cada equipo, independientemente de que haya o no problemas para descargarlo en función de los permisos en las redes de los clientes.
  • Soporte para Android 9 y Android 10.
  • La protección de Android, al instalarse, se integrará en Aether antes de pedir al usuario final los permisos necesarios. De esta forma, podremos gestionar el dispositivo desde Aether aunque el usuario final no haya aceptado todos los permisos necesarios. En este caso, la protección se mostrará en Aether con error para que el administrador sea consciente de la situación y pueda actuar en consecuencia. En el dispositivo se solicitarán de forma periódica los permisos denegados.
  • Nuevo idioma soportado en la protección de Android: danés.
  • Las configuraciones ‘Proxy e idioma’ han pasado a denominarse ‘Configuraciones de red’.
  • (Protección Windows 8.00.16.0010) Protección en nuestro agente universal ante potenciales ataques a través de la vulnerabilidad CVE-2020-0601 de cara a la correcta identificación de ficheros firmados digitalmente.
  • En macOS Catalina para escanear y proteger los archivos a los que se accede, descargan y ejecutan en carpetas de usuario, en vez de tener que excluir la Shell, ahora se deberá excluir nuestra protección. Para más detalle acceder a la siguiente FAQ. Es fundamental aplicar este cambio en todos los macOS con versión Catalina para estar completamente protegidos. Cambio incluido en la protección macOS de versión 2.00.05.0000.
  • Soporte a RedHat 6 y CentOS 6 en sus versiones de 64 bits. Cambio incluido en la protección Linux de versión 2.00.05.0000.
  • Soporte a nuevas versiones de Kernel para RedHat y CentOS 7. Documentado en la siguiente FAQ.
  • URL Filtering se ha eliminado en Linux dado que no aporta valor en servidores Linux. De esta forma, simplificamos la solución y la hacemos más robusta. Cambio incluido en la protección Linux de versión 2.00.05.0000.

Corrección de incidencias

  • Patch Management. Corrección de cara a poder actualizar mediante la opción de descarga manual, el Feature Pack 1909 de Windows 10.
  • Patch Management. Corrección para no detener las instancias de SQL Server al aplicar parches.
  • Patch Management. Los Service Packs se estaban instalando en todos los casos, independientemente de la configuración de la tarea de instalación de parches. Se han realizado las correcciones para que se instalen cuando corresponda por configuración de la tarea.
  • Patch Management. Se mostrará activo el nodo ‘Todos’ del árbol de software a parchear en las tareas de parcheo que tuviesen previamente creadas los clientes, y que se actualicen a esta nueva versión.
  • Encryption: En un Windows 10 LTSB / LTSC no funcionaba el cifrado al identificarse el Sistema Operativo erróneamente.
  • Corrección para mantener las comunicaciones en tiempo real tras activar las comunicaciones via WPAD.
  • Instalación de las fuentes requeridas sólo para nuestra aplicación, para evitar interferir con otras aplicaciones.
  • En la pantalla de detalle del equipo, ahora se muestra el código de error de instalación correcto, en lugar de un código de uso interno.
  • En la lista de eventos del sistema, ahora ya se pueden ver todos los eventos, sin que queden ocultos en la parte inferior de la pantalla.
  • Corrección de BSODs ocasionados por la tecnología de firewall en entornos concretos.
  • Corrección de pérdida de ancho de banda en equipos con alta carga de tráfico (servidores) ocasionado por la tecnología de firewall.
  • Corrección en pérdida de navegación en macOS al cambiar de un punto de acceso/red a otra. Cambio incluido en la protección macOS de versión 2.00.05.0000.
  • Al abrir algunas aplicaciones que usan TLS handshake, se mostraba un error en los certificados y la aplicación no funcionaba correctamente. Cambio incluido en la protección macOS de versión 2.00.05.0000.

