Novità
Questa pagina descrive le nuove funzionalità aggiunte alle ultime versioni. Per ulteriori informazioni su una release, compresi gli elenchi dei problemi risolti, e per informazioni sulle release precedenti, consultare le note di rilascio di Security Controls (si apre una nuova finestra).
Versione 2024.4
- Distribuisci per gravità patch è ora disponibile per l'applicazione di patch senza contenuto per Linux. Per ulteriori informazioni, vedere Creazione e modifica di una configurazione di distribuzione patch Linux..
- I report Stato alimentazione e Stato patch computer sono stati aggiornati per includere le patch Linux senza contenuto. Per ulteriori informazioni, vedere Report disponibili.
- Windows 11, 24H2 è ora supportato. Per ulteriori informazioni, vedere Requisiti di sistema.
Versione 2024.3
- È ora possibile aggiungere singoli pacchetti a un gruppo di patch Linux senza contenuto. Per ulteriori informazioni, vedere Creazione e modifica di un gruppo di patch Linux.
- I punteggi CVSS sono ora visualizzati per le patch Linux senza contenuto. Per ulteriori informazioni, vedere Visualizzazione riepiloghi patch e asset in Vista computer.
- È stata aggiunta una nuova serie di viste al database per consentire di generare report personalizzati per l'applicazione di patch Linux senza contenuto. Per ulteriori informazioni, vedere Versioni delle viste del database.
- I metodi POST e DELETE sharewithservice sono stati rimossi dalla funzione Credenziali dell'API REST. Per i dettagli, vedere Credenziali nella documentazione API separata (si apre in una nuova finestra).
Versione 2024.2
- Distribuisci per gruppo di patch è ora disponibile per la nuova applicazione di patch senza contenuto per Linux. È possibile creare gruppi di patch da utilizzare con l'applicazione di patch senza contenuto di Linux dal menu Nuovo > Patch Linux > Gruppo di patch, dall'elenco Gruppi di patch Linux nel riquadro di navigazione o dalla vista Computer. Esistono gruppi di patch Linux separati per l'applicazione di patch senza contenuto e per l'applicazione di patch basate su contenuti. Attualmente a un gruppo di patch senza contenuto di Linux possono essere aggiunti solo gli avvisi. Per informazioni sulla creazione di gruppi di patch per l'applicazione di patch Linux senza contenuto, vedere Creazione e modifica di un gruppo di patch Linux.
- Nella finestra di dialogo Opzioni di scansione è stata aggiunta una nuova opzione, Richiedi connessioni LDAP sicure, che impedisce il ritorno all'uso della porta non sicura 389 quando si interrogano le UO o i computer in LDAP sia nell'editor dei gruppi di computer sia durante una scansione. Per ulteriori informazioni, vedere Opzioni Analisi. Questa opzione è disattivata per impostazione predefinita.
Se si utilizzano server di distribuzione, è NECESSARIO aggiornare il programma di installazione dell'engine Linux su tutti i server di distribuzione prima di creare o aggiornare i criteri per includere i gruppi di patch Linux. Se non si esegue questa operazione e si utilizza un nuovo criterio con un vecchio engine, le scansioni non funzioneranno: il vecchio engine interpreterà questo criterio per distribuire tutte le patch e non solo quelle approvate nel gruppo di patch.
Versione 2024.1
- Nel 2024, l'applicazione patch di Linux in Security Controls sta subendo un importante cambiamento, in quanto si sta passando dall'applicazione patch basata sul contenuto delle versioni precedenti all'applicazione patch senza contenuto direttamente dal deposito della distribuzione. In questo modo si introduce un meccanismo molto più efficiente ed esaustivo per l'applicazione patch dei dispositivi Linux. In questa prima versione, è possibile eseguire la scansione di tutte le vulnerabilità e quindi applicare le patch. Per ulteriori informazioni, vedere Applicazione patch Linux senza contenuto.
