Solicitar Contato

Iremos retornar seu contato em 24h!

7 + 1 =

Atualização de Segurança:

Parecer dos nossos analistas quanto à estabilidade das versões

Análises Técnicas

Bruno Castro

Analista responsável

Maio de 2021

Sem atualizações relevantes

Abril de 2021

Sem atualizações relevantes

Março de 2021

Sem atualizações relevantes

Fevereiro de 2021

Sem atualizações relevantes

Janeiro de 2021

Lista de novos recursos e aprimoramentos

Esta versão introduz os seguintes novos recursos e aprimoramentos de recursos.

Como o sistema de ajuda ao QI extremeCloud ainda está em desenvolvimento, as informações disponíveis em alguns dos recursos podem ser limitadas.

ExtremeCloud IQ – 20 de janeiro de 2021 Lançamento

As seguintes alterações e novos recursos foram adicionados na versão atual do ExtremeCloud IQ.

Aprimoramento do visor de dados do cliente do dispositivo 360

Com esta versão, os dados para a linha do tempo, contagem de clientes e detalhes na tela do cliente do Dispositivo 360 agora são recuperados da mesma fonte..

Aprimoramentos do ícone da tabela do dispositivo

Com esta versão, os ícones na tabela do dispositivo foram visualmente aprimorados. Passe o mouse sobre qualquer ícone para ver o nome do ícone.

Link de comunicação entre o banco de dados Extreme Oracle e o EXTREMECloud IQ

Esta versão adiciona um link entre o banco de dados Oracle e o EXTREMECloud IQ para números de série e modelo de dispositivos.

Contagem total de portas para switches empilhados

Com esta versão, a contagem total de portas para pilhas de switches não incluirá mais portas de gerenciamento.

Migrar dispositivos WiNG para o EXTREMECloud IQ

Com esta versão, você pode migrar WiNG APs do Extreme Campus Controller para um IQE Persona e, em seguida, para ExtremeCloud IQ.

Nova exibição do controlador no gerenciamento de dispositivos

Esta versão adiciona uma nova exibição controladora na janela Gerenciamento de dispositivos. Esta visualização permite que você veja quais controladores estão sendo usados por seus dispositivos ativos.

Aprimoramento do suporte ao formato de e-mail

Esta versão suporta endereços de e-mail que contêm hífens sequenciais.

Melhoria do WIPS para novos modelos AP

ExtremeCloud IQ agora emite um alerta quando o administrador instala um novo AP que não está na lista WIPS. Para adicionar o novo AP à lista WIPS, o administrador deve responder ao alerta.

Chap Option para Portais Web cativos sem criptografia

Com esta versão, a opção CHAP aparece para portais web cativos.

Atualizações de 2020
Procurar a equipe de suporte da Fasthelp para avaliação de possível necessidade de atualização.

Diogo Arruda

Analista responsável

Maio de 2021

Não houveram atualizações relevantes.

Abril de 2021

Não houveram atualizações relevantes.

Março de 2021

Não houveram atualizações relevantes.

Fevereiro de 2021

Não houveram atualizações relevantes.

Janeiro de 2021

Não houveram atualizações relevantes.

Outubro de 2020

GravityZone (baseado em nuvem) notas de lançamento para atualização de setembro de 2020

Novas características

Telemetria de Segurança

  • Agora oferecemos a você a possibilidade de obter dados de segurança brutos de seus terminais diretamente em uma solução SIEM. Use este recurso se precisar de uma análise e correlação mais profundas dos eventos de segurança em sua rede. Como nos preocupamos com o desempenho do sistema e uma baixa pegada de dados exportados, estamos filtrando informações redundantes.
    Confira a nova seção Geral> Telemetria de Segurança da política de segurança para habilitar e configurar esse recurso, e a página de Informações do terminal para verificar o status da conexão entre o terminal e o SIEM. 
importanteNota
Este recurso vem com GravityZone Ultra.
Disponível apenas para endpoints do Windows e Splunk via HTTPS (TLS 1.2 ou superior necessário).

Melhorias

ERA

  • Novos widgets no Risk Management Dashboard para mostrar quantos usuários e dispositivos foram verificados em sua rede.

MSP e parceiros

  • Como um Parceiro Bitdefender, agora você pode desativar a reserva de assento para empresas Parceiras. A opção está disponível a menos que a empresa tenha o uso mínimo configurado.
  • Como Parceiro com assinatura mensal, você terá acesso a uma visão mais detalhada da atividade de Segurança de Email no painel das empresas sob sua gestão direta (Exemplo: ver remetente / destinatário / anexos etc).
  • Adicionada uma mensagem de erro ao tentar mover uma empresa com uso mínimo sob um parceiro com menos licenças.

Manutenção

  • Esqueça a reimplantação do agente para aplicar uma correção de uma atualização. Basta executar a nova tarefa de reparo na página Rede .

Notificações

  • A nova notificação de Parceiro Alterado informa quando uma empresa gerenciada mudou para um Parceiro diferente.
  • O limite de uso da licença foi alcançado agora inclui a lista de endpoints não licenciados nas últimas 24 horas devido ao limite de licença excedido.

API pública

  • Os eventos EDR agora estão disponíveis através da API Event Push Service nos formatos JSON, CEF e Splunk. Para este efeito, adicionamos new-incidenta subscribeToEventTypes. Para obter mais informações, consulte a seção Push> Tipos de eventos da documentação da API GravityZone.
  • getInstallationLinks e downloadPackageZip agora fornecem kits de instalação completos.
  • Como Parceiro Bitdefender, agora você pode remover a reserva de slots para todas as empresas filhas com uma chamada API. Para isso, defina o novo parâmetro removeReservedSlotsem setMonthlySubscription.

Problemas Resolvidos

API pública

  • No Event Push Service API, o parâmetro do monitor de rede de subscribeToEventTypes retornou o erro de tipo de evento inválido.
Junho de 2020

GravityZone (baseado em nuvem) notas de lançamento para atualização de junho de 2020

Requerimentos mínimos:

  • Agentes de segurança: 6.6.19.273 (Windows); 6.2.21.74 (Linux); 4.12.80.200080 (macOS)
  • Servidor de segurança: 6.1.77.10016 (Multi-plataforma)

Novas características

Nova Localização

  • Se você é coreano, agora pode experimentar o GravityZone em seu idioma nativo.

Melhorias

Detecção e resposta de endpoint (EDR)

  • Regras de exclusão adicionadas , uma estrutura para criar regras personalizadas para excluir todos os incidentes acionados por EDR que você considera seguros, ou falso positivo, com base na configuração do seu ambiente. Você pode criar regras manualmente, escrevendo seus próprios critérios, ou diretamente do gráfico de incidentes, adicionando certos alertas como exclusões.
  • O armazenamento de eventos EDR agora se estende em três intervalos de tempo: 30, 90 e 180 dias. Não se preocupe, a capacidade de armazenamento para seus eventos permanece a mesma. Para novas empresas que ingressam na GravityZone, cada opção está disponível como um add-on.

Análise de risco de endpoint (ERA)

  • Riscos humanos incluídos , um novo recurso ERA que permite monitorar vulnerabilidades potenciais causadas por comportamento não intencional ou imprudente de usuários ativos em sua rede. Os dados sobre o comportamento do usuário estão disponíveis nas seguintes páginas: 
    • Painel de controle de gerenciamento de risco , que agora inclui os novos widgets Top Human Risks e Top Vulnerable Users ; fornecer informações úteis sobre possíveis barreiras de violação da segurança do seu ambiente, causadas pelo comportamento do usuário.
    • Página Riscos de segurança , que agora tem duas novas guias: 
      • Riscos humanos – exibe todos os riscos potenciais detectados, gerados pelo comportamento imprudente do usuário
      • Usuário – exibe todos os usuários que geraram riscos potenciais para a sua organização, com base nas ações que realizaram, involuntariamente ou não.

     Este recurso está na versão beta.

  • Aprimorou o fluxo dentro das guias Configurações incorretas e Vulnerabilidades do aplicativo , para habilitar a filtragem de dispositivos por uma configuração incorreta específica ou aplicativo vulnerável.
  • Adicionada resolução em massa de indicadores de riscos por meio do botão Corrigir riscos na guia Configurações incorretas .
  • Adicionados recursos de correção e correção no painel lateral do endpoint, para uma abordagem mais granular na correção de riscos e aplicação de patch em nível de endpoint.

Gerenciamento de Patch

GravityZone oferece uma maneira mais eficiente e proativa de gerenciar patches:

  • Um novo mecanismo de varredura inteligente detecta e informa sempre que um novo aplicativo foi instalado no nó de extremidade e quais patches estão disponíveis para ele.
  • GravityZone revisa regularmente a lista de patches disponíveis e exclui aqueles que não são mais aplicáveis ​​porque os aplicativos relacionados ou os terminais não existem mais.
  • GravityZone também exclui da lista os patches que não estão mais disponíveis, embora estejam presentes em alguns terminais.

Controle Avançado de Ameaças (ATC)

  • Os detalhes da notificação de eventos ATC / IDS são enriquecidos com o caminho e o ID do processo pai e também com a linha de comando que iniciou o processo, se for o caso.

Solução de problemas remota

  • A solução de problemas remota agora está disponível para agentes Linux e macOS.
  • A opção de armazenamento em nuvem do Bitdefender está disponível para Servidor de Segurança (Multi-Plataforma).

Rede

  • Agora você pode usar o botão Excluir para descartar o gerenciamento de proteção em endpoints unidos no Active Directory.
    Esta mudança descarta e remove o botão Limpar licença da barra de ferramentas de ação.
  • As atualizações do produto e o conteúdo de segurança disponíveis nos agentes de retransmissão agora estão visíveis na nova página Informações> Detalhes do repositório .
  • Adicionadas mais informações sobre atualizações na página Informações> Proteção .

Políticas

  • Com a nova  opção Regras de usuário das Regras de atribuição , você pode aplicar facilmente políticas por usuário de terminal.
    Essas regras funcionam apenas com usuários ou grupos de segurança do Active Directory.

Relatórios

  • Agora você pode iniciar uma tarefa Reconfigurar cliente para os pontos de extremidade selecionados diretamente do relatório Status dos módulos de ponto de extremidade .
  • O relatório também contém um novo filtro para o módulo Controle avançado de ameaças.

Usabilidade

Adicionadas várias melhorias de usabilidade em todo o console. Mencionar:

  • Redesenho das políticas> Regras de atribuição e as páginas Reconfigurar cliente para melhor visibilidade.
  • Aprimorado o  relatório de status dos módulos de endpoint com a  opção Reconfigurar cliente .
  • Insensibilidade a maiúsculas e minúsculas no login do SSO.

Contas da Empresa

  • Como um Parceiro Bitdefender, você pode configurar o uso mínimo mensal para empresas gerenciadas com assinatura mensal. Você tem a opção de especificar uma data de término da assinatura, com a capacidade de ativar a renovação automática em caso de expiração.
    As configurações mínimas de uso estão disponíveis para cada empresa na página Empresas .

ConnectWise Manage Integration

  • Agora você pode identificar e filtrar as empresas importadas do ConnectWise Manage por seu status.

API pública

  • Adicionado suporte de API para mover terminais entre contas da empresa por meio do método moveEndpointsBetweenCompanies .
  • Adicionado o método activateCompany para que os Parceiros Bitdefender possam reativar contas suspensas de empresas.
  • Adicionados os detalhes relacionados a ERA> Risco Humano aos seguintes métodos: 
    • getCompanyDetails
    • getManagedEndpointDetails
  • Adicionada a pontuação de risco do Endpoint Risk Analytics aos métodos getManagedEndpointDetails e getCompanyDetails .
  • Os seguintes métodos foram atualizados para cobrir as novas opções de uso mínimo na assinatura mensal: 
    • getDetailedMonthlyUsage
    • getMonthlyUsage
    • getLicenseInfo
    • getNetworkInventoryItems
    • createCompany
    • setMonthlySubscription
  • Atualizado os seguintes métodos para que você possa adicionar os módulos disponíveis aos agentes, desde que sejam cobertos pela licença: 
    • createReconfigureClientTask
    • createPackage
    • getPackageDetails
    • getManagedEndpointDetails

    NOTA! A opção networkMonitor foi renomeada para NetworkAttackDefense.