 

 

VIII

17/09/2019

Release VIII de los productos basados en Aether Platform - 17/09/2019

Endpoint Protection: 8.50.00

Versiones de agente y protección

  • Protección Windows: 8.00.15.0030
  • Protección macOS: 2.00.02.0000 y 2.00.03.0000 para Catalina
  • Protección Linux: 2.00.02.0000
  • Protección y agente Android: 3.4.4
  • Agente Windows: 1.14.03.0000
  • Agente macOS: 1.10.01.0000
  • Agente Linux: 1.10.01.0000

Nuevas características

  • Patch Management: Posibilidad de excluir parches específicos en un equipo o para toda la organización.
  • Patch Management: Capacidad para excluir software (por ejemplo, Java) o familias de software completas (por ejemplo Adobe o Windows).
  • Full Encryption: Inclusión de información en el informe ejecutivo sobre el estado de cifrado en los equipos de la organización.
  • Protección firewall con soporte completo a entornos IPv6. Posibilidad de crear reglas de firewall con IPs de tipo IPv4 o IPv6.
  • Posibilidad de detectar automáticamente si los equipos están en una red pública o privada (location awareness). Las reglas establecidas en el firewall pueden ser para redes públicas, privadas o ambas, y se aplicarán según el tipo de red en la que se encuentre el equipo.
  • Incrementos notables en la detección de phishing al incluir un motor de detección actualizado.
  • Posibilidad de establecer una lista blanca de URLs y dominios que nunca serán detectadas como phishing o malware.
  • Desactivación automática del arranque rápido (fastboot) de W10 en las actualizaciones de protección. De esta forma nos aseguramos de que la protección se actualice incluso si el arranque rápido está activado. Si hay una actualización pendiente desde hace más de 15 días se desactivará la opción de hibernación, con el fin de que el usuario reinicie el equipo.
  • Posibilidad de asociar equipos a uno o varios equipos o servidores con rol CACHE.
  • En la configuración por defecto se ha desactivado la opción de ‘Realizar un análisis en segundo plano cada vez que se actualice el conocimiento’.
  • En el caso de que el cliente no tenga ninguna licencia disponible, el usuario local que haya lanzado una instalación directamente en el equipo a proteger será informado de forma periódica en la pantalla de progreso de que no hay licencia para el equipo. El agente se integrará en Aether, pero la protección estará completamente desactivada.
  • El PSINFO se descarga ahora en formato comprimido, lo que evitará que sea bloqueado en las protecciones perimetrales de muchos clientes.
  • Posibilidad de reinstalar la protección en equipos que tengan errores de protección desde la consola web. La acción se podrá ejecutar en equipos Windows desde cualquier listado con equipos.
  • Posibilidad de ocultar el icono de la barra de notificaciones en los equipos administrados desde la configuración de Ajustes por equipo.
  • Posibilidad de ver en la pestaña de EQUIPOS el usuario local logueado.
  • Posibilidad de seleccionar las columnas visibles en la pestaña de EQUIPOS.
  • Posibilidad de instalar la protección en diferentes grupos según la IP del equipo (integración por reglas de IP).
  • Soporte a WPAD (Web Proxy Autodiscovery Protocol). Se puede indicar la URL de donde descargar el archivo con las reglas de obtención de proxy o, en su defecto el agente de Aether hará un descubrimiento para obtener el proxy automáticamente.
  • Programación de envíos periódico del informe ejecutivo y de cada listado o vista de EQUIPOS a las direcciones de email especificadas.
  • Mayor detalle en el código de error en caso de fallo en la instalación de la protección.
  • Si un cliente se encuentra en estado caducado tras haberse superado del periodo de gracia, se dejarán de aceptar mensajes y se pararán todas las tareas relativas a la cuenta.
  • Si se reciben mensajes de agentes de equipos de un cliente eliminado por haber caducado todas sus licencias hace días se ordenará la desinstalación automática del agente.
  • Nuevas opciones para filtrar por la fecha de la última conexión.
  • Se han añadido nuevos filtros (En Seguridad modo de protección avanzada, y en Equipo Reinstalando la protección y Pendiente de reinicio).
  • El administrador puede ahora detectar problemas de despliegue del agente y revisar el estado de los que ya estén instalados mediante sus herramientas de administración o directamente en el equipo, accediendo al EventLog de cada equipo.

Corrección de incidencias

  • Patch Management: En la instalación de parches de SQL Server no se indicaba si se debían parchear todas las instancias de SQL Server del equipo.
  • En el listado de Software de los clientes se veían registros repetidos.
  • Tras caducar las licencias del cliente se seguía enviando los informes programados que tuviera creados.
  • Si un Equipo-Descubridor enviaba más de 100 equipos descubiertos, los que excediesen ese número no se contrastaban contra los equipos integrados, con lo que podían generarse duplicidades.
  • No se mostraba el estado correcto de las protecciones en caso de error en la actualización de la protección.