- Durante la scansione dell'inventario virtuale, Security Controls ora tiene conto di tutte le origini di download configurate in vSphere Lifecycle Manager e supporta anche l'aggiornamento delle versioni minori, come ad esempio da 7.0.1 a 7.0.2. È stato aggiunto un pulsante Visualizza al menu di scelta rapida nel riquadro di navigazione Inventario virtuale per facilitare la visualizzazione dei server vCenter e degli hypervisor ESXi, ed è possibile fare clic con il pulsante destro del mouse sulla tabella della scheda Bollettini per esportare i dettagli dei bollettini degli hypervisor.
- Con la versione 2024.1 sono state aggiunte nuove opzioni per configurare la crittografia della connessione tra la console e SQL Server.
Le nuove opzioni offrono maggiore sicurezza, ma potrebbero richiedere un'ulteriore configurazione. L'upgrade non modifica questa impostazione, lasciandola al livello meno sicuro ma più compatibile. Quando si esegue l'upgrade, si consiglia di rivedere l'impostazione della crittografia della connessione al database utilizzando lo Strumento di impostazione del database (vedere Impostare le opzioni avanzate - crittografia della connessione al database). - Gli endpoint Windows Server 2008 e Windows Server 2008 R2 non sono più supportati.
Guarda un video correlato (02:44)
VMware ha terminato il supporto e la guida tecnica per le versioni 6.5, 6.7 e 6.7.1, e gli aggiornamenti di sicurezza non vengono più pubblicati. Il supporto per queste versioni sarà rimosso in una release futura, lasciando la prima versione supportata come la 7.0. Per maggiori informazioni sulla gestione dei server vCenter e degli hypervisor ESXi, vedere Introduzione della funzione Inventario virtuale.
Version 2023.4
- L'API REST dei controlli di sicurezza è stata aggiornata per fornire un maggiore controllo sulle culture e per consentire di specificare il nome di un'istanza, se necessario, quando si distribuiscono le patch. Per ulteriori informazioni, vedere la Guida API (si apre in una nuova finestra).
- I client di Windows Server 2012 e Windows Server 2012 R2 sono supportati con Microsoft Extended Security Updates (ESU) e una Ivanti ESU - contattare il proprio fornitore Ivanti.
- Windows Server 2012 e Windows Server 2012 R2 non sono più supportati per la console. Per un elenco completo delle piattaforme supportate, vedere Requisiti di sistema.
- Il Toolkit diagnostico di Ivanti Security Controls, che fornisce utilità per favorire la diagnosi del sistema e per fornire informazioni all'assistenza, è ora disponibile. Per ulteriori informazioni, consultare le note di rilascio del Toolkit diagnostico di Security Controls (si apre in una nuova finestra).
Version 2023.3
- È ora possibile modificare i dettagli del computer utilizzando l'API REST. Per ulteriori informazioni sull'API REST, consultare la guida separata di (si apre in una nuova finestra).
- Durante la pulizia automatica della directory di download, i file core non vengono eliminati se la directory di download è impostata per essere utilizzata come server di distribuzione. Per ulteriori informazioni, vedere Opzioni di download.
- Miglioramenti dell'accessibilità.
Versione 2023.2
- L'uso dell'Utilità di pianificazione Ivanti è stato interrotto. L'Utilità di pianificazione Microsoft è stata migliorata al punto che l'Utilità di pianificazione Ivanti non è più necessaria. L'Utilità di pianificazione Microsoft è ora il servizio di pianificazione predefinito e viene utilizzato quando si eseguono attività di stato di alimentazione e di distribuzione di patch su computer remoti. L'utilità di pianificazione viene utilizzata per inizializzare le attività all'ora specificata, sia immediatamente sia in un orario specifico.
- Uno strumento di distribuzione viene ora inviato ai computer di destinazione quando viene eseguita una distribuzione di patch dalla console. Lo strumento viene utilizzato per eseguire un pacchetto di distribuzione sul computer di destinazione. Le funzionalità dello strumento di distribuzione non sono nuove: in passato erano incluse nell'Utilità di pianificazione Ivanti. Con l'abbandono dell'Utilità di pianificazione Ivanti, tuttavia, lo strumento di distribuzione viene ora fornito come componente separato. Verrà automaticamente inviato ai computer di destinazione quando necessario. Se necessario, è possibile rimuovere lo strumento di distribuzione da un computer di destinazione facendo clic con il pulsante destro del mouse sul computer in Visualizzazione computer e utilizzando il comando Disinstalla strumento di distribuzione.
