Jump to content

alexcad

Moderators
  • Posts

    1022
  • Joined

  • Last visited

Reputation

340 Excellent

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Da müsstest du dich bitte über deinen Company-Account an den Support in Ingolstadt wenden: https://companyaccount.kaspersky.com/account/login Das Verhalten deiner Systeme ist definitiv nicht OK. Falls du noch keinen Account hast: Einfach einen erstellen und die Lizenz hochladen. Es lassen sich nur Tickets für lizenzierte Komponenten erstellen. Grüße Alex
  2. Nachtrag: was mich doch wundert ist, dass bei den Systemen mit der Störung der Gruppenaufgabe anscheinend auch das Schutzmodul "Schutz vor bedrohlichen Dateien" fehlt - das lässt sich im Installationspaket nicht abwählen, sprich: wird eigentlich immer mit installiert. Irgendwie ist da mit der Installation wohl was schief gelaufen. Teste bitte mal eine Neuinstallation und achte auf die Module. Melde dich gerne, wenn es was neues gibt. Grüße Alex
  3. Ups, das sieht nicht gut aus. Auf den Screenshots ist zu sehen, dass die Gruppenaufgaben alle da sind. Es fehlen "nur" die Schutzmodule. Ich vermute mal, die wurden in der Vergangenheit einfach nicht mit installiert. Du findest die Auswahl der Module im Installationspaket des Schutzproduktes: Wenn eine vorhandene Installation aktualisiert wird ändert sich nicht die Modulauswahl. Hier ist eine Neuinstallation erforderlich. Alternativ lassen sich mit der Aufgabe "Auswahl der Programmkomponenten ändern" nachträglich Module ergänzen oder entfernen. Da du noch andere Probleme mit den Produkten hast, würde ich aber eine Neuinstallation empfehlen. Die installierten Module lassen sich auch über das KSC prüfen ... ... und lokal über die GUI: Melde dich, falls die neuinstallierten Clients immer noch Probleme haben. Grüße Alex
  4. Hallo RobertKG, willkommen im Forum. Anscheinend kommen die Einstellungen der Richtlinie nicht auf allen verwalteten Systemen an. Ursache ist in diesem Fall in der Regel dass in der entsprechenden Einstellung der Richtlinie das Schloss nicht zu ist. Nur dann ist die Einstellung verbindlich und wird auf jeden Fall übernommen. Melde dich, wenn das dein Problem nicht löst. Aktuell ist mir keine generelle Störung dieser Art bekannt. KSC14.2 und KES12.2 sind extrem stabil und bis auf ein paar kosmetische Punkte störungsfrei. Grüße Alex
  5. Hallo Dennis, warum hat der Kollege VMs lokal auf seiner Maschine liegen? Da gibt es ja weit bessere Möglichkeiten. Aber zu deiner Frage: Wenn in den VMs eine zentral gesteuerte und überwachte EndpointSecurity läuft, hätte ich kein Problem damit das aus dem Scan zu nehmen. Die Aussage deines Kollegen klingt hier aber nicht sehr vertrauensfördernd und ihr habt vermutlich über die VMs keine Kontrolle. Daher nochmal: Das sollte nicht lokal und damit außerhalb jeglicher Standards und Reglementierung laufen. Zumal lokale Virtualisierungen oft bei weitem nicht so abgeschottet sind, wie manche denken. Auch gibt es immer mal wieder Sicherheitslücken, die ein Ausbrechen aus der VM erlauben. Vermutlich ist aber auch das Patchen dieser Lösung außerhalb eurer Kontrolle. Stellt dem Kollegen eine Virtualisierungsumgebung zur Verfügung, am besten noch in einem abgeschotteten Netz mit restriktiven Firewall-Regeln, einem Monitoring, einem Patchmanagement und vielleicht sogar einer Scan-Engine auf Hypervisor-Ebene, z. B. über die Kaspersky Hybrid-Cloud-Security. Damit lassen sich auch virtuelle Maschinen in Cloud-Umgebungen schützen. Wäre ja für den Kollegen auch eine Option, das über Azure, AWS, GCP oder einen anderen Cloud-Provider abzubilden. Grüße Alex
  6. Kaspersky Endpoint Security 12.2.0.462 wurde am 25.07.2023 veröffentlicht. Voller Support bis 18.07.2025 Eingeschränkter Support bis 18.07.2026 Infos https://support.kaspersky.com/de/kes12 Download https://www.kaspersky.de/small-to-medium-business-security/downloads/endpoint Systemanforderungen https://support.kaspersky.com/KESWin/12.2/de-DE/127972.htm Neuerungen https://support.kaspersky.com/KESWin/12.2/de-DE/127969.htm Bekannte Einschränkungen https://support.kaspersky.com/de/kes12/limitations Online-Hilfe https://support.kaspersky.com/KESWin/12.2/de-DE/184649.htm Grüße Alex