  • Adicionada a opção de criar tarefas de verificação personalizadas por meio dos seguintes métodos: 
    • createScanTask
    • createScanTaskByMac
  • As notificações enviadas via Event Push Service API agora contêm o caminho e a ID do processo para detecções ATC, além da linha de comando que gerou o processo (se for o caso).
  • Mensagens e códigos de erro novos e mais detalhados para o método moveEndpointsBetweenCompanies .
  • Um novo tipo de assinatura disponível por meio do método createCompany , denominado FRAT.

Problemas Resolvidos

Antimalware

  • Os arquivos infectados foram excluídos mesmo com a configuração Não executar nenhuma ação selecionada.

Rede

  • Os usuários não conseguiam acessar a página Rede depois de inserir uma sequência longa no filtro de coluna.

Análise de risco de endpoint

  • Os resultados de uma tarefa de verificação agendada não incluem vulnerabilidades detectadas.
  • Em algumas situações, a filtragem por gravidade não funcionou conforme o esperado.

Relatórios

  • Os relatórios enviados por e- mail de status de criptografia de endpoint e atividade de HyperDetect não incluíam o anexo com os resultados.
  • O arquivo CSV do relatório de status da licença para parceiros incluiu por acidente mais empresas filhas do que o necessário, resultando em um número menor de licenças disponíveis para instalação.

Empresas

  • Um parceiro pode fazer as seguintes operações, mesmo com a opção Gerenciar de cima desativada nas empresas gerenciadas: 
    • Imponha autenticação de dois fatores.
    • Modifique a URL de metadados para logon único.
    • Modifique o campo País.
Março de 2020

Notas da versão GravityZone (baseada em nuvem) para atualização de março de 2020

Requerimentos mínimos:

  • Agentes de segurança: 6.6.17.241 – Windows, 6.2.21.63 – Linux, 4.11.64.200064 – macOS 
  • Servidor de segurança: 6.1.75.9595 – Multiplataforma

Novas características

Logon único (SSO)

Adicionado recurso de autenticação de logon único (SSO) usando o padrão SAML 2.0. As opções de SSO estão disponíveis da seguinte maneira: 

  • Na nova página  Configuração > Configurações de autenticação  , para sua empresa. 
  • Na  página Empresas  , para empresas que você gerencia. 
  • Na  página Contas  , para usuários do GravityZone. 

Incidentes

O pacote GravityZone Elite Security agora inclui o recurso Incidentes, onde fornecemos a Análise de causa raiz das ameaças detectadas e bloqueadas por nossas tecnologias preventivas, com opções complexas de filtragem de incidentes e representação gráfica de incidentes, além de recursos de isolamento, lista de bloqueio e conexão remota. . 

Melhorias

EDR

A EDR introduz a tecnologia Scan for IOC, permitindo que você verifique em seu ambiente indicadores conhecidos de comprometimento em tempo real e gere relatórios detalhados.  

A página Incidentes passou por uma transformação visual e funcional significativa, aprimorando sua experiência ao analisar ameaças em seu ambiente, da seguinte maneira: 

  • A nova  barra Visão geral  exibe incidentes em aberto, principais alertas, técnicas e dispositivos afetados, além de recursos específicos de filtragem.
  • A lista de incidentes agora é uma grade filtrável totalmente personalizável, com colunas de adição / remoção, para facilitar o gerenciamento de conteúdo. 
  •   menu Alterar status apresenta a opção de marcar incidentes como falso-positivos e deixar notas em massa para consultas posteriores.
  • As informações detalhadas de cada incidente, sua representação gráfica e linha do tempo, agora estão disponíveis no modo de visualização rápida. 
  •  guia Gráfico  revela uma representação multifásica de ataques em etapas, bem como recursos de pesquisa no gráfico. 
  •  painel Detalhes do nó  agora está agrupando informações em categorias mais significativas. Acima disso, o painel é totalmente expansível, para melhorar a legibilidade. 

Análise de Risco de Terminal 

  • O Endpoint Risk Analytics introduz a correção de exposições comuns de vulnerabilidade de aplicativos atualmente instalados em seu ambiente. 
  • O Painel de Gerenciamento de Riscos foi completamente redesenhado para melhorar a visualização e aprimorar sua experiência enquanto avalia o nível geral de risco que sua empresa pode estar enfrentando. 
  • A pontuação de risco da empresa agora é calculada levando em consideração uma ampla lista de indicadores de riscos e vulnerabilidades conhecidas de aplicativos, mostrando sua evolução no tempo. 
  • A nova classificação de pontuação, as principais configurações incorretas e os widgets de aplicativos vulneráveis ​​facilitam a visualização de onde seu ambiente está mais vulnerável a ataques e quais dispositivos são mais afetados. 
  • Os dispositivos por widgets de gravidade mostram exatamente o impacto dos riscos e vulnerabilidades nos servidores e estações de trabalho sob seu gerenciamento. 
  • A nova página Risco de segurança fornece opções complexas de filtragem para indicadores de risco, vulnerabilidades de aplicativos e dispositivos. Os riscos em cada categoria podem ser facilmente mitigados por meio das recomendações e ações fornecidas em seu Painel de detalhes.
  • A página Companies View é um novo recurso incluído no  Endpoint Risk Analytics for MSP , fornecendo uma visão abrangente do risco geral enfrentado por todas as empresas sob sua administração, facilitando a avaliação e eliminação de riscos separadamente para cada um de seus clientes. 

Antimalware

Agora você pode configurar o compartilhamento de cache dos Servidores de Segurança para poder ativá-lo / desativá-lo ou restringi-lo aos Servidores de Segurança da mesma rede. Não se preocupe mais com o consumo de largura de banda entre sites. As configurações estão disponíveis na página  Configuração > Configurações  dos servidores de segurança  . 

Instalação

Remova facilmente as soluções de segurança instaladas do seu ambiente ao atualizar para uma licença completa do produto. O recurso está ativado por padrão e remove qualquer software de segurança existente que crie conflitos ao instalar os módulos de proteção BEST.

Inventário de rede (somente MSP) 

  • Os parceiros (funções de administrador da empresa e parceiro) agora podem mover pontos de extremidade diretamente entre as empresas que gerenciam, arrastando e soltando pontos de extremidade na  página Rede  
  • Mensagens de erro mais abrangentes ao mover empresas sob outros parceiros.

Firewall

Facilitamos a configuração do firewall com a nova opção para importar e exportar regras. 

Criptografia

Agora você pode definir regras para excluir unidades da criptografia.

Solução de problemas remotos 

  • GravityZone apresenta o Bitdefender Cloud como uma nova opção de armazenamento para logs coletados. 
  • Agora, a solução de problemas remotos está disponível para o Security Server Multi-Platform. 
  • Agora você pode reiniciar uma sessão de solução de problemas enquanto mantém as configurações anteriores. 

Avaliações mensais de assinaturas 

Duas novas opções de avaliação:  Avaliação Mensal da Licença  (somente para Parceiros) e  Avaliação Mensal da Assinatura . As empresas de avaliação têm acesso a todos os recursos e complementos disponíveis com o Cloud Security for MSPs.  versão de avaliação mensal  é válida por 45 dias e abrange 25 pontos de extremidade. 

Relatórios

  relatório Uso mensal da licença inclui aprimoramentos significativos para simplificar o faturamento de complementos por uso: 

  • Exibe o uso e o status de todos os complementos, incluindo os mais recentes, como Patch Management, SVE VS e VDI, ATS e EDR.  
  • Fornece mais informações sobre o tipo e a assinatura mensal de cada empresa e os módulos instalados de cada terminal, como o Network Attack Defense e o Advanced Anti-Exploit. 
  • Inclui a opção de gerar o relatório apenas para empresas diretas, ignorando as empresas filhas.   
  • O relatório tem algumas colunas renomeadas. Se você usar o arquivo CSV para extrair informações de uso em sistemas externos, consulte os detalhes  aqui .

painel de controle

  • Visualize portlets em uma única página de rolagem e atualize todas as informações de uma só vez usando o   botão Atualizar portlets .    
  • Adicionada filtragem de tempo para os portlets Status do Endpoint Protection, Conformidade da política e Status da atualização.

Autenticação de dois fatores

Mudamos as configurações 2FA da sua empresa na nova página Configuração > Configurações de autenticação .  

O que há de novo 

Apressando-se para resolver um problema e o que há de novo permanece no caminho? Não mais. Embrulhámo-lo suavemente em uma caixa de presente ao lado do  ícone de Notificações  . Ele mostrará os novos recursos em um painel lateral compacto.  

Integração com Amazon EC2 

Adicionado suporte de cobrança por hora para os novos tipos de instância do EC2. 

API do serviço de envio de eventos 

  • Novos eventos relacionados ao agente para todos os sistemas operacionais suportados agora estão disponíveis via JsonRPC, CEF e Splunk. Esses eventos se referem à instalação / remoção do agente, movimentação do terminal e alterações de ID de hardware.   
  • Adicionados carimbos de data e hora de detecção nos eventos antimalware ( av ) e Advanced Threat Control ( atc ). O campo é chamado  BitdefenderGZDetectionTime .

Recursos removidos

Relatórios

Removido o relatório de atividade de malware. Você pode usar o relatório de auditoria de segurança.

painel de controle

Removido o portlet Activity Malware. 

Antimalware

Suporte removido para a verificação de unidades de rede mapeada quando a Verificação de dispositivo sob demanda é usada.

Problemas resolvidos

Controle de Conteúdo 

A herança de política não funcionou para categorias específicas da web.

Janeiro de 2020

Notas da versão GravityZone (baseada na nuvem) da atualização de janeiro de 2020

Melhorias

HyperDetect

Foram adicionados os seguintes detalhes à notificação da Atividade HyperDetect:

  • Nome do processo pai
  • ID do processo pai
  • Linha de comando (se disponível)

API pública

Agora, os Parceiros Bitdefender podem usar a API de empresas para impor a autenticação de dois fatores. Para esse fim, os seguintes métodos foram atualizados: createCompany , updateCompanyDetails e getCompanyDetails .

Recursos removidos

Kits de instalação para Windows Legacy

Removemos todas as opções para baixar kits de instalação para versões herdadas do Windows, como Windows XP, Windows Vista, Windows Server 2003 e Windows Server 2008. Para obter mais informações relacionadas a este assunto, consulte estes artigos da base de dados:

Alessandro Simões

Analista responsável

Maio de 2021

Não houveram atualizações relevantes.

Abril de 2021

Não houveram atualizações relevantes.

Março de 2021

Não houveram atualizações relevantes.

Fevereiro de 2021

Não houveram atualizações relevantes.

Janeiro de 2021

Não houveram atualizações relevantes.

Novembro de 2020

Notas de lançamento do Dynatrace Managed versão 1.206

18 de novembro de 2020

 

Estas notas de versão estão relacionadas a alterações específicas do Dynatrace Managed. Para saber mais sobre as alterações gerais do Dynatrace incluídas nesta versão do Dynatrace Managed, consulte:

 

Novos recursos e melhorias

Cluster Management Console 

  • Configuração de regras de complexidade de senha empresarial para contas de usuários internos. Para obter mais informações, consulte Regras de complexidade de senha.
  • Configuração de exclusão de hosts para proxy da Internet. Para obter mais informações, consulte Posso usar um proxy para acesso à Internet?
  • A exportação de dados de consumo de licença agora está disponível na página Licenciamento. Isso permite obter insights sobre o uso da licença por hora para cada ambiente. Para obter mais informações, consulte Exportar dados de licenciamento.

