• No : 29943
  • 公開日時 : 2024/10/01 10:00
  • 印刷

ESET Server Security for Linux の変更点(V10.3.5.0 → V11.0.228.0)

回答

ESET Server Security for Linux V10.3.5.0 から ESET Server Security for Linux V11.0.228.0 の変更点は以下の通りです。
 
 
■ 追加(V10.3.5.0 から V11.0.228.0)
 
以下の機能が追加されました。
  • ESET PROTECT Complete または ESET PROTECT Elite のライセンスを使用した ESET PROTECT(クラウド版)で管理している場合、脆弱性とパッチ管理に関する機能が使用可能になりました
    なお、本プログラムでは、脆弱性の検出のみ可能です。脆弱性とパッチ管理に関する詳細はこちら
     
  • Web アクセス保護において、Cisco AnyConnect VPN がサポート対象に追加されました
     
  • ICAPS(ICAP over TLS)経由のリモート検査に対応しました
    なお、ストレージソリューション側もICAPSに対応している必要があります。詳細はこちら
 
■ 変更(V10.3.5.0 から V11.0.228.0)
 
以下の機能が変更されました。
  • CentOS 7 および Red Hat Enterprise Linux 7 がサポート対象外となりました
     
  • [ESET LiveGuardを有効にする]の項目が、設定画面 → [検索エンジン]→ [クラウドベース保護]→ [ESET LIVEGUARD] 配下に変更されました
     
  • ESET LiveGrid® および ESET LiveGuard Advanced による「文書」の送信が、ESET LiveGuard Advanced のみに変更されました
 
■ 修正(V10.3.5.0 から V11.0.228.0)
 
以下の不具合が修正されました。
  • Amazon Linux 2 で 5.10.0-31-amd64 以降のkernel を利用している場合、eset_rtp のコンパイルに失敗し、リアルタイムファイルシステム保護機能が動作しない
  • ESET PROTECT(クラウド版)や ESET PROTECT on-prem V11 以降で管理している場合に、「無効な要求: 機能が実装されていません」という ESET Connector サービスに関連するメッセージがコンソールのイベントに表示される場合がある
 
■ ご利用上の注意事項(V11.0.228.0)
 
以下の注意事項があります。
  • インストールにはroot権限(スーパーユーザー)が必要です
     
  • 以下のパッケージは、OSリポジトリに接続できる場合、ESET Server Security for Linux のインストール時に自動でインストールされます
    ※ 不足している記載パッケージと依存性関連のパッケージがOSリポジトリから取得しインストールされます。

    オフライン環境で利用していてOSリポジトリに接続できない場合は、手動で以下のパッケージをインストールしてから、ESET Server Security for Linux のインストールを実施してください。
     
    必要なパッケージ Red Hat Enterprise Linux SUSE Linux Enterprise Server Amazon Linux2 AlmaLinux Rocky Linux
    openssl
    kernel-devel
    gcc
    perl
    nftables
    nss-tools ○ ※1
    sqlite ○ ※2
    kernel-headers
    kernel-default-devel
    kernel-macros
    linux-glibc-devel
      ※1 SUSE Linux Enterprise Serverの場合は、「mozilla-nss-tools」がインストールされます。
      ※2 SUSE Linux Enterprise Serverの場合は、「sqlite3」がインストールされます。

  • en-US.UTF-8ロケールについて

    en-US.UTF-8ロケールがインストールされていないと、ESET Server Security for Linux のインストールに失敗します。
    en-US.UTF-8ロケールをインストールしてから、ESET Server Security for Linux をインストールしてください。

    なお、ロケールのインストールは、以下のコマンドでインストールできます。
      コマンド
    Red Hat Enterprise Linux 8 / 9
    AlmaLinux 
    Rocky Linux
    # dnf install glibc-langpack-en
     
  • kernelバージョンについて

    リアルタイムファイルシステム保護機能を有効にするには、以下のkernelのバージョンを揃える必要があります。
    OS
    バージョンを揃える必要があるkernel
    • Red Hat Enterprise Linux
    • Amazon Linux2
    • AlmaLinux
    • Rocky Linux
    • kernel
    • kernel-devel
    • kernel-headers
    • SUSE Linux Enterprise Server
    • kernel-default
    • kernel-devel
    • kernel-default-devel
    • kernel-macros
     
  • ミラーサーバーから検出エンジンのアップデートをおこなう場合、以下の資料をご参照ください
    【 アップデート可能なプログラム対応表
     
    ※ オフライン環境などで利用する場合は、ユーザーズサイトに公開している「Linux Server 向けクライアント用プログラムの場合」の検出エンジンファイルを使用できます。
  • プロセス除外に登録するパスについて

    プロセス除外で登録するパスにシンボリックリンクが含まれていると除外されません。
    プロセス除外が機能しない場合は、登録したパスにシンボリックリンクが含まれているかをご確認ください。