 

 

VII

06/05/2019

Release VII de los productos basados en Aether Platform - 06/05/2019

Endpoint Protection: 8.50.00

Versiones de agente y protección

  • Protección Windows: 8.00.14.0002
  • Protección macOS: 2.00.02.0000
  • Protección Linux: 2.00.02.0000
  • Protección y agente Android: 3.4.4
  • Agente Windows: 1.13.04.0000
  • Agente macOS: 1.10.01.0000
  • Agente Linux: 1.10.01.0000

Nuevas características

  • Patch Management: Posibilidad de desactivar Windows Update para poder gestionar todos los parches (sistema operativo y software de terceros) de forma centralizada.
  • Patch Management: Posibilidad de aislar equipos desde el listado de parches disponibles, facilitando la posibilidad de aislar los equipos afectados por un determinado parche o con un CVE determinado.
  • Patch Management: Incluido en el Informe ejecutivo el estado de Patch Management, los Top 10 equipos más vulnerables y el Top 10 de parches más críticos.
  • Patch Management: Menú contextual en las tareas que se muestran en el widget 'Últimas tareas de instalación de parches' que permite cancelar o ver los resultados de la tarea.
  • Patch Management: En caso de error, visibilidad del código de error tanto en la exportación del listado de instalaciones como en la página de detalle del resultado de instalación de un parche.
  • Full Encryption: Capacidad de cifrado/descifrado completo de todas las unidades de disco a través de Bitlocker.
  • Full Encryption: Soporte a múltiples métodos de autenticación, incluyendo doble factor con TPM y password de inicio.
  • Full Encryption: Administración centralizada desde consola de claves de recuperación.
  • Full Encryption: Instalación automática de Bitlocker en servidores compatibles.
  • Full Encryption: Creación automática de la partición del sistema sin cifrar requerida para el arranque.
  • Full Encryption: Activación del TPM.
  • Full Encryption: Visibilidad del estado de la encriptación en toda la organización, a través de dashboard y listados con filtros.
  • Full Encryption: Gestión centralizada de la configuración, prevaleciendo las políticas establecidas por el administrador desde Aether sobre las del usuario local.
  • Full Encryption: Fecha de cifrado de cada equipo, requerido para regulaciones.
  • Full Encryption: Granularidad de permisos.
  • Soporte a entornos virtuales no persistentes (VDI). Se requiere seguir el procedimiento que puedes ver haciendo clic aquí.
  • Protección antirrobo en dispositivos Android. Geolocalización para localizar dispositivos perdidos o robados, bloqueo remoto, borrado remoto eliminando toda la información sensible, posibilidad de activar la cámara para sacar una foto al ladrón y enviarla por correo y opción de activar alarma para localizar el dispositivo o disuadir al ladrón.
  • Soporte nativo en sistemas Android de versión 8.
  • Listado de software de toda la organización con los datos de software, editor y versión. Para cada versión de software podemos ver el número de equipos y acceder al detalle de los equipos.
  • Listado de hardware de toda la organización con los datos de disco, CPU y memoria disponible.
  • Posibilidad de hacer la instalación remota desde el listado de equipos descubiertos en equipos con el agente de la plataforma tradicional.
  • Posibilidad de seleccionar todos los equipos mostrados en el listado de Equipos sin necesidad de hacerlo pantalla a pantalla, pudiendo lanzar una acción determinada (aislar, analizar, etc.) de forma masiva.
  • La búsqueda de equipos en el listado de Equipos ahora busca también en el campo descripción (comentarios) y en las direcciones IP.
  • Facilidades para buscar configuraciones dando la posibilidad de ordenar las listas de configuraciones de forma ascendente o descendente, por la fecha de creación o por el nombre.
  • Mantener entre sesiones para cada usuario de la consola de gestión, el estado del árbol de grupos y filtros.
  • Certificación del agente y protección en Windows 10 RS6.
  • Decenas de mejoras en consola con el objetivo de hacer nuestros productos más fáciles de usar, sin perder granularidad ni flexibilidad.
  • En el listado de usuarios se muestra mediante un icono los usuarios que tienen activada en su perfil la autenticación en dos pasos (2FA).
  • En la información de detalle de los equipos Windows se muestra la fecha y hora en la que se ha realizado por última vez un chequeo de la configuración.
  • En la configuración por defecto se han desactivado las notificaciones por email para detecciones de URLs con malware, phising, intentos de intrusión y dispositivos bloqueados.
  • El desinstalador genérico, utilizado cuando es necesario en las actualizaciones de versión de la protección, se descarga ahora en formato comprimido para evitar que sea bloqueado por protecciones perimetrales.
  • Envío de telemetría desde nuestras protecciones para macOS y Linux, tanto a ART como al SIEM de los clientes que tengan SIEMFeeder contratado.
  • Soporte a Debian 8, 9 y 10.
  • Soporte a nuevas versiones de Ubuntu: 18.04 y 19.04.
  • Soporte a nuevas versiones de Fedora: 26, 27, 28, 29 y 30.

