Symantec Endpoint Protection 14.3 的新增功能

本节介绍 14.3 版的新增功能。
防护功能
  • 第三方应用程序开发人员可以保护其客户免受基于脚本的动态恶意软件和非传统网络攻击方式的侵扰。第三方应用程序会调用 Windows AMSI 接口,以请求扫描用户提供的脚本,扫描任务将路由到 Symantec Endpoint Protection 客户端。客户端会做出裁定响应,指明脚本行为是否为恶意行为。如果不是恶意行为,则继续执行脚本。如果是恶意脚本行为,则应用程序不会运行该脚本。在客户端上,“检测结果”对话框会显示“拒绝访问”状态。第三方脚本的示例包括 Windows PowerShell、JavaScript 和 VBScript。必须启用自动防护。这项功能适用于 Windows 10 及更高版本的计算机。
Symantec Endpoint Protection Manager
  • Symantec Endpoint Protection 远程控制台目前支持 Java 11 而非 Java 8。要访问远程控制台,请打开支持的 Web 浏览器,在地址框中键入以下地址:
    http://SEPMServer:9090/symantec.html
    ,然后下载新的远程控制台软件包。按照所述说明操作。不再支持早期版本的 Symantec Endpoint Protection Manager 远程控制台。
  • 您可以将站点上的其中一个 Symantec Endpoint Protection Manager 配置为主日志记录服务器,用于将日志转发到 syslog 服务器。如果主日志记录服务器脱机,则第二个管理服务器会接管,将日志转发到 syslog 服务器。当主日志记录服务器恢复联机时,它将继续转发日志。
    为外部日志记录配置故障转移服务器
  • 集成策略包含一个适用于 WSS 流量重定向的新选项,即“
    启用 LPS 自定义 PAC 文件
    ”。此选项可用于将客户端上的由 LPS 服务器托管的默认 PAC 文件替换为自定义 PAC 文件。自定义 PAC 文件解决了第三方应用程序不能与侦听环回适配器的本地代理服务器协同工作的兼容性问题。
  • 支持 Microsoft SQL Server 2019 数据库。
  • 防病毒扫描进程目前使用的服务不同于非安全主服务。这种新的扫描进程提高了内存使用效率,实现了持续防护,并降低了对主服务问题的依赖性。
  • 数据库架构在未来版本的功能中包含新列。(AGENT_SECURITY_LOG_1、AGENT_SECURITY_LOG_2、SEM_AGENT 表)
  • Rest API 的 /sepm/api/v1/computers API 响应 JSON 中包含以下字段,用于调用并下载“计算机状态”报告:quarantineStatus、quarantineCode、wssStatus、pskVersion。
  • 已将下列第三方组件升级为较新版本:Apache Tomcat、Boost C++ Libraries、cURL、Jackson-core、jackson-databind、Jakarta Activation、Java、logback、Microsoft JDBC Driver for SQL Server、OpenSC、OpenSSL、Spring Security、spring-framework、sqlite。
  • 要在云控制台中注册 Symantec Endpoint Protection Manager 域,必须先通过 Symantec Endpoint Security 控制台获取注册令牌。以前,注册令牌是通过单击“
    ”页面上的“
    快速入门
    ”获取的。
客户端和平台更新
  • Windows 客户端支持 Windows 10 20H1(Windows 10 版 2004)
  • Linux 客户端目前支持 Ubuntu 18.04、RHEL 8 和 CentOS 8。
  • AppRemover 工具已更新为较新版本。在可以安装 Windows 客户端之前,AppRemover 工具会删除第三方应用程序。有关该工具删除的应用程序的详细信息,请参见:Endpoint Protection 14.3 中的第三方安全软件删除
已删除的功能
  • 以下通知不再显示“
    风险严重性
    ”和“
    风险类型
    ”字段:“风险爆发”、“单个风险事件”、“检测到的新风险”。