 

Instalação e atualização 

  • A cifra TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256 foi considerada fraca executando TLS 1.0, SSL 3.0 ou anterior. Portanto, ele foi removido da lista padrão de cifras suportadas para novas instalações
  • O certificado confiável para proxy HTTPS configurado durante a instalação agora também é usado para automonitoramento OneAgent

 

Entregue ideias de produtos

 

Problemas resolvidos

Cluster gerenciado (versão 1.206.99) 

59 problemas resolvidos no total (2 problemas críticos)

Component

Resolved issues

ACE solution

1

User Interface

1

Apache

1

Cluster

40

Cluster Management Console

7 (2 critical)

IAM

1

Installer and Upgrade

1

Session Replay

1

Synthetic monitoring

2

User Assistance

4

 

ACE Solution

  • Corrigindo o escopo do token da API pública e interna do SLO. (APM-268023)

User Interface

  • Adicionados ícones para Chrome Mobile, navegadores baseados em Android e nenhum navegador. (APM-260192)

Apache

  • Chamadas de serviço de back-end de longa duração (com duração de mais de 30 segundos) do Apache e Nginx agora estão devidamente correlacionadas. (ONE-48914)

Cluster

  • Resolvido o problema com a falta da página “Generic Frontend”. (APM-260540)
  • A caixa de pesquisa do hub agora pode ser limpa com um botão X. (APM-260191)
  • No Explorer, quando a agregação `Contagem` é selecionada, a unidade de valores agora é alterada para contar de forma consistente. (APM-258082)
  • Resolvidos os problemas com a exibição do Dynatrace Hub e o texto na tela. (APM-261831)
  • Explicação na tela esclarecida para quando o Dynatrace Hub não consegue sincronizar todos os recursos do repositório online. (APM-261915)
  • Corrigido um problema com entidades ausentes ao criar uma nova tag manual. (APM-259623)
  • Resolvido o problema no qual a “visão geral das unidades de dados Davis” para métricas por entidade poderia mostrar consumo excessivo de dados gravados com Dynatrace SaaS versão 1.205. (APM-266123)
  • No Dynatrace Hub, o comportamento do controle deslizante da galeria foi aprimorado. (APM-261006)
  • Aumento da altura dos ladrilhos do Dynatrace Hub para corresponder aos ladrilhos de sites públicos (APM-260067)
  • Manipulação de checksum de farol RUM aprimorada. (APM-263053)
  • Corrigido link quebrado para baixar o instalador OneAgent para Linux PowerPC. (APM-260780)
  • Resolvido o problema com a colocação do botão “x” limpar o campo de pesquisa em páginas como “Plataformas de nuvem e contêiner”, “Monitoramento de experiência digital” e “Mais insights em todo o seu cenário de TI”. (APM-260533)
  • Resolvido o problema no qual definir opções visualmente completas em um script de monitor do navegador poderia levar a uma página de dificuldades técnicas ao alternar para a guia de configuração avançada. (APM-262288)
  • O espaçamento do bloco da pesquisa do hub a partir do topo agora é consistente em todas as páginas. (APM-260189)
  • Corrigido o problema que fazia com que nomes condicionais permanecessem em uma entidade por um longo período após a exclusão de uma regra de nomenclatura. (APM-263449)
  • Forneceu solução alternativa em resposta ao problema que resultou no não envio de relatórios semanais do painel aos assinantes no Dynatrace Managed. (APM-265677)
  • Os links “Ativar” do hub agora abrem as páginas pretendidas. (APM-260059)
  • A tabela de eventos do monitor do navegador agora mostra o tipo correto de ação do usuário de ações de contribuição de um evento sintético. (APM-258674)
  • Os recursos do pod agora são agregados ao nível do namespace apenas para pods em execução e pendentes. (APM-261504)
  • Corrigido o problema de navegação com a página de sessões de exemplo “Sessões do usuário”. (APM-264765)
  • Corrigido o link para a página de detalhes da VM da lista de candidatos de monitoramento. (APM-258889)
  • Tratamento aprimorado para blocos do painel do Explorer contendo métricas excluídas (APM-263549)
  • As páginas de listagem do hub não mostram mais uma página de erro ao navegar em dados offline; eles mostrarão um estado vazio ao abrir uma categoria sem suporte. (APM-262894)
  • A métrica “Contagem de solicitação bem-sucedida vista pelo chamador” agora registra corretamente os valores das chamadas sem um resultado de detecção de erro anexado (ou seja, chamadas bem-sucedidas). (APM-262270)
  • Corrigido um problema em que os blocos do painel de serviços da web exibiam valores agregados incorretamente. (APM-267241)
  • A lista de assinaturas do Azure agora mostra apenas assinaturas que têm entidades nas zonas de gerenciamento que o usuário pode acessar. (APM-257350)
  • Foi corrigido o problema que poderia fazer com que o Controlador de execução de extensão e a API de métrica PIPE / HTTP local fossem desativados, embora ainda fossem exibidos como ativados. (APM-265627)
  • Corrigido um problema em que os problemas de carregamento por meio da API v1 demoravam muito. (APM-263314)
  • Os links “Ativar” do hub agora abrem as páginas pretendidas. ( APM-260134 )
  • Resolvido o problema no qual uma expressão de consulta LIKE especialmente criada atinge o tempo limite e causa alta CPU no servidor Dynatrace. (APM-260131)
  • O seletor de imagem do hub não é mais mostrado quando há apenas uma imagem a ser exibida. (APM-260196)
  • Corrigido o problema no qual solicitações XHR duplicadas eram mostradas na cascata de monitores do navegador em certas circunstâncias. (APM-261692)
  • O backtrace do serviço agora faz parte do banco de dados e o detalhamento do serviço opaco oferecido nos menus de contexto de análise multidimensional. (APM-264361)
  • Estabilidade aprimorada do bloco do painel do Explorer. (APM-263836)
  • Lista de fornecedores terceirizados aprimorada. (APM-262029)
  • Corrigido o problema com resultados incorretos na visualização da nomenclatura da ação do usuário. (APM-259889)
  • Gráficos personalizados para AWS Lambda, DynamoDB, EC2 e métricas EBS agora podem ser filtrados adequadamente por zona de gerenciamento. (APM-262021)
  • Ambientes com grandes quantidades de tags ou atributos de solicitação não interrompem mais as páginas de configuração de nomenclatura de solicitação e métricas de serviço calculadas. (APM-261900)
  • Resolvido o problema de sobrecarga de desempenho excessivo com Entity API v1. (APM-264263)
  • Botão Editar removido da página de detalhes da zona de rede em ambientes gerenciados Dynatrace. (APM-257410)

Cluster Management Console

  • Problema crítico: a verificação do firewall `nftables` agora também valida sua configuração. (APM-268629)
  • Alternar a página de conexão na configuração de SSO não altera mais o repositório do usuário de ‘LDAP’ para ‘Banco de dados do usuário interno’. (APM-261549)
  • A caixa de diálogo de confirmação não oculta mais uma parte da mensagem de erro na página de configuração do SMTP em telas menores. (APM-257937)
  • Problema crítico: antes de cada backup, o caminho de backup é validado para evitar a remoção de arquivos operacionais Dynatrace. O caminho de backup não pode estar dentro de nenhum caminho importante do Dynatraces. (APM-267934)
  • Corrigido o link de documentação inválido no e-mail “Atualização gerenciada Dynatrace disponível”. (APM-262348)
  • O arquivo de dados de consumo de licença agora pode ser assinado e baixado corretamente. (APM-266850)
  • Corrigido um problema em que os blocos do painel de serviços externos ativos não mostravam dados. (APM-265683)

IAM

  • A configuração do cliente IAM foi corrigida para implantação de SaaS. (APM-261690)

Installer and Upgrade

  • Problemas corrigidos com o comando de exemplo `cloud-automation`. (APM-264317)

Session Replay

  • Resolvido o problema em que os elementos SVG não eram visíveis na reprodução, apesar de terem sido gravados corretamente. (APM-263734)

Synthetic monitoring

  • A métrica calculada sintética para “Contagem de recursos” foi criada com sucesso; antes, o botão ‘Criar métrica’ às vezes não respondia. (APM-263712)
  • Resolvido o problema em que as informações do Adaptive Traffic Management às vezes não eram mostradas em cascata sintética. (APM-259560)

User Assistance

  • Resolvidas inconsistências de cronograma nos blocos do painel do UEM. (APM-261663)
  • Os serviços de Solicitação da Web externos criados por meio de regras de detecção de serviço agora garantem adequadamente o relacionamento grupo de processos/host. (APM-260366)
  • As solicitações de chave na página de detalhes do serviço agora também são rotuladas como “Solicitação de chave” quando um filtro (avançado) é definido. (APM-262682)
  • Resolvido o problema no qual o gráfico do relatório de interrupções do monitor do navegador nem sempre exibia os estados de disponibilidade corretamente nas últimas horas do relatório. (APM-261107)

 

 

 

Atualização 101 (1.206.101) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.206.

Cluster Management Console

  • Problema crítico: averificação do firewall `nftables` agora também valida sua configuração. (APM-268629)

Atualização 104 (1.206.104) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.206.

Cluster Management Console

  • Corrigido o problema com a execução do instalador na máquina com o diretório TMPDIR padrão somente leitura. (APM-269660)

Atualização 107 (1.206.107) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.206.

Cluster Management Console

  • Os diagnósticos internos para migrar os proprietários perderam a propriedade do cofre. (APM-266173)

 

 

 

 

 

OneAgent

Notas de lançamento do OneAgent versão 1.205

 

O lançamento começa em 10 de novembro de 2020

Com esta versão, as versões mais antigas do OneAgent suportadas são:

Dynatrace ONE

Dynatrace ONE Premium

1,187

1.181

 

Java

  • Adicionado suporte para OkHttp 4.4.x, 4.5.x, 4.6.x, 4.7.x, 4.8.x, 4.9.x

z / OS

  • oneagentzos-R120500.pax já está disponível

Mudanças de suporte atuais

Alterações atuais de suporte OneAgent 

OneAgent 1.205 será a última versão do OneAgent compatível com as seguintes tecnologias

  • Node.js 13
  • O fornecedor cancelou o suporte desta tecnologia e versão com 2020-06-01

Os sistemas operacionais atuais suportam mudanças 

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de dezembro de 2020

  • Linux: CoreOS 835.13 – 2512.3
  • Linux: Fedora 30
  • Windows: Windows Server 1809

Próximas mudanças de suporte

Próximas mudanças de suporte de sistemas operacionais 

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de janeiro de 2021

  • Linux: Google Container-Optimized OS 73 LTS, 78, 79, 80
  • Windows: Windows Server 2008

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de fevereiro de 2021

  • Linux: Ubuntu 19.10
  • Linux: Ubuntu 19.10

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de maio de 2021

  • UNIX: IBM AIX 7.2 TL2 +

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de junho de 2021

  • Linux: CentOS 6.x
  • Linux: Red Hat Enterprise Linux 5.4+
  • Windows: Windows Desktop 1803

Outras mudanças de suporte 

Problemas resolvidos no OneAgent for z/OS

Versão 1.205.00

  • S0C4 resolvido no sensor DL ​​/ I quando o endereço AIB foi liberado na chamada INQY (ONE-50032)
  • S0C1 resolvido no sensor DL ​​/ I se a saída de captura de dados emitir chamadas DL / I (ONE-050400)

 

Problemas resolvidos

Disponibilidade geral (Build 1.205.131) 

20 problemas resolvidos no total (1 vulnerabilidade)

Component

Resolved issues

.NET

3

Node.js

1

Go

1

Apache

1

Watchdog

1

agent build 2.0

1

All modules

1

General

2

Mainframe

1

odin-java

1 (1 vulnerability)

OS module

7

 

