Jump to content

katbert

Members
  • Content Count

    1,912
  • Joined

  • Last visited

About katbert

  • Rank
    Forum is my faith

Recent Profile Visitors

2,344 profile views
  1. Первый запрос в CA закрыли слишком быстро - сказав, что это ожидаемое поведение. А пожелания на доработку продукта через СА теперь не принимаются Но вопрос остался: Раз без прав на уровне всего сервера сейчас ставить теги возможности нет - что будет, если я предоставлю права пользователю на уровне сервера "Сервер администрирования KSC10\ Общий функционал \ Базовая функциональность = изменение". Т.е. какие действия в консоли сможет выполнять пользователь с такими повышенными правами?
  2. В инциденте ответили - что исключений по вердикту в версии 5.0 не появилось, и не планируется. Присвоения нескольких vmware-тегов (вместо единственного ANTI_VIRUS.VirusFound.threat=high) - в пятой версии тоже нет. Завели пожелание на реализацию в следующих версиях. Может, кому еще пригодится
  3. В защите виртуальных машин без агента (версия 4.1.0.47) вижу возможность создавать исключения только для папок и файлов. В обычных KES давно есть возможность создавать исключения по вердикту - типа not-a-virus:PSWTool.Win32.NetPass.whs, а в последних версиях KES - еще и по хешу. В прошлом году вышла защита визуализации без агента 5.0 - появились ли там новые способы создавать исключения - кроме файлов и папок?
  4. Если и это противоречит здравому смыслу - то не могу согласиться, что Пошел писать запрос в CA...
  5. Если поведение ожидаемое - где можно об этом прочитать? В online-документации не нашел раздела с описанием привилегий пользователей, только про добавление типовых ролей https://help.kaspersky.com/KSC/SP3/ru-RU/89264.htm Где именно задокументировано, какие возможности получает пользователь с привилегией на "Изменение" для "Сервер администрирования \ Общий функционал \ Базовая функциональность"?
  6. Мой вопрос был даже не про "меняться". В текущей реализации - оно не совместимо с идеей разграничения прав пользователей. Вопрос - признают ли разработчики это багом, или нет
  7. Вопрос важен для нас.Стоит ли ждать признания текущего поведения продукта багом и надеяться на его исправление?
  8. Работать так будет. Но с идеей делегирования прав такой ход никак не согласуется. Если дать право Изменения Базовой функциональности на уровне сервера KSC - то техники смогут создавать группы вне своей ветки, перемещать компы вне своей ветки. Так не годится
  9. На уровне KSC - делегируемому пользователю роли не присвоены
  10. Ролей не давалось - по Стандартной лицензии роли не положены. На уровне сервера KSС - дана только одна привилегия: Базовая функциональность - чтение. Без этого делегированный пользователь не может подключиться к консоли KSC
  11. Установка патча А для консоли 10.5 на рабочем месте техника проблему не решает
  12. Пытаюсь делегировать техникам право установки тегов на компьютеры их групп. Но даже установка всех разрешений на группу для всех присутствующих в свойствах группы приложений - на дает право установки тегов
  13. Это могло бы объяснить одну ошибку Windows File Protection в момент установки KSWS. Но как это может объяснить 13 ошибок Windows File Protection в момент быстрой проверки?
  14. Очепятка, ставил именно KSWS 10.1.1
  15. Также, было одно срабатывание Windows File Protection в момент установки KSWS 10.1.1 24.01.19: Обнаружена попытка замены защищенного системного файла riched20.dll. Этот файл восстановлен до исходной версии для обеспечения стабильности системы. Неправильный файл имел версию 5.31.23.1226, версия системного файла 5.31.23.1225.
×

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.