Jump to content

larm

Members
  • Content Count

    104
  • Joined

  • Last visited

About larm

  • Rank
    Cadet

Recent Profile Visitors

248 profile views
  1. KES 10.2.6.3733 на WinXP стал тормозить на обновлении примерно с середины декабря (два ПК). Какие отчеты потребуются для обращения через CompanyAccount? Отчет GSI, трассировка KES в момент обновления?
  2. Благодарю, убедились - страница больше не попадает в запрещенную категорию
  3. Доброго дня. KES 10.2.6.3733, KSC 10.5.1781 В веб-контроле вроде и включили по-минимуму категорий не уместных на работе: "для взрослых", "алкоголь, табак ...", "азартные игры...", но блокируется отдельный документ вполне уважаемого Консультанта http://www.consultant.ru/document/cons_doc_law_10699 (Уголовный кодекс) Какие есть варианты? Посмеяться и добавить сайт консультанта в исключения? Я так понимаю, ЛК сама не формирует категории, а использует какие-то списки. А если и формирует, то автоматически в соответствии с каким-то словарем, а словарное наполнение уголовного кодекса вполне подходит под блокируемые категории.
  4. always_bcc на уровне почтовика и так делается ит-службой, хотелось бы иметь бекап с визуализацией через вебконсоль KLMS у иб-службы. Увы, но спасибо.
  5. Kaspersky Security for Linux Mail Server (8.0.2.16) будет использоваться как гейтвей. Есть задача бекапить в хранилище весь почтовый трафик, проходящий через KLMS, а не только в случае сработки определенного правила модуля проверки. Через веб-консоль какого-то единого чекбокса для всех писем "Поместить копию в хранилище" нет. Может быть есть что-то настраиваемое через /opt/kaspersky/klms/bin/klms-control ? В мануале есть фраза "Отключайте SPF-проверку, если Kaspersky Secure Mail Gateway принимает сообщения с внутреннего промежуточного сервера". То есть, если KLMS работает как шлюз и все же включена SPF-проверка, то если обнаружено SPF-нарушение делаем "Пропустить -> Предварительно поместить копию в хранилище" как раз будет бекапить все письма? Сработает ли такой костыль?
  6. Добрый день. Имеется KSC 10.3.407, KES 10 SP1MR4 (10.2.6.3733). Настраиваем сетевой экран. Блокировка портов 139, 445 на всех ПК (рис 1). Есть необходимость задать исключения для определенных ПК (рис 2), исключение задается именем ПК (ip проставляется автоматически). Жаль, но работает это только со статикой, стоит поменять ip адрес компьютера, и исключение уже не срабатывает. Те не смотря на то, что KSC видит у себя ПК с новым ip адресом, динамически правила сетевого экрана не обновляются, это не предусмотрено логикой программы? Так же ли на KSC 10.4.343, KES 10 SP2MR1 (10.3.0.6294)? Есть ли какие-то практики, как при динамической адресации запретить доступ по smb, но добавлять некоторые компьютеры в исключения?
  7. По INC000008117566 тоже заменялся файл визарда, но там это объяснялось нашей структурой: KSC без домена, hyper-v в домене.
  8. Спасибо. И так было изначально на всех ранее выходивших версиях защиты виртуальных сред?
  9. Добрый день Сразу оговорюсь, что про требование наличия vCenter Server знаю, защита виртуальных сред так прекрасно работает. Как быть с отдельно стоящим ESXi, который не включен в систему VMware vCenter? Есть ли какое-то рабочее решение для защиты виртуальных сред, или виртуальные машины там можно защищать только KES или ks4ws? Или может быть есть мануал "не для общего пользования" как ручками, бубном и волшебным словом разворачивать машину защиты непосредственно на гипервизоре ESXi?
  10. Про принтеры кстати важное замечание. У нас для компов с локальными принтерами своя группа со своими политиками, где у сетевого экрана нет такого ограничения по портам
  11. Мы шары закрыли сетевым экраном. Запрет входящих на локальные порты 139, 445 TCP А пинг по идее закрывается предопределенным правилом "Входящая активность по протоколу ICMP"
  12. А не в Дополнительных параметрах - Параметры защиты?
  13. День добрый. Судя по всему я в компанию с этой же проблемой Есть ли рекомендации по итогам 2-ух тикетов выше или мне тоже прямая дорога в CompanyAccount?
  14. Поэтому я начинаю "паниковать" за три месяца до часа х. Главное за это время применить политику на агент, а то действительно сеть такая, что если кто-то отвалится из юзеров, то можно не заметить, а сам не скоро объявится: на базы, ключи не все смотрят. зенкс, поменьше бы тока геморра в процессе этого "юбилея"
×

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.