Jump to content

ShIvADeSt

Members
  • Content Count

    105
  • Joined

  • Last visited

About ShIvADeSt

  • Rank
    Cadet

Recent Profile Visitors

637 profile views
  1. Понятно, а такую схему организовать можно? Интересует именно перенос станций по критерию ПО в нужную ОУ
  2. Добрый день. Организован контроль внешних носителей с помощью KES - разрешены носители по ID для конкретных пользователей, остальные запрещены. Возможно ли сделать политику или правила таким образом, что доступ на запись на внешнием носители был разрешен, только если в системе присутствует служба, например DeviceLock. С учетом того, что каждая лицензия DLP стоит денег, хотелось бы ставить агентов DLP только на рабочие станции, где физически сидит сотрудник, но при этом иметь гарантию, что если он сядет за другой компьютер, то не сможет бесконтрольно копировать файлы. В принципе появилась идея, сделать отдельную OU в KSC и только туда прикрутить разрешение на доступ к внешним носителям. И организовать какую нить задачу, которая бы переносила туда рабочие станции, если на них есть ПО или служба DLP агента. Как проще и правильнее организовать подобное, если можно с кратким описанием действий.
  3. Добрый день. При установке KESS (Kaspersky Embedded System Security) на терминальных устройствах возможно ли сделать белый список клавиатур, чтобы все остальные блокировались при подключении с выдачей алертов офицеру безопасности. Возможно ли это реализовать, если да, то как и какая лицензия требуется.
  4. Неправильно предполагаете. Он проверяет (если правильно добавили) по полному ID. Был случай, когда устройство при каждом подключении генерировало новый ID (вроде внешний DVD-привод был). И соответственно он не работал, пока не пропишешь новый айди. Решили проблему разрешением по маске. Насчет контроля флешек в большой организации - реально свести количество внешних устройств до минимального количество (примерно 50 штук, из которых 30 у айтишников, и еще 15 телефоны для копирования фотографий). Нужно просто заставить сотрудников (независимо от должности) обосновывать использование носителей (не просто для выполнения функционала, а конкретно с примерами - 2 - 3 предложения). Если сотруднику реально это нужно, он напишет и 5 предложений. Остальные просто не будут согласовывать.
  5. Добрый день. Я полностью читаю подобные статьи, и конечно я это видел. Спасибо за ответ, тему можно закрывать.
  6. Вы в самом деле думаете, что это зависит от вендора? Я знаю продукт, на который с 15 года не могут получить сертификат, в итоге продлили сертификат для предыдущей версии. Не все так просто...
  7. Спасибо за ответ, но однако вот здесь https://support.kaspersky.ru/9101#block3 указана следующая информация В Мониторинг системы входят следующие технологии: Защита от программ-шифровальщиков — вирусов, которые шифруют данные и требуют выкуп за возврат файлов в исходное состояние. Если программа-шифровальщик пытается зашифровать файл, антивирус автоматически создает резервную копию данных. Если файл будет зашифрован, антивирус восстановит его из резервной копии. Защита от программ-шифровальщиков имеет следующие особенности: Резервное копирование выполняется в системную папку для хранения временных файлов (Temp). Убедитесь, чтобы диск, на котором находится папка (обычно это диск C), был свободен минимум на 10-15%. После завершения работы Kaspersky Endpoint Security 10 для Windows или выключения Мониторинга системы резервные копии данных удаляются. При некорректном завершении работы программы копии не будут удалены. При необходимости вы можете удалить их вручную, очистив папку для хранения временных файлов (Temp). Подробную инструкцию смотрите в статье. Компонент Мониторинг системы не защищает сетевые диски. Kaspersky Endpoint Security 10 для Windows с включенным компонентом Мониторинг системы не восстанавливает файлы, зашифрованные до установки Kaspersky Endpoint Security 10 для Windows на рабочую станцию. NTFS потоки, отвечающие за атрибуты и свойства файла могут не восстановиться, если они пострадали от действий программ-шифровальщиков. Поэтому спрашиваю повторно (в случае защиты локальных файлов), достаточно ли Мониторинга системы или все таки необходима настройка Контроль активности программ?
  8. Добрый день. Ранее для защиты от крипторов в KES10 необходимо было настраивать компонент Контроль активности программ (прописывать защищаемые ресурсы согласно https://support.kaspersky.ru/10905#block2 ) Потом где то прочитал, что достаточно настроить компонент Мониторинг системы, в частности включить проактивную защиту и Использовать обновляемые шаблоны опасного поведения (BSS) Как в настоящий момент правильно настроить защиту KES от программ крипторов?
  9. Вы научитесь вначале продукт настраивать, а потом уже видеть во всем вселенский заговор. Если не создавать разрешающих правил для TV, то фиг вы по управляете KESом через него. Проверено неоднократно - нет правила, нет управления.
  10. Плюс несмотря на единую консоль управления, если подозрительный файл попадает в Необработанные файлы Хранилища (которое локально), то из консоли его не удалить (тупо не выводится), приходится ручками на удаленном компе это делать
  11. Добрый день. KSC 10.4.343 , KES 10 SP1 MR4 Настроен Контроль активности программ (контроль ресурсов), периодически приходит обновление софта, которое сохраняется в папке c:\users\USERNAME\Appdata\Local\Temp\Имяпрограммы.случайноечисло\filename.exe В итоге при запуске обновления KES блокирует его работу (так как обновление пытается получить доступ к защищаемым файлам). Так как каждый раз новая версия, то добавлять в Доверенную зону нет смысла, на каждое обновление это приходится делать повторно. Попробовал добавить в исключения c:\users\USERNAME\Appdata\Local\Temp\Имяпрограммы.*\filename.exe, указал игнорировать все, не помогает. Как можно в данном случае настроить исключение для Контроля активности программ?
  12. Не совсем так. Если на контролере домена установлен KES с модулем шифрования, то да. Если установлен другой антивирусный продукт, то нет. И данный механизм работает не только для FDE, но и для FLE. Мне давали интересную ссылку, которая многое объясняет по механизмам шифрования https://support.kaspersky.ru/learning/courses/kl_108.10/unit1_chapter3
  13. Добрый день. У меня настроены правила шифрования для WinWord.exe, который в том числе сохраняет шифрованные файлы на сетевой диск, на котором "могут быть ограничения с правами доступа как к самому диску, так и папкам на нем, а также может быть отключен или переподключен к другому ПК, при том, что ключ шифрования храниться локально." Где логика? Если я настраиваю шифрование, то я наверное представляю, как что будет работать в МОЕЙ системе без надуманных причин ограничения функционала? И если кому то достанется диск с моими сетевыми каталогами, то наверное я буду только РАД, если он не сможет прочитать информацию на диске.
  14. Кто то говорит о компрометации? Вот рабочий пример Но суть ответов я понял: "Все работает правильно, так и было задумано. Все остальное ваши проблемы..."
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.