- Per le macchine virtuali offline, i prodotti di patch installati su dischi virtuali con la modalità disco impostata su Indipendente - Persistente o Indipendente - Non persistente non sono supportati. Se una macchina virtuale ha sia dischi dipendenti che indipendenti, è comunque possibile installare le patch per i prodotti installati sui dischi dipendenti.
- È stato eliminato il supporto per ESXi 6.0 ed è stato aggiunto il supporto per ESXi 8.00 e 8.0.1. Le versioni supportate degli hypervisor VMware ESXi sono ora ESXi 6.5, ESXi 6.7, ESXi 7.0, ESXi 8.00 ed ESXi 8.0.1.
- È stato rimosso Microsoft Visual C++ Redistributable per Visual Studio 2013 come requisito software preliminare per la console.
- È stata risolta una serie di problemi noti. Vedere le Security ControlsNote di rilascio di 2023.2 per l'elenco completo dei problemi risolti.
Con l'abbandono dell'Utilità di pianificazione Ivanti, non è più necessario che la porta 5120 sia una porta consentita nelle impostazioni del firewall. Inoltre, quando si è certi che tutte le attività pianificate che utilizzano l'Utilità di pianificazione Ivanti sono state eseguite, è necessario rimuovere l'Utilità di pianificazione Ivanti dai computer di destinazione.
Versione 2023.1
- L'opzione Convalida rispetto a file host noti è ora disponibile durante la configurazione del processo Connessione al server SSH.Questa opzione va scelta se si desidera utilizzare il file known_hosts per convalidare ogni computer di destinazione prima di consentire una connessione SSH.
- L'interfaccia utente è stata rinnovata con nuove icone e colori, per un look più moderno. È stata inoltre aggiunta una nuova skin che imita l'aspetto e la funzionalità di Windows 11. La skin si chiama WXI e si trova nella scheda Display della finestra di dialogo Opzioni. WXI è la nuova opzione predefinita.
- È stata risolta una serie di problemi noti. Vedere le Security ControlsNote di rilascio di 2023.1 per l'elenco completo dei problemi risolti.
Versione 2022.4
- È ora disponibile il nuovo script API REST "Automatizza per conformità". Lo script automatizza le fasi del processo di patch (scansione, distribuzione, riavvio), ripetendo i passaggi fino a quando tutte le patch sono state distribuite ai computer designati.
- La funzione Patch Metadata nell'API REST è stata migliorata per offrire migliori funzionalità di ordinamento e paginazione durante la visualizzazione dei risultati delle query.
- Il programma client agente è stato aggiornato. Nei registri delle attività di patch vengono ora fornite molte più informazioni sullo stato della patch (download, installazione, successo, insuccesso, messaggi di errore).
- È stato apportato un miglioramento della sicurezza al processo di connessione al server SSH.È ora possibile specificare se è possibile utilizzare una connessione SSH quando la console comunica con un endpoint che supporta SSH e per il quale SMB non funziona.
- Sono state aggiunte ulteriori informazioni ai codici di errore visualizzati nella scheda Cronologia distribuzione Windows di Visualizzazione computer.
- Deprecazione di Windows 8.1: il supporto per la console Controlli di sicurezza sul sistema operativo Windows 8.1 terminerà a gennaio 2023.
- È stata risolta una serie di problemi noti. Vedere le Security ControlsNote di rilascio di 2022.4 per l'elenco completo dei problemi risolti.
Versione 2022.3
- La capacità di eseguire la pulizia automatica della directory di download delle patch e dei server di distribuzione. Tutte le patch che difficilmente verranno utilizzate in futuro verranno eliminate da queste posizioni, risparmiando spazio su disco. Questa opzione viene configurata sulla scheda Strumenti > Opzioni > Download.