Corrección de incidencias

  • Impedir la modificación y eliminación de configuraciones asignadas a equipos para los que el usuario no tiene visibilidad.
  • Ejecución automática del desinstalador genérico si una actualización de la protección falla por apagado de la máquina a mitad de proceso o por otro motivo.
  • Mantener la cache tras actualizar la protección. El cambio tendrá efecto en actualizaciones de la protección que se den desde esta versión o posterior.
  • Problemas de navegación en macOS en equipos en red con IPs fuera de los rangos de IPv4 definidos en la RFC 1918.
  • Patch Management: Se mostraban parches no-descargables en el listado de parches disponibles, a pesar de tener filtrados dichos parches.
  • Patch Management: Correcciones varias en la instalación de parches.

 

 

VI

22/10/2018

Release VI de los productos basados en Aether Platform - 22/10/2018

Endpoint Protection: 8.41.00

Versiones de agente y protección

  • Protección Windows: 8.00.12.0002
  • Protección macOS: 1.02.01.0000
  • Protección Linux: 1.02.01.0000
  • Protección y agente Android: 3.2.4
  • Agente Windows: 1.12.03.0000
  • Agente macOS: 1.07.04.0000
  • Agente Linux: 1.07.03.0000

Nuevas características

  • Patch Management: Acceso a la pantalla de detalle de un parche instalado o desinstalado desde el historial de instalaciones o desde los resultados de una tarea de instalación de parches.
  • Patch Management: Posibilidad de hacer rollback (desinstalación) de parches para los programas que soportan esta opción. Opción disponible en la página de detalle de los parches instalados.
  • Patch Management: Los parches que no son de seguridad no se muestran como críticos y no se instalan por defecto en las tareas de instalación de parches.
  • Patch Management: El software en EoL (End of Life) se mostrará en un nuevo widget que permitirá acceder de forma fácil al software en EoL, al software que actualmente o en 1 año estará en EoL, y a todo el software que tenga una fecha de EoL conocida.
  • Patch Management: Posibilidad de reiniciar servidores sin usuarios conectados con parches pendientes para ser aplicados.
  • Patch Management: Actualización de la información de parches disponibles tras reiniciar el equipo.
  • Mayor detalle en Informe ejecutivo. Ahora incluye el top 10 de equipos con más detecciones, las 10 últimas detecciones de Malware, PUPs y Exploits, y mayor detalle en diferentes secciones.
  • El primer equipo Windows instalado se establecerá como descubridor para descubrir de forma automática equipos desprotegidos.
  • Decenas de mejoras en consola con el objetivo de hacer nuestros productos más fáciles de usar, sin perder granularidad ni flexibilidad.
  • Certificación del agente y protección en Windows RS5 y Windows Server 2019.
  • Soporte a Mojave, la nueva versión del sistema operativo macOS.

Corrección de incidencias

  • Corrección en informes ejecutivos programados para su envío por correo cuando son creados por el partner accediendo a la consola de cliente por Single Sign-On.
  • Protección contra potenciales BSoDs en tecnología firewall de interceptación de red
  • Corregidas incidencias en la actualización de la protección

 

 

V

06/08/2018

Release V de los productos basados en Aether Platform - 06/08/2018

Endpoint Protection: 8.40.00

Versiones de agente y protección

  • Protección Windows: 8.00.10.0001
  • Protección macOS: 1.02.01.0000
  • Protección Linux: 1.02.01.0000
  • Protección y agente Android: 3.2.4
  • Agente Windows: 1.11.00.0000
  • Agente macOS: 1.07.03.0000
  • Agente Linux: 1.07.03.0000

