Jump to content

alexcad

Moderators
  • Posts

    1035
  • Joined

  • Last visited

Posts posted by alexcad

  1. Jetzt ist die KES 11.6 raus gekommen und leider immer noch das selbe Problem.

    Gibt es in der Zwischenzeit einen Patch dafür? Die Funktion wird einfach schlecht umgesetzt.

    Da hast du recht.

    Es war schon immer ein Fehler Funktionen einzuführen, die nicht über die Richtlinie steuerbar sind. Leider macht Kaspersky diesen Fehler gefühlt alle 5 Jahre mal.

    Auch wenn es nervt: Ich würde dir empfehlen erneut ein Ticket beim Support zu erstellen, um das Problem erneut zu adressieren.

    Grüße
    Alex

  2. “...Aber bei den internen Clients funktioniert’s ja auch nicht mehr.”

    Das ist extrem seltsam. Ist der Port 15.000 UDP vielleicht in der Richtlinie deaktiviert?
     


    Verteilungspunkte für interne Systeme können bzgl. Lastausgleich zwischen Netzwerksegmenten sinnvoll sein. Wenn zwischen den Segmenten eine UTM Appliance sitzt (was wünschenswert ist)  lässt sich mit Verteilungspunkten der Traffic auf den UTM-Schnittstellen reduzieren.
    Andererseits benötigt man dann in jedem Netzwerksegment ein (Server-)System mit entsprechenden Ressourcen.

    Grüße
    Alex

  3. Hallo Thomas,

    wenn Systeme über einen Verbindungsgateway von extern verbunden sind kann Port 15.00 UDP nicht durchgehen - da ist es normal, dass sich Aufgaben nicht triggern lassen.
    Für interne Systeme oder dauerhaft angebundene Niederlassungen (Site2site-VPN, MPLS, ...) wird kein Verbindungsgateway benötigt - hier genügt ein Verteilungspunkt (und ist auch die bessere Lösung).

    Falls du ein externes System diagnostizieren musst: In den Client-Eigenschaften lässt sich eine dauerhafte Verbindung einstellen - die Übernahme kann aber bis zu 15 Minuten dauern (Standardintervall für die Agentenkommunikation) und sollte im Anschluss wieder deaktiviert werden.



    Grüße
    Alex

  4. Hallo sudobash,

    das erste was auffällt: du hast noch relativ alte Versionen im Einsatz.
    Ein Upgrade auf KSC/Agent 12.2 und KES11.5 wäre empfehlenswert.
    Bzgl. KS4WS v11 dagegen bitte noch abwarten und die letzte Version 10.1.2.996 einsetzen.

    Was das Verhalten erklären könnte:

    Hier findet sich noch eine Erklärung der Masken für die Ausnahmen: https://support.kaspersky.com/de/15251

    Sollte sich das Problem damit nicht lösen lassen gilt es herauszufinden, welches Modul für die Störung verantwortlich ist. Schau bitte mal in den Ereignissen des betroffenen Clients nach.

    Grüße
    Alex

  5. Hallo Matze,

    vielen Dank für den Hinweis.

    KSN muss erneut akzeptiert werden, sobald das Plugin für die KES 11.5 installiert wird. Hier wurde tatsächlich die Datenschutzvereinbarung aktualisiert. 
    Bei der Installation des Plugins und nach dem nächsten Öffnen des KSC kommt aber eigentlich immer der Hinweis (sinngemäß wiedergegeben):

    “Neues Plugin wurde installiert, bitte prüfen Sie die Richtlinie auf neue Funktionen und erforderliche Anpassungen”.

    Könnte man tatsächlich besser/offensichtlicher gestalten - aber “einfach mal so” passiert es tatsächlich nicht.

    Grüße
    Alex

  6. Hallo LebakasJunky,

    willkommen im Forum (toller Alias).

    In diesem Dokument werden die Schutz-Technologien sehr gut erklärt:
    https://media.kaspersky.com/de/business-security/enterprise/kes-protection-technologies-whitepaper_DE.pdf

    Ist nicht mehr ganz neu, es fehlen neue Module, wie z. B. die “Adaptive Kontrolle von Anomalien”.
    Die Info, die du suchst findest du auf Blatt 8 bzw. Seite 7.

    Da hier das Modul “Schutz vor Web-Bedrohungen” angeschlagen hat, muss hier entsprechend eine Ausnahme in der Richtline eingetragen werden.
     



    Um URLs (oder Dateien) zu bewerten kann das “Kaspersky Threat Intelligence Portal” hilfreich sein. Auch in der kostenlosen Variante liefert es schon umfangreiche Informationen und Analysen:
    https://opentip.kaspersky.com/


    Grüße
    Alex


  7. Wenn ich das hier von Lukas richtig lese und nach meinem Verständnis ist ein Neustart des Servers nicht erforderlich, nur ein Neustart das Dienstes (im Gegensatz zur Darstellung in KB15704).
    Daher sollte es relativ einfach möglich sein, das ganz in ein Script zu packen, aus diesem ein Installationspaket zu erstellen und per Installationsaufgabe auf eine Geräteauswahl zu puschen.
    Aufwand max. 30 Minuten.

    sc config bits binPath="C:\Windows\System32\svchost.exe -k netsvcs -p"
    sc config wuauserv binPath="C:\Windows\system32\svchost.exe -k netsvcs -p"
    net stop wuauserv
    net stop bits
    pause
    net start bits
    pause
    net start wuausrv

