Jump to content

alexcad

Moderators
  • Posts

    1039
  • Joined

  • Last visited

Everything posted by alexcad

  1. Du könntest noch beim Support fragen ob und wo sich die Tags lokal auslesen lassen. Vielleicht kann dir der Support auch sagen, mit welcher Datenbank-Variablen sich die Tags auslesen lassen. Dann könntest du das vielleicht über die externen Tools fassen: Grüße ​​​​​​​Alex
  2. Habe gerade auf deine Mail geantwortet. Test mal mit Standardstufe “Empfohlen” im Echtzeitschutz für das Dateisystem. Rückmeldung ist willkommen. Grüße Alex
  3. Das ist eine ungewöhnliche Anforderung. Fragt sich wozu das gut sein soll und ob da das KSC unbedingt das richtige Tool ist. Leider kann ich nicht sagen wo und wie Kaspersky die Tags lokal speichert - ich habe nichts gefunden. Sprich: Die lokale Auswertung der Tags durch ein Script wird schwierig, siehe klakaut Eine Idee, wie du das dennoch mit einem Script umsetzen könntest: Du erstellst ein Script, das Startparameter auswertet. Im KSC erstellst du für jede gewünschte Kombination an Tags ein Installationspaket, in dem du analog zu den Tags die Werte als Startparameter übergibst: Automatisieren lässt sich die Ausführung dann durch die Abfrage einer Geräteauswahl durch die Installationsaufgabe. Aber wie gesagt: Ungewöhnliche Anforderung. Grüße Alex
  4. Tags lassen sich über das KSC über Berichte und Geräteauswahl-Filter erfassen. Vor allem letzteres ist eine gute Möglichkeit Abläufe zu automatisieren. Allerdings muss man dazu sagen, dass es nicht ganz trivial ist per Script einen Tag zu setzen. Das geht nur über klkaut, siehe https://support.kaspersky.com/KSC/13/de-DE/13352.htm Ich würde hier tatsächlich einen anderen Weg wählen. Grüße Alex
  5. Hallo mcapellari, das ist ein sehr ungewöhnliches Verhalten, das du da beschriebst - das konnte ich so noch nie beobachten. Kannst du mir bitte deine Richtlinie exportieren, zippen und zusenden? Die Mailadresse kommt per PM - leider ist es hier nicht möglich über die Nachrichten Dateien auszutauschen. Grüße Alex
  6. Hallo Stefan, was um alles in der Welt willst du denn da installieren? 3GB ist schon echt eine ordentliche Größe für eine Installation. Ich gehe jetzt mal davon aus, dass die 3 GB ein Installations-Archiv oder ein ISO sind und entsprechend entpackt werden können. Wenn sich das dann entsprechend parametrieren lässt, könnte man nur die eigentliche Setup-Datei paketieren und den Rest auf einen Share legen auf den im Installer-Aufruf hingewiesen wird. Zweite Option, die mir einfällt: Alles auf einen Share legen und im KSC nur ein Script paketieren, das die Installation vom Share starten. Beim Script hat man halt immer das Problem, dass die Installation schon als erfolgreich zurück gemeldet wird, wenn nur das Script lief. Der Erfolg der eigentlichen Installation müsste also ebenfalls in diesem Script abgeprüft werden. Bleibt der Mehraufwand, dass man ein entsprechendes Log prüfen muss. Bleibt die Frage, ob eine 3GB große Installation so oft ausgerollt werden muss, dass sich eine Paketierung im KSC lohnt 😉 Um auf deine eigentliche Frage einzugehen: Ich kenne keine Möglichkeit das Timeout zu konfigurieren - da müsstest du dich an den Support wenden. Grüße Alex
