Jump to content

Demiad

Kaspersky Employee
  • Posts

    741
  • Joined

  • Last visited

Everything posted by Demiad

  1. @eeerooma, добрый день. В свойствах пакета, который устанавливаете проверьте адрес KSC. Затем проверьте доступность порта 13000 по умолчанию с конечного устройства с ранее установленным агентом по адресу KSC из пакета Агента на KSC. powershell tnc ksc.example.com -port 13000 Должно быть TcpTestSucceeded : True Для начала предлагаю проверить перечисленные мной шаги.
  2. @ДмитрийМ, добрый день. В конце этого месяца выходит KSC Linux 15, в нём заявлена поддержка Samba, LDAP, Active Directory. Когда обновитесь после релиза, начнёт работать.
  3. @Yana, добрый день. Самый простой пример со службой Kaspersky Security Network (KSN). Если программа для защиты конечных устройств обнаружит недоступность KSN при условии его использования, то это послужит поводом назначить "Критический" статус для управляемого устройства, если вы задали соответствующую опцию для "Статус устройства определяется управляемой программой" в параметрах групп:
  4. Состоялся релиз Kaspersky Security 10.0 для Linux Mail Server (версия 10.0.0.7427). В этой версии мы: — Реализовали кластерную архитектуру для масштабирования решения (как горизонтально, так и вертикально). Теперь вы можете централизованно управлять всеми серверами из кластера через веб-интерфейс приложения. — Улучшили механизм поиска сложных атак, направленных на компрометацию корпоративной переписки (BEC-атак и спуфинговых атак Active Directory). — Добавили технологию обнаружения спама на основе распознавания поддельных доменов (look-like). Скачать
  5. @DIs, вспомнил, есть же решение, стандартными средствами ОС (без какого-либо визуального оповещения пользователя!) изучите внимательно тему:
  6. @DIs, по правильному админы и не должны знать паролей пользователей, да и другие пользователи тоже между собой)
  7. @DIs, добрый день. Более пяти лет назад было реализовано так как вы хотите чтоб было. Затем появились требования от клиентов, чтоб был запрещён доступ администратора без согласования пользователя. Если подходит, то используйте подключение по RDP в свой сеанс на ПК пользователя. Обычно оставленный сеанс пользователя всё равно блокируется по настройкам безопасности, поэтому даже если бы вы подключались к активной консоли, то видели бы заблокированный сеанс. Либо если знаете пароли пользователей, добавляете пользователя ПК временно в группу "Пользователи удаленного рабочего стола" на конечному устройстве, затем по RDP подключаетесь к данному ПК, работаете в сеансе пользователя, в конце не забываете вернуть как было, удалить пользователя из группы RDP.
  8. @Akina, добрый день. Без логического завершения диалога по запросу исправление проблемы не может быть включено в будущие релизы. В упомянутом INC000014988830 беседа завершилась на просьбе инженера технической поддержи выполнить диагностику через добавление процесса браузера в исключения с указанием адреса роутера (важно не исключать браузер на все адреса, это небезопасно): "Попробуйте, пожалуйста, добавить ‘c:\program files\google\chrome\application\chrome.exe’ в список Trusted applications с исключением ‘Do not scan network traffic’ + ‘remote IP address’ - IP-веб_интерфейса + ‘remote port’ – Порт-веб_интерфейса и проверьте воспроизведение в Google Chrome (перед воспроизведем нужно будет либо сбросить кэш, cookies, историю посещений и пр., либо запустить Incognito mode): https://support.kaspersky.ru/ksc13/settings/server/14085#block5 Если ситуация сохранится, пожалуйста, выполните сбор данных на тестовом хосте. 1. Отключаем в политике все компоненты, кроме «Защита от веб-угроз» 2. Включаем трассировки KES: https://support.kaspersky.ru/14364 3. (!) Перезапускаем продукт или перезагружаем компьютер 4. Убеждаемся, что запущен только один модуль - «Защита от веб-угроз» 5. Воспроизводим проблему и делаем скриншот с системными часами и URL-ом в веб-браузере 6. Отключаем трассировки 7. Собираем GSI 6.2 с эвент логами с тестового хоста 8. Экспортируем политику KES с настроенным исключением, что применяется к хосту во время сбора трассировок. 9. Формируем набор данных в единый архив: трассировки KES, скриншот с таймингом, отчёт GSI с системными эвент логами, политика KES (klp)" Просьба создать новый запрос с указанием старого "INC000014988830" и дойти до результата. Спасибо!