.NET

  • Porcentagem de tempo corrigida nas métricas de coleta de lixo .NET. (ONE-48524)
  • Resolvido o problema que causava a inundação de alertas de suporte (agora tolerante a assemblies com tabelas de metadados ausentes). (ONE-47704)
  • Estabilidade aprimorada para serviços personalizados colocados em métodos com um tipo de retorno genérico. ( ONE-44745)

Node.js

  • Resolvido o problema com o monitoramento de aplicativos gRPC no Kubernetes. (ONE-49130)

Go

  • Foi corrigido o erro de atualização do status da injeção Go. (ONE-48385)

Apache

  • Chamadas de serviço de back-end de longa duração (com duração de mais de 30 segundos) do Apache e Nginx agora estão devidamente correlacionadas. (ONE-48914)

Watchdog

  • Corrigida a falha que ocorria ao receber mensagens de verificação de integridade. (APM-258061)

agente build 2.0

  • Os arquivos oneagentphpng.dll e oneagentloader.dll para OneAgent no Windows agora têm assinaturas digitais válidas. (ONE-49372)

All modules

  • O uso de memória de troca para OneAgents autônomo agora é relatado corretamente. (ONE-49890)

General

  • Tempo de manuseio aprimorado para métricas recebidas dos módulos OneAgent. (APM-259273)
  • Detecção de processo corrigida para processos Java usando argumentos de linha de comando introduzidos no Java 9. (APM-259070)

Mainframe

  • Solicitações SOAP de saída do CICS agora são exibidas na UI. (ONE-49144)

odin-java

  • Vulnerabilidade:corrigidas certas opções do agente que faziam com que o token de autenticação ficasse visível nos logs. (ONE-48224)

OS Module

  • Resolvido o problema em que determinados discos NFS montados no Windows não eram vistos pelo OneAgent. (APM-266095)
  • Maior cobertura de log para gerar eventos de reinicialização. (APM-262322)
  • Leitura aprimorada do módulo OneAgent OS de detalhes do processo no Windows (nomes de grupos de processos corretos agora criados). (APM-256028)
  • Problema resolvido que causava agrupamento incorreto de processos SAP. (APM-263919)
  • Corrigido o problema que fazia com que as informações sobre a reinicialização do processo fossem atrasadas ou, em casos raros, nem mesmo relatadas. (APM-263930)
  • Resolvido o problema com a injeção de contêiner no GKE (oneagenthelper foi iniciado para dockerd e daemons containerd relacionados). (APM-262969)
  • Métricas de desempenho para discos do Windows montados em uma pasta agora são fornecidas. (APM-257964)

 

Atualização 136 (1.205.136) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.205.

Mainframe

  • Análise de bloco paralelo desativada por padrão para zRemote. (ONE-50394)

 

 

 

ActiveGate

Notas de lançamento do ActiveGate versão 1.205

O lançamento começa em 10 de novembro de 2020

Com esta versão, as versões mais antigas do ActiveGate suportadas são:

Dynatrace ONE

Dynatrace ONE Premium

1,187

1.181

Por quanto tempo as versões são suportadas após o lançamento?

Suporte do Chromium para monitores sintéticos privados

O Chromium 86 é agora a versão mais recente com suporte para ActiveGates habilitados para sintéticos instalados no Ubuntu, Red Hat e CentOS e empacotados com o instalador ActiveGate do Windows. Para obter mais informações, consulte Requisitos para locais sintéticos privados .

Problemas resolvidos

Esta versão não contém nenhum problema resolvido pelo usuário.

Outubro de 2020

Dynatrace Managed

Notas de lançamento do Dynatrace Managed versão 1.204

20 de outubro de 2020

 

Estas notas de versão estão relacionadas a alterações específicas do Dynatrace Managed. Para saber mais sobre as alterações gerais do Dynatrace incluídas nesta versão do Dynatrace Managed, consulte:

 

Novos recursos e melhorias

Geral

Para liberar espaço em disco, os arquivos de log relacionados ao armazenamento de métrica e configuração, além dos arquivos de log do Elasticsearch, agora são excluídos automaticamente após dois meses.

Cluster Management Console

A página de visão geral dos nós do cluster agora exibe a versão do Dynatrace e os detalhes do tamanho do armazenamento da transação para cada nó.

Os eventos de cluster que são acionados pela Adaptive Load Reduction agora incluem o motivo pelo qual tais eventos são acionados.

Melhorias de backup:

  • Para evitar a utilização total do espaço em disco, os backups de dados do Elasticsearch agora são pausados ​​até que o Dynatrace remova os instantâneos de dados mais antigos.
  • Os backups de dados de configuração e armazenamento de métricas anteriores agora são removidos assim que os novos backups são concluídos. Isso garante que pelo menos um backup esteja presente o tempo todo. Isso significa que o dobro da quantidade normal de espaço em disco é necessário para armazenar os backups mais recentes e os mais recentes.

 

Instalação e atualização 

Dynatrace Managed agora também é compatível com:

  • Ubuntu 20.04
  • Oracle Linux 8

Para obter mais informações, consulte Requisitos do sistema gerenciado Dynatrace .

 .

Problemas resolvidos

Cluster gerenciado (versão 1.204.92) 

53 problemas resolvidos no total (1 problema crítico, 4 vulnerabilidades)

Component

Resolved issues

ActiveGate

4 (2 vulnerability)

Autonomous Cloud

1

Cluster

38 (1 critical, 1 vulnerability)

Cluster Management Console

5 (1 vulnerability)

Core

1

Infrastructure

1

Installer and Upgrade

1

User Assistance

1

User Interface

1

ActiveGate

  • Corrigido o vazamento de identificador de arquivo (evitando possíveis problemas de conexão entre ActiveGate e servidor). (APM-257913)
  • Vulnerabilidade:Atualizado para jackson-databind: 2.9.10.6 em resposta a BDSA-2020-2193. A análise de código indica que ActiveGate não foi afetado por esta vulnerabilidade. (APM-255801)
  • Paginação da API CloudFoundry v3 corrigida. (APM-256390)
  • Vulnerabilidade:Square-Retrofit:2.1.0 atualizado para square-retrofit:2.5.0 em resposta às vulnerabilidades detectadas. (APM-255802)

Autonomous Cloud

  • Resolvido o problema no qual ocorriam lacunas no painel de métricas aberto para valores de contador. (APM-257284)

Cluster

  • Fornecer um ID de atributo de solicitação incorreto não abortará mais a sessão atual. (APM-257246)
  • A consulta de atributo de solicitação em métricas de serviço calculadas e a nomenclatura de solicitação agora são muito mais rápidas e usam menos memória. (APM-258745)
  • Resolvido o problema em que, na página ‘Sessões do usuário’> [detalhes do usuário], definir um filtro para ‘Ao vivo: Sim’ e, em seguida, selecionar um período de ‘Últimos 30 minutos’ levava a uma página de dificuldade técnica. (APM-252694)
  • Resolvido o problema no qual o botão “Criar um monitor sintético” não era exibido quando uma zona de gerenciamento sem monitores sintéticos era selecionada e havia monitores de terceiros no ambiente. (APM-255286)
  • Resolvido o problema que levava à página de dificuldades técnicas ao selecionar um serviço na página de visão geral do serviço. (APM-258720)
  • Correlação de ação do usuário RUM aprimorada. (APM-257695)
  • Correlação de ação do usuário RUM aprimorada. (APM-255715)
  • A extensão CoreDNS OneAgent não informa mais falsamente que a tecnologia não foi detectada no ambiente. (APM-256425)
  • O monitoramento da tecnologia Docker não informa mais que consome DDUs. (APM-254684)
  • A página de visão geral da nomenclatura de solicitação global e a página de nomenclatura de solicitação de serviço agora exibem corretamente as regras de nomenclatura que contêm marcadores de posição usando atributos de solicitação propagados. (APM-259875)
  • Especificação Swagger/OpenAPI corrigida para padrões de eventos do Kubernetes. (APM-254477)
  • A limpeza do armazenamento da sessão agora considera o uso do disco do Cassandra ao selecionar a quantidade de dados para exclusão (resolve o problema de espaço insuficiente em disco). (APM-262556)
  • Documentação limpa para o parâmetro `writingSince` no endpoint`/metrics`. (APM-255171)
  • Resolvido o problema que levava à ausência de tags e zonas de gerenciamento de problemas relacionados aos grupos de contêineres do Docker. (APM-261124)
  • As métricas de extensão integradas com o grupo de processos da entidade são excluídas do faturamento. (APM-255089)
  • Os blocos do Explorer (versão para usuários iniciais) agora são atualizados corretamente com um último intervalo de tempo x quando deixados abertos em um painel. (APM-256769)
  • Resolvido o problema no qual todas as propriedades de ação do usuário eram mascaradas para filtragem de string na análise de ação do usuário. (APM-257531)
  • Resolvidos problemas com configurações de IU em Configurações de ação do usuário > página Principal métrica de desempenho (APM-258097)
  • Resolvido um problema em que, na página ‘Eventos personalizados para alerta’, a visualização do escopo de alerta sempre mostrava no máximo uma contagem total de 100 devido a uma limitação que também afetava a contagem total. (APM-258740)
  • A configuração da captura de tela de todo o cluster não é mais desabilitada acidentalmente durante as alterações nas configurações sintéticas globais. (APM-256075)
  • Limite de configuração fixo de “Eventos personalizados para alerta”, estratégia de “Linha de base auto-adaptativa”. (APM-260513)
  • Resolvido um problema com IDs e nomes de contêiner redundantes listados nas propriedades PGI do Kubernetes. (APM-258311)
  • Resolvido o problema no qual, na API de eventos, o cursor da próxima página perdia o filtro de tipo de evento ao navegar para a terceira página. O cursor agora pega o eventType e entityId do cursor anterior se eventType e entityId não forem especificados explicitamente. (APM-256140)
  • A filtragem da API do painel por proprietário agora corresponde apenas a strings exatas (correções que não correspondem ao problema de string vazia). (APM-255289)
  • Aprimorada API RUM de chave de ação do usuário. (APM-257000)
  • Resolvido o problema em que, em raras situações, o primeiro ponto de dados de uma métrica customizada era perdido. (APM-257607)
  • Corrigidos problemas de compatibilidade nextPageKey durante a atualização contínua que poderiam causar o problema da API REST v2 e a nova página de problemas exibir erros. (APM-263130)
  • Problema crítico:Corrigido o potencial de alta alocação de memória ao usar alertas personalizados com modelo de linha de base auto-adaptável. (APM-260256)
  • Refinou a resposta ao consultar o endpoint de métricas com um filtro writeSince especificado. (Anteriormente, se nenhum ponto de dados fosse gravado dentro do período de tempo filtrado, um erro com o código de status 400 era retornado; agora, isso retorna uma resposta de dados vazia com o código de status 200.) (APM-256808)
  • Correção do erro de arredondamento nos filtros de tempo de resposta que levavam a exclusões incorretas do PurePath. (APM-255615)
  • A API REST de atualização sintética agora permite que a condição para gerar um problema de disponibilidade seja 5 vezes consecutivas (anteriormente até 3), como na UI. (APM-254849)
  • Resolvido o problema no qual a página principal do Azure travava quando havia apenas uma assinatura do Azure no ambiente e essa assinatura estava esperando por dados. (APM-255758)
  • A lista de sugestões de filtro no Explorer agora é exibida corretamente ao inserir opções de filtragem adicionais. (APM-256891)
  • Passar o corpo vazio para o terminal de métricas de serviço calculado produz o resultado correto (exceção de ponteiro nulo resolvida). (APM-256545)
  • Na página “Status de implantação” para OneAgents, sugestões de filtro “Grupo de hosts” agora são preenchidas com grupos de hosts existentes em todo o ambiente, mesmo se uma zona de gerenciamento for selecionada, e as sugestões para o filtro “Grupo de hosts” são atualizadas após alterar a zona de gerenciamento ou período de tempo (não há necessidade de atualizar a página manualmente para atualizar as sugestões). (APM-256703)
  • Análise aprimorada de dados de falha do Xamarin. (APM-254984)
  • Vulnerabilidade: ousuário com acesso limitado não pode mais acessar os detalhes do relatório e compartilhar links públicos. (APM-252723)
  • Quando várias métricas sem divisão são selecionadas no Explorer, os resultados de cada uma dessas métricas são exibidos em linhas separadas na tabela. (APM-256848)

