Novedades
Esta página describe las nuevas funciones agregadas a las últimas versiones. Para obtener más información sobre una versión, incluidas listas de problemas solucionados, y para obtener información sobre versiones anteriores, consulte las notas de la versión Security Controls (se abre en una nueva ventana).
Versión 2024.4
- La implementación por gravedad de parche ahora está disponible para la aplicación de parches sin contenido para Linux. Para obtener más información, consulte Crear y editar una configuración de despliegue de parches para Linux.
- Los informes Estado de energía y Estado de parches del equipo se han actualizado para incluir parches de Linux sin contenido. Para obtener más información, consulte Informes disponibles.
- Windows 11, 24H2 ahora es compatible. Para obtener más información, consulte Requisitos del sistema.
Versión 2024.3
- Ahora es posible añadir paquetes individuales a un grupo de parches Linux sin contenido. Para obtener más información, consulte Creación y edición de grupos de parches de Linux.
- Ahora se muestran las puntuaciones CVSS de los parches Linux sin contenido. Para obtener más información, consulte Visualizar los resúmenes de parches y activos en la vista Equipo.
- Se ha añadido a la base de datos un nuevo conjunto de vistas que permiten generar informes personalizados para la aplicación de parches Linux sin contenido. Para obtener más información, consulte Versiones de vistas de bases de datos.
- Se han eliminado los métodos PUBLICAR y ELIMINAR sharewithservice de la función Credenciales de la API REST. Para más detalles, consulte Credenciales en la documentación independiente de la API (se abre en una ventana nueva).
Versión 2024.2
- Desplegar por Grupo de parches ya está disponible para la nueva aplicación de parches sin contenido para Linux. Puede crear grupos de parches para su uso con parches de Linux sin contenido desde el menú New > Parche de Linux > Grupo de parches, desde la lista Grupos de parches de Linux en el panel de navegación, o desde la vista de equipo. Existen grupos de parches de Linux separados para la aplicación de parches sin contenido y la aplicación de parches basada en el contenido. Actualmente solo pueden añadirse avisos a un grupo de parches sin contenido de Linux. Para obtener información sobre la creación de grupos de parches para la aplicación de parches de Linux sin contenido, consulte Creación y edición de grupos de parches de Linux.
- Se ha añadido una nueva opción, Requerir conexiones LDAP seguras, al cuadro de diálogo Opciones de análisis para evitar que se vuelva a utilizar el puerto inseguro 389 al consultar OU o equipos en LDAP tanto en el editor de grupos de equipos como durante un análisis. Para obtener más información, consulte Opciones de análisis. Está desactivado por defecto.
Si utiliza servidores de distribución, DEBE actualizar el instalador del motor Linux en todos los servidores de distribución antes de crear o actualizar políticas para incluir grupos de parches de Linux. Si esto no se hace, y se utiliza una nueva política con un motor antiguo, los análisis no funcionarán, el motor antiguo interpretará esta política para desplegar todos los parches y no solo los parches que se aprobaron en el grupo de parches.
Versión 2024.1
- En 2024, la aplicación de parches de Linux en Security Controls está experimentando un cambio importante, ya que pasa de la aplicación de parches basada en el contenido de las versiones anteriores a la aplicación de parches sin contenido directamente desde el repositorio de la distribución. Esto proporciona un mecanismo mucho más eficaz y exhaustivo para parchear dispositivos Linux. En esta primera versión, puede buscar todas las vulnerabilidades y luego parchearlas todas. Para obtener información, consulte Parcheado sin contenido de Linux.
- Al escanear el inventario virtual, ahora Security Controls respeta todas las fuentes de descarga configuradas en su vSphere Lifecycle Manager, y también admite la actualización de versiones menores, como de 7.0.1 a 7.0.2. Se ha añadido un botón Ver al menú del botón derecho del ratón en el panel de navegación Inventario virtual para facilitar la visualización de sus servidores vCenter e hipervisores ESXi, y puede hacer clic con el botón derecho del ratón en la tabla de la pestaña Boletines para exportar los detalles del boletín del hipervisor.
