Jump to content

alexcad

Moderators
  • Posts

    1035
  • Joined

  • Last visited

Everything posted by alexcad

  1. Vielen Dank für die Rückmeldung. Grüße Alex
  2. Die Kaufversion von Kaspersky Anti Targeted Attack Platform 3.7.1 wurde am 05.11.2020 veröffentlicht. Siehe https://support.kaspersky.com/KATA/3.7.1/en-US/201907.htm https://support.kaspersky.com/de/kata#downloads Grüße Alex
  3. Von dieser Vorgehensweise würde ich abraten, da damit jedes Mal eine neue Installationsaufgabe angelegt wird. Schau mal in den Aufgaben-Pool und räume dort auf - vermutlich hast du da schon zig alte Installationsaufgaben stehen. Meine Empfehlung: lege dir Installationsaufgaben im Pool an und starte diese selektiv, z. B. über das Kontextmenü, auf den Zielsystemen. Arbeitest du mit der MMC oder der Web-Konsole? Grüße Alex
  4. Auch bei “Endpoint Security Cloud” geht das über den Company Account: https://companyaccount.kaspersky.com/ Siehe https://support.kaspersky.com/Cloud/1.0/de-DE/124640.htm Grüße Alex
  5. Wo und wie legst du die Aufgabe an? Wenn ich das richtig sehe, schlägt ja schon das Erstellen fehl und nicht erst die Ausführung. Grüße Alex
  6. Hallo frank01, hast du da noch ein paar Infos/Details? Wo kommt die Meldung (Screenshots)? Grüße Alex
  7. The KEDR platform is a complex solution. Therefore, POCs are usually always supervised by Kaspersky technicians - at least here in Europe. Please contact your Kaspersky Partner Account Manager or Kaspersky Support. Regards Alex
  8. … das ist auch nicht Aufgabe eines EndpointSecurity-Produktes bzw. eines Firewall-Moduls. Natürlich müssen Exchange und ggf. noch andere Dienste, sprich gewisse Ports, von außen erreichbar sein. Allerdings sollte man das über passende Konfigurationen und Funktionen auf Netzwerkebene fassen: Firewall/UTM, DMZ, Reverse Proxy, … Gerade für Exchange würde ich einen Reverse Proxy empfehlen, z. B.: https://kemptechnologies.com/de/reverse-proxy/reverse-proxy/ Potentielle Angriffe von außen werden von einer UTM Firewall weitaus effektiver erkannt und abgewehrt. Auch erkannte Gefahrenquellen -wie in deinem Fall die externe IP aus den Logs- sollten auf UTM-/Firewall-Ebene geblockt werden, also nicht erst im LAN durch Host-basierte Regeln/Funktionen. Und: Von außen erreichbare Systeme/Dienste müssen gut gepatcht sein, sprich möglichst frei von Schwachstellen. Dennoch sollte natürlich die Kaspersky-Firewall funktionieren, wenn eine entsprechende Regel konfiguriert wurde. (bezieht sich auf die KES) Das kann ich mir gern mal anschauen, Antwort auf PM folgt. Für KS4WS gilt: Die Windows-Firewall lässt sich über die Richtlinie konfigurieren. Daher sind die Regeln auch hier nicht dynamisch. Ich setze das eigentlich nicht ein - wenn auf einem/den Server(n) hostbasierte Firewall-Einstellungen erforderlich sind, wird das besser per GPO konfiguriert. Um Server netzwerktechnisch optimal zu schützen, sollte man die Netze segmentieren. Das gängige 3-Tier-Modell sieht dabei getrennte Netze für Workstations, Server und Domänen-Controller vor. Dazwischen sitzt jeweils die UTM-Firewall mit sehr restriktiven Regeln. Von daher ergibt sich eher selten der Bedarf an einer hostbasierten Firewall-Konfiguration. Wichtiger Punkt ist eben: Weder die Windows-Firewall, noch ein Endpoint-Security-Produkt können reguläre, aber fehlgeschlagene Anmeldeversuche (falsches PW) an Exchange detektieren und dynamisch per Firewall blocken. Grüße Alex
  9. Hallo Gringo, ich habe mir deine Frage nochmal reingezogen: Eigentlich sollte Traffic von einer öffentlichen IP gar nicht in dein lokales Netz durschlagen. Da ist ja hoffentlich ein Firewall zwischen LAN und WAN. Würde das auch nochmal zum Anlass nehmen, die Unternehmens-Firewall zu prüfen. Grüße Alex
