www

Póngase directamente en contacto con nuestro equipo de soporte

Notas de la versión 4.8.47.200047 de Endpoint Security for Mac

Fecha de lanzamiento:

  • Anillo rápido: 11/11/2019
  • Anillo lento: -
important Importante:

Esta actualización está disponible para OS X El Capitan (10.11) o superior. OS X Mavericks (10.9) y OS X Yosemite (10.10) llegan a la finalización del soporte técnico el 31 de diciembre de 2019. Más información aquí.

Nuevas características y mejoras

  • Advanced Threat Control ya está disponible para Mac. Este módulo se basa en una tecnología de detección de anomalías de comportamiento que proporciona protección contra amenazas nunca antes vistas en la etapa de ejecución.

    Advanced Threat Control está disponible con cualquier nueva instalación de Endpoint Security for Mac. Para las instalaciones existentes, debe usar la tarea Reconfigurar el cliente desde la consola de GravityZone.

  • Se ha añadido la posibilidad de configurar las exclusiones de antimalware on-access y bajo demanda, en la consola de GravityZone, con las siguientes opciones:
    • Archivos, carpetas y procesos con comodines. El asterisco (*) sustituye a cero, uno o más caracteres; el signo de interrogación (?) sustituye a un carácter.
    • Hash de archivo.
    • Huellas digitales de certificados.
    • Nombre de detección.
  • Ahora se admite la configuración de exclusiones para Traffic Scan con las siguientes opciones:
    • IPMáscara.
    • URL con comodines. El asterisco (*) sustituye a cero, uno o más caracteres; el signo de interrogación (?) sustituye a un carácter.
  • Ahora se admite la opción Apagar el equipo cuando termine el análisis desde la consola de GravityZone.
  • Se han mejorado los mensajes de actualizaciones en la interfaz del producto.

Incidencias resueltas

  • El producto no mostraba las notificaciones del Informe de actualización después de realizar correctamente una actualización del producto.
  • El módulo de Control de contenido no podía insertar el certificado MITM al crear un nuevo perfil de Firefox.
  • El producto no podía eliminar ciertos archivos que quedaban después de la instalación a través de relay.
  • La actualización del producto fallaba cuando no había disponible una conexión directa con el Servidor de actualización.
  • El producto provocaba un alto uso de la CPU durante el análisis on-access y bajo demanda.
  • En determinados casos, el producto utilizaba el 100 % de la CPU al detectar malware.
¿No encontraste la solución a tu incidencia? Envíanos un correo y te responderemos lo antes posible

Calificar este artículo:

Enviar