  7. Hallo Lebakasjunky, eigentlich sollte hier nichts abschmieren - der Ressourcenverbrauch ist ein anderes Thema. Vorab eine Empfehlung: Upgrade auf KES11.6, diese Version enthält einige wichtige Korrekturen. KES11.6 steht inzwischen auch als Auto-Update (Modul-Update) zur Verfügung, zu finden unter “Erweitert” - “Programmverwaltung” - “Software-Updates”. Modul-Updates, die hier genehmigt werden, werden mit der normalen Update-Aufgabe auf den Systemen installiert. Einen guten Kompromiss zwischen Schutz-Niveau und Performance zu finden ist jedes Mal aufs neue eine Herausforderung - sprich: die Diskussion führen wir sehr oft (hier im Forum und mit den Kunden). Technische Überlegungen dazu: Damit ein System als “gescannt” gewertet wird und der Status “grün” erhalten bleibt gibt Kaspersky eine Mindestanforderung bzgl. des Scanbereichs vor: Diese “Schnelle Untersuchung” dauert auf einem durchschnittlichen PC max. 5 Minuten und erschlägt 99,9% aller Einfallstore. Was den Echtzeitschutz, aber auch einen Scan-on-demand wesentlich entlastet ist die Reputationsabfrage über das Kaspersky Security Network (KSN). Das sollte auf jeden Fall aktiv und sauber konfiguriert sein. Bzgl. der Konfiguration ist hier vor allem das KSC als KSN-Proxy ein wichtiger Punkt. Hier müssen auch die entsprechenden Ports offen sein, damit das sauber funktioniert. Für die KSN-Proxy-Abfrage muss der Netzwerkagent das Security-Center über TCP 13111, 17111 und UDP 15111 erreichen können. Der überwiegende Teil der Bedrohungen und Angriffe der letzten Jahre werden nicht durch den Echtzeitschutz für oder Scans des Dateisystems detektiert. Statistisch sind das nur ca. 5%. Die restlichen 95% werden durch Verhaltensanalyse oder andere, KI-gestützte Schutzmodule erkannt. Bei Kaspersky trägt zusätzlich noch der AMSI-Provider und die “Adaptive Kontrolle von Anomalien” (nur mit Advanced verfügbar) wesentlich zum Schutz bei. Sprich: Die Scan-Aufgabe hat für das Schutz-Niveau nicht mehr die Gewichtung, wie noch vor 10 Jahren. Auf Basis dieser Überlegungen kommen wir oft zu dem Schluss, dass wir großen Wert auf die korrekte Konfiguration von KSN, Aktivitätsmonitor, Adaptiver Kontrolle von Anomalien, etc. legen und uns dann weitestgehend auf den Echtzeitschutz verlassen. Ergänzend fahren wir tägliche “Schnelle Untersuchungen” und erschlagen damit die wichtigsten Bereiche ohne die Systeme dauerhaft zu belasten (nochmal: KSN ist wichtig). Ergänzend kann noch ein Vollscan konfiguriert werden, der dann aber nur bei “Computerleerlauf” ausgeführt wird - Zeitplan einmal die Woche. Dieser Scan kommt vermutlich oft nicht zum Ende, da er pausiert, sobald der Rechner entsperrt ist - das ist dann Abwägungssache. Wir halten auf jeden Fall immer einen manuellen (nicht geplanten) Vollscan ohne Rücksicht auf die System-/Benutzerbefindlichkeiten vor, den wir im Verdachtsfall über die Clienteigenschaften gezielt auf einzelnen Systemen starten können. Grüße Alex
  8. Richtig, hatte ich vergessen zu erwähnen. Problem bei der CF-Installation auf diesem Weg: Das Kennwort steht im Klartext im Programmaufruf. Daher nehme ich in der Regel die Variante mit den beiden Richtlinien. Grüße Alex ​​​​​​​