- Il numero di pool di thread utilizzati durante la scansione di gruppi di computer che contengono computer definiti da un intervallo IP, un dominio o un'unità organizzativa viene ora limitato automaticamente. Questo migliorerà le prestazioni limitando il numero di gruppi di computer analizzabili contemporaneamente, evitando di sovraccaricare i processori del computer della console. Per ulteriori dettagli, vedere le informazioni sull'opzione Pool di thread globale.
- Sono ora disponibili versioni localizzate dell'interfaccia utente agente.
- Ora è disponibile l'opzione per specificare se verrà installata l'interfaccia utente agente. Il client dell'agente richiede attualmente l'uso di .NET 6 e probabilmente continuerà a essere aggiornato in futuro per utilizzare versioni più recenti di .NET, non appena saranno disponibili. Uno dei motivi per cui non si desidera installare il client agente è che sui computer sono presenti altre applicazioni che richiedono l'uso di .NET. Se il client dell'agente non è necessario, è possibile proteggere questi computer dai riavvii e da altri effetti che si verificano quando un agente viene aggiornato per supportare una nuova versione di .NET.
- Due nuovi attributi patch Linux sono ora memorizzati nel database e disponibili per finalità di reportistica: la data di installazione e Notifica > Titolo.
- Oltre a ricercare all'avvio la presenza di aggiornamenti alle applicazioni e avvisi di fine vita, la console Security Controls ora verificherà la presenza di aggiornamenti e avvisi ogni 24 ore mentre la console Security Controls rimane aperta. L'amministratore può posporre le notifiche per un massimo di sette giorni alla volta.
- Il sito web Security Controls Cloud è stato aggiornato. Ora ha uno stile aggiornato e coerente con gli altri siti Ivanti e utilizza librerie client moderne per garantire un'esperienza di navigazione più sicura.
- È stata risolta una serie di problemi noti. Vedere le Security ControlsNote di rilascio di 2022.3 per l'elenco completo dei problemi risolti.
Versione 2022.2
- Uno script PowerShell di esempio è stato aggiunto alla Security Controls Guida API REST. Questo script mostra come aggiungere KB specifiche a un gruppo di nuove patch o a gruppi di patch esistenti. Se è necessario aggiungere una patch di sicurezza out-of-band a molti gruppi di patch insieme, questo script semplifica la procedura.
- Opzioni aggiuntive consentono di specificare con maggiore precisione quale lingua utilizzare all'interno dell'interfaccia Security Controls. Nella finestra di dialogo Strumenti > Opzioni > Visualizza opzioni, è possibile selezionare un linguaggio specifico o lasciare che sia l'impostazione della lingua del sistema operativo del computer della console a specificare quale lingua utilizzare. Le nuove opzioni per la lingua vengono applicate per il singolo utente.
- Il supporto per Red Hat Enterprise Linux 6 è terminato. Ciò si deve al fatto che Red Hat ha smesso di fornire supporto di manutenzione per Red Hat Enterprise Linux 6.
- Corretto un problema associato all'ora legale che a volte faceva sì che le scansioni programmate venissero eseguite con un'ora di ritardo o venissero disabilitate. La correzione aggiunge un controllo periodico che riattiva le scansioni programmate.
- È stata risolta una serie di problemi noti. Vedere le Security ControlsNote di rilascio di 2022.2 per l'elenco completo dei problemi risolti.
Versione 2022.1
- Informazioni più complete vengono ora fornite nella Vista computer e nei report per le macchine virtuali contenenti lo stesso nome. In precedenza, veniva creata una sola voce per le macchine virtuali online ospitate che presentavano lo stesso nome ma percorsi vCenter diversi. Con questo rilascio i computer vengono elencati separatamente, con informazioni complete sul percorso dei dati host fornite per ciascun computer al fine di mostrare la differenza tra i computer.
- È stato reso disponibile un componente engine aggiornato di Controllo applicazioni.
- Viene fornito del contesto aggiuntivo su un messaggio di errore che precede la chiusura imprevista della console Security Controls. Il nuovo testo chiarifica che la console si sta chiudendo perché non è stata in grado di scaricare i dati sul contenuto richiesti.
- È stata risolta una serie di problemi noti. Vedere le Security ControlsNote di rilascio di 2022.1 per l'elenco completo dei problemi risolti.