- Con la versión 2024.1, se han añadido nuevas opciones para configurar el cifrado de la conexión entre la consola y SQL Server.
Las opciones nuevas proporcionan más seguridad, pero pueden requerir una mayor configuración. La actualización no cambia esta configuración, dejándola en la menos segura pero más compatible. Al actualizar, le recomendamos que revise la configuración de cifrado de la conexión a la base de datos mediante la herramienta de configuración de la base de datos (consulte Establecer opciones avanzadas: cifrado de la conexión a la base de datos). - Windows Server 2008 y Windows Server 2098 R2 ya no son compatibles con la consola.
Ver un vídeo relacionado (02:44)
VMware ha finalizado el soporte y la orientación técnica para las versiones 6.5, 6.7 y 6.7.1, y ya no se publican actualizaciones de seguridad. La compatibilidad con estas versiones se eliminará en una versión próxima, por lo que la versión más antigua será la 7.0. Para obtener información sobre la gestión de los servidores vCenter y los hipervisores ESXi, consulte Introducción a la función Inventario de hosts y servidores virtuales.
Versión 2023.4
- La API REST de Security Controls se ha actualizado para ofrecer un mayor control de las culturas y permitir especificar un nombre de instancia si es necesario al desplegar parches. Para más información, consulte la Ayuda API (se abre en una ventana nueva).
- Los clientes de Windows Server 2012 y Windows Server 2012 R2 son compatibles con Microsoft Extended Security Updates (ESU) y una ESU Ivanti: póngase en contacto con su proveedor Ivanti.
- Windows Server 2012 y Windows Server 2012 R2 ya no son compatibles con la consola. Para obtener una lista completa de las plataformas compatibles, consulte Requisitos del sistema.
- Ya está disponible el kit de herramientas de diagnóstico de Ivanti Security Controls, que proporciona utilidades para ayudar a diagnosticar su sistema y proporcionar información al servicio de asistencia. Para obtener más información, consulte Notas de la versión del kit de herramientas de diagnóstico de Security Controls (se abre en una ventana nueva).
Versión 2023.3
- Ahora puede editar los detalles del equipo mediante la API REST. Para más información sobre la API REST, consulte la ayuda independiente (se abre en una ventana nueva).
- Si el directorio de descarga está configurado para ser utilizado como servidor de distribución, los archivos del servidor central no se eliminan. Para más información, consulte Opciones de descarga.
- Mejoras de accesibilidad.
Versión 2023.2
- Se ha dejado de utilizar el Programador de Ivanti. El Programador de Microsoft se ha mejorado hasta el punto de que el Programador de Ivanti ya no es necesario. El Programador de Microsoft es ahora el servicio programador por defecto y se utiliza cuando se llevan a cabo tareas de estado de energía y despliegue de parches en máquinas remotas. El programador se utiliza para iniciar las tareas a la hora indicada, ya sea inmediatamente o en otro momento.
- Ahora, cuando se realiza un despliegue de parches desde la consola, se envía una herramienta de despliegue a los equipos de destino. La herramienta utilizada para ejecutar un paquete de despliegue en el equipo de destino. Las funciones de la herramienta de despliegue no son nuevas; antes se incluían con el Planificador de Ivanti. No obstante, con la desaparición del programador de Ivanti, la herramienta de despliegue se ofrece ahora como un componente independiente. Se enviará automáticamente a los equipos de destino cuando sea necesario. En caso necesario, puede eliminar la herramienta de despliegue de un equipo de destino haciendo clic con el botón derecho en el equipo en Vista del equipo y utilizando el comando Desinstalar herramienta de despliegue .
- Para equipos virtuales sin conexión, no se admiten productos de parcheado instalados en discos virtuales con el modo de disco configurado como Independiente: Persistente o Independiente: no persistente . Si un equipo virtual tiene discos dependientes e independientes, puede instalar parches para los productos instalados en los discos dependientes.