  9. Hallo Lebakasjunky, hier verhindert der Programmschutz der Richtlinie die Upgrade-Installation. Da es in der Installationsaufgabe keine Möglichkeit gibt das Kennwort mit zu geben, ist es erforderlich, das Kennwort für die Upgrade-Installation in der Richtlinie temporär außer Kraft zu setzen. Da dies z. B. auch für die Installation von CriticalFixes erforderlich ist, lege ich mir immer eine Kopie der normalen Richtlinie (mit Passwort) an, nehme in der Kopie den Kennwortschutz raus und schalte nach Bedarf zwischen den beiden Richtlinien um. Grüße Alex
  10. Verstehe mich nicht falsch: Natürlich lässt sich mit der Kaspersky-Firewall ein entsprechendes Regelwerk aufsetzen. Aber es ist nicht sinnvoll !!! Du müsstest ja einige Ports offen lassen, die für Windows-Netzwerk, AD-Anbindung, Remote-Desktop, Kaspersky, etc. benötigt werden. Die ausgehenden Ports für Internet und Mail hast du ja schon genannt. In einem Angriffsszenario, wie z. B. bei EMOTET werden üblicherweise genau die Ports eingesetzt, die sowieso offen sein müssen. Da gewinnst du nichts durch die Konfiguration von starren Regeln Die Kaspersky-Firewall bietet mit den Standardeinstellungen dagegen einen Mehrwert, da hier auf Basis der Reputation einer Anwendung entschieden wird (dazu muss KSN natürlich konfiguriert sein). ‘ Dieses dynamische Regelwerk bietet einen weitaus besseren Schutz vor Angriffen, als das was du angefragt hast. Hier nochmal der Hinweis: Eine Host-basierte Firewall sieht nur die Quell- und Zieladressen. Die Gateway-Adresse (das meinst du vermutlich mit Remote-Adresse 192.168.xxx.xxx) kann daher nicht für das Regelwerk herangezogen werden. Bei einer Firewall auf dem Router ist das was anderes: Die Gateway-Adresse ist ja eine interne Schnittstelle des Routers und er sieht jeglichen Traffic auf dieser Schnittstelle. Wenn du deine interne Umgebung härten möchtest gibt es andere, bessere Möglichkeiten: Schwachstellenanalyse und Patchmanagement: Das ist mit KES4Business Advanced sehr gut möglich. Netzwerksegmentierung: Getrennte Netze für Clients, Server, DCs und Management-Systeme. Management-Systeme nicht im gleichen AD (oder komplett ohne Domäne). striktes Tiering.Wenn diese Maßnahmen gut umgesetzt sind, machst du es einem Angreifer extrem schwer. Und die gehen erfahrungsgemäß auch den Weg des geringsten Wiederstandes bzw. wägen Aufwand und zu erwartenden “Gewinn” ab. Grüße Alex
  11. Vorweg: Ich bin eher ein Freund der On-Prem-Lösungen (KES4Business). Entscheidungshilfen bzgl. Cloud-Lösung Ja oder Nein: Datenschutz: Erfüllt die Kaspersky Cloud-Lösung die Compliance-Anforderungen bzgl. der Nutzung von Cloud-Diensten? Es gibt durchaus Unternehmen, die hier sehr enge Richtlinien bzw. Vorgaben haben. Ein Vorteil der Cloud-Lösung ist, dass der Kunde keinen eigenen Verwaltungsserver installieren und warten muss. Ein zweiter: Man muss wenig konfigurieren. Darin liegt für einige jedoch ein Nachteil - bedeutet ja auch: Ich kann wenig konfigurieren. Die KES4B-Lösungen bieten hier eine wesentlich granularere Konfiguration. Technisch “hinkt” die Cloud-Lösung immer etwas hinterher: Neue Schutzmodule und -funktionen stehen teilweise wesentlich später zur Verfügung, z. B. AMSI-Provider oder “Adaptive Kontrolle von Anomalien”.Ganz klar: Bei den KES4B-Lösungen muss ich (der Kunde) mehr tun, der Aufwand ist größer - aber auch die Cloud-Lösung ist kein Selbstläufer. Wenn auch der Aufwand (auch Aufgrund der fehlenden Funktionen und Konfigurationsmöglichkeiten) deutlich geringer sein dürfte. Das in aller Kürze von meiner Seite - würde gerne auch andere Meinungen dazu hören. Die Diskussion bietet Potential für regen Meinungsaustausch. Grüße Alex