Versione 2021.4
Capacità di eliminare un utente le cui credenziali sono condivise con altri utenti
La finestra di dialogo Assegnazione ruoli utente è stata sostituita dalla nuova finestra di dialogo Gestione utenti. Oltre a consentire l'assegnazione di ruoli diversi a utenti diversi, la finestra di dialogo Gestione utenti ora consente di eliminare qualsiasi utente che non deve più avere accesso a Security Controls. Per esempio, se un amministratore è stato assegnato a un progetto diverso o ha lasciato l'organizzazione, sarà necessario eliminare tale utente. Se l'utente da eliminare sta attualmente condividendo credenziali con uno o più utenti o con dei servizi in background, si sarà in grado di eliminare tutte le associazioni delle credenziali condivise prima di eliminare l'utente.
Miglioramento del programma client agenti Windows
Il programma client agenti è stato completamente rivisto, fornendo un nuovo aspetto e nuove modalità di utilizzo. Inoltre, il programma fornisce ulteriori informazioni di risoluzione dei problemi e presenta in modo migliore le informazioni.
Supporto per Windows 11 e Windows Server 2022
È stato aggiunto il supporto per Windows 11 e Windows Server 2022 per l'uso come console e sui computer di destinazione che richiedono l'applicazione di patch.
Versione 2021.2 aggiornamento 1
- È stata risolta una serie di problemi noti. Vedere le Note di rilascio di Security Controls 2021.2 aggiornamento 1 per l'elenco completo dei problemi risolti.
- Le versioni supportate degli hypervisor VMware ESXi sono ora ESXi 6.0, ESXi 6.5, ESXi 6.7 e ESXi 7.0. Il supporto per ESXi 5.x è stato rimosso.
- I seguenti sistemi operativi non sono più supportati:
- La console Security Controls non è più supportata sui sistemi operativi Windows Server 2008 R2 e Windows 7
- L'agente Security Controls non è più supportato sui sistemi operativi Windows 8 e CentOS 6
- Il funzionamento senza agenti non è più supportato sui sistemi operativi Windows XP, Windows Server 2003, Windows Vista e Windows 8
Se si sta utilizzando ESXI 7.0 aggiornamento 1 o successivo, il bundle patch offline deve essere installato sul proprio hypervisor. Per ulteriori informazioni, vedere le Note di rilascio di VMware ESXi 7.0 aggiornamento 1.
Versione 2021.2
Trasferisci localmente patch
Il trasferimento locale si riferisce alla procedura di gestione delle patch che non possono essere scaricate automaticamente. La funzionalità di trasferimento locale semplifica enormemente questa procedura. Sarà necessario scaricare manualmente il file di patch, dopodiché la funzionalità di trasferimento locale prende il controllo e fornisce una serie di servizi automatizzati. In particolare, la funzione verificherà i contenuti della patch scaricata manualmente, rinominerà il file se necessario e poi salverà automaticamente il file di patch nella directory di download delle patch. Da questa posizione, la patch è pronta per essere distribuita usando la normale procedura di distribuzione.
Elimina automaticamente computer inattivi dal database
La capacità di eliminare automaticamente i computer inattivi dal database è stata aggiunta allo Strumento di Manutenzione database. Un computer inattivo può essere un computer che non ha eseguito il check-in agente con la console, che non è stato esaminato o che non è stato incluso in una distribuzione patch per il numero specificato di giorni. Ciò risulta importante perché i computer inattivi non mostrano in modo accurato lo stato corrente della propria organizzazione.
Analisi continua senza agente
Ora è possibile configurare le operazioni di analisi patch senza agente a intervalli brevi, anche di tre minuti. Ciò fornisce la possibilità di eseguire analisi quasi continue di un gruppo designato di computer.