- Se ha eliminado la compatibilidad con ESXi 6.0 y se ha añadido la compatibilidad con ESXi 8.00 y 8.0.1. Las versiones compatibles de hipervisores de VMware ESXi ahora son ESXi 6.5, ESXi 6.7, ESXi 7.0 y ESXi 8.0 y ESXi 8.0.1.
- Se ha eliminado Microsoft Visual C++ Redistributable para Visual Studio 2013 como requisito de software para la consola
- Se han solucionado una serie de problemas conocidos. Consulte las Security Controls Notas de versión de 2023.2 para obtener una lista completa de los problemas que se han solucionado.
Con la desaparición del Programador de Ivanti, el puerto 5120 ya no es necesario que sea un puerto permitido en la configuración de su cortafuegos. Además, cuando tenga la seguridad de que se han ejecutado todas las tareas programadas utilizan que aun el Programador de Ivanti, deberá eliminar el Programador de Ivanti de los equipos de destino.
Versión 2023.1
- La opción Validar en el archivo del host conocido ahora está disponible cuando se configura el proceso Conexión del servidor SSH. Debe elegir esta opción si desea utilizar el archivo known_hosts para validar cada equipo de destino antes de permitir una conexión SSH.
- La interfaz del usuario se ha actualizado con los nuevos iconos y colores, proporcionando una apariencia más moderna. También se ha agregado una máscara que se parece a la apariencia de Windows 11. La máscara se llama WXI y se puede encontrar en la pestaña Pantalla del diálogo Opciones. WXI es la nueva opción predeterminada.
- Se han solucionado una serie de problemas conocidos. Consulte las Security Controls Notas de versión de 2023.1 para obtener una lista completa de los problemas que se han solucionado.
Versión 2022.4
- Ahora hay disponible un nuevo script API REST "Automatizar para compatibilidad". La secuencia de comandos automatiza los pasos del proceso de parches (análisis, despliegue, reinicio), y repite los pasos hasta que se despliegan todos los parches en los equipos designados.
- La función Metadatos del parche del API REST se ha mejorado para proporcionar mejores capacidades de clasificación y paginación cuando se visualizan los resultados de consulta.
- Se ha actualizado el programa del cliente del agente. Ahora se proporciona mucha más información en los registros de la tarea del parche sobre el estado del parche (descargas, instalaciones, éxito o fallo, mensajes de error).
- Se ha realizado una mejora de seguridad al proceso de conexión del servidor SSH. Ahora puede especificar si una conexión SSH se puede usar cuando la consola se comunica con un punto terminal que sea compatible con SSH y para el que falla el SMB.
- Se ha agregado más información a los códigos de error que se muestran en la pestaña Historial de despliegue de Windows en la Vista del equipo.
- Desuso de 8.1: la compatibilidad para la consola de Security Controls en Windows 8.1 terminará en enero de 2023.
- Se han solucionado una serie de problemas conocidos. Consulte las Security Controls Notas de versión de 2022.4 para obtener una lista completa de los problemas que se han solucionado.
Versión 2022.3
- La capacidad para limpiar automáticamente el directorio de descargas de parches y los servidores de distribución. Los parches con poca probabilidad de uso en el futuro se eliminarán de estas ubicaciones, para ahorrar espacio en disco. Esta opción se configura desde la pestaña Herramientas > Opciones > Descargas.
- El número de grupos de subprocesos que se usan al analizar los grupos de equipos que contienen equipos definidos por un rango de IP, un dominio o una unidad organizativa ahora se limitan automáticamente. Esto mejorará el rendimiento con la limitación del número de grupos de equipos que se pueden analizar simultáneamente, evitando así que se sobrecarguen los procesadores del equipo de la consola. Para obtener más detalles, consulte la información de la opción Grupo de subprocesos globales.
