Jump to content

Dejavu72

Members
  • Posts

    49
  • Joined

  • Last visited

    Never
  1. Процессор два ядра… Рекомендую Вам пересмотреть регламент в части исключения фоновой проверки на компьютерах, не отвечающих современным требования производительности. На i5-6500, 8GbRAM, SSD 256 (занят 40%) + HDD 1Tb (занято 60%) полная проверка длится 1,5 часа. Без HDD - 15 мин. Фоновая проверка на 4-х ядрах + ssd не заметна вообще. Делайте выводы.
  2. На сервере, где установлен KSC+консоль+агент запускаем патч для сервера На компе админа, где стоит консоль, запускаем патч для консоли патч для агента - распространяем через KSC на всех клиентов
  3. У нас добавлена учетка NT AUTHORITY\СИСТЕМА на право записи на флэшки. Это сделано для того, чтобы лечить/удалять вредоносы с USB носителей с правами Системы (т.е. Агентом администрирования в автоматическом режиме). Иначе, при ограниченных правах (нет доступа или только чтение) вредоносы не удалялись. NT AUTHORITY\​LOCAL SERVICE не добавлял
  4. https://support.kaspersky.ru/15304?_ga=2.28016124.13718171.1570765890-204367644.1568370931
  5. Воспользуйтесь статьей - https://support.kaspersky.ru/15304?_ga=2.28016124.13718171.1570765890-204367644.1568370931
  6. Воспользуйтесь статьей - https://support.kaspersky.ru/15304?_ga=2.28016124.13718171.1570765890-204367644.1568370931
  7. у нас такое началось с версии 11.2, просто ждали, когда отпустит. Работал HDD активно при этом.
  8. Тоже столкнулся с такой проблемой, но я обновлял Windows 7 до Windows 10 с включенным KES11.2. В общем, KES не заработал, я удалил его Kavremover’ом, потом он не ставился обратно из-за ошибки драйвера. Пришлось переустановить ОС с нуля.
  9. а что происходит в событиях в это время? (свойства компьютера в KSC)
  10. Разработчики уже внесли в ПО (KES и KSWS) список путей и файлов ПО, устанавливаемого по умолчанию, в исключения, Вам нет необходимости задавать их еще раз. Исключение составляет лишь нестандартная установка ПО в другие папки, отличные от дефолтных путей - тут придется добавлять “ручками”.
  11. Есть два варианта обнаружения уязвимостей ПО: Через KSC: Пассивный поиск: в политике агента должна стоять галка “Проверять исполняемые файлы на наличие уязвимостей при запуске” Далее, для анализа БД уязвимостей в KSC должны стоять следующие настройки: Следовательно будут проверяться только запускаемые пользователем программы - это наименее ресурсоемкий вариант. Активный поиск: Через задачу “Поиск уязвимостей и требуемых обновлений” - активный вариант поиска и актуализации списка уязвимостей. Ресуроемкая задача, требующая расчета хэш-сумм файлов. Работает от Агента KSC. Поиск уязвимостей средствами KES 10 (в KES 11 этих настроек уже нет): Локальная задача - пассивная, аналогичная пассивной задаче Агента. Это взаимоисключающие задачи, т.е. работать должна только одна из них. Поэтому, если хотите видеть в KSC актуальную информацию об уязвимостях ПО - запускаете задачу их Поиска. Данная вариативность задач основана на Лицензировании продуктов - с базовой лицензией Вы не сможете закрывать уязвимости Сами (посредством задач) - это функционал “Системное администрирование” - он доступен только при наличии лицензии “Расширенная” и выше.
×
×
  • Create New...