Analisi e distribuzioni in base a script mediante CVE
Viene fornita una serie dettagliata di script PowerShell che mostra come analizzare e distribuire patch usando l'input proveniente da un file CVE. Gli script richiamano l'API REST ed eseguono una serie di attività, tra cui:
- Analisi di un file CVE e conversione del contenuto in un gruppo di patch
- Creazione di un modello di analisi che analizza le patch contenute nel gruppo di patch
- Distribuzione opzionale di qualsiasi patch mancante
Informazioni sulle licenze per workstation e server
Ulteriori dettagli sullo stato della propria licenza corrente sono ora disponibili in due posizioni diverse. È possibile:
- Selezionare Guida > Informazioni su Ivanti Security Controls sulla console per visualizzare il numero di postazioni di licenze di distribuzione attualmente utilizzate per i propri server e workstation.
- Generare un report Stato dettagliato licenze che mostra il numero di postazioni in licenza disponibili, il numero di postazioni utilizzate, come e quando sono state consumate le licenze e quando saranno nuovamente disponibili.
- Aggiunto un nuovo Metodo di configurazione nell'API REST che consente di visualizzare informazioni sulle versioni per la console Security Controls.
- Nel metodo Distribuzioni patch all'interno della guida API REST, è stata aggiunta una tabella Risultato distribuzione contenente i codici che identificano i vari stati di una distribuzione.
- Nel Metodo computer nella guida API REST:
- Aggiunto il campo credentialId al modello di output
- Aggiunte nuove operazioni PUT per l'assegnazione e la rimozione dell'assegnazione di una credenziale a un computer
- Aggiunte le informazioni sulla Porta 902 alla tabella Requisiti porte nei Requisiti di sistema
- Terminato il supporto per i client Linux CentOS 6. Ciò si deve al fatto che Red Hat ha smesso di fornire supporto di manutenzione per CentOS 6.
Versione 2021.1
Connetti ai computer mediante nome di dominio completo (FQDN)
Prima di questa release, la console Security Controls si connetteva ai client usando l'indirizzo IP dei computer. Alcune reti, tuttavia, hanno iniziato a operare in ambienti più restrittivi, che impiegano l'uso di misure di sicurezza Kerberos aggiuntive. In particolare, se i computer client nel proprio ambiente stabiliscono una connessione con i server usando il protocollo Server Message Block (SMB), potrebbe essere richiesta l'esecuzione di un determinato livello di convalida sul Nome dell'entità servizio (SPN) del client. Per tali reti, ora è possibile scegliere il Nome di dominio completo (FQDN) come metodo di connessione. Tale operazione soddisferà i requisiti aggiuntivi di convalida e consentirà di connettersi ai propri computer client.
Pulsante Copia utilizzi
Per una credenziale condivisa, questo nuovo pulsante consente di aggiungere qualsiasi utilizzo di credenziali non ancora impiegato dal proprio account utente. Tale operazione è possibile se il proprietario della credenziale o un altro utente che sta condividendo tale credenziale ha aggiunto uno o più nuovi utilizzi da quando la credenziale è stata condivisa inizialmente e si desidera mantenere la sincronizzazione con tali modifiche.
Ottimizzazioni a REST API
Nella REST API sono state introdotte svariate nuove funzionalità relativamente alle aree funzionali:
- Metadati patch: è stato aggiunto il supporto per gli ID IAVA, inoltre ora è possibile ordinare e impaginare i risultati delle query. Tale operazione viene implementata con l'introduzione di tre nuovi parametri URL per le query: iavaIds, orderBy e sortOrder. Inoltre, risultano ora disponibili nove nuovi campi di output: affectedProducts, bulletinTitle, familyId, familyName, fileSize, iava, summary, vendorId e vendorName.
- Gruppi di computer: la proprietà connectionMethod è stata aggiunta ai modelli di input e output. Ciò avviene insieme alla funzionalità Connetti ai computer mediante il nome di dominio completo (FQDN) (vedere sopra).
- Analisi patch: ora è possibile specificare il metodo di connessione insieme ai nomi endpoint specificati per l'analisi. Ciò avviene insieme alla funzionalità Connetti ai computer mediante il nome di dominio completo (FQDN) (vedere sopra).
- Distribuzioni agenti: la proprietà connectionMethod è stata aggiunta al modello di input. Ciò avviene insieme alla funzionalità Connetti ai computer mediante il nome di dominio completo (FQDN) (vedere sopra).
