Jump to content

aeth

Members
  • Posts

    10
  • Joined

  • Last visited

Posts posted by aeth

  1. Hallo zusammen,

     

    ich will ausgehenden Verkehr von Programmen wie, CScript, Powershell, etc. nach extern blocken.

    In der Windows Firewall (per GPO) geht das ganz schnell so:

     

    Als Pfad kann man hier schön mit den %PATH%-Variablen arbeiten.

     

    Im KSC wäre meine Vorgehensweise:

    KES 11 Policy → Basisschutz → Firewall

    und dort bei “Netzwerkregeln für Programme” Powershell hinzufügen. Hier sehe ich schon das erste Problem, dass mir mehrere Powershell Versionen angezeigt werden.

     

    Muss da für jede einzelne Version eine Regel angelegt werden. Kann das nicht wie in der Windows-Firewall über den Pfad geschehen?

     

    Dieses Programm würde dann beispielsweise in die Gruppe “Stark beschränkt” kommen, wo ich dann den ausgehenden Verkehr blockieren würde.

     

    Also, wäre mein Ansatz der Richtige?

    Wenn man eine Version auswählt, greift die Regel wirklich nur für die Version oder ist es äquivalent zu einem Pfad setzen?

  2. Moin zusammen,

    bei dem ersten Rechner den ich von 11.5 auf 11.6 updaten möchte, kommt bereits schon ein Fehler:

    (und ich denke auch nicht, dass AES-56 durch AES-256 ausgetauscht werden soll..)

     

    Die Remote-Installation auf dem Gerät wurde mit Fehler abgeschlossen: Während der Installation ist ein fataler Fehler aufgetreten. (Die installierten AES-56-Verschlüsselungsbibliotheken entsprechen nicht den AES-256-Verschlüsselungsbibliotheken in diesem Paket.)

     

    Edit: Habe Kaspersky auf dem Rechner manuell deinstalliert, neu gestartet und per MMC die 11.6 installiert. Das hat geklappt, werde nun noch mal ein paar weitere Rechner testen, wie es sich da verhält.

     

     

    Welche Version hast du denn heruntergeladen?

    Bei https://www.kaspersky.com/small-to-medium-business-security/downloads/endpoint

    ist Lite Encryption für AES-56 und Strong Encryption für AES-256.

    Strong Encryption über Lite Encryption drüberinstallieren geht natürlich nicht. Genauso andersrum.

  3. Hallo alex,

    bei mir funktioniert es weder am eigenen PC mit der MMC-Konsole, noch über die Adminserver.
    Habe das Plug-In nochmal heruntergeladen, aber der SHA1-Wert ist der selbe:

    15d572e670083d8ac3cbecd5d92ef309cca7ca9a

    Außer es ist zwei mal was beim Download schief gegangen. 🤔

     

    Hier mal ein Beispiel, bei dem ich sogar nach jedem Gerät suche. Trotzdem taucht das Gerät nicht auf. Lokal im KES bei dem Rechner sehe ich jedoch das Gerät.

     

    Das betrifft auch nicht nur USB-Floppylaufwerke. In diesem Beispiel ist es sogar ein normaler USB-Stick.

    Sollte ich dazu mal ein Ticket machen?

  4. Hallo,

    ich habe das Paket in die Server eingebunden und erstmal auf meinem PC getestet.

    Ich kann immernoch keine USB-Floppy Laufwerke freigeben. Ich bekomme die E-Mail mit der Hardware-ID, aber im KSC findet er diese ID nicht. Das Problem bestand auch schon in KES 11.5. KSC befindet sich auf dem aktuellsten Stand.

    Sowohl in der lokalen KSC-Konsole als auch auf dem Server direkt, kommt beim einstellen der KES 11 Richtlinie immer wieder die Abfrage zur Nutzung des Kaspersky Networks. Das wird bald nervig werden.

     

    Hat jemand die gleichen Probleme und gibt es Lösungen dazu?

  5. We are trying to implement Device Control and rolled it out on some computers.

    First group of PCs has

    • 2 USB-Slots and 1 SD-Card-Slot at the front

    Second group of PCs has

    • 2 USB-Slots at the front

    No storage devices are connected to the PC.

    Now, the problem only occurs at the first group with the SD-Card-Slot.

    Is there a setting so the frequent false positives get corrected or the user doesn’t see the pop-up message?

    Whitelisting this Device ID (see below) defies the logic of device control.

     

    Gerät\Geräte-ID:     USBSTOR\DISK&VEN_MULTIPLE&PROD_CARD__READER&REV_1.00\058F63666433&0
    Gerät\Geräte-VIDPID:     VEN_MULTIPLE&PROD_CARD__READER
×
×
  • Create New...