  10. Inzwischen steht PF8619 zur Verfügung - bitte beim Support anfordern. Neben den Darstellungsfehlern in der GUI wird auch die Systemstabilität erhöht - wobei ich da keine negativen Erfahrungen mit der KES11.5 habe. Grüße Alex
  11. Könnt ihr bitte mal testen, ob das Problem mit CF3 behoben ist? CF3 steht seit Freitag zur Verfügung und muss beim Support angefordert werden. Grüße Alex
  12. So, jetzt aber: Seit Freitag steht CF3 für KS4WS 11.0 zur Verfügung. Bitte beim Support anfordern. Grüße Alex
  13. Hallo Gringo, generell solltest du auf Servern nicht die KES, sondern die KS4WS einsetzen. https://support.kaspersky.com/de/ksws10 https://support.kaspersky.com/de/ksws11 Weitere Infos findest du auch hier im Forum. Link Dieses Schutzprodukt ist speziell für den Einsatz auf Servern konzipiert. Dabei gilt es zu beachten: Funktionen in Abhängigkeit der Lizenz: https://support.kaspersky.com/de/12784 Für KS4WS 10.1.2 ist mind. CriticalFix 11 empfehlenswert (beim Support anfordern). KS4WS 11.0 ist mit CF3, der seit Freitag zur Verfügung steht, bereit für den produktiven Einsatz (beim Support anfordern). KS4WS hat kein eigenes FW-Modul. Über die Richtlinie lässt sich aber die Windows-FW managen, wovon ich aber abraten würde (ist nicht gut gelöst).Zurück zu deinen Fragen: Die “Blocken Regel” sollte eigentlich greifen. Hier wäre die Frage, wie das in der Richtlinie umgesetzt wurde. Wenn du möchtest, kannst du die Richtline exportieren, zippen und mir schicken. Meine Email-Adresse stelle ich bei Bedarf gerne per PM zur Verfügung. Private Nachrichten kannst du folgendermaßen schicken: Grüße Alex
  14. Sind die Einstellungen in der Richtlinie verbindlich gesetzt, also das Schloss jeweils zu? Auch in den Support-Einstellungen in der Richtlinie? Mich erstaunt, dass der Support-Dialog bei dir auch noch in anderen Punkten anders aussieht. Die Anzeige der aktiven Richtlinie gibt es meines Wissens erst seit KES-Version 11.4. Davor konnte man sich behelfen, indem man in den Support-Einstellungen der Richtlinie z. B. die jeweilige Bezeichnung eingefügt hat. Aber wie gesagt: Schloss muss zu sein, damit diese Einstellungen auf den Clients übernommen werden. Grüße Alex
  15. Inzwischen ist mir das Problem auch untergekommen: Lag jedes Mal an fehlenden Berechtigungen des aktuellen Benutzers auf die SQL-Instanz/-DB. Grüße ​​​​​​​Alex
  16. Hallo Markus, wo schaust du, welche Richtlinie aktiv ist? Habe das gerade bei mir getestet: Schaltet um, wie erwartet. Geprüft habe ich das über die lokale GUI auf dem Client unter “Support” - “Details”. Allerdings setze ich mobile Richtlinien schon lange nicht mehr ein und konfiguriere abweichende Einstellungen über Richtlinienprofile. Die Umschaltregeln sind wesentlich besser zu konfigurieren und schalten sofort um. Noch eine Anmerkung: 150,00 € sind ein realistischer Stundensatz. Grüße Alex
  17. Hallo Sebastian21, Mit der Lösung “Kaspersky Endpoint Security for Business” lässt sich das machen. https://www.kaspersky.de/small-to-medium-business-security/endpoint-select https://www.kaspersky.de/small-to-medium-business-security/endpoint-advanced Der zentrale Management-Server (Kaspersky Security Center) kann im isolierten Netz laufen und über eine lokale Kopie der Update-Dateien betankt werden. Diese zieht man sich entweder von einem Management-Server (KSC), der über eine Internet-Anbindung verfügt, oder über das Update-Utilty https://support.kaspersky.com/de/updater3 Sowohl das KSC, als auch das Update-Utility sind kostenlos bzw. erfordern keine Lizenz. Über das KSC lassen sich alle angebundenen/geschützten Systeme zentral betanken, überwachen und steuern. Eine “manuelle” Administration per RDP ist damit übferflüssig. Allerdings lässt sich in komplett isolierten