- Distribuzioni patch: ora è possibile distribuire patch specifiche a computer specifici usando un modello di distribuzione designato. In questo modo si ottiene una soluzione di applicazione patch integrata per i clienti Ivanti Neurons, che risulta utile per i clienti in loco esistenti che desiderano personalizzare la propria distribuzione patch. I seguenti parametri di input risultano ora disponibili: deployWhat, computer e runAsDefault.
Supporto per Red Hat Enterprise Linux 8
Tutte le varianti di Server, Workstation, Client e Nodo computer supportate dai fornitori di RHEL 8 (solo a 64 bit) possono ora essere analizzate e aggiornate mediante gli agenti.
Il supporto per RHEL 8 è reso possibile mediante un aggiornamento al contenuto dati dinamico fornito da Ivanti. Ciò significa che le due versioni precedenti di Security Controls, 2019.3 e 2020.1, ora sono anche in grado di supportare RHEL 8.
Versione 2020.1
Credenziali condivise
Ora è possibile condividere le credenziali con uno o più utenti. Ciò risulta specialmente utile negli ambienti multi-admin, fato che consente a un amministratore senior di delegare le operazioni agli amministratori junior. Gli amministratori junior possono interagire con gli endpoint usando una credenziale sicura senza conoscerne la password. Inoltre, quando una password deve essere aggiornata, tale operazione può avvenire da un'unica posizione.
Raggruppamento di computer nella Vista computer e nella Vista analisi
La nuova colonna Gruppi assegnati in Vista computer e Vista analisi consente di raggruppare i computer correlati, rendendo più semplice eseguire operazioni senza agente e generare report sui computer. Tale colonna è particolarmente utile per computer come Agenti cloud, dato che questi computer non appartengono a un gruppo di computer. Con la funzionalità Gruppo assegnato, è ora possibile raggruppare tali computer con altri computer che condividono attributi simili, come la stessa posizione fisica o lo stesso criterio agente.
Procedura migliorata di assegnazione licenze ai prodotti
È ora disponibile un nuovo metodo di attivazione basato sulle credenziali che consente di specificare esattamente quante delle proprie postazioni di licenza disponibili si desidera utilizzare su un diritto specifico. Questo metodo verrà utilizzato dai nuovi clienti che presentano una connessione internet dalla console. Il metodo di attivazione basato sulle chiavi legacy è ancora supportato per i clienti esistenti che effettuato un upgrade e per i clienti che devono eseguire l'attivazione dall'interno di una rete disconnessa.
Funzionalità aggiuntiva API REST
Le seguenti aree funzionali sono ora disponibili attraverso l'API REST:
- Sincronizzazione cloud
- Computer
- Utenti
È stata inoltre assegnata la capacità di condividere credenziali e assegnare un computer a un gruppo. Per informazioni complete, vedere la guida di API REST.
Rebrand approfondito
I riferimenti obsoleti relativi ai nomi aziendali e di prodotto sono stati rimossi. I percorsi alle directory e altri elementi che contengono nomi aziendali e/o di prodotto sono ora aggiornati.
Notifica di distribuzione software
Adesso, ogni volta in cui si aggiunge una patch di distribuzione software a un gruppo di patch o si inizializza un'analisi per applicazioni di terze parti viene fornita una finestra di dialogo di notifica. Questo avviso aiuterà a impedire l'installazione inattesa di applicazioni di terze parti sui propri endpoint.
Elenco migliorato di requisiti per le porte
La tabella Requisiti porte nell'argomento della guida Requisiti di sistema ora contiene molti più dettagli.
Colonna scomposizione patch rinominata Integrità
All'interno di Vista computer e Vista analisi, la colonna Scomposizione patch è stata rinominata Integrità. Il nuovo nome riflette meglio la finalità della colonna, ovvero quella di indicare l'"integrità" di un computer fornendo una rappresentazione visiva della percentuale di patch installate vs mancanti.
Mantenimento del nome di analisi originale nel nome distribuzione associato
Quando un'analisi patch è seguita da una distribuzione patch automatica, il nome analisi è ora associato all'operazione di distribuzione corrispondente.