Jump to content

Demiad

Kaspersky Employee
  • Posts

    566
  • Joined

  • Last visited

Everything posted by Demiad

  1. @ДенисНестеров, добый день. Попробуйте снять опцию "Восстанавливать атрибуты файлов после сканирования". Если детект прекратится, то так и оставьте. https://support.kaspersky.ru/ksws/11.0/troubleshooting/15660 Если сохранится, то снимайте трассировки в момент срабатывания антивируса и GSI с событиями ОС отправляйте в поддержку ЛК: https://support.kaspersky.ru/b2b/ru
  2. @J.I.Kusto , добрый день. На KSC for Linux, к сожалению, поддержка функционала "Удаленное подключение к рабочему столу клиентского устройства" отсутствует. В том числе на ожидаемой на днях версии 15: https://support.kaspersky.com/KSCLinux/15/ru-RU/172012.htm
  3. Либо добавлен ли инсталляционный пакет в хранилище KSC головного сервера (плагин должен быть в любом случае).
  4. @eeerooma, стоп, это ещё не всё. Если klmover помог, то подозреваю у вас не тот сертификат в пакете Агента KSC Сравните отпечатки сертификата Сервера KSC и в пакете Агента KSC: Сертификат Сервера KSC: Сертификат в пакете Агента KSC:
  5. @eeerooma, добрый день. В свойствах пакета, который устанавливаете проверьте адрес KSC. Затем проверьте доступность порта 13000 по умолчанию с конечного устройства с ранее установленным агентом по адресу KSC из пакета Агента на KSC. powershell tnc ksc.example.com -port 13000 Должно быть TcpTestSucceeded : True Для начала предлагаю проверить перечисленные мной шаги.
  6. @ДмитрийМ, добрый день. В конце этого месяца выходит KSC Linux 15, в нём заявлена поддержка Samba, LDAP, Active Directory. Когда обновитесь после релиза, начнёт работать.
  7. @Yana, добрый день. Самый простой пример со службой Kaspersky Security Network (KSN). Если программа для защиты конечных устройств обнаружит недоступность KSN при условии его использования, то это послужит поводом назначить "Критический" статус для управляемого устройства, если вы задали соответствующую опцию для "Статус устройства определяется управляемой программой" в параметрах групп:
  8. Состоялся релиз Kaspersky Security 10.0 для Linux Mail Server (версия 10.0.0.7427). В этой версии мы: — Реализовали кластерную архитектуру для масштабирования решения (как горизонтально, так и вертикально). Теперь вы можете централизованно управлять всеми серверами из кластера через веб-интерфейс приложения. — Улучшили механизм поиска сложных атак, направленных на компрометацию корпоративной переписки (BEC-атак и спуфинговых атак Active Directory). — Добавили технологию обнаружения спама на основе распознавания поддельных доменов (look-like). Скачать
  9. @DIs, вспомнил, есть же решение, стандартными средствами ОС (без какого-либо визуального оповещения пользователя!) изучите внимательно тему:
  10. @DIs, по правильному админы и не должны знать паролей пользователей, да и другие пользователи тоже между собой)
  11. @DIs, добрый день. Более пяти лет назад было реализовано так как вы хотите чтоб было. Затем появились требования от клиентов, чтоб был запрещён доступ администратора без согласования пользователя. Если подходит, то используйте подключение по RDP в свой сеанс на ПК пользователя. Обычно оставленный сеанс пользователя всё равно блокируется по настройкам безопасности, поэтому даже если бы вы подключались к активной консоли, то видели бы заблокированный сеанс. Либо если знаете пароли пользователей, добавляете пользователя ПК временно в группу "Пользователи удаленного рабочего стола" на конечному устройстве, затем по RDP подключаетесь к данному ПК, работаете в сеансе пользователя, в конце не забываете вернуть как было, удалить пользователя из группы RDP.