- Ahora están disponibles las versiones localizadas de la interfaz de usuario del agente.
- Ahora tiene la opción de especificar si se instalará la interfaz del usuario del agente. El cliente del agente requiere actualmente utilizar .NET 6 y seguramente siga actualizándose en el futuro para que utilice versiones más recientes de .NET a medida que estén disponibles. Uno de los motivos por los que puede no querer instalar el cliente del agente es si tiene otras aplicaciones en sus equipos que también requieran el uso de .NET. Si no es necesario el cliente del agente, puede bloquear esos equipos del reinicio y de otros efectos que se producen cuando se actualiza un agente para que sea compatible con una nueva versión de .NET.
- Ahora, en la base de datos, hay guardados dos nuevos atributos de parches de Linux y están disponibles para los informes: fecha de InstalledOn yNotificación > Título.
- Además de comprobar las actualizaciones de la aplicación y las notificaciones de Final de la vida al inicio, la consola de Security Controls ahora comprobará las actualizaciones y notificaciones cada 24 horas mientras que la consola de Security Controls permanezca abierta. El administrador puede posponer las notificaciones hasta siete días a la vez.
- Se ha actualizado el sitio web de la Security Controls nube. Ahora tiene un estilo actualizado que es coherente con otros sitios de Ivanti, así como bibliotecas de clientes modernas que se usan para ayudar a garantizar la experiencia de navegación más segura.
- Se han solucionado una serie de problemas conocidos. Consulte las Security Controls Notas de versión de 2022.3 para obtener una lista completa de los problemas que se han solucionado.
Versión 2022.2
- Se ha agregado un ejemplo de secuencia de comandos de PowerShell a la Security Controls Ayuda API de REST. Este comando muestra cómo agregar KB específicos a un nuevo grupo de parches o a grupos de parches existentes. Si necesita agregar simultáneamente un parche de seguridad extraordinario a muchos grupos de parches, este comando simplifica el proceso.
- Las opciones adicionales le permiten especificar mejor qué idioma se deberá usar en la interfaz de Security Controls. En el diálogo Herramientas > Opciones > Mostrar opciones, puede seleccionar un idioma específico o dejar que el ajuste de idioma del sistema operativo del equipo especifique el idioma que se usará. Las nuevas opciones de idioma se aplican por usuario.
- Se ha terminado la compatibilidad con Red Hat Enterprise Linux 6. Esto se debe a que Red Hat ha dejado de proporcionar mantenimiento para Red Hat Enterprise Linux 6.
- Se ha corregido el problema del horario de verano que a veces provocaban los análisis programados para que se ejecuten una hora más tarde o se deshabiliten. La solución agrega una conexión periódica que vuelve a habilitar los análisis programados.
- Se han solucionado una serie de problemas conocidos. Consulte las Security Controls Notas de versión de 2022.2 para obtener una lista completa de los problemas que se han solucionado.
Versión 2022.1
- Ahora, se proporciona información más completa en la vista de Equipos y en los informes de equipos virtuales que contienen el mismo nombre. Antes, solo se podía crear una entrada para los equipos virtuales alojados en línea que tuvieran el mismo nombre pero rutas de vCenter distintas. Con esta versión, los equipos se listan por separado, con información completa de la ruta de datos del host para cada equipo, de manera que puedan mostrar la distinción entre los equipos.
- Se está disponibilizando un componente de motor de Control de aplicaciones.
- Se proporciona contexto adicional en un mensaje de error antes de cerrar inesperadamente la consola de Security Controls. El nuevo texto aclara que la consola se cierra porque no puede descargar los datos de contenido necesarios.
- Se han solucionado una serie de problemas conocidos. Consulte las Security Controls Notas de versión de 2022.1 para obtener una lista completa de los problemas que se han solucionado.
