Note di rilascio di Endpoint Security for Mac 4.8.47.200047
Data di rilascio:
- Fast ring: 11.11.2019
- Slow ring : -
Importante:
Questo aggiornamento è disponibile per OS X El Capitan (10.11) e versioni successive. OS X Mavericks (10.9) e OS X Yosemite (10.10) non saranno più supportati dal 31 dicembre 2019. Maggiori dettagli qui. |
Nuove funzionalità e miglioramenti
- Advanced Threat Control è ora disponibile per Mac. Questo modulo si affida a una tecnologia per il rilevamento di anomalie comportamentali, che fornisce protezione da minacce inedite in fase di esecuzione.
Advanced Threat Control è disponibile con una nuova installazione di Endpoint Security for Mac. Per le installazioni esistenti, devi usare l'attività Riconfigura client nella console di GravityZone.
- Aggiunto il supporto per la configurazione delle eccezioni dell'antimalware all'accesso nella console di GravityZone con le seguenti opzioni:
- File, cartelle e processi con caratteri jolly. L'asterisco (*) sostituisce lo zero, o uno o più caratteri, mentre il punto interrogativo (?) sostituisce un carattere.
- Hash del file.
- Impronta del certificato.
- Nome rilevato.
- Aggiunto il supporto per la configurazione delle eccezioni per la Scansione traffico con le seguenti opzioni:
- IPmask.
- URL con caratteri jolly. L'asterisco (*) sostituisce lo zero, o uno o più caratteri, mentre il punto interrogativo (?) sostituisce un carattere.
- Aggiunto il supporto per l'opzione Spegni il computer al termine della scansione nella console di GravityZone.
- Migliorati i messaggi degli aggiornamenti nell'interfaccia del prodotto.
Problemi risolti
- Il prodotto non mostrava le notifiche del Rapporto dell'aggiornamento, dopo aver eseguito con successo l'aggiornamento di un prodotto.
- Il modulo Controllo contenuti non poteva inserire il certificato MITM nel creare un nuovo profilo di Firefox.
- Il prodotto non poteva eliminare alcuni file restanti dopo l'installazione tramite Relay.
- L'aggiornamento del prodotto non avveniva quando non era disponibile una connessione diretta al Server di aggiornamento.
- Il prodotto causava un uso elevato della CPU con le scansioni all'accesso e a richiesta.
- In alcuni casi, il prodotto utilizzava il 100% della CPU quando rilevava dei malware.