  12. Ich würde dir empfehlen, das über einen Kaspersky-Partner deines Vertrauens anzufragen. Der kann dir das im Vorfeld beantworten und bei der Bestellung sicher stellen, dass du den richtigen Lizenz-Schlüssel erhältst. Je nach Produkt lassen sich ergänzend zusätzliche Lizenzschlüssel aktivieren oder man erhält einen neuen, konsolidierten Schlüssel. Leider kann für KS4Office365 nicht sagen, was hier möglich ist - dafür kenne ich das Produkt zu wenig. Grüße Alex
  13. Gerade ist mir aufgefallen: KES11.6 steht im KSC inzwischen als Auto-Update zur Verfügung - im Gegensatz zu 11.5 Grüße Alex
  14. Hallo Osiris, willkommen im Forum. Vorweg: Ein Regelwerk dieser Art ist besser auf der Perimeter-Firewall platziert, nicht auf dem Host. Wie du schon richtig herausgefunden hast: Die Kaspersky-FW arbeitet Regeln wie bei FWs üblich von oben nach unten ab - die erste Regel, die greift gewinnt. Bedeutet: Erlauben-Regeln müssen vor Verbieten-Regeln stehen. Bei der Schilderung deiner Anforderungen sehe ich aber zwei große Fragezeichen: Soll tatsächlicher jeglicher Netzwerkverkehr außer Web und Mail geblockt werden, auch intern? Wird schwierig, da wird dann vermutlich Einiges nicht mehr funktionieren: Kaspersky-Verwaltung, KSN, AD-Anbindung, etc.Ausgehender Web-Traffic geht ja nicht auf eine einzige externe Adresse. Sprich: Auf die Zieladresse lässt sich nicht sinnvoll filtern - zumindest nicht so, wie ich deine Vorstellung verstanden habe.Ich würde dir tatsächlich vorschlagen, das primär auf einer Firewall/UTM abzubilden. Grüße ​​​​​​​Alex
  15. Hallo Alex, willkommen im Forum. Tatsächlich kann es ab und zu mal vorkommen, dass die “Programm-Überwachung” den Zugriff auf WebCam oder/und Mikro für Anwendungen sperrt. Dieses Modul entscheidet auf Basis der Reputation einer Anwendung, ist also extrem von den KSN-Abfragen abhängig. Daher erste Frage: KSN ist in den Richtlinien und auf dem Admin-Server aktiv und funktioniert? Sollte es sich nicht mit den KSN-Abfragen fassen lassen: Du kannst Anwendungen auch manuell über die Richtlinie als vertrauenswürdig einstufen: Leider lassen sich Hardware-Ressourcen nicht über die Richtlinie steuern - das wäre die alternative Möglichkeit. Also nicht die Reputation einer Anwendung zu ändern, sondern die Überwachung einer Ressource zu aktivieren/deaktivieren. Geht meines Wissens leider nicht. Grüße Alex
  16. Auf jeden Fall: MMC wurde von Microsoft schon vor einiger Zeit abgekündigt und wird von Kaspersky “nur noch” bis 2024 unterstützt. Inzwischen stehen nahezu alle Funktionen in der Webconsole zur Verfügung. Mit “Endpoint Detection and Response - Optimum” gibt es auch bereits eine Funktion, die sich nur über die Webconsole steuern lässt. Grüße Alex PS: Ich hänge dennoch nach wie vor an der MMC. In die Webconsole habe ich mich einfach noch nicht so intensiv eingearbeitet.