Versión 2021.4
Capacidad para Eliminar a un usuario cuyas credenciales se comparten con otros usuarios
El diálogo Asignación de roles de usuario se ha reemplazado con el nuevo diálogo Administrador de usuarios. Además de permitirle asignar distintos roles a distintos usuario, el diálogo Administrador de usuarios ahora le permite eliminar cualquier usuario que ya no deba tener acceso a Security Controls. Por ejemplo, si uno de sus administradores se ha asignado a un proyecto distinto o ha abandonado su empresa, deberá eliminar a ese usuario. Si el usuario que se va a eliminar comparte credenciales actualmente con uno o más usuarios o con servicios en segundo plano, podrá borrar todas las asociaciones de credenciales compartidas antes de eliminar al usuario.
Programa del cliente del agente de Windows mejorado
El programa del cliente del agente se ha revisado totalmente, con una apariencia y funcionamiento actualizados. Además, el programa proporciona más información de resolución de problemas y lleva a cabo un mejor trabajo a la hora de presentar la información.
Compatibilidad con Windows 11 y Windows Server 2022
Se ha agregado compatibilidad para Windows 11 y Windows Server 2022 para su uso como consola y en equipos de destino que requieran parches.
Versión 2021.2 actualización 1
- Se han solucionado una serie de problemas conocidos. Consulte las Notas de versión de Security Controls 2021.2 actualización 1 para obtener una lista completa de los problemas que se han solucionado.
- Las versiones compatibles de hipervisores de VMware ESXi ahora son ESXi 6.0, ESXi 6.5, ESXi 6.7 y ESXi 7.0. Se ha descartado la compatibilidad con ESXi 5.x.
- Los siguientes sistemas operativos ya no son compatibles:
- La consola de Security Controls ya no es compatible con los sistemas operativos de Windows Server 2008 R2 y Windows 7
- El agente de Security Controls ya no es compatible con los sistemas operativos de Windows 8 y CentOS 6
- Las operaciones sin agente ya no son compatibles con los sistemas operativos de Windows XP, Windows Server 2003, Windows Vista y Windows 8.
Si utiliza ESXI 7.0 actualización 1 o posterior, el paquete de revisar fuera de línea debe estar instalado en el hipervisor. Para obtener más información, consulte Notas de versión de VMware ESXi 7.0 actualización 1.
Versión 2021.2
Parches de instalación de prueba
Instalación de prueba hace referencia al proceso de administrar los parches que no se pueden descargar automáticamente. La función de instalación de prueba simplifica mucho este proceso. Deberá descargar manualmente el archivo del parche, pero después de eso la función de instalación de prueba toma el control y proporciona una serie de servicios automatizados. En concreto, esta función verificará el contenido de los parches descargados manualmente, cambiará el nombre del archivo en caso necesario y, automáticamente, guardará el archivo del parche en el directorio de descarga de parches. Una vez ahí, el parche estará listo para desplegarse con el proceso de despliegue normal.
Eliminar automáticamente los equipos inactivos desde la base de datos
La capacidad de eliminar automáticamente los equipos inactivos de la base de datos se ha agregado a la herramienta Mantenimiento de la base de datos. Un equipo inactivo puede ser un equipo que no haya tenido una conexión de agente con la consola, que se haya evaluado o incluido en un despliegue de parches durante el número de días especificado. Esto es importante porque los equipos inactivos no describen con exactitud el estado actual de su empresa.
Análisis continuo sin agentes
Ahora tiene la opción de configurar operaciones de análisis de parches sin agente en intervalos de mínimo tres minutos. Esto proporciona la capacidad de llevar a cabo análisis continuos de un grupo de equipos designado.
Análisis con secuencias de comandos y despliegues que usan CVE
Se proporciona una serie detallada de Secuencias de PowerShell que muestra cómo analizar y desplegar parches mediante la entrada desde un archivo CVE. Las secuencias de comandos invocan el API REST y llevan a cabo una serie de tareas, incluido:
- Analizar un archivo CVE y convertir el contenido en un grupo de parches
- Crear una plantilla de análisis que analice los parches del grupo de parches
- Opción de desplegar los parches ausentes
Información sobre la estación de trabajo y la licencia del servidor
Ahora hay disponible más información sobre el estado de licencia actual en dos ubicaciones distintas. Las opciones son:
- Seleccione Ayuda > Acerca de Ivanti Security Controls en la consola para ver el número de puestos de la licencia de despliegue que se están usando actualmente para sus servidores y para sus estaciones de trabajo.
