Jump to content

alexcad

Moderators
  • Posts

    1035
  • Joined

  • Last visited

Posts posted by alexcad

  1. … Rechtsklick auf den PC und dann mit “Programm installieren”. ...

     

    Von dieser Vorgehensweise würde ich abraten, da damit jedes Mal eine neue Installationsaufgabe angelegt wird. Schau mal in den Aufgaben-Pool und räume dort auf - vermutlich hast du da schon zig alte Installationsaufgaben stehen.

    Meine Empfehlung: lege dir Installationsaufgaben im Pool an und starte diese selektiv, z. B. über das Kontextmenü, auf den Zielsystemen.
     

    Arbeitest du mit der MMC oder der Web-Konsole?

    Grüße
    Alex

  2. … Trotzdem, wenn ich mich selbst dort mit falschen Logindaten 50 mal am OWA anmelde, block die Firewall nicht...

     

    … das ist auch nicht Aufgabe eines EndpointSecurity-Produktes bzw. eines Firewall-Moduls.

    Natürlich müssen Exchange und ggf. noch andere Dienste, sprich gewisse Ports, von außen erreichbar sein. Allerdings sollte man das über passende Konfigurationen und Funktionen auf Netzwerkebene fassen: Firewall/UTM, DMZ, Reverse Proxy, …
    Gerade für Exchange würde ich einen Reverse Proxy empfehlen, z. B.:

    https://kemptechnologies.com/de/reverse-proxy/reverse-proxy/

    Potentielle Angriffe von außen werden von einer UTM Firewall weitaus effektiver erkannt und abgewehrt.
    Auch erkannte Gefahrenquellen -wie in deinem Fall die externe IP aus den Logs- sollten auf UTM-/Firewall-Ebene geblockt werden, also nicht erst im LAN durch Host-basierte Regeln/Funktionen.
    Und: Von außen erreichbare Systeme/Dienste müssen gut gepatcht sein, sprich möglichst frei von Schwachstellen.


    Dennoch sollte natürlich die Kaspersky-Firewall funktionieren, wenn eine entsprechende Regel konfiguriert wurde. (bezieht sich auf die KES)
    Das kann ich mir gern mal anschauen, Antwort auf PM folgt.

    Für KS4WS gilt: Die Windows-Firewall lässt sich über die Richtlinie konfigurieren. Daher sind die Regeln auch hier nicht dynamisch. Ich setze das eigentlich nicht ein - wenn auf einem/den Server(n) hostbasierte Firewall-Einstellungen erforderlich sind, wird das besser per GPO konfiguriert. 
    Um Server netzwerktechnisch optimal zu schützen, sollte man die Netze segmentieren. Das gängige 3-Tier-Modell sieht dabei getrennte Netze für Workstations, Server und Domänen-Controller vor. Dazwischen sitzt jeweils die UTM-Firewall mit sehr restriktiven Regeln. Von daher ergibt sich eher selten der Bedarf an einer hostbasierten Firewall-Konfiguration.

    Wichtiger Punkt ist eben: Weder die Windows-Firewall, noch ein Endpoint-Security-Produkt können reguläre, aber fehlgeschlagene Anmeldeversuche (falsches PW) an Exchange detektieren und dynamisch per Firewall blocken. 

    Grüße
    Alex

  3. Hallo Gringo,

    ich habe mir deine Frage nochmal reingezogen: Eigentlich sollte Traffic von einer öffentlichen IP gar nicht in dein lokales Netz durschlagen. Da ist ja hoffentlich ein Firewall zwischen LAN und WAN.
    Würde das auch nochmal zum Anlass nehmen, die Unternehmens-Firewall zu prüfen.

    Grüße
    Alex

  4. Hallo Gringo,

    generell solltest du auf Servern nicht die KES, sondern die KS4WS einsetzen.

    https://support.kaspersky.com/de/ksws10

    https://support.kaspersky.com/de/ksws11 

    Weitere Infos findest du auch hier im Forum.

    Link


    Dieses Schutzprodukt ist speziell für den Einsatz auf Servern konzipiert. Dabei gilt es zu beachten:

    • Funktionen in Abhängigkeit der Lizenz: https://support.kaspersky.com/de/12784
    • Für KS4WS 10.1.2 ist mind. CriticalFix 11 empfehlenswert (beim Support anfordern).
    • KS4WS 11.0 ist mit CF3, der seit Freitag zur Verfügung steht, bereit für den produktiven Einsatz (beim Support anfordern).
    • KS4WS hat kein eigenes FW-Modul. Über die Richtlinie lässt sich aber die Windows-FW managen, wovon ich aber abraten würde (ist nicht gut gelöst).

    Zurück zu deinen Fragen: Die “Blocken Regel” sollte eigentlich greifen. Hier wäre die Frage, wie das in der Richtlinie umgesetzt wurde. Wenn du möchtest, kannst du die Richtline exportieren, zippen und mir schicken. Meine Email-Adresse stelle ich bei Bedarf gerne per PM zur Verfügung.

    Private Nachrichten kannst du folgendermaßen schicken:
     


    Grüße
    Alex

  5. Sind die Einstellungen in der Richtlinie verbindlich gesetzt, also das Schloss jeweils zu? 
    Auch in den Support-Einstellungen in der Richtlinie?

    Mich erstaunt, dass der Support-Dialog bei dir auch noch in anderen Punkten anders aussieht.

    Die Anzeige der aktiven Richtlinie gibt es meines Wissens erst seit KES-Version 11.4.
    Davor konnte man sich behelfen, indem man in den Support-Einstellungen der Richtlinie z. B. die jeweilige Bezeichnung eingefügt hat. Aber wie gesagt: Schloss muss zu sein, damit diese Einstellungen auf den Clients übernommen werden.
     