    設定例:「vi」を登録する場合
    /usr/bin/vi
    ※ 「/bin/vi」だと、パスにシンボリックリンクが含まれているため除外されません。
     
  • パフォーマンス除外の登録について

    [設定]→[検出エンジン]→[基本]→[パフォーマンス除外]より、特定のディレクトリ配下を除外設定する場合は、以下のように登録してください。

    設定例:「/root」配下を除外する場合
    /root/*
     
  • 自動アップデート機能を使用したバージョンアップについて
     
  • セキュアブート環境でのバージョンアップについて

    セキュアブート環境で ESET Server Security for Linux のバージョンアップをおこなう場合は、バージョンアップ後に再度カーネルモジュールを秘密鍵で署名する必要があります。
    作業手順については、こちらをご参照ください。

  • ミラーサーバーを使用したアップデートについて

    本製品をミラーサーバー経由でアップデートする場合は、ミラーツールの --updateServer オプションを使用して ESET Server Security for Linux のモジュールを取得したミラーサーバーを作成する必要があります。

    作業手順については、以下をご参照ください。
    ・Windows Server環境でミラーツールを使用する場合はこちら
    ・Linux Server環境でミラーツールを使用する場合はこちら

  • アップデート時に表示される警告について

    旧バージョンよりアップデートを行う際、コンソールに「警告:ファイル /var/opt/eset/efs/bin/Modules: 削除に失敗しました: そのようなファイルやディレクトリはありません」と警告メッセージが表示される場合があります。
    アップデート後の製品動作に問題はありませんので、そのままご利用ください。
     
  • リポジトリへのプログラム公開について

    本製品のリポジトリ公開ですが、同世代の ESET PROTECT on-prem 以降で公開される仕様となっています。そのため本製品バージョンより古い ESET PROTECT on-prem をご利用の場合、最新のプログラムが公開されない場合がございますのでご注意ください。

  • Webアクセス保護のアドレスリスト内にある「許可するアドレスのリスト」について

    本製品の[設定]→[保護]→[Webアクセス保護]→[URLアドレス管理]→[アドレスリスト]内にある「許可するアドレスのリスト」ですが、ブロックするアドレスのリスト内に記録されているアドレスの特定のページのみアクセスされる場合に登録する機能です。本設定に登録したURLが無条件に許可されるわけではありませんのでご注意ください。

    設定例:ブロック登録されているアドレスの特定のページのみ参照させる場合
    ブロックされたアドレス:https://BlockURL/*
    許可するアドレスのリスト:https://BlockURL/permit
    →ブロックされたアドレス内の「https://BlockURL/permit」ページのみ参照可能となる
     
  • NFSサーバーの設定について

    Webアクセス保護が有効な場合、Webアクセス保護によって受信された接続は1024番ポートを超えるランダムなポートでNFSサーバーへ接続します。 NFSサーバー既定のセキュア設定の場合、1024より小さいポート番号からのリクエストしか受け付けないため、NFSマウントに失敗します。

    NFSサーバマシンで共有ディレクトリ設定を insecure に設定するか、Webアクセス保護を無効にすることで本事象を回避することができます。
 
■ 既知の不具合(V11.0.228.0)
 
以下の不具合を確認しております。
  • リスニングアドレスを空欄にしてポート番号を変更すると、ポート番号の変更ができない

    リスニングアドレスを空欄にしてポート番号の変更をおこなうと、変更したポート番号に変更できず、Webインターフェースにアクセスできません。

    本現象が発生した場合は、以下のコマンドにてポート番号を変更してください。
    # /opt/eset/efs/sbin/setgui –i <IP>:<Port>
      
  • SELinux が導入されていない環境でプログラムをバージョンアップすると、Webコンソールにエラーが表示される

    SELinux が導入されていない環境で旧バージョンからプログラムをバージョンアップすると、Webコンソールに以下のエラーが表示されます。
    /var/tmp/rpm-tmp.wARwrm: line 31: semodule: command not found

    正常にプログラムのバージョンアップは完了しており、動作に問題ありません。そのままご利用ください。
  • 「隔離」から復元したウイルス検体がリアルタイム検査にて検出されない

    「隔離」したウイルス検体を復元した際に、リアルタイム検査にて検出されません。
     
  • マルチバイト文字が含まれるパス配下で検出がおこなわれた場合、本バージョンの隔離画面にて、パス名が文字化けする

    表示上の問題で、隔離機能に問題はありません。
     
  • /tmp領域をnoexecオプションでマウントしている環境において、本バージョンのスケジューラーによる検査が機能しない
     
    以下の回避策(cronでのスケジュール検査の代用)を実施することで、スケジュール検査が可能になります。詳細はこちら
    例:# sudo crontab -e
       0 2 * * 0 /opt/eset/efs/bin/odscan --scan --profile=”@In-depth scan” / &> /dev/null
 
 
その他サポート情報につきましては、こちらをご参照ください。
 
ヒント
リポジトリへの公開は、日本時間の2024年10月2日以降となります。
 
 
プログラム
ESET Server Security for Linux
プラットフォーム(OS)
Linux Server