- Genere un informe de Estado de licencia detallado que muestre el número de puestos de licencia disponibles, el número de puestos usados, cómo y cuándo se consumieron los puestos y cuándo volverán a estar disponibles.
- Se ha agregado un nuevo Método de configuración en el API REST que le permite mostrar información de la versión para la consola de Security Controls.
- En el Método de despliegue de parches en la ayuda del API REST, se ha agregado una tabla DeploymentResult que contiene los códigos que identifican los estados de un despliegue.
- En el Método de equipos en la ayuda de API REST:
- Se ha agregado el campo credentialId al modelo de salida
- Se han agregado nuevas operaciones PUT para asignar y desasignar una credencial de un equipo
- Se ha agregado la información del puerto 902 a la tabla Requisitos de puerto en los Requisitos del sistema
- Se ha terminado la compatibilidad para clientes de CentOS 6 Linux. Esto se debe a que Red Hat ha dejado de proporcionar mantenimiento para CentOS 6.
Versión 2021.1
Conectarse a equipos por Nombre de dominio totalmente cualificado (FQDN)
Antes de esta publicación, la consola de Security Controls hacía las conexiones con los clientes mediante la dirección IP de los equipos. No obstante, algunas redes han empezado a funcionar en entornos más estrictos que emplean medidas de seguridad Kerberos adicionales. En concreto, si los equipos del cliente de su entorno establecen una conexión con el servidor mediante el protocolo de Bloqueo de mensajes del servidor (SMB), es posible que necesite un determinado nivel de validación en el Nombre principal del servicio (SPN, por sus siglas en inglés) del cliente. Para estas redes, ahora tiene la opción de elegir Nombre de dominio totalmente cualificado (FQDN, por sus siglas en inglés) como método de conexión. Al hacerlo, satisfará los requisitos de validación adicionales y podrá realizar conexiones correctas con los equipos del cliente.
Botón Copiar usos
Para una credencial compartida, este nuevo botón le permite agregar cualquier uso de credenciales que no se esté usando en su cuenta de usuario. Puede hacer esto si el propietario de la credencial, u otro usuario que esté compartiendo la credencial, ha agregado uno o más usos nuevos desde que se compartió inicialmente la credencial con usted y desea mantener la sincronización de esos cambio.
Mejoras del API REST
Se han agregado varias capacidades nuevas a las siguientes áreas funcionales en API REST:
- Metadatos de parches: se ha añadido compatibilidad para las ID de IAVA y ahora puede clasificar y paginar los resultados de las consultas. Esto se implementa con la introducción de tres nuevos parámetros URL de consulta: iavaIds, orderBy y sortOrder. Además, ahora hay disponibles nueve campos de salida nuevos: affectedProducts, bulletinTitle, familyId, familyName, fileSize, iava, summary, vendorId y vendorName.
- Grupos de equipos: la propiedad connectionMethod se ha agregado a los modelos de entrada y salida. Esto se hace junto con la función Conectar a equipos con Nombre de dominio totalmente cualificado (FQDN) (consultar arriba).
- Análisis de parches: ahora puede especificar el método de conexión junto are now able to specify the connection method in conjunction with the endpoint names specified for scanning. Esto se hace junto con la función Conectar a equipos con Nombre de dominio totalmente cualificado (FQDN) (consultar arriba).
- Despliegues de agentes: la propiedad connectionMethod se ha agregado al modelo de entrada. Esto se hace junto con la función Conectar a equipos con Nombre de dominio totalmente cualificado (FQDN) (consultar arriba).
