Jump to content

Tybilly

Gold beta testers
  • Content count

    3,645
  • Joined

  • Last visited

About Tybilly

  • Rank
    Forum is my faith

Recent Profile Visitors

13,622 profile views
  1. Hi, Ports 8060 and 8061 are used by the built-in webserver of Security Center and you can't browse them hence the "access denied" message you receive. Web Console uses different ports, 8080 for the web portal and 8081 for the Self-Service portal (MDM) both accessible through HTTPS protocol. Hope that helps.
  2. Hello, You have to enable USB Debugging mode on your Android device to get the popup and the possibility to install the application through the workstation. See: https://www.kingoapp.com/root-tutorials/how...-on-android.htm Hope that helps.
  3. Hi, You can try patch E http://support.kaspersky.com/12908, but I'm not sure that will help to solve your issue. In fact I also faced a similar problem, one day I screwed up in a network agent profile and synchronization was impossible afterwards. klnagchk reports showed no error, but new settings defined in the policy was not applied. Maybe using klmover utility http://support.kaspersky.com/9290 to force reconnection to the same Administration Server would help, but I had to reinstall the KSC Network Agent to solve the problem. Hope that helps.
  4. Bonjour Tchup, De ce que je lis vous procédez correctement pour l'ajout d'un exécutable dans le groupe "De confiance". Mais cela ne semble pas se répercuter sur votre machine administrée par cette stratégie, puisque le fichier "sslvpn_client.exe" reste dans le groupe "Restrictions faibles". Avez vous essayé de quitter puis relancer l'application ? Vérifiez également que l'option "Pour les applications inconnues : Placer automatiquement dans le groupe "Restrictions faibles"" n'est pas activé dans la stratégie, au niveau du Contrôle de l'activité des applications. Éventuellement, pouvez-vous partager ce fichier "sslvpn_client.exe" afin que je tente de reproduire le problème ? Le système de plainte est disponible pour le Contrôle du lancement des applications, mais pas pour le Contrôle de l'activité des applications. Et celui-ci fonctionne sans avoir configuré les notifications par email, puisque les plaintes arrivent dans le menu "Rapports et notifications" > "Evénements" > "Requêtes de utilisateurs" de la console KSC.
  5. Bonjour, Les catégories "Catégorie principale\Utilitaires système" et "Systèmes d'exploitation et utilitaires\Utilitaires systèmes" sont normalement déjà dans la liste des exclusions. Dans le cas contraire, il y'a eu un souci lors de l'import de la catégorie depuis l'archive vous pouvez exclure manuellement toutes les catégories et sous-catégories manuellement. Dans le cas d'un fichier msc, c'est en fait le lancement de l'interpréteur (mmc.exe) qui est contrôlé. Celui-ci est rattaché à la catégorie "Catégorie principale\Systèmes d'exploitation et utilitaires\Composants du SE" J'ai testé le lancement de votre fichier services.msc, et il n'est pas bloqué avec cette configuration du contrôle d'applications sur ma machine de test. Vérifiez si le souci persiste après avoir revu la liste des catégories exclues. Concernant l'application sslvpn_client.exe et après avoir corrigé le groupe de confiance depuis la console KSC, vérifiez localement que cette modification s'est bien répercutée en cliquant sur le bouton "Surveillance des applications" : Dans la nouvelle fenêtre apparue, repérez le fichier sslvpn_client.exe et vérifiez la colonne "Réputation" qui doit afficher la valeur "De confiance" pour cet exécutable. Si ce n'est pas le cas, la stratégie ne s'est pas appliquée ou il ne s'agit pas du même exécutable. Pour les demandes d'évolution des produits que vous suggérez, il faut ouvrir un incident via https://companyaccount.kaspersky.com/. Merci.
  6. Bonjour Tchup, Vous pouvez utiliser le Contrôle du lancement des applications en mode "Deny All" si cela vous convient mieux par rapport à la gestion des règles et des catégories, voici quelques ressources à ce sujet : https://eugene.kaspersky.com/2012/10/03/in-...about-deny-all/ Il y'a bien une colonne description pour chaque catégorie, dont le contenu peut être modifié depuis ses propriétés. Non ça ne l'est pas, le fichier indiqué est-il au même emplacement sur le système de fichiers ? Si vous pouvez le mettre à disposition en téléchargement pour vérification. Vérification faite, cette catégorie est bien la liste des catégories exclusions. Non, mais vous pouvez appliquer une stratégie spécifique à cette machine dans laquelle les notifications liées au blocage du lancement des applications sont désactivées, cela s'appliquera cependant à toutes les catégories. Bonne fin de semaine.
  7. Bonjour, Par défaut seul le registre des applications est activé, afin de réaliser un audit logiciel des machines administrées et voir ainsi ce qui est installé ; c'est l'équivalent du menu "Ajout / Suppression de programmes" qui est transféré ici. La liste des fichiers exécutables n'est pas transférée par défaut, mais je l'ai activé dans la stratégie incluse dans le guide pour le "Contrôle de l'activité des applications". Cela permet de rectifier la catégorisation d'une application, si un exécutable d'un outil métier venait à être ajouté à un groupe à restrictions. L'administrateur peut ainsi corriger cela et ajouter l'exécutable au groupe "De Confiance" directement. L'ordre n'a pas d'importance, les règles de blocage sont prioritaires sur les règles d'autorisation. Inutile donc de créer une catégorie pour les applications autorisées, il faut en effet les placer dans les exclusions de la catégorie "Protection cryptomalwares" Et cela est faisable, voilà pourquoi: - Toutes les catégories KL sont exclues, et KL mets régulièrement à jour ces catégories que vous recevez via les mises à jour des signatures donc une nouvelle application ou une nouvelle version d'une application légitime est normalement automatiquement exclue. Par exemple, celles qui disposent d'une signature numériques où qui sont répandues. - Les utilisateurs ne disposent normalement pas de privilèges "administrateur" de leur machine et ne peuvent rien installer. Le risque de blocage indésirable est donc minime si l'administrateur a déjà validé le bon fonctionnement sur une machine modèle. - Pour les applications inconnues (non catégorisées), le système de plainte est le plus pratique pour ajouter des règles d'exclusion selon le hash du fichier. Une fois l'exclusion réalisée le fichier sera définitivement autorisé à être exécuté. - Pour les applications développées en interne ou peu répandues (non catégorisées), vous pouvez créer les règles d'exclusion assez aisément à l'avance. Elle sert à tester ce qui se passerait si vous désactivez la règle "Autoriser tout" mais sans la désactiver. Vous recevrez ainsi les événements liés aux fichiers qui seraient bloqués si cette règle était désactivée. C'est un autre mode de fonctionnement du module qualifié de "Deny all" et qui va encore plus loin que ce dont nous discutons ici, puisque toutes les applications seront bloquées à l'exécution quels que soient leurs emplacements exceptées celles que vous avez autorisées (whitelist). Non, vérifiez que vos machines sont autorisées à émettre des emails via votre serveur de messagerie. Le 1er lien ne donne rien, l'application est probablement inconnue et non catégorisée ce qui explique son blocage. Dans ce cas, il faut l'ajouter à la liste des exclusions et vous pouvez le faire facilement en passant par le système de plaintes puis depuis le menu contextuel de cette plainte.
  8. Bonjour, Merci de votre partage d'expérience. En effet, l'exclusion du répertoire est je pense la bonne façon de procéder. Le risque qu'un cryptovirus créé cet arborescence et s'y positionne est vraiment minime, la racine du dossier Temp étant elle protégée contre l'exécution de programmes inconnus. De plus et si le problème se produisait, le Contrôle de l'activité des applications permettrait d'empêcher le chiffrement des fichiers avec des extensions protégées.
  9. Bonjour Tchup, Merci pour votre retour Cela signifie qu'aucune application inconnue n'a été bloquée lors de son lancement pour le moment, toutes sont connues du KSN ce qui est plutôt positif. A voir avec le temps selon les mises à jour de logiciels et installation de nouvelles applications que vous êtes susceptibles de réaliser. Dans la stratégie par défaut, j'ai activé les notifications sur écran pour le Contrôle de l'activité des applications afin de se rendre compte rapidement lorsqu'une application n'est pas dans le groupe "De confiance". Bien entendu, en production il est préférable de désactiver cette notification et laisser seul l'administrateur recevoir ce genre d'informations, via la console KSC. Bonne journée.
  10. it already exists, see implementation guide page 51: http://docs.kaspersky-labs.com/english/kas...implguideen.pdf
  11. Hi, No, such license won't let you run these tasks. Application Control can only be activated with the following license: - Endpoint Security for Business Advanced - Total Security for Business - Security for File Server - Security for Storage As for the ICAP and RPC protection tasks you need a "Security for Storage" license key, and such features would only be relevant to you if you need to protect files located on remote storages or processed by web-proxies.
  12. Tybilly