  9. Добрый день. Вопрос очень обширный. С компонентами Контроля рабочего места ("Контроль *") аккуратнее с запретами. Там можно запретом запуска приложений запретить все программы запускать или блокировкой устройств отключить на всех ноутбуках Wi-Fi модули, запретить Жёсткие диски. При наличии KES вместо KSV в среде VDI с компонентом "Анализ поведения"/"Контроль активности программ" аккуратнее, гипервизор может не выдержать нагрузки. Это то, что самое простое в примерах.
  10. @altera, буквально только что была получена сертификация ФСТЭК на KSC 14.2, дистрибутив в статье заменили на новый. Большое спасибо за информацию о решении!
  11. @ДмитрийМ, в сентябре KSC 15 for Linux выйдет, уж подождали бы новую версию, я бы так сделал.
  12. Добрый день. Никогда не используйте kavremover для удаления KSWS, он только ухудшит ситуацию со штатным удалением. Просьба обратиться в поддержку для получения рекомендаций: https://support.kaspersky.ru/b2b/RU После использования kavremover приходится использовать утилиту удаления "MSIZAP" от Microsoft с рекомендациями от ЛК. https://learn.microsoft.com/ru-ru/windows/win32/msi/msizap-exe Добавлено: Да, и попробуйте установить ту же версию KSWS поверх старого и затем снова штатно удалить. Если не получится, тогда уже в поддержку.
  13. Я бы начал разбираться с того откуда (какие NTP-серверы) эти два проблемных компа берут время в отличии от остальных. Возможно, они получают DHCP-опцию от местного маршрутизатора.
  14. Компонент "Коннектор к Агенту администрирования" виден только в мастере локальной установке KES, в параметрах инсталляционного пакета на KSC его никогда не видно и он включен всегда, как раз чтоб не было историй, когда его кто-то зачем-то отключил и теперь KES живёт сам по себе без политик, а Агент KSC стоит.
  15. @igormalahov, в вашем варианте главное чтоб прав хватило на копирование с шары ini-файла в последней команде.
  16. @tomzey, проблема не так чтоб популярна, готового решения под неё нет, обратитесь, пожалуйста, в поддержку B2B: https://support.kaspersky.ru/b2b/RU
  17. @Митя, добрый день. Лучше начать с проверки железа ПК. Обычно данная ошибка означает пролемы с оперативной памятью. Сделайте проверку утилитой типа MemTest86. Но я лично заодно бы и HDD на bad-блоки проверил и материнскую плату на вздутые конденсаторы.
  18. @Murad, добрый день. Верно, ссылки были на KSC12, который на сегодня уже закончил срок существования. Вопрос популярный, от меня есть более актуальный вариант решения без установки SQL Management Studio:
  19. Состоялся релиз Kaspersky Endpoint Security 12.2 для Windows (версия 12.2.0.462). В этой версии мы: — Добавили поддержку протокола WPA3 для контроля подключения к сетям Wi-Fi (Контроль устройств). — Изменили порядок источников обновлений для локальной задачи Обновление, если к компьютеру применена политика. Это уменьшит расход трафика при запуске локальной задачи. — Добавили возможность выбирать протокол и порты для исключений Защиты от сетевых угроз. Теперь вы можете указать не только IP-адреса доверенных устройств, но и выбрать порт и протокол. Скачать < Предыдущая версия || Все версии KES12x || Следующая версия >
  20. Добрый день. Видимо, руками устанавливали на ПК локально KES и при его установке не был выбран компонент "Коннектор к Агенту администрирования".
  21. @ASMi386, добрый день. Если речь об этом KB https://support.kaspersky.ru/kes11/troubleshooting/other/15953 То автор топика на втором скриншоте показывает аналогичное место где можно отключить KSN. Вам надо зайти туда, отключить, сохранить, вернуться, включить, сохранить. Это политика KES.
  22. Добрый день. Попробуйте воспользоваться мои старым решением. Тем более версии у вас, похоже, соответствующие как раз ней. Только там под MMC-консоль инструкция, надеюсь проблем с входом и работой через неё у вас не будет.
  23. Добавлю, не забудьте на серверах (особенно технологических) настроить 2FA: https://support.kaspersky.com/help/KSC/14.2/ru-RU/211333.htm
  24. Не стоит управлять изолированным KSC другим внешним KSC, теряется смысл изоляции. Антивирус я бы выбрал тот же которым управляет сам KSC, не будет двойной работы по настройкам.
×
×
  • Create New...