Cluster Management Console

  • A divisão de um serviço privado usando a detecção de serviço baseada em regras agora resulta em um serviço que pode ser marcado como uma solicitação de chave. (APM-257381)
  • Vulnerabilidade:vulnerabilidade resolvida relacionada à fixação de sessão durante a autenticação OpenID Connect. (APM-252560)
  • O aviso “Cotas atingidas” na página de licenciamento não será mais mostrado incorretamente quando os limites mensais ou anuais para “Volume médio diário de registro” forem definidos. (APM-253650)
  • Corrigido o problema com o tempo limite de uploads de pacotes após 2 minutos. (APM-258215)
  • Os erros de validação não são mais exibidos para campos desabilitados na página de configuração do LDAP. (APM-254646)

Core

  • Adicionado suporte para certificados autoassinados para comunicação OneAgent por meio de um servidor proxy de encaminhamento criptografado. (ONE-41317)

Infrastructure

  • Adicionado suporte de interface do usuário para ActiveGate multi-ambiente e Managed Cluster ActiveGate a ser usado para monitorar AWS e serviços de suporte do Azure. (APM-253862)

Installer and Upgrade

  • Mensagens aprimoradas para o processo de backup. (APM-259163)

User Assistance

  • Corrigida a chave para detecção de anomalias de disco em Configurações do host > Detecção de anomalias. (APM-257949)

User Interface

  • API de navegação de entidade: vinculação fixa ao tipo de entidade (por exemplo, /ui/nav/HOST não retorna mais 404). (APM-258316)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

OneAgent

Notas de lançamento do OneAgent versão 1.203

 

O lançamento começa em 14 de outubro de 2020

Com esta versão, as versões mais antigas do OneAgent suportadas são:

Dynatrace ONE

Dynatrace ONE Premium

1,185

1,179

Novo diretório de log no Linux e AIX

A partir desta versão, o novo diretório padrão para arquivos de log do OneAgent é /var/log/dynatrace/oneagent/. Durante a atualização do OneAgent, o instalador cria um link simbólico apontando de /opt/dynatrace/oneagent/log (diretório de log anterior) para /var/log/dynatrace/oneagent.

Java

  • Adicionado suporte para Oracle Hotspot JVM 15 para Linux, Alpine Linux de 64 bits (ARM64 (AArch64))
  • Adicionado suporte para Oracle Hotspot JVM 15 para Linux, Alpine Linux 64-bit (x86), Solaris (x86), Windows (x86)
  • Adicionado suporte para Oracle Hotspot JVM 15 para Solaris (SPARC)

Go

  • Adicionado suporte para Go 1.15 para Linux, Alpine Linux 64 bits (x86), Windows (x86)

Próximas mudanças de suporte

Próximas mudanças de suporte de sistemas operacionais 

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de dezembro de 2020

  • Linux: CoreOS 835.13 – 2512.3
  • Linux: Fedora 30
  • Windows: Windows Server 1809

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de janeiro de 2021

  • Linux: Google Container-Optimized OS 73 LTS, 78, 79, 80
  • Windows: Windows Server 2008

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de fevereiro de 2021

  • Linux: Ubuntu 19.10
  • Linux: Ubuntu 19.10

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de maio de 2021

  • UNIX: IBM AIX 7.2 TL2 +

 

Outras mudanças de suporte 

Problemas resolvidos

Disponibilidade geral (versão 1.203.155) 

24 problemas resolvidos no total (1 vulnerabilidade)

Component

Resolved issues

Java

3

.NET

2

Node.js

3

IIB

1

AI causation engine

1

All modules

2

Cluster

1

General

2

Mainframe

2

OneAgent Installer

3

OS module

2

Plugin module

1 (1 vulnerability)

user assistance

1

Java

  • Resolvido o problema em que o OneAgent causava VerifyError em uma classe de exceção do Kotlin. (ONE-45841)
  • Foi corrigido o problema do sensor RUM do módulo OneAgent Java que levava à entrada duplicada de sincronização de recursos no cabeçalho de resposta de sincronização do servidor. (ONE-44959)
  • Resolvido o problema no qual o sensor JDBC extraía o nome do banco de dados incorreto para o MS SQL Server com o caminho do armazenamento confiável. (ONE-45856)

.INTERNET

  • Captura de métricas JIT aprimorada. (ONE-41345)
  • Manuseio aprimorado de encadeamento de profiler incompatível. (ONE-48191)

Node.js

  • Corrigido um problema de OneAgent gRPC que resultava em erro: o tamanho dos metadados excede o limite do par. (ONE-45397)
  • Instrumentação desativada de sqlite3 versões 5 e posteriores para evitar problemas de instrumentação atuais. (ONE-45539)
  • Resolvido o problema com a análise de URLs que poderia causar uma perda de dados PurePath. (ONE-48509)

IIB

  • Resolvido o problema com nós de resposta ASYNC (SOAP, HTTP, REST) ​​quando a limpeza de marcação interna em processo é acionada. (ONE-48360)

AI causation engine

  • Resolvido o problema de correlação resultante da falta de sincronização para o processamento do sensor automático assíncrono. (ONE-48185)

All modules

  • Corrigido o problema do OneAgent com a detecção do Cloud Foundry Garden. (ONE-47576)
  • Adicionado suporte para certificados autoassinados para comunicação OneAgent por meio de um servidor proxy de encaminhamento criptografado. (ONE-41317)

Cluster

  • Corrigir relatórios de arquivos “javacore” que, em alguns casos, eram arquivos contendo apenas um único caractere ‘*’. (APM-255436)

General

  • Montagens externas normalizadas no Linux: barras postfix removidas (`/some/mount/` normalizado para `/some/mount`). (APM-261163)
  • Corrigido o problema que fazia com que a contagem de deadlock do Microsoft SQL Server não fosse exibida no gráfico. (APM-252764)

Mainframe

  • Resolvido o problema no qual os arquivos de log não eram buscados quando vários zDCs eram conectados a um zRemote. (ONE-44803)
  • Resolvido possível estouro de buffer no zRemote. (ONE-48661)

OneAgent Installer

  • A atualização automática não falhará mais se /var/lib for montado como noexec. (APM-255534)
  • Resolvidos problemas com a configuração de caracteres não ASCII em tags e propriedades do host. (APM-253054)
  • O comando oneagentctl –set-host-property permite a atualização de valores de propriedade de host existentes. (APM-256490)

OS module

  • Agrupamento aprimorado de processos do banco de dados Oracle nos casos em que o SID contém outros caracteres além de alfanuméricos. (APM-261053)
  • Foi corrigido o problema que causava métricas de memória do contêiner esporadicamente incorretas. (APM-252998)

Plugin module

  • Vulnerabilidade:problema de vulnerabilidade resolvido envolvendo escalonamento de privilégios potencial. (APM-253189)

user assistance

  • Relatório de memória aprimorado para processos Java no AIX. (APM-257795)

 

Atualização 158 (1.203.158) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.203.

OS module

  • Agrupamento aprimorado de processos do banco de dados Oracle nos casos em que o SID contém outros caracteres além de alfanuméricos. (APM-261053)

Atualização 166 (1.203.166) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.203.

2 problemas resolvidos no total

Component

Resolved issues

Mainframe

1

Webserver core

1

Mainframe

  • Solicitações SOAP de saída do CICS agora são exibidas na UI. (ONE-49144)

Webserver core

  • Corrigido o problema com o módulo de código OneAgent Apache que causava travamentos no IHS e OHS em certos casos de processamento de solicitação. (ONE-49169)
Setembro de 2020

Dynatrace Managed

Notas de lançamento do Dynatrace Managed versão 1.202

21 de setembro de 2020

 

O lançamento começa em 21 de setembro de 2020

Novos recursos e melhorias

Cluster Management Console 

  • A estimativa do espaço de backup necessário foi otimizada

Instalação e atualização 

  • O JRE foi atualizado para aproveitar as vantagens das melhorias de desempenho, as mais recentes melhorias de vulnerabilidade de segurança e correções de bugs. Todos os serviços serão reiniciados automaticamente durante a atualização.
    • Cassandra e Elasticsearch agora usarão JRE 8u265
    • Outros componentes agora usarão JRE 11.0.8
  • Dynatrace Managed agora também é compatível com openSUSE Leap 15.2
  • Os clusters que se conectam através do opcsvc.ruxit.com endpoint legado do Mission Control não são mais compatíveis
  • Para minimizar o risco de um cluster não ser monitorado, a instalação faz duas tentativas de baixar o OneAgent de automonitoramento

Entregue ideias de produtos

Problemas resolvidos

Cluster gerenciado (Build 1.202.71) 

37 problemas resolvidos no total

Component

Resolved issues

User Interface

1

Autonomous Cloud

2

Cluster

19

Cluster Management Console

9

Installer and Upgrade

1

javascript

1

Log Monitoring

1

Mission Control

1

User Interface

2

 

User Interface

  • Adicionada verificação de presença de permissão adicional de UI de reprodução de sessão na página Detalhes da sessão. (APM-251076)

Autonomous Cloud

  • O filtro de tabela de aplicativos em nuvem agora exibe todos os estados incluídos na tabela. (APM-253201)
  • Melhorou a forma como as zonas de gerenciamento de usuários com acesso restrito são aplicadas para Kubernetes e Cloud Foundry. (APM-251692)

Cluster

  • Mensagens de erro aprimoradas no endpoint REST de configuração do Kubernetes quando um identificador incorreto é enviado. (APM-251512)
  • Corrigido um problema em que a opção “Ativar monitoramento para este aplicativo” não exibia o valor correto na IU para aplicativos personalizados. (APM-254014)
  • Edição aprimorada de atributos de solicitação para tags de grupo de processo e grupos de host (resolve travamentos que às vezes ocorriam ao editar atributos de solicitação com grande quantidade de dados). (APM-257456)
  • Foi corrigida a definição de métrica do Azure Functions functionExecutionCount para exibir a métrica correta (os dados foram armazenados corretamente, apenas a exibição foi corrigida). (APM-251128)
  • Waterfall de ação do usuário RUM aprimorada. (APM-250536)
  • A avaliação de condições negadas em valores que podem conter várias entradas (por exemplo, atributos de solicitação) agora funciona corretamente. (APM-255031)
  • Corrigido um erro potencial que poderia fazer com que algumas entidades mostrassem dados de disponibilidade incorretos. (APM-255244)
  • Corrigido um problema em que as contagens do AWS Lambda não eram exibidas na página de marcação manual. (APM-250731)
  • O infográfico de serviços de suporte agora exibe corretamente os valores das métricas com resolução de dados de 1 hora. (APM-251234)
  • Erro corrigido (TDP) para algumas telas da IU causado por metadados de eventos inválidos. (APM-255861)
  • Os processos órfãos não têm mais o link do host no infográfico do processo. (APM-252238)
  • Validação melhorada relacionada ao tempo de métricas de desempenho RUM. (APM-254450)
  • A localização sintética específica do locatário para a barra de filtro agora está ajustada corretamente (o país está em conformidade com a visão de mundo geográfica específica do locatário). (APM-252787)
  • As métricas de gerenciamento de API do Azure agora estão disponíveis para alerta. (APM-255673)
  • Filtrar métricas por nome para nomes incluindo ‘%’ agora funciona. (APM-253581)
  • O endpoint REST de SelfMonitoring agora tem a configuração ApiMaturity adequada. (APM-253427)
  • As configurações de Disponibilidade de Serviço do Windows não restritas a um grupo de hosts agora funcionam corretamente. (APM-255409)
  • Entidades relacionadas desconhecidas agora estão ocultas na página de detalhes do dispositivo personalizado. (APM-252258)
  • As métricas do plugin de contêiner Docker não contam mais para o consumo da unidade de dados Davis (DDU). (APM-253282)