    [RESOLU] KES Vs KSWS

    Bonjour, Il y'a un tableau comparatif sur cette page, onglet "Compare" : http://www.kaspersky.com/business-security...server-security Kaspersky Security 10 for Windows Server n'est pas compatible avec MS Windows Server 2003, ça démarre à 2008 Server : http://support.kaspersky.com/fr/ksws10#requirements Je vous conseille d'y installer la version précédente de ce même produit : Kaspersky Anti-Virus 8.0 for Windows Servers Enterprise Edition De manière générale, Kaspersky Security 10 for Windows Server est recommandé pour les serveurs de fichiers car il protège contre le chiffrement des cryptovirus issus des postes de travail infectés (module "Protection contre le chiffrement" / "Anti-Cryptor").
  13. Tybilly

    Cryptolocker replacement [Solved]

    This makes senses. I won't consider this as a bug but yes the error could be more explicit: Thank you
  14. Tybilly

    Cryptolocker replacement [Solved]

    Hello, You can get updated contents from this archive: http://go.kaspersky.com/rs/802-IJN-240/ima...yptomalware.zip This includes a predefined category and a protection policy for the latest version of KSC and KES that you can import. In this version I decided to give a policy instead of a policy profile. The list of file extensions protected by App. privilege control has been extended. A guide in french is also included but you can ignore it. I found that policy profile created within policy designed for KES10 SP1 could not be imported in policy designed for KES10 SP1 MR2, an error occurs.
  15. Hi, You probably have an issue with multicast protocol, which is being used by the SVM to inform Light Agent about their existence on the hypervisor. Read more about this here: http://support.kaspersky.com/10811 You can have a look at the main GUI of the Light Agent and click on the "Technical Support" link. The new window should display if there is no connection or the IP address of the SVM which Light Agent is connected to. If you can't enable multicast protocol on your virtual infrastructure for some reasons, then you have 2 options: 1- Bind Light Agent with the IP address of the SVM by modifying the corresponding registry key (see admin guide). Keep in mind that, by doing so, you will loose high availability of scan service and fault tolerance. 2- Wait for the release of the next version of KSV Light Agent (3.0 SP1), this should happens next week and offer new way of connecting SVM with Light Agents where multicast can't be used. Hope that helps.
×

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.