Nuevas características

  • Nuevo módulo Patch Management: Parcheo de sistemas operativos Windows y cientos de aplicaciones de terceros (Java, Adobe, Firefox, ...)
  • Nuevo módulo Patch Management: Dashboards que muestran el estado de parcheo de la red (equipos no actualizados, parches no aplicados, etc.)
  • Nuevo módulo Patch Management: Listados personalizables y con filtros para ver los equipos sin parches de seguridad, sin parches de no seguridad y sin Service Packs
  • Nuevo módulo Patch Management: Búsquedas de parches por equipo, programa, nombre del parche o CVE
  • Nuevo módulo Patch Management: Visibilidad de programas en End of Life (EoL)
  • Nuevo módulo Patch Management: Listado con toda la actividad de parcheo
  • Nuevo módulo Patch Management:Visibilidad de parches pendientes de aplicar por equipo y grupo
  • Nuevo módulo Patch Management:Configuración de las búsquedas de parches (frecuencia, tipo de parches a buscar, etc.)
  • Nuevo módulo Patch Management: Combinado con Adaptive Defense, capacidad de aislar equipos con vulnerabilidades críticas y parchearlos una vez están aislados
  • Nuevo módulo Patch Management:Actualizaciones manuales de parches en tiempo real
  • Nuevo módulo Patch Management: Tareas programadas de parcheo
  • Nuevo módulo Patch Management:Configuración del reinicio de los equipos si es requerido
  • Nuevo módulo Patch Management: Gestión automática de las interdependencias de parches
  • Nuevo módulo Patch Management: Almacenamiento centralizado en equipos caché de los parches descargados
  • Nuevo módulo Patch Management: Roles con permisos granulares para regular el acceso a las características de Patch Management
  • Mejoras en las alertas locales mostradas en entornos multi-usuario
  • Gestión avanzada en redes Gigabit Ethernet para optimizar el rendimiento en estas redes. Activación de esta optimización bajo demanda contactando con Soporte
  • Optimizaciones de rendimiento con adaptadores virtualizados (Hyper-V, VMware, Citrix y VirtualBox). Activación de esta optimización bajo demanda contactando con Soporte
  • Mejoras en la integración con WDSC de W10 RS2 o superior
  • Device Control no se instalará hasta que el módulo sea activado por configuración
  • Mejoras de usabilidad: búsquedas y filtros en tareas, más información en equipos cache, etc

Corrección de incidencias

  • Corregida incidencia al recibir herencia de configuraciones al mover un equipo a su grupo de Active Directory
  • Corregida incidencia para poder acceder a equipos caché cuando un equipo sale a Internet a través de un proxy Panda
  • Mejoras de compatibilidad con drivers de terceros (Fortinet, CheckPoint, SonicWALL y VPNs)
  • Protección contra potenciales BSoDs con driver de recogida de datos de red del sistema operativo
  • Corregidas incidencias en la actualización de la protección
  • Corregidas incidencias en la protección Linux
  • Corregidas incidencias en la protección macOS

 

 

IV

20/03/2018

Release IV de los productos basados en Aether Platform - 20/03/2018

Endpoint Protection: 8.30.00

Versiones de agente y protección

  • Protección Windows: 8.00.01.0000
  • Protección macOS: 1.02.00.0000
  • Protección Linux: 1.02.00.0000
  • Protección y agente Android: 3.2.4
  • Agente Windows: 1.10.00.0000
  • Agente macOS: 1.07.02.0000
  • Agente Linux: 1.07.02.0000

Nuevas características

  • Alertas por email para las detecciones de la protección antivirus
  • Alertas por email al descubrir nuevos equipos desprotegidos
  • Lanzamiento y programación de tareas para grupos de equipos
  • Desinstalación del agente y de la protección Windows desde la consola web
  • Descripción de los errores más habituales en caso de fallo en la instalación de la protección
  • Soporte a nuevas funcionalidades en la protección para Linux y macOS (comunicaciones en tiempo real, instalación con doble-clic, tareas de análisis desde la consola web. reinicios gestionados y configuración de las actualizaciones gestionada)
  • Acceso al listado de equipos asignados a una determinada configuración o tarea desde los destinatarios de la misma
  • Instalación remota desde cualquier equipo descubridor, no únicamente desde el último equipo que lo descubrió
  • Nueva protección Anti-Tampering, de forma que cuando se activa esta protección, no será posible detener los drivers y servicios de Panda Security
  • Soporte a Windows 10 RS4
  • Soporte a Windows Server Core 2016
  • Mejoras estéticas y de usabilidad en la consola web

Corrección de incidencias

  • Gestión avanzada en redes Gigabit Ethernet (usando NBLs) para optimizar el rendimiento en estas redes cuando el firewall de Panda está activo

 

 

III

15/11/2017

Release III de los productos basados en Aether Platform - 15/11/2017

Endpoint Protection: 8.20.00

Versiones de agente y protección

  • Protección Windows: 7.70.02.0000
  • Protección Linux: 1.00.00.0000
  • Protección y agente Android: 3.2.4
  • Agente Windows: 1.09.00.0000
  • Agente Linux: 1.07.00.0000