Cluster Management Console

  • Corrigido o problema no qual os usuários não eram desconectados localmente se o Logout Único (SLO) do SAML fosse configurado. (APM-255696)
  • O espaço em disco necessário para o automonitoramento do OneAgent foi aumentado de 2 GiB para 3 GiB para novas instalações e de 0,1 GiB para 1,4 GiB para atualizações. (APM-253430)
  • O endereço IP da IU da Web na página de visão geral dos nós do cluster não será mais exibido como “não atribuído” durante as atualizações, mas ficará “temporariamente indisponível”. (APM-251956)
  • Os problemas são filtrados com base no filtro de zonas de gerenciamento do aplicativo móvel. (APM-256453)
  • Os problemas do Elasticsearch e do Cassandra não são mais relatados falsamente na página de detalhes do nó durante as atualizações do cluster. (APM-251957)
  • As páginas de ‘Status de implantação’ são exibidas corretamente (corrige o problema em que a página de ‘Status de implantação’ levava à página de erro 400). (APM-255692)
  • Resolvido o problema de acesso com o aplicativo móvel Dynatrace. (APM-252490)
  • O mecanismo de limpeza dos instaladores do OneAgent agora respeita a configuração da versão do agente padrão. (APM-251631)
  • O Cluster Management Console não exibe mais o link para uma URL de automonitoramento se alguns dados não estiverem disponíveis no Mission Control. (APM-255224)

Installer and Upgrade

  • A atualização não é mais interrompida se o espaço livre para binários cair abaixo do limite de espaço livre durante a atualização. (APM-255772)

javascript

  • Correlação RUM melhorada. (ONE-44522)

Log Monitoring

  • Métricas de log baseadas em logs de contêiner do Docker agora relatam corretamente a dimensão da métrica de caminho de log. (APM-251614)

Mission Control

  • Resolvido o problema no qual o consumo de licença recebido por clusters do Mission Control poderia ter sido aumentado incorretamente. (APM-252697)

User Interface

  • Corrigido o problema com o seletor de período de tempo, guia Personalizado, em que a data foi definida incorretamente ao editar manualmente o tempo para um período de um único dia. (APM-256229)
  • Abrir e mudar o seletor de cronograma global não requer mais 2 toques em dispositivos de toque. (APM-250384)

Atualização 86 (1.202.86) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.202.

2 problemas resolvidos no total

Component

Resolved issues

Cluster Management Console

1

user assistance

1

 

Cluster Management Console

  • Corrigido o problema com o tempo limite de uploads de pacotes após 2 minutos. (APM-258215)

user assistance

  • Corrigida a chave para detecção de anomalias de disco em Configurações do host> Detecção de anomalias. (APM-257949)

Atualização 91 (1.202.91) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.202.

2 problemas resolvidos no total (1 problema crítico)

Component

Resolved issues

cluster

1

Cluster Management Console

1 (1 critical)

 

cluster

  • Resolvido o problema que levava à página de dificuldades técnicas ao selecionar um serviço na página de visão geral do serviço. (APM-258720)

Cluster Management Console

  • Problema crítico:formato de dados incompatível corrigido entre versões de servidor que levava à falha na reinicialização do nó do servidor antigo durante o upgrade contínuo do cluster gerenciado. (APM-260056)

 

OneAgent

Notas de lançamento do OneAgent versão 1.201

 

O lançamento começa em 21 de setembro de 2020

Com esta versão, as versões mais antigas do OneAgent suportadas são:

Dynatrace ONE

Dynatrace ONE Premium

1,183

1,177

Java

  • Adicionado suporte para OpenJDK 15 para Linux, Alpine Linux 64 bits (x86), Windows (x86)
  • Adicionado suporte para Graal JVM 8, 11 para Linux (x86), Linux, Alpine Linux 64 bits (x86), Windows (x86)

Sistemas operacionais

Mudanças de suporte atuais

Alterações atuais de suporte OneAgent 

OneAgent 1.201 será a última versão do OneAgent compatível com as seguintes tecnologias

  • Oracle Hotspot JVM 13
  • O fornecedor cancelou o suporte desta tecnologia e versão em 30/03/2020
  • OpenJDK 13
  • O fornecedor cancelou o suporte desta tecnologia e versão em 30/03/2020

Próximas mudanças de suporte

Próximas mudanças de suporte de sistemas operacionais 

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de novembro de 2020

  • Windows: Windows 10 (Desktop) 1709

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de dezembro de 2020

  • Linux: CoreOS 835.13 – 2512.3
  • Linux: Fedora 30
  • Windows: Windows Server 1809

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de janeiro de 2021

  • Linux: Google Container-Optimized OS 73 LTS, 78, 79, 80
  • Windows: Windows Server 2008

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de fevereiro de 2021

  • Linux: Ubuntu 19.10
  • Linux: Ubuntu 19.10

Problemas resolvidos

OneAgent para JavaScript 

JavaScript

  • Corrigido um vazamento de memória causado pelo módulo Visualmente Completo que mantinha os ouvintes anexados aos elementos DOM (ONE-43766)
  • Corrigido um problema no módulo jquery que fazia com que a função beforeSend não fosse chamada (ONE-44294)
  • Corrigido um bug com a tag completa causando falta de recursos e dados visualmente completos. (ONE-44454)
  • Corrigido um problema no módulo jquery nos antigos Internet Explorer, onde acessar uma propriedade no ActiveXObject lançaria uma exceção (ONE-44455)
  • Corrigida uma regressão na v2 visualmente completa, fazendo com que a duração da ação fosse mais curta do que visualmente completa, se uma ação fosse fechada à força. (ONE-44670)
  • Corrigido um problema no Visualmente Completo que fazia com que URLs com parênteses de fechamento “)” fossem capturados incorretamente (ONE-44743)

Disponibilidade geral (Build 1.201.127) 

20 problemas resolvidos no total

 

Component

Resolved issues

Java

3

Go

1

Watchdog

1

All modules

2

General

3

Mainframe

2

OneAgent Installer

1

OS module

7

 

 

Java

  • Corrigido o problema com Akka HTTP quando a exclusão de URI está ativa, resultando na perda de solicitações HTTP Akka. (ONE-44778)
  • Corrigido um StackOverflowError quando RUMv2 está habilitado no WebLogic. (ONE-43993)
  • Corrige uma falha de aplicativo que ocorreu quando um driver MongoDB assíncrono em Java foi usado. (ONE-44584)

Go

  • Corrigida possível falha no módulo OneAgent Go ao habilitar o sensor SQL e usar um conector PostgreSQL. (ONE-44002)

Watchdog

  • O Watchdog que inicia o processo Java no Windows não será mais encerrado prematuramente durante o desligamento. (APM-250246)

All modules

  • Corrigida a falha do módulo de código OneAgent Go na saída do processo no Windows 10 versão 2004. (ONE-47771)
  • Corrigido um problema em que as métricas de solicitação/tráfego do IIS eram relatadas com um fator 1000 muito alto. (ONE-45827)

General

  • Corrigidas regras de agrupamento personalizado de correspondência quando alguns argumentos do processo começam ou terminam com caracteres de espaço em branco. (APM-256029)
  • Correção do comportamento das regras de injeção de contêiner “existe” e “não existe”. (APM-253833)
  • Foi corrigido o problema com montagens Dynatrace em contêineres runc-based que poderiam vazar para o namespace de montagem de host se montagens de ligação compartilhadas fossem usadas (APM-258725)

Mainframe

  • Resolvido um problema no qual os arquivos watchdog do OneAgent zRemote não eram coletados do Windows quando um arquivo de suporte era solicitado. (ONE-45164)
  • Resolvido o problema com a interrupção do monitoramento do zRemote e do mainframe. (ONE-43445)

OneAgent Installer

  • A verificação de integridade DATA_STORAGE personalizada não é mais disparada erroneamente. (APM-254760)

Os module

  • Corrigido um problema com memória insuficiente alocada para lidar com setores de volume. (APM-253330)
  • Problema resolvido com métricas de latência de disco para versões mais antigas do Linux. (APM-254000)
  • Relatório de memória total do host corrigido para máquinas Linux com memória muito alta. (APM-254874)
  • Problema resolvido com métricas de disco de rendimento em hosts AIX. (APM-254492)
  • Resolvido o problema no qual certas métricas de disco para discos externos não eram monitoradas. (APM-254614)
  • Resolvido o problema com o monitoramento de disco NAS instável. (APM-258224)
  • Resolvido o problema no qual métricas de DNS vazias eram enviadas para o cluster. (APM-253431)

 

 

 

Atualização 129 (1.201.129)

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.201.

Motor de causação AI

  • Resolvido o problema de correlação resultante da falta de sincronização para o processamento do sensor automático assíncrono. (ONE-48185)

Atualização 148 (1.201.148)

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.201.

4 problemas resolvidos no total

Component

Resolved issues

General

2

IIB

1

Mainframe

1

 

General

  • Montagens externas normalizadas no Linux: barras postfix removidas (`/some/mount/` normalizado para `/some/mount`). (APM-261163)
  • Corrigidas regras de agrupamento personalizado de correspondência quando alguns argumentos do processo começam ou terminam com caracteres de espaço em branco. (APM-256029)

IIB

  • Resolvido o problema com nós de resposta ASYNC (SOAP, HTTP, REST) ​​quando a limpeza de marcação interna em processo é acionada. (ONE-48360)

Mainframe

  • Resolvido possível estouro de buffer no zRemote. (ONE-48661)

ActiveGate

Notas de lançamento do ActiveGate versão 1.201

O lançamento começa em 21 de setembro de 2020

Com esta versão, as versões mais antigas do ActiveGate suportadas são:

Dynatrace ONE

Dynatrace ONE Premium

1,183

1,177

Por quanto tempo as versões são suportadas após o lançamento?

Suporte do Chromium para monitores sintéticos privados

Chromium 84 é agora a versão mais recente com suporte para ActiveGates habilitados para synthetic-enabled no Ubuntu, Red Hat e CentOS e empacotados com o instalador ActiveGate do Windows. Para obter mais informações, consulte Requisitos para locais sintéticos privados .

Problemas resolvidos

Esta versão não contém nenhum problema resolvido pelo usuário.

Wesley Maretti

Analista responsável

Maio de 2021

Não houveram atualizações relevantes.

Abril de 2021

Não houveram atualizações relevantes.

Março de 2021

Não houveram atualizações relevantes.

Fevereiro de 2021

Não houveram atualizações relevantes.

Janeiro de 2021

Não houveram atualizações relevantes.

Julho de 2020
A Fast Help, na busca pela melhoria contínua na entrega de serviços, monitora constantemente os principais canais de análise de vulnerabilidades. Por este motivo informamos que recentemente foi descoberta a vulnerabilidade CVE-2020-5902, classificada como crítica, a qual possibilita execução remota de código e afeta os balanceadores de carga F5 BIG-IP em determinadas versões do sistema operacional TMOS (Traffic Management Operation System).
Explorando essa falha um invasor não autenticado pode enviar uma solicitação HTTP com códigos maliciosos, a fim de ter acesso ao utilitário de configuração TMUI (Traffic Management User Interface). O TMUI é a interface de gerência do F5 BIG IP e caso tenha sucesso ao explorar a falha, é possível ao invasor controlar totalmente a administração dos balanceadores para executar qualquer tarefa no dispositivo comprometido, como por exemplo, criar ou excluir arquivos, desativar serviços e interceptar informações.
Atualizações:
Para quem ainda não o fez, recomenda-se fortemente atualizar os dispositivos para as versões mais recentes de cada release, as quais são, 11.6.5.2, 12.1 .5.2, 13.1.3.4, 14.1.2.6 e 15.1.0.4.
Os analistas da Fasthelp executaram análise de vulnerabilidade no perímetro de rede externa de todos os nossos clientes F5, constatando que não estão expostos, de qualquer maneira estamos elaborando procedimentos operacionais, tanto para atualizar os dispositivos quanto para reforçar a segurança no ambiente de configuração TMUI (Traffic Management User Interface).