     


     
    Grüße
    Alex

  6. … Das Backup auf dem alten Server funktioniert gut. Auf dem neuen Server, frisch aufgesetzt, registriert, alle Updates, KSC 12 drauf, SQL Express 17, kann ich das Backup- Tool starten, dann kommt sein Startfenster. Klicke ich dann auf den Wiederherstellen- Knopf, und auf Weiter, passiert kurz nix, und dann gehen alle Fenster zu. 


    Inzwischen ist mir das Problem auch untergekommen: Lag jedes Mal an fehlenden Berechtigungen des aktuellen Benutzers auf die SQL-Instanz/-DB. 

    Grüße
    ​​​​​​​Alex

  7. … Nur leider wird diese Richtlinie auf den Clients nicht aktiv. Es wird immer die reguläre aktive Richtlinie gezogen, selbst nach Stunden warten bei abgezogenem LAN Kabel auf dem Client…

     

    Hallo Markus,

    wo schaust du, welche Richtlinie aktiv ist? Habe das gerade bei mir getestet: Schaltet um, wie erwartet. Geprüft habe ich das über die lokale GUI auf dem Client unter “Support” - “Details”.
     



    Allerdings setze ich mobile Richtlinien schon lange nicht mehr ein und konfiguriere abweichende Einstellungen über Richtlinienprofile. Die Umschaltregeln sind wesentlich besser zu konfigurieren und schalten sofort um.
     


    Noch eine Anmerkung:  150,00 € sind ein realistischer Stundensatz.

    Grüße
    Alex

     

  8. Hallo Sebastian21,

    Mit der Lösung “Kaspersky Endpoint Security for Business” lässt sich das machen.

    https://www.kaspersky.de/small-to-medium-business-security/endpoint-select

    https://www.kaspersky.de/small-to-medium-business-security/endpoint-advanced

    Der zentrale Management-Server (Kaspersky Security Center) kann im isolierten Netz laufen und über eine lokale Kopie der Update-Dateien betankt werden. 
    Diese zieht man sich entweder von einem Management-Server (KSC), der über eine Internet-Anbindung verfügt, oder über das Update-Utilty 

    https://support.kaspersky.com/de/updater3

    Sowohl das KSC, als auch das Update-Utility sind kostenlos bzw. erfordern keine Lizenz.

    Über das KSC lassen sich alle angebundenen/geschützten Systeme zentral betanken, überwachen und steuern. Eine “manuelle” Administration per RDP ist damit übferflüssig.

    Allerdings lässt sich in komplett isolierten Netzen das Kaspersky Security Network (KSN) nicht nutzen, da hier immer die Reputations-Datenbank von Kaspersky abgefragt werden muss und sei es nur vom KSC (der als KSN-Proxy fungieren kann).

    https://media.kasperskycontenthub.com/wp-content/uploads/sites/62/2017/10/21140410/Kaspersky_Lab_Whitepaper_KSN_DE_1709.pdf

    Alle anderen Schutzfunktionen bzw. -module funktionieren aber bei Kaspersky auch ohne Internet-Anbindung.

    Sollte die Nutzung von KSN gewünscht sein (Schutz und Performance werden wesentlich verbessert) fallen mir spontan zwei Möglichkeiten ein:

    • Nutzung von KPSN - kostet aber extra und ist nicht ganz billig
      https://www.kaspersky.de/enterprise-security/private-security-network
    • KSN lässt sich auch über eine Proxy- bzw. Gateway-Lösung einbinden, dazu muss allerdings mind. ein System aus dem isolierten Netz einen “Fuß” in ein Netz bzw. ein anderes System mit Internet-Zugang erhalten. Das lässt sich als “One-Way-Gateway” mit wenigen offene Ports realisieren (es geht keine aktive Verbindung Richtung isoliertes Netz) und hätte den weiteren Vorteil, dass sich damit auch das Thema “Update-Betankung” erschlagen lässt.

    Detaillierte Informationen über die Kommunikation der Kaspersky-Komponenten findest du hier:
    https://support.kaspersky.com/ksc/12/de-DE/183039.htm

    Lässt sich aber auf wenige Ports runterbrechen - ist nicht so kompliziert, wie es in den Schemata aussieht.

    Grüße
    Alex


  9. Hallo Carsten,

    das Eintragen von Passwörtern ist nur in einer Deinstallationsaufgabe möglich.

    Empfehlung: Erstelle eine Kopie der Richtlinie und nehme in der Kopie den Kennwortschutz raus. Für ein Upgrade bzw. auch für eine CriticalFix-Installation schaltest du die Richtlinie ohne Passwort aktiv, sobald du fertig bist schwenkst du wieder zurück.

    Vermutlich hast du ein Kaspersky-Installationspaket über die KUD-Datei erstellt, so wie es auch richtig ist. Bei diesen Paketen gibt es keine Möglichkeit die Parameter über die Paket-Eigenschaften zu ändern - macht auch keinen Sinn, da diese Informationen über die KUD-Datei bzw. config.ini mitgegeben werden.
     

     

    Die Option mit den Parametern hast du bei individuell erstellten Installationspaketen (zweiter Punkt in der obigen Liste).

     

    Dein Problem mit der Auswahl von einzelnen Systemen für die Installation kann ich nicht nachvollziehen. Allerdings lege ich Installationsaufgaben immer als Pool-Aufgaben an, nicht als Gruppenaufgaben.


    Das hat weiterhin den Vorteil, dass du diese Aufgaben (Pool-Aufgaben) über das Kontextmenü auf einzelne Systeme oder Selektionen starten kannst.

     


     



    Grüße
    Alex

×
×
  • Create New...