- Despliegues de parches: sabe que tiene la capacidad de desplegar parches específicos en equipos específicos mediante una plantilla de despliegue designada. Esto proporciona una solución de parcheado integrada para los clientes de Ivanti Neurons, y es útil para los clientes existentes en las instalaciones que desee un despliegue de parches a medida. Los siguientes parámetros de entrada están ahora disponibles: deployWhat, machines y runAsDefault.
Compatibilidad con Red Hat Enterprise Linux 8
Todas las variantes de Servidores, Estaciones de trabajo, Clientes y Nodos de equipos compatibles con el proveedor de los equipos RHEL 8 (solo 64-bit) ahora están disponibles para analizarse y parchearse con agentes.
La compatibilidad con RHEL 8 es posible a través de una actualización al contenido de datos dinámicos que proporciona Ivanti. Esto significa que las dos versiones anteriores de Security Controls, 2019.3 y 2020.1, ahora están también disponibles como soporte para RHEL 8.
Versión 2019.1
Credenciales compartidas
Ahora puede compartir credenciales con uno o más usuario. Esto es especialmente útil en entornos con múltiples administradores, puesto que permite a un administrador senior delegar operaciones a administradores junior. Los administradores júnior pueden interactuar con puntos terminales mediante una credencial segura sin conocer la contraseña de esa credencial. Además, cuando es necesario actualizar una contraseña, se puede hacer desde una única ubicación.
Agrupar equipos en una Vista de equipos y en una Vista de análisis
La nueva columna Grupos asignados de la Vista de equipos y la Vista de análisis le permite agrupar equipos relacionados, facilitando así llevar a cabo operaciones sin agente y generar informes en los equipos. Esta columna es especialmente útil para equipos como agentes de la nube, puesto que esos equipos no pertenecen a un grupo de equipos. Con la función Grupo asignado ahora puede agrupar aquellos equipos con otros equipos que compartan atributos similares, como la misma ubicación física o la política del agente.
Proceso de licencia de productos mejorado
Ahora hay disponible un nuevo método de activación basado en credenciales que le permite especificar exactamente el número de puestos de licencia disponibles que desee consumir en un derecho específico. Este método lo usarán nuevos clientes que tengan una conexión a internet desde la consola. El método de activación por clave legada aun es compatible para clientes existentes que actualicen y para clientes que necesiten activarse desde una red desconectada.
Función REST API adicional
Las áreas funcionales siguientes ahora están disponibles mediante el REST API:
- Sincronización en la nube
- Equipos
- Usuarios
También se ha agregado la capacidad de compartir credenciales y asignar un equipo a un grupo. Para obtener la información completa, consulte la ayuda de API REST.
Reinvención profunda
Hace referencia a nombres de producto y de empresa obsoletos que se han depurado. Las rutas del directorio y otros elementos que contienen nombres de la empresa o de productos ahora están al día.
Notificación de distribución de Software
Ahora se proporciona un diálogo de notificación siempre que agrega un parche de distribución de software a un grupo de parches o cuando inicia un análisis de aplicaciones de terceros. Esta advertencia ayudará a evitar la instalación involuntaria de aplicaciones de terceros en sus puntos terminales.
Lista mejorada de requisitos de puerto
La tabla Requisitos del puerto del tema de ayuda Requisitos del sistema ahora contiene mucha más información.
Se ha cambiado el nombre de la columna de desglose de los parches a Condición
En la Vista de equipo y la Vista de análisis, se ha cambiado el nombre de la columna Desglose del parche a Condición. El nombre nuevo refleja mejor el objetivo de la columna, que no es otro que indicar la "Condición" de un equipo y proporcionar una representación visual del porcentaje de parches instalados en comparación con los parches ausentes.
Lleve el Nombre de análisis original al Nombre de despliegue asociado
Cuando a un análisis de parches le sigue un despliegue automático de parches, el nombre del análisis se asocia con la operación de despliegue correspondiente.