Alex de Almeida

Analista responsável

Maio de 2021

Licenciamento

Aruba Central Licenciamento

Nesta versão, a Aruba apresenta um modelo de licenciamento uniforme que impacta todos os dispositivos e serviços que são gerenciados na Aruba Central. O novo modelo de licenciamento de 1, 3, 5, 7 e 10 anos se afasta do conceito legado de tokens de Gerenciamento de Dispositivos e Gerenciamento de Serviços. Em vez disso, o modelo de licenciamento oferece licenças de Fundação e Avançado para APs, switches e gateways SD-Branch. Este modelo de licenciamento se aplica tanto ao modo Standard Enterprise quanto ao modoMSP(Managed Service Provider, provedor de serviços gerenciados).

  • Interruptores:
    • Fundação— Esta licença fornece todos os recursos incluídos nos tokens legados de gerenciamento de dispositivos e alguns recursos adicionais que estavam disponíveis como serviços de valor agregado para APs e switches no modelo de licenciamento anterior.

    A Aruba Central não suporta licença avançada do Switch.

  • Pontos de acesso (APs):
    • Fundação— Esta licença fornece todos os recursos incluídos nos tokens legados de Gerenciamento de Dispositivos e alguns recursos adicionais que estavam disponíveis como serviços de valor agregado para APs e switches no modelo de licenciamento anterior.
    • Avançado— Esta licença fornece todos os recursos de uma Licença de Fundação, com recursos adicionais relacionados ao AI Insights e Rio WLAN Serviços.
  • Gateways:
    • Fundação— Esta licença fornece todos os recursos incluídos nos tokens legados de gerenciamento de dispositivos e alguns recursos adicionais que estavam disponíveis como serviços de valor agregado para gateways no modelo de licenciamento anterior. Os recursos são suportados com base nos gateways SD-Branch e WLAN.
    • Base de Fundação— Esta licença fornece todos os recursos incluídos na Licença da Fundação. No entanto, esta licença pode suportar apenas até 75 dispositivos cliente por filial.
    • Fundação com Segurança— Esta licença fornece todos os recursos incluídos nos tokens legados de gerenciamento de dispositivos e alguns recursos adicionais de segurança que estavam disponíveis como serviços de valor agregado para gateways no modelo de licenciamento anterior.
    • Base de Fundação com Segurança— Esta licença fornece todos os recursos incluídos na Fundação com Licença de Segurança. No entanto, esta licença pode suportar apenas até 75 dispositivos cliente por filial.
    • Avançado— Esta licença fornece todos os recursos de uma Licença de Fundação, com recursos adicionais relacionados ao SaaS Express e AI Insights.
    • Avançado com segurança— Esta licença fornece todos os recursos de uma Licença Avançada, com recursos adicionais de segurança relacionados Ips e Ids, painel de segurança e anti-malware.
    • Licença virtual gateway (VGW)— Esta licença está disponível para as plataformas AWS, Azure e ESXi e é licenciada com base na largura de banda necessária. Os seguintes tipos de licença estão disponíveis para VGW: VGW-500M, VGW-2G e VGW-4G.

As licenças para APs, switches e gateways não podem ser usadas intercambiavelmente. Por exemplo, você não pode usar uma Licença de Fundação AP em um gateway. Da mesma forma, se você tem um Aruba 25xx Switch, mas a licença disponível é para um Switch Aruba 29xx, a licença Aruba 29xx Switch não pode ser aplicada ao Aruba 25xx Switch.

Os administradores da Aruba Central podem baixar uma chave de avaliação, comprar uma nova chave de licença ou converter um token de gerenciamento de dispositivos legado em uma chave de licença da Fundação para um AP, gateway ou switch. Para usar o Aruba Central para gerenciar, traçar perfis, analisar e monitorar seus dispositivos, você deve garantir que você tenha uma chave de licença válida e que a chave de licença esteja listada na página Account Home > Global Settings > Key Management.

Depois de adicionar uma chave de licença, você pode atribuir licenças a diferentes dispositivos. Para atribuir licença aos dispositivos, você pode usar a opção Auto-Atribuir Licenças ou atribuir manualmente licenças da página Atribuição de Licença.

Para saber mais sobre os diferentes níveis de licenças disponíveis para os dispositivos e os serviços embalados com cada nível de licenciamento, consulte Visão geral da Fundação Central de Aruba e Licenças Avançadas.

Dispositivos suportados

Aprimoramentos de configuração

Aprimoramentos de monitoramento

Aprimoramentos de firmware

Aprimoramentos de relatórios

Aprimoramentos da API

Aprimoramentos adicionais

Para obter mais informações, consulte Alertas de Ponto de Acesso.

Aprimoramentos de ramificações SD

Os seguintes recursos e aprimoramentos estão agora disponíveis para suporte a SD-Branch na Central de Aruba:

Novos recursos

Os seguintes recursos são introduzidos nesta versão SD-Branch.

Aprimoramentos de roteamento

Usuários e aprimoramentos de funções

Aprimoramentos de configuração

Aprimoramentos de monitoramento

Aprimoramentos do dispositivo

Melhorias de segurança

Aprimoramentos do Gateway Virtual de Aruba

Aprimoramentos de conexão de nuvem

Melhorias de solução de problemas

Abril de 2021

Não houveram atualizações relevantes.

Março de 2021

Não houveram atualizações relevantes.

Fevereiro de 2021

Não houveram atualizações relevantes.

Janeiro de 2021
Não houveram atualizações relevantes.
Atualizações de 2020
Procurar a equipe de suporte da Fasthelp para avaliação de possível necessidade de atualização.

Carlos Figueiredo

Analista Responsável

Julho de 2021

Primeira onda de extorsões envolvendo o maior vazamento de dados da história já começaram a acontecer e foram reportadas esta semana pela equipe da HSC. Entenda como isso é grave e o que podemos fazer para diminuir o impacto destas ações criminosas.

Golpes envolvem Sextorção, e outros práticas criminosas.

No início do mês de junho de 2021, o portal Cyber News e diversas agências de notícias internacionais alertaram para um vazamento de dados gigantesco de mais de 8 Bilhões de senhas de acesso a diversos serviços como redes sociais, plataformas de e-mail e colaboração entre outros.

O vazamento que ficou conhecido como “Rockyou2021” reúne dados de diversos outros vazamentos anteriores, porém, compilados em um arquivo único e indexado, ou seja permitindo o tratamento dos dados e busca, o que facilita o trabalho de criminosos na prática de diversos crimes.

Até este ponto, não se sabia até onde criminosos poderiam ir com esta informação, porém não demorou muito para o time de pesquisa da HSC identificar uma onda de golpes relacionados a este arquivo de aproximadamente 100GB de dados.

Nesta semana, nossa equipe identificou um volume de extorsões direcionado à usuários em diversas empresas e instituições do governo, Estes golpes envolvem tanto contas de uso pessoal, quanto corporativas.

Como este crime acontece?

Até agora o golpe mais frequente a partir desta base de dados envolve diferentes técnicas de SPEAR PHISHING e SEXTORTION (sextorção). 

Sextorsão, é a ameaça de se divulgar imagens íntimas para forçar alguém a fazer algo, por vingança, humilhação ou para extorsão financeira, e é exatamente este o caso.

Ou seja, o criminoso envia um e-mail para a vítima alegando possuir seus dados de usuário e senha e a partir daí, alega ter hackeado o dispositivo da vítima e instalado um malware para acessar a câmera e tirar fotos, ou mesmo ter copiado imagens comprometedoras da galeria. 

Uma vez que a vítima responde a mensagem, a extorsão vai ficando pior. 

Neste caso, especificamente, na maior parte das vezes os criminosos não possuem este acesso, nem mesmo as imagens ou vídeos que alegam possuir, o que eles fazem é enviar a mensagem com o nome de usuário e senha da vítima para passar mais credibilidade 

Este fato pode causar pânico e terror na vítima, que muitas vezes acaba pagando o resgate exigido pelo criminoso, afinal a senha vazada, mesmo que já tenha sido substituída, já foi utilizada pela vítima em algum momento antes do vazamento e é reconhecida assim que a vítima lê o e-mail.

O meio utilizado para este ataque é principalmente o e-mail abaixo demonstramos um exemplo de como a mensagem é:

Texto Descrição gerada automaticamente

O que fazer?

Recebendo ou não este e-mail ou qualquer outra tentativa de golpe, nosso time de segurança aconselha a todos que tomem medidas de segurança a seguir:

Não responda o e-mail em hipótese alguma e não clique em nenhum link ou anexo caso haja algum documento ou arquivo anexado a mensagem.

Atualizem suas senhas em todos os serviços que utilizam imediatamente. 

Neste artigo do nosso blog, você encontra as principais dicas de como utilizar senhas seguras.

Proteção nas empresas.

Se você é um administrador de rede, ou um profissional de segurança da informação, é importante que antes de qualquer coisa, a empresa possua uma política de segurança da informação e que se desenvolva uma Cultura de segurança da informação dentro da organização.

Isto passa por uma forte conscientização de usuários e treinamento contínuo para que os mesmos tenham conhecimento e possam ajudar a empresa neste combate a crimes cibernéticos.

Existem ainda ferramentas que podem ajudar a manter senhas fortes e barrar golpes antes de acontecerem, como por exemplo soluções de CASB (cloud Access Security Brokers) e ferramentas de controle de acesso privilegiado e Cofre de Senhas.

É importante que os e-mails sejam protegidos por uma solução de proteção especializada e que seja capaz de identificar não somente spam e malware, mas também ataques de engenharia social e os diversos tipos de phishing.

É comum que muitas empresas migrem suas estruturas de e-mail para a nuvem e confiem no filtro de spam padrão do provedor como Microsoft365 e Google. O que acaba sendo um erro, uma vez que essas plataformas possuem foco na colaboração e por serem muito difundidas, acabam surgindo muitos ataques direcionados. 

A HSC, por exemplo, possui soluções com integração total com estas plataformas. Na plataforma da HSC (Mailinspector) ainda é possível que o usuário, ao receber um e-mail suspeito, reporte para o time de segurança da empresa, sem mesmo sair do Outlook, com poucos cliques. 

Programa de conscientização de usuários

Este tipo de ataque é extremamente difícil de ser identificado, uma vez que a mensagem enviada, não possui anexos, links maliciosos ou qualquer outra aplicação com comportamento suspeito, é uma mensagem em texto puro, direcionada para o usuário.

Com isso, é cada vez mais importante que usuários recebam um treinamento sobre como identificar este e outros tipos de golpe e que saibam como agir. O usuário é o ponto principal do ataque e deve ser o principal foco da política de segurança da informação também.

Por muito tempo, os profissionais de S.I., direcionaram seu foco na segurança de rede e aplicações, mas o usuário é o ponto mais sensível e o principal alvo de criminosos. Portanto, se treinado, pode se transformar no principal aliado dos profissionais de segurança contra o cibercrime.

Caso já tenha recebido este ataque.

Caso receba alguma tentativa de golpe, informe sempre o time de segurança da informação de sua organização e caso ocorra em sua conta pessoal, informe às autoridades e nunca responda as mensagens. 

Quanto mais você se envolve, mais oportunidades os criminosos têm de buscar informações suas e mais sérias ficam as extorsões.

Nunca pague o suposto resgate. Na maior parte das vezes os criminosos não têm a informação que alegam ter, mas somente parte dela, como por exemplo seu nome de usuário e senha.