Nuevas características

  • Nuevo look&feel para los widgets de la página de ESTADO. Los nuevos colores están asociados al riesgo y se muestra más información en menos espacio
  • Mejoras en la primera experiencia usando el producto, para guiar al administrador a que realice la instalación del agente de protección
  • Botón de acceso a Panda Cloud, la página que da acceso al cliente a todos los productos contratados con Panda Security
  • Descubrimiento automático de equipos no protegidos
  • Instalación remota desde la consola web del agente y la protección, en equipos descubiertos no protegidos
  • Árbol de Active Directory y árbol personalizado unificados, de forma que se puedan hacer todas las acciones que son posibles desde el árbol personalizado (configuraciones, etc.) en Active Directory
  • Alertas por correo de equipos desprotegidos respetando la visibilidad de equipos de cada usuario. La configuración de estas alertas es por usuario
  • Posibilidad de deshabilitar las comunicaciones con los equipos en tiempo real (opciones avanzadas de la configuración de proxy) por si alguna empresa no desea tener un socket abierto (necesario para comunicar en Real-time) por cada equipo gestionado
  • Selector de rango temporal para poder ver la información del uso de CPU y Memoria de la última hora, últimas 3 horas o últimas 24 horas
  • Acceso a las Release Notes desde la consola web del producto
  • Opción para que el cliente pueda permitir el acceso a la consola del producto al equipo de Soporte de Panda Security, para acelerar la resolución de posibles incidencias
  • Nuevos Idiomas: Ruso, Japonés y Finlandés (este último sólo para la protección local)

 

 

II

28/07/2017

Release II de los productos basados en Aether Platform - 28/07/2017

Endpoint Protection: 8.10.00

Versiones de agente y protección

  • Protección Windows: 7.70.02.0000
  • Protección Linux: 1.00.00.0000
  • Protección y agente Android: 3.2.3
  • Agente Windows: 1.08.02.0000
  • Agente Linux: 1.07.00.0000

Nuevas características

  • Portfolio completo de soluciones de seguridad de Panda integrado en Aether (Panda Endpoint Protection, Panda Endpoint Protection Plus, Panda Adaptive Defense y Panda Adaptive Defense 360)
  • Actualizado el widget de ESTADO DE PROTECCION incluyendo también los equipos protegidos
  • Información detallada de las licencias contratadas por el cliente
  • Visibilidad de equipos configurable en los roles
  • Información sobre los parches aplicados a cada equipo
  • Posibilidad de establecer desde las propias configuraciones los grupos y equipos a las que aplica
  • Equipos Repositorio / Cache para optimizar el consumo de ancho de banda
  • Posibilidad de notificar un problema o incidencia a Panda directamente desde la consola web de gestión
  • Nuevo widget en página de ESTADO para mostrar la actividad de los exploits detectados por la tecnología Anti-exploit
  • Nuevos Idiomas: Sueco, Francés, Italiano, Alemán, Portugués y Húngaro
  • Ayudas Online en formato HTML

Corrección de incidencias

  • Incidencia puntual al instalar el agente en algunos equipos Windows

 

 

I

16/05/2017

Release I de los productos basados en Aether Platform - 16/05/2017

Panda Adaptive Defense 360 disponible comercialmente sobre Aether, la nueva e innovadora plataforma de gestión de Panda Security.

  • Aether es la nueva plataforma de Panda que integra todas las soluciones Endpoint de Panda. La visión de Aether Platform es ofrecer una gestión de seguridad completa desde la nube. De esta forma, bajo una única consola web y con el despliegue de un solo agente, todos los productos Panda se podrán gestionar de forma centralizada.

Funcionalidades y ventajas principales de Aether Platform

  • Configuraciones y tareas en tiempo real para cientos o miles de equipos
  • Organización de equipos flexible: Filtros, árbol personalizable e integración con Active Directory
  • Información del software y hardware de cada equipo
  • Tracking de la actividad de los usuarios dentro la consola web de gestión centralizada
  • Permisos de usuario (Roles), que permite limitar con total granularidad las funciones accesibles a cada usuario
  • Tareas independientes de la configuración con opciones avanzadas como máximo tiempo de ejecución y tiempo de expiración
  • Y muchas otras novedades, que hacen de Aether Platform, la mejor plataforma para la gestión centralizada de los productos de seguridad de Panda