Jump to content

Tchup

Members
  • Content Count

    1,500
  • Joined

  • Last visited

2 Followers

About Tchup

  • Rank
    Forum is my faith

Recent Profile Visitors

2,258 profile views
  1. Vous avez quelle version de KES (Kaspersky Endpoint Security) ? 10.4.x ou 11.0.x ? Vous avez un KSC (serveur Kaspersky Security Center) ? si oui : quelle version ? utilisez vous une tâche de groupe ? si non : vous avez tous le même problème... de manière autonome (sans KSC) donc le problème provient certainement de ton réseau (sauf si la configuration KES est répliquée). mauvais paramétrage du pare-feu peut être.
  2. Bonjour, oui nous pouvons t'aider mais fait un petit effort et indique nous un peu plus d'information... version / message d'erreur complet / erreur systématique / ...
  3. Bonjour, as-tu regardé dans les propriétés KSC > sections "Sécurité" et "Rôles d'utilisateurs" ?
  4. Pour certaines vulnérabilités il est nécessaire d'approuver une version intermédiaire. Ci-dessous il faut approuver la version 16.04 pour que la tâche de mise à jour corrige la vulnérabilité KLA10915 sinon la section "Tâche de correction de la vulnérabilité" reste vide
  5. Bonjour, tu peux créer des règles pour déplacer automatiquement l'appareil dans un groupe
  6. Bonjour, tu le modifies directement dans les stratégies KES10-SP1 et KES10-SP2 aussi je te conseille vivement d'éviter d'avoir plusieurs versions de KES et de migrer vers KES11
  7. Bonjour, stations, KSC et agents de mise à jour sont sur le même LAN ? Ta tâche d'update cible bien KSC + agents ? sinon qu'as tu en source ? Quelle est ta programmation + options ?
  8. Bonjour, cette attaque est référencée depuis quelques mois je crois... un firewall digne de ce nom est sensé bloquer le flux par analyse/détection en amont avant le serveur. le mieux étant de fermer les connexions LDAP si le protocole n'est pas utilisé
  9. Seulement ceux liés aux paramètres que tu souhaites imposer... sans présence de cadenas le paramètre en question prend la valeur de la configuration locale.
  10. Il faut le fermer pour que le paramètre soit poussé...
  11. Bonjour, l'option se trouve dans la stratégie > paramètre généraux > interface > protection par mot de passe
  12. Bonjour, ta stratégie est bien active et poussée sur les postes ? voir les détails de la stratégie le paramètre voulu a un cadenas ?
  13. Bonjour, j'ai déjà eu cette erreur lié à l'IPS du parefeu physique (inspection du protocole)... que j'ai résolu en créant un règle spécifique (sans analyse du traffic)
  14. Bonjour, je suis moi même en train d'étudier la gestion des vulnérabilités et faut l'avouer pour débuter c'est pas très intuitif. J'ai commencé en testant avec l'application 7-Zip... comme toi j'ai une vingtaine de version détecté (de v9.20 à 19), comme toi je les ai toutes cochés. Dans "Vulnérabilités dans les applications", j'ai 59 vulnérabilités avec le filtre "Application = 7-Zip*". Dans "Mises à jour du logiciel", j'ai 15 mises à jour avec le filtre "Application = 7-Zip*". J'ai accepté les contrats de licence. J'ai fait un clic droit sur l'un des vulnérabilités critique "KLA11240" > Corriger la vulnérabilité > Nouvelle tâche (avec toutes les versions de 7-Zip de cochées) Dans la majorité des cas, tout se passe bien avec migration en v19 (la dernière actuellement)
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.