  7. Hallo Torsten, die Info kommt vermutlich auch vom Support, aber hier schon mal vorab. Bitte beachte beim Paketieren im KSC den ggf. erforderlichen Parameter für das Deinstallationskennwort, welches in der KSWS-Richtlinie (hoffentlich) gesetzt ist. /qn UNLOCK_PASSWORD=<PASSWORD> Siehe auch: Und du könntest auch über einen Wechsel auf die KES nachdenken - KSWS ist ja abgekündigt und wird nur noch bis Ende 2024 unterstützt (ist noch ne Weile hin). Grüße Alex
  8. Hallo Torsten, bitte fordere über deinen Company-Account beim Support den aktuellen kumulativen Patch für KSWS11.0.1 an - ist meines Wissens CF16. https://companyaccount.kaspersky.com/account/login Grüße Alex
  9. Hallo Jörg, ist ja nur ein "kosmetisches" Problem - besteht aber tatsächlich schon immer. Habe es gerade mit KSC14.2a nochmal nachgestellt: 1.) Ausgangssituation: Liste der autonomen Pakete zeigt einen Eintrag für den Agent 14.0 ... ... im Ordner befindet sich aber schon jetzt noch eine "Leiche": 2.) Test: Installationspaket für Agent 14.0 im KSC gelöscht ... ... verschwindet auch aus der Liste der autonomen Pakete ... ... ist aber nach wie vor im Ordner vorhanden: Grüße Alex
  10. Hallo Joerg, theoretisch hast du recht - nur leider verbleiben die autonomen Pakete manchmal im Ordner. Wenn z. B. ein veraltetes Installationspaket im KSC gelöscht wird verschwindet auch der Eintrag in der Liste der autonomen Pakete, aber im Ordner wird das nicht gelöscht. Über die Zeit kann sich da ne Menge Müll ansammeln. Grüße Alex
  11. Hallo Zimbo73, wenn du lokal auf dem Admin-Server auf den lokalen Pfad zugreifst solltest du als Admin alles löschen können: Ein lokaler Pfad wäre z. B.: E:\Kaspersky\KLShare\PkgInst\NetAgent_14.0.0.10902\ Über den UNC-Pfad geht das nicht, da in den Freigabe-Berechtigungen nur "lesen" gesetzt ist. Ein UNC-Pfad wäre z. B.: \\KL_TESTSERVER01\KLSHARE\PkgInst\NetAgent_14.0.0.10902\ Grüße Alex
  12. Momentan gibt es weder Infos zum Patch, noch die Möglichkeit den von der Support-Seite zu laden. Die Informationspolitik bzgl. der Fixes und Patches ist ja generell eher mau. Diesmal gab es nicht mal die übliche Ankündigung über den Support-Kanal - habe das auch nur eher zufällig mitbekommen. Sobald da noch was kommt, werde ich es gerne ergänzen. Grüße Alex
  13. Hallo Zusammen, Patch A für KSC und Agent Version 14.2 steht als Auto-Update zur Verfügung. Auto-Updates werden vom KSC automatisch herunter geladen und je nach Einstellung in der Richtlinie auch sofort oder nach der Genehmigung verteilt. Ihr findet das Update unter "Erweitert" - "Programmverwaltung" - "Software-Updates". Leider wird nur der Patch für den Netzwerkagenten automatisch verteilt. Der Patch für den Admin-Server muss manuell installiert werden. Die Installationsdatei findet ihr im Update-Ordner im KLShare. Wo genau lässt sich über die Eigenschaften des Repositorys "Erweitert" - "Programmverwaltung" - "Updates für Kaspersky-Datenbanken und -Softwaremodule" - "Patches für Kaspersky Security Center 14.2" heraus finden. Da bei der Ausführung erst noch das selbst-extrahierende Archiv entpackt wird und Log-Files geschrieben werden, würde ich empfehlen, den Patch vor Ausführung in einen anderen Ordner zu kopieren. Grüße Alex
  14. Hallo Zusammen, Kaspersky hat den Support für KSWS 11.0.1 um ein Jahr verlängert. Der vollständige Support geht jetzt bis 31.12.2024. Siehe https://support.kaspersky.com/de/corporate/lifecycle#b2b.block1.ksws11 Grüße Alex
  15. Hallo Dennis, Infos zu den Einstellungen in der Richtlinie und den Änderungen im Update-Prozess findest du hier Um diese Einstellung zu sehen, musst du allerdings bereits das aktuelle Plugin installiert haben. Betroffen sind die Versionen bis inkl. 11.6. Ab Version 11.7 ist die Schwachstelle nicht mehr vorhanden. Woher kommt die von dir genannte Meldung? Die Schwachstelle ist in der Auswirkung schon gravierend. Allerdings muss der Angreifer bereits Zugriff auf das System haben, um diese ausnutzen zu können. Außerdem ist es normalerweise nicht das Ziel eines Angreifers, dass System temporär (da wiederherstellbar) unbootbar zu machen. Grüße Alex
×
×
  • Create New...