  12. @Akina, добрый день. Без логического завершения диалога по запросу исправление проблемы не может быть включено в будущие релизы. В упомянутом INC000014988830 беседа завершилась на просьбе инженера технической поддержи выполнить диагностику через добавление процесса браузера в исключения с указанием адреса роутера (важно не исключать браузер на все адреса, это небезопасно): "Попробуйте, пожалуйста, добавить ‘c:\program files\google\chrome\application\chrome.exe’ в список Trusted applications с исключением ‘Do not scan network traffic’ + ‘remote IP address’ - IP-веб_интерфейса + ‘remote port’ – Порт-веб_интерфейса и проверьте воспроизведение в Google Chrome (перед воспроизведем нужно будет либо сбросить кэш, cookies, историю посещений и пр., либо запустить Incognito mode): https://support.kaspersky.ru/ksc13/settings/server/14085#block5 Если ситуация сохранится, пожалуйста, выполните сбор данных на тестовом хосте. 1. Отключаем в политике все компоненты, кроме «Защита от веб-угроз» 2. Включаем трассировки KES: https://support.kaspersky.ru/14364 3. (!) Перезапускаем продукт или перезагружаем компьютер 4. Убеждаемся, что запущен только один модуль - «Защита от веб-угроз» 5. Воспроизводим проблему и делаем скриншот с системными часами и URL-ом в веб-браузере 6. Отключаем трассировки 7. Собираем GSI 6.2 с эвент логами с тестового хоста 8. Экспортируем политику KES с настроенным исключением, что применяется к хосту во время сбора трассировок. 9. Формируем набор данных в единый архив: трассировки KES, скриншот с таймингом, отчёт GSI с системными эвент логами, политика KES (klp)" Просьба создать новый запрос с указанием старого "INC000014988830" и дойти до результата. Спасибо!
  13. Добрый день. Вопрос очень обширный. С компонентами Контроля рабочего места ("Контроль *") аккуратнее с запретами. Там можно запретом запуска приложений запретить все программы запускать или блокировкой устройств отключить на всех ноутбуках Wi-Fi модули, запретить Жёсткие диски. При наличии KES вместо KSV в среде VDI с компонентом "Анализ поведения"/"Контроль активности программ" аккуратнее, гипервизор может не выдержать нагрузки. Это то, что самое простое в примерах.
  14. @altera, буквально только что была получена сертификация ФСТЭК на KSC 14.2, дистрибутив в статье заменили на новый. Большое спасибо за информацию о решении!
  15. @ДмитрийМ, в сентябре KSC 15 for Linux выйдет, уж подождали бы новую версию, я бы так сделал.
  16. Добрый день. Никогда не используйте kavremover для удаления KSWS, он только ухудшит ситуацию со штатным удалением. Просьба обратиться в поддержку для получения рекомендаций: https://support.kaspersky.ru/b2b/RU После использования kavremover приходится использовать утилиту удаления "MSIZAP" от Microsoft с рекомендациями от ЛК. https://learn.microsoft.com/ru-ru/windows/win32/msi/msizap-exe Добавлено: Да, и попробуйте установить ту же версию KSWS поверх старого и затем снова штатно удалить. Если не получится, тогда уже в поддержку.
  17. Я бы начал разбираться с того откуда (какие NTP-серверы) эти два проблемных компа берут время в отличии от остальных. Возможно, они получают DHCP-опцию от местного маршрутизатора.
  18. Компонент "Коннектор к Агенту администрирования" виден только в мастере локальной установке KES, в параметрах инсталляционного пакета на KSC его никогда не видно и он включен всегда, как раз чтоб не было историй, когда его кто-то зачем-то отключил и теперь KES живёт сам по себе без политик, а Агент KSC стоит.
  19. @igormalahov, в вашем варианте главное чтоб прав хватило на копирование с шары ini-файла в последней команде.
  20. @tomzey, проблема не так чтоб популярна, готового решения под неё нет, обратитесь, пожалуйста, в поддержку B2B: https://support.kaspersky.ru/b2b/RU
  21. @Митя, добрый день. Лучше начать с проверки железа ПК. Обычно данная ошибка означает пролемы с оперативной памятью. Сделайте проверку утилитой типа MemTest86. Но я лично заодно бы и HDD на bad-блоки проверил и материнскую плату на вздутые конденсаторы.
  22. @Murad, добрый день. Верно, ссылки были на KSC12, который на сегодня уже закончил срок существования. Вопрос популярный, от меня есть более актуальный вариант решения без установки SQL Management Studio:
×
×
  • Create New...