    Grüße
    Alex

  8. Für jeden Patch erstellst du im KSC ein Installationspaket. Dabei wählst du im Assistent den Punkt “Installationspaket für eine angegebene ausführbare Datei erstellen”
     

     

    Du wählst die Patch-Installationsdatei (msp) und ergänzt bei der PF8619 für KES11.5 bei den Starteinstellungen:

    EULA=1 PRIVACYPOLICY=1 /qn
     

     

    Für das CF-Paket ist /qn ausreichend:
     


    Es sei denn, es wurde in der Richtlinie ein Programmschutzkennwort hinterlegt. Den entweder für die Patch-Installation temporär ausschalten oder das Kennwort bei den Startparametern mitgeben (Vorsicht: steht dann im Klartext im Paket):
    UNLOCK_PASSWORD=Password /qn

    Auf Basis der Installationspakete erstellst du Installationsaufgaben:
     



    Um die Patchverteilung zu vereinfachen oder/und zu automatisieren arbeite ich gerne mit Geräteauswahlen:

    ​​​​​​​


    Entweder lasse ich die Installationsaufgaben direkt auf die jeweilige Auswahl los (bei Workstations) oder starte die Installationsaufgabe aus dem Kontextmenü auf eine Selektion aus der Auswahlergebnisliste:
     


    Grüße
    ​​​​​​​Alex​​​​​​​

  9. Das stimmt allerdings.

    Plan B:
    Du sicherst nur das Zertifikat (über das Backup-Tool machbar) und exportierst die Richtlinien und Aufgaben.
    Anschließend auf den Standard-SQL neu installieren, Zertifikat wiederherstellen, Struktur neu anlegen, Richtlinien und Aufgaben importieren, sowie einige wenige Einstellungen nachziehen.
    Ist in der Regel auch schnell gemacht und du hast eine neue/leere DB auf dem SQL. Durch das Zertifikat können die verwalteten Systeme sofort wieder mit dem KSC kommunizieren (sofern sich an den Verbindungsparametern nichts geändert hat) und über (hoffentlich sowieso vorhandene) Verschieberegeln eingesammelt/zugeordnet werden.

    Nochmal der Hinweis an dieser Stelle: Mit der richtigen Konfiguration des Patchmanagements ist eine Umgebung dieser Größe auch mit SQL-Express möglich.

    Grüße
    Alex

     

  10. Hallo Markus,
    willkommen im Forum.

    Bzgl. KS4WS:
    Das Serverschutzprodukt löscht keine Dateien, egal was in der Richtlinie oder der Aufgabe als Aktion konfiguriert ist. Über Sinn und Zweck lässt sich trefflich streiten, bedeutet aber, dass ich als Admin bei einer Viren-Warnung auf einem Server immer eingreifen muss:

    Entweder die Datei löschen oder eine Ausnahme erstellen.

    Kosmetische Problem, wie fehlerhafte Anzeigen werden in der Regel durch aktuelle Patches beseitigt.
    Für KS4WS 10.1.2.996 ist meines Wissens CF11 aktuell, für KES11.5 ist es PF8619.

    Beide Patches müssen beim Support angefordert werden:
    https://companyaccount.kaspersky.com/account/login

    Bitte teste das Verhalten mit installierten Patches - Rückmeldung und weiterführende Fragen sind willkommen.

    Grüße
    Alex

  11. Hallo osc,

    willkommen im Forum.

    Vermutlich hast du bei der Aufgabe “Windows-Updates synchronisieren” etwas zu großzügig ausgewählt - das lässt die Datenbank volllaufen. Eigentlich kann man mit SQL-Express bis zu 5.000 Systeme managen. 
    Meine Empfehlung für Patchmanagement: Die Auswahl der benötigten Updates für die Synchronisierungsaufgabe erstmal auf das Nötigste reduzieren und dann auf Basis der Schwachstellenanalyse nach Bedarf erweitern. Die Datenbankgröße bleibt damit zwischen 3 GB und 7 GB.
    Allerdings ist es nachträglich nicht so einfach möglich, die Datenbank zu bereinigen - dafür gibt es ein Tool und eine Anleitung vom Support 
    https://companyaccount.kaspersky.com/account/login


    Aber natürlich ist auch ein nachträglicher Umzug auf SQL möglich:

    • KSC-Backup erstellen, dabei Wiederherstellungskennwort setzen.
    • KSC deinstallieren.
    • KSC neu installieren und dabei auf die neue SQL-Instanz verweisen. Der Name der Datenbank (nicht der Instanz) muss identisch sein - ist aber per Default immer “KAV”.
    • Ab jetzt müssen die Backup-Quelle für die Wiederherstellung bzw. das Backup-Ziel für die zukünftigen Backups als UNC-Pfad angegeben werden, da der SQL-Server darauf zugreifen muss (Berechtigungen auf Freigabe und Dateisystem entsprechende setzen).
    • Nach der Installation Konsole nicht starten.
    • Backup mit dem Kaspersky Backup-Tool (zu finden im Startmenü) wiederherstellen, dabei Backup-Quelle als UNC-Pfad angeben (s. O.). Das Dienstekonto der SQL-Instanz benötigt hierfür Leserechte auf die Freigabe und den Ordner samt Inhalt. 
    • Anschließend Konsole starten und prüfen. Nicht vergessen: Die Backup-Aufgabe muss angepasst werden (lokalen Pfad durch UNC-Pfad ersetzen). Das Dienstekonto der SQL-Instanz benötigt hierfür Schreibrechte auf die Freigabe und den Ordner. 

    Grüße
    ​​​​​​​Alex

×
×
  • Create New...