E é importante lembrar que no brasil este crime é tipificado no código penal que prevê pena de prisão para quem o pratica, portanto, trata-se de algo grave. Caso sofra alguma ameaça, denuncie também para as autoridades.

Maio de 2021

Entenda como o usuário com treinamento e conscientização pode ser um grande aliado da segurança da informação.

Frequentemente empresas culpam erros de usuários por incidentes e brechas de segurança, mas as pesquisas demonstram que com treinamento e conscientização de usuários, uma organização pode virar o jogo e fazer com que os usuários sejam um importante aliado da segurança da informação.

Com a transformação digital, cada vez mais as empresas utilizam novas formas de trabalho digital, aliado ao tradicional e-mail corporativo que é, hoje mais importante do que nunca.

Seja para enviar material promocional para potenciais clientes, ou para assinar contratos e prestar atendimento de pós vendas, mais e mais profissionais precisam utilizar o e-mail para fazer parte dos processos da organização e com isso a conscientização e treinamento se tornam cada vez mais importantes.

 

Com isso, criminosos utilizam massivamente este meio de comunicação para realizar ataques de engenharia social, golpes (conhecidos como SCAMS) e e-mails falsos utilizados como isca para roubar senhas ou instalar aplicações maliciosas no dispositivo do usuário.

 

O usuário desatento e sem treinamento adequado acaba sendo um ponto fraco para a política de segurança de qualquer empresa.

 

Mas será mesmo que o usuário é o principal “culpado” dos problemas de segurança da empresa?

 

Especialistas em cultura organizacional afirmam que as pesquisas indicam que nas empresas onde os erros são encarados como uma oportunidade de aprendizado e não através de uma “cultura de culpa” tem uma incidência muito menor de erro humano em geral.

 

No entanto, as medidas para melhorar a segurança da informação nas empresas geralmente giram em torno da adoção de ferramentas e protocolos rígidos, com punições para quem não os cumpre, o que acaba gerando uma cultura de culpa e não agrega valor para uma segurança psicológica dentro da empresa. 

 

No entanto, é justamente esta segurança psicológica que ajuda os usuários a confiarem uns nos outros e em reportar incidentes e dúvidas com mais naturalidade. Contribuindo mais para uma política de segurança da informação mais efetiva, o que por sua vez minimiza o erro humano.

 

Por outro lado, os especialistas em segurança cibernéticas da HSC afirmam que a maior parte dos ataques mais graves às empresas utiliza técnicas de engenharia social, explorando falhas ou desatenção de usuários. Por isso, um usuário treinado acaba sendo uma barreira enorme para o Cibercrime.

 

Empresas que implementam uma cultura de segurança através da conscientização de usuários acabam tendo um índice de incidentes menor do que aquelas que não o fazem.

 

Outra dica dos especialistas é que os usuários, além de serem treinados, tenham uma reciclagem constante e tenham acesso às ferramentas que os permitam tirar dúvidas e informar o time de Segurança da Informação sobre possíveis incidentes em tempo real, isso também diminui o tempo de resposta no caso de uma invasão ou vazamento de dados.

 

Especialistas ouvidos, afirmam que muitas vezes criminosos invadem uma organização e demoram meses até conseguirem acesso a dados estratégicos para que possam aplicar golpes ou realizar extorsões. Portanto, um ambiente em que exista essa colaboração contínua acaba contribuindo para uma diminuição substancial dos riscos de incidentes graves.

 

Portanto, ao elaborar uma política de segurança da informação, é necessário que as empresas levem em conta todos os usuários, além da adoção de ferramentas que além de proteger a rede da empresa e as informações, permitam o treinamento e a conscientização dos usuários, permitindo que eles colaborem com a proteção do principal ativo da empresa, ao invés de se tornarem um ponto de falha.

 

A HSC ocupa uma posição de liderança no mercado de Cyber Security e protege algumas das maiores instituições da América Latina.  Conheça mais sobre Segurança da informação se inscrevendo em nossa newsletter e acompanhando nossas redes sociais.

Abril de 2021

Uma campanha de phishing ainda pode estar em andamento, visando usuários da plataforma Microsoft 365 e é direcionada para executivos, assistentes e departamentos financeiros de empresas dentro da plataforma conforme noticiado pela mídia internacional.

Esta campanha é altamente sofisticada e direcionada a executivos de alto escalão, assistentes executivos e departamentos financeiros em vários setores da indústria que utilizam a plataforma da gigante de Redmond.

Em alguns casos, os invasores almejam CEOs recém-selecionados antes de sua nomeação se tornar pública, o que torna o ataque ainda mais perigoso neste curto período de oportunidade.

Por isso, podemos supor que os hackers tenham obtido acesso prévio às contas dessas empresas e fiquem observando à espera por uma janela de oportunidade.

Esta estratégia é comum, e muitas vezes os invasores cruzam dados da conta com redes sociais em busca de um padrão de comportamento ou oportunidade de agir. Algumas vezes eles podem aguardar, por exemplo, uma viagem de um alto executivo para solicitar pagamentos ou reembolsos ao seu assistente, ou mesmo esperar que algum novo fornecedor seja contratado para manipular informações de pagamento.

No caso desta campanha, a maioria dos e-mails de phishing são enviados de endereços com domínios de remetente com tema da Microsoft, com registros SPF configurados corretamente e são feitos para se parecer com mensagens da empresa, contendo alertas falsos sobre “Mudanças importantes no serviço”, “Atualização importante da política de segurança” etc. .

“A maioria das contas de e-mail direcionadas aos ataques seguia o formato clássico adotado pela maior parte das organizações como nome.sobrenome@domínio. e colocando os nomes completos nos anexos.
Porém, mesmo nos casos em que as empresas adotam outro padrão como a utilização de somente as dos nomes no endereço de e-mail, os invasores ainda conseguiram incluir o nome completo do alvo no anexo em PDF. Isso indica que os atores da ameaça realizaram reconhecimento adicional para criar cuidadosamente suas iscas de phishing ”, observaram os pesquisadores.

Anexos maliciosos

Por meio de um anexo malicioso, o alvo é levado a um aviso falsificado com o tema da Microsoft e, em seguida, a uma página de login falsa do Microsoft 365 onde é solicitado os dados do usuário.

Se a vítima inserir seu endereço de e-mail, o invasor verifica que este é um endereço válido do Office 365. Nos casos em que o endereço de e-mail inserido usasse acesso condicional, um logon único (SSO) diferente, serviços de federação do Active Directory (ADFS), etc., o kit de phishing seria basicamente quebrado e a vítima seria simplesmente redirecionada para a página legítima de login.

A campanha em específico utilizou um alto nível de segmentação tendo como alvo apenas indivíduos selecionados em cada empresa – executivos de nível C,(CEO,CFO, CIO etc) e seus assistentes e funcionários do departamento financeiro.
Diversos fatores indicam ainda que os autores da ameaça possam estar interessados ​​em uma lista de alvos pré determinada e bem específica.

Conforme observado antes, entre os alvos também há CEOs recém-selecionados, e os invasores obviamente esperavam pegá-los desprevenidos durante o período de transição.

Cada vez mais usuários lêem notícias sobre invasão de empresas e vazamento de dados e com isso acabam, por despreparo ou desconhecimento, clicando nestes ataques na tentativa de manter suas credenciais atualizadas.

Por este motivo, é importante avaliar sempre camadas extra de segurança mesmo que a fabricante já disponibilize algumas ferramentas.

É indicado que ao migrar para soluções como Microsoft365, empresas avaliem suas políticas de segurança e implementem ferramentas adicionais que proporcionem essa visibilidade das ameaças e que permitam ao administrador da rede remover estes e-mails com phishing mesmo depois de terem sido entregues ao usuário final.

Há no mercado, ferramentas que adicionam camadas de proteção ao Microsoft365 permitindo uma melhor gestão, detecção e bloqueio de ameaças como é o caso do HSC Mailinspector.

Foco no usuário

Algo em comum nesses ataques é o foco principal nos usuários à espera de algum descuido. Com isso se torna cada vez mais necessário que o usuário final seja treinado para a identificação de potenciais fraudes. Além disso é importante que a empresa tenha ferramentas que permitam a colaboração onde usuários mais atentos possam reportar fraudes para o administrador, impedindo que mais pessoas na empresa cliquem no mesmo link.

Há uma necessidade de conscientização de usuários para que este tipo de ataque seja minimizado nas organizações.

Proteção adicional

Algumas empresas já vem desenvolvendo ferramentas de proteção com módulos específicos que adicionam ao Microsoft365 algumas camadas extra de segurança como é o caso do Mailinspector, ferramenta da HSC que é líder no mercado de proteção para e-mails e possui módulos de proteção especificamente para Microsoft 365. O Mailinspector é capaz de filtrar as mensagens da plataforma MS365 em todos os sentidos, Mensagens de entrada, mensagens enviadas, mensagens de outros domínios dentro do Microsoft365 e mesmo as mensagens internas dentro do mesmo domínio.

A integração com o Office 365 permite que o Mailinspector interaja diretamente com a API da Microsoft, proporcionando diferenciais únicos que não estão contemplados em outras soluções de E-mail Security Gateway tradicionais. Esta integração, aliada a inteligência e experiência da HSC, permite implementar no Mailinspector recursos que vão muito além das ferramentas que a própria Microsoft disponibiliza para seus clientes.

Esta integração, a nível da Mailbox do usuário, também permite uma experiência única de administração, aumentando a visibilidade, gerenciamento de quarentenas e e-mails filtrados diretamente de sua caixa de entrada. O resultado disso é a simplificação e redução da necessidade de ação por parte do time interno de TI de nossos clientes.

O licenciamento da plataforma Mailinspector para Microsoft 365 é único e tem um custo benefício muito melhor do que as plataformas de outros fabricantes no mercado, incluindo a própria Microsoft.

Março de 2021

A HSC Labs identificou, na tarde desta sexta-feira (22 de janeiro de 2021), um novo ataque Hacker de grandes proporções ocorrendo no Brasil e utilizando o cadastro para as vacinas contra o novo Coronavírus (COVID-19) como isca para os usuários.

Os ataques coincidem com o início da vacinação, ocorrendo em diversos estados, e em meio ao cadastramento da população pelo Sistema Único de Saúde.

Os analistas da HSC Labs identificaram diferentes domínios que tentavam se passar pelo governo federal e solicitavam aos usuários dados pessoais para um suposto cadastro no sistema do SUS para aplicação da vacina. É Importante ressaltar que o cadastro realizado pelo governo para a aplicação da vacina não acontece por e-mail, mas sim através canais oficiais do governo.

Neste caso, o canal oficial é o sistema ConecteSUS através de seu portal na web (https://conectesus-paciente.saude.gov.br/) ou pelo aplicativo oficial do governo presente na APP Store e na PlayStore.

Abaixo descrevemos o passo-a-passo do ataque que foi neutralizado pelo sistema HSC Mailinspector e reportado pela equipe de engenharia da HSC.

 

Modus Operandi do Ataque

1) Hackers utilizaram diversos domínios distintos e recentemente cadastrados como “griff19.com”, “link1220.com” e “casamane12.com” (recomendamos não acessar estes links).

2) No exemplo abaixo, identificamos um domínio hospedado indevidamente em um provedor brasileiro (que não iremos identificar por questão de segurança), com normas de segurança padrão de mercado já configuradas para que os sistemas de bloqueio tenham dificuldade de identificar a fonte falsa.

Domain:casamane12.com
Registrar:eNom, LLC
Registered On:2021-01-21
Expires On:2022-01-21
Updated On:2021-01-21

3) Ao receber o e-mail, o usuário se depara com um formulário de cadastro onde são solicitados seus dados pessoais para que sejam registrados no sistema.

4) Nossos analistas identificaram que não se trata de um ataque direcionado, mas de uma campanha em massa enviada para diversas empresas e inclusive órgãos públicos.