Netzen das Kaspersky Security Network (KSN) nicht nutzen, da hier immer die Reputations-Datenbank von Kaspersky abgefragt werden muss und sei es nur vom KSC (der als KSN-Proxy fungieren kann). https://media.kasperskycontenthub.com/wp-content/uploads/sites/62/2017/10/21140410/Kaspersky_Lab_Whitepaper_KSN_DE_1709.pdf Alle anderen Schutzfunktionen bzw. -module funktionieren aber bei Kaspersky auch ohne Internet-Anbindung. Sollte die Nutzung von KSN gewünscht sein (Schutz und Performance werden wesentlich verbessert) fallen mir spontan zwei Möglichkeiten ein: Nutzung von KPSN - kostet aber extra und ist nicht ganz billig https://www.kaspersky.de/enterprise-security/private-security-network KSN lässt sich auch über eine Proxy- bzw. Gateway-Lösung einbinden, dazu muss allerdings mind. ein System aus dem isolierten Netz einen “Fuß” in ein Netz bzw. ein anderes System mit Internet-Zugang erhalten. Das lässt sich als “One-Way-Gateway” mit wenigen offene Ports realisieren (es geht keine aktive Verbindung Richtung isoliertes Netz) und hätte den weiteren Vorteil, dass sich damit auch das Thema “Update-Betankung” erschlagen lässt.Detaillierte Informationen über die Kommunikation der Kaspersky-Komponenten findest du hier: https://support.kaspersky.com/ksc/12/de-DE/183039.htm Lässt sich aber auf wenige Ports runterbrechen - ist nicht so kompliziert, wie es in den Schemata aussieht. Grüße Alex
  18. Das ist ein Darstellungsfehler und bekanntes Problem - wird mit dem nächsten Patch ausgeräumt. Grüß Alex
  19. Hallo Revan, ist das Problem noch aktuell? Es gab vor ein paar Tagen mal eine Störung mit den Anti-Spam-Updates für KS4Exchange, wurde aber zeitnah behoben. Grüße Alex
  20. Ich vermute mal einen Zusammenhang mit deinem anderen Beitrag: Link Ist das Problem inzwischen gelöst? Grüße Alex​​​​​​​
  21. Hallo Carsten, das Eintragen von Passwörtern ist nur in einer Deinstallationsaufgabe möglich. Empfehlung: Erstelle eine Kopie der Richtlinie und nehme in der Kopie den Kennwortschutz raus. Für ein Upgrade bzw. auch für eine CriticalFix-Installation schaltest du die Richtlinie ohne Passwort aktiv, sobald du fertig bist schwenkst du wieder zurück. Vermutlich hast du ein Kaspersky-Installationspaket über die KUD-Datei erstellt, so wie es auch richtig ist. Bei diesen Paketen gibt es keine Möglichkeit die Parameter über die Paket-Eigenschaften zu ändern - macht auch keinen Sinn, da diese Informationen über die KUD-Datei bzw. config.ini mitgegeben werden. Die Option mit den Parametern hast du bei individuell erstellten Installationspaketen (zweiter Punkt in der obigen Liste). Dein Problem mit der Auswahl von einzelnen Systemen für die Installation kann ich nicht nachvollziehen. Allerdings lege ich Installationsaufgaben immer als Pool-Aufgaben an, nicht als Gruppenaufgaben. Das hat weiterhin den Vorteil, dass du diese Aufgaben (Pool-Aufgaben) über das Kontextmenü auf einzelne Systeme oder Selektionen starten kannst. Grüße Alex
  22. Update: Inzwischen wurde CF2 zurück gezogen- CF3 soll zeitnah kommen. “Inzwischen steht CriticalFix 2 für KS4WS 11.0.0.480 zur Verfügung. Bitte beim Support anfordern.” Grüße Alex
  23. Update: Inzwischen wurde CF2 zurück gezogen- CF3 soll zeitnah kommen. “Inzwischen steht CF2 für KS4WS 11.0.0. zur Verfügung - bitte beim Support anfordern.” Grüße Alex
  24. Jetzt stehst du vor der Herausforderung herauszufinden, was beim letzten Mal schief gelaufen ist. Mein erster Blick würde Richtung Datenbank-Größe gehen, sofern SQL-Express installiert ist. Hier kann es Probleme geben, wenn die max. DB-Größe von 10GB erreicht wird. Grüße Alex
  25. Kannst du bitte die Update-Aufgabe exportieren, zippen und mir schicken? Die Adresse gebe ich dir gleich durch. Grüße Alex
×
×
  • Create New...