Jump to content

Dganic

Members
  • Content Count

    23
  • Joined

  • Last visited

About Dganic

  • Rank
    Candidate
  1. Спасибо, с этой уязвимостью вопрос решен, я использовал нет агент 10.3.407.0 думая что это последняя сертифицированная версия, а оказывается такая уже: 10.5.1781 и в ней этой уязвимости уже нет.
  2. Так, а уязвимый компонент с функцией бекдора, например, разве не будет являться недекларированной возможностью? И тогда есть вопрос по сертификации.
  3. Не совсем понимаю, они вообще будут? Вот например уязвимость в openssl поставляемым с Net Agent 10.3.407, в CVE уязвимость попала в апреле 2018 года, в БДУ в 2019, когда ждать исправления в каперском?
  4. Можно тогда еще несколько вопросов. Какой номер (артикул) имеет Kaspersky Стандартный Certified media Pack Russian Edition - с KES 11 ? Номер: KL8067RMZZZ - это старый медиа пак? Какие еще продукты входят в новый стандартный медиа пак, с их версиями? Будет ли какой-то механизм (возможно уже есть, не могу найти инструкцию) как применять сертифицированные обновления удаленно через KSC? Есть ли инструкция как правильно переехать с KES 10 на KES 11 удаленно через KSC? Для KES 11 мы можем использовать действующую лицензию: Kaspersky Endpoint Security для бизнеса – Стандартный Russian Edition. 1500-2499 Node 1 year Renewal License: Kaspersky Security for WS and FS или под 11 версию необходимо купить новую?
  5. Да конечно: ПОЛОЖЕНИЕ О СИСТЕМЕ СЕРТИФИКАЦИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ Утверждено приказом ФСТЭК России от 3 апреля 2018 г. N 55 https://fstec.ru/index?id=1594:polozhenie-utverzhdeno-prikazom-fstek-rossii-ot-3-aprelya-2018-g-n-55 Может кто поделится составом стандартного медиапака, куда входит 11 каперский?
  6. Добрый день, подскажите, на сколько я знаю ФСТЭК разрешило оперативно доставлять обновления к сертифицированным продуктам при наличии уязвимостей и багов в них, без прохождения инспекционного контроля, правда ли это? Если правда, то отсюда возникает вопрос, необходимо ли в этом случае в задаче обновления установить чекбокс "Обновлять модули программ" или доставка таких обновлений для сертифицированных версий будет организована по другому? И еще вопрос, проходят ли сертификацию Net Agent (возможно в составе KSC) или мы можем использовать самую свежую версию?
  7. Нет не отвечает, что такая проблема возникает и "в момент открытия файла пользователем" на скриншоте сверху видно что вирус найден например на флешке при открытии её, никаких специальных щадачь для этого не запускалось. Обновление до MR1 не возможно по указанным выше причинам, но у нас есть сервер и с MR1 где прослеживается аналогичная проблемма.
  8. K.S.C 10.0.3361 KSE 10.1.0.867 Агент администрирования 10.0.3361 Обновление не возможно так как мы используем дистрибутивы проверенные ФСБ, как только они обновятся так и мы обновимся
  9. Пользователей из AD экспортировались, а в Касперском в отчатах они не появиляются, что надо сделать чтобы появились?
  10. Хорошо, бог с вами) НО макрос на юзера/сеанс можно сделать? Ведь в свойствах компьютера сеанса видны.
  11. Нет конечно, нужно имя пользователя/сеанса компьютера, чтобы знать какой пользователь принес вирус на флешке. по поводу события "Объект удален" он же может быть не только удален, но и вылечен, помоещен в карантин и т.д. Не совсем понимаю зачем выделять что произошло с зараженным обектов в отдельное событие, чтобы писем было больше в почтовом ящике, и админам было чем занятся сопоставляя письма "Обнаружен вредоносный объект" и "Объект удалён" друг друга, выискивая один и тот же компьютер.
  12. KSC10 и KES 10 Win Хотелось бы видеть перечисленное в уведомлении о событии "Обноружен вредоностный объект" , логично знать, что он с этим объектом сделал, и какой пользователь его принес, чтобы наказать.
  13. Добрый день, скажите сущесвуют ли в природе макросы для почтовых уведомлений которые показывают имя пользователя компьютера/сеанса, и того что антивирус сделал с зараженным фалом (удалил, вылечил, поместил в карантин) Заранее спасибо.
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.