  17. Greift dieses Profil auch auf dem betroffenen System? Wobei ich an dieser Stelle zugeben muss, dass ich die KES Cloud nicht so gut kenne. Im Business-Bereich arbeiten halt doch die meisten mit den On-Prem Produkten - was auch erklärt, warum hier wenig Antworten bei Fragen zu KES Cloud kommen. Alternativ/ergänzend kannst du es im englischen Forum versuchen https://community.kaspersky.com/kaspersky-corporate-products-27 oder dich an den Support wenden https://support.kaspersky.com/Cloud/1.0/de-DE/68417.htm Soll dich jetzt aber nicht davon abhalten die Diskussion hier weiter zu führen oder neue Fragen zu stellen. Grüße Alex
  18. Hallo SME, willkommen im Forum. Die Infos findest du in der Online-Hilfe: https://support.kaspersky.com/Cloud/1.0/de-DE/123393.htm Kurz vorweg: Für die Gerätekontrolle und einige andere Funktionen ist die Lizenzierung “Cloud plus” erforderlich, siehe https://www.kaspersky.de/small-business-security Grüße Alex
  19. Da hast du vermutlich recht. Meine Empfehlung wäre: Downgrade auf KS4WS 10.1.2_CF11 Da man hier in der Regel keinen Neustart benötigt, ist das auch relativ einfach durchführbar. Grüße Alex
  20. Hi Grodomin, gestern gab es zu den Neuerungen in KSC13 und KES11.6 eine TechDACH-Session mit Kaspersky. Dabei kam zur Sprache, dass bis vor Ostern ein fehlerhaftes Installationspaket von KSC13 im Umlauf war. Die Probleme wurden beseitigt - leider haben die Entwickler aber die Build-Nummer nicht angepasst. Vermutlich kommen die Diskussionen im englischen Forum noch von den problembehafteten Installationen mit dem alten Paket. Bei der Gelegenheit: Weiterhin wurde das KSC für Linux vorgestellt. Kaspersky möchte damit Kunden mit reinen Linux-Umgebungen eine Lösung zur Verfügung stellen. Ist aber noch nicht öffentlich. Grüße Alex
  21. Kenn ich - ist aber eine viel zu platte Aussage (oder nennen wir es “Ausrede”). Bei unseren Kunden konnten wir das nach einer kurzen Testphase mit entsprechenden Ausnahmen fassen. Kaspersky und SolidCAM ist nicht per se ein Widerspruch. Bei manchen Herstellern ist leider die Bereitschaft nicht sehr entwickelt, sich mit dem Thema EndpointSecurity auseinander zu setzen und die Produkte entsprechend zu designen und supporten. Und sei es nur, dass man Informationen zur Programmarchitektur bzw. den erforderlichen Ausnahmen liefert. Grüße Alex
  22. Da kann ich nur zustimmen - das und Maschinensteuerungen. Diese handgestrickten Tools mit dem Charme der 1990er … 😁 Zum Thema: Mein letzter Stand bzgl. Patchlevel KS4WS 11.0 ist CF4 - ist aber schon eine Weile her, dass ich beim Support zuletzt angefragt habe. Aufgrund der Problematik mit den Microsoft Updates mit Windows Server 2016 wollte ich auf jeden Fall auf die Version 11.1 warten - laut Support tritt damit dieser Fehler nicht mehr auf. Link CF4 oder/und Downgrade auf 10.1.2_CF11 wäre in meinen Augen einen Versuch wert. Wir haben einige Kunden mit SolidCAM, aber eigentlich keine Probleme dieser Art. Grüße Alex
  23. Welche Version hast du denn im Einsatz? Momentan würde ich noch KS4WS 10.1.2.996 mit min. CF11 empfehlen. Zusammen mit KSC/Agent 12.2 solltest du. weniger Fehlalarme haben. auch die Infos zur Aufgabe sehen.Wenn auch mit CF11 der Schutz noch anschlägt - und das sollten dann vermutlich nur einzelne Systeme sein: Ursache klären und ausräumen. ggf. Ausnahme für diese Clients erstellen, falls eine Klärung nicht möglich ist.Grüße Alex
  24. In den Ereignissen des betroffenen Servers bzw. der Schutzanwendung des Servers findet sich auch die Info, welche Aufgabe bzw. welches Modul das Ereignis ausgelöst hat. Grüße Alex
  25. Das Dienste-Konto des SQL-Servers benötigt schreibenden Zugriff auf den Ordner (Backup-Ziel). In der Regel ist das ein lokales System-Konto - dann hilft nur die Freigabe/Berechtigung auf den Backup-Ordner für “jeden” zu setzen. Wenn SQL nicht auf dem Admin-Server läuft muss das Backup-Ziel auch zwingend als UNC-Pfad angegeben werden. Grüße Alex
×
×
  • Create New...