Jump to content

Grodomin

Members
  • Posts

    86
  • Joined

  • Last visited

Reputation

55 Excellent

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Mahlzeit @Antrox die Einstellungen deiner Richtlinie greifen alle nicht, solange du das Schloss-Symbol nicht zu machst. So lange das auf der “untersten Ebene” offen ist, kommt nichts am Endgerät an und es gelten die Einstellungen die du lokal am Server setzt. Gedacht ist das Ganze für zB. Vererbungen wie: Gruppe Clients = Basisregelwerk, Schloss offen bei Endgeräteverschlüsselung = greift nicht Unter-Gruppe Notebooks = alles was oben konfiguriert ist = ausgegraut und unveränderbar aktiv - Schloss bei Endgeräte Verschlüsselung zu ---> greift nur in der Gruppe Also immer am “Ende der Nahrungskette” abschließen, nur so greifen die Parameter! MfG
  2. Mich persönlich nervt auch, dass du “Verschlüsselungsausnahmen” nicht dediziert auf Ordner oder Dateiebene setzen kann. Es ist unter Verhaltensanalyse und du kannst nur ganze DNS-Namen oder IPs Whitelisten. Vielleicht greifen auch die globalen Ausnahmen- aber das ist jetzt nicht unbedingt das, was man möchte...
  3. Upgrade KS4WS to KES 11.8 Status description: Restart is required meh 😠 Zumindest erfolgt im Huntergrund eine saubere Deinstallation der KS4WS bevor er die KES installiert...
  4. Hallo @McByte, schau mal bitte hier - vielleicht hast ja das gleiche Problem? Community: LinkKlingt zumindest ähnich wie das Thema das @Karl84 vor ein paar Tagen hatte. möglicher KB-Eintrag: https://support.kaspersky.com/de/15814#block2 MfG
  5. Guten Morgen @rt1970 , grundsätzlich hat Kaspersky einen Angriff auf deinen Exchange über eine Schwachstelle erkannt. Objekt gefunden: Intrusion.Generic.CVE-2017-9805.c.exploit Auf deinem Exchange scheint ein Apache Webserver zu laufen, welcher seit mindestens 2017 (!) nicht mehr gepatcht wurde, denn so alt ist die Lücke siehe: https://securitylab.github.com/research/apache-struts-vulnerability-cve-2017-9805/ Name des Objekts: 5.193.208.47:38772 Ist eine IP Adresse aus den Vereinigten Arabischen Emiraten und 38772 der genutze Port für den Angriff / Scan Du bist mit der IP im Übrigen nicht allein siehe: https://www.abuseipdb.com/check/5.193.208.47 Empfänger: 192.168.2.4:443 Die lokale IP des Exchange-Servers, Port 443 ist für Outlook-Webaccess offenZu den Maßnahmen: schließe auf deiner Firewall die Kommunikation mit der externen IP-Adresse - sofern möglich, kannst du auch eine GEO-Filterung aktivieren finde heraus was für eine Software auf dem Exchange läuft, und aktuallisiere oder deinstalliere sie (Apache Webserver sollte einfach zu finden sein) führe einen Vollscan auf dem Server ausJe nachdem. welche Kaspersky-Version du einsetzt, kannst du in Zukunft in den Email-Benachrichtigungen zusätzliche Infromationen erhalten.
  6. Moin Alex, kann ich nur teilweise bestätigen: die Agent-Upgrade haben bei uns intern ohne Probleme funktioniert - Server 2019 DCs das ist defninitv so, scheint an dem “EDR 2.0” zu liegen :-/ - aber wir haben fleißig neue erstellt :-)MfG
  7. Funktioniert soweit ganz gut - ebenso die Webconsole. Auch als “Inplace Update” Allerdings funktioniert dann das EDR nicht mehr -_- KES 11.7 hilft auch nicht...
  8. In ziemlich naher Zukunft sollen neue KSC (13.2) und KES (11.7) Versionen rauskommen. Diesesmal haben sie sich mit den Abständen selbst übertroffen 🤔
  9. @Luckysh0t hab mal foglendes gelernt 90 % aller Exchange Probleme sind AD-Probleme 90 % aller AD-Probleme sind DNS-ProblemeWenn nur ein einzelnes Gerät im gleichen Subnetz betroffen war, würde ich auf die Namensauflösung tippen :-D
  10. Hallo @Luckysh0t schau mal bitte ob am Client auch der Port 17000 TCP Client in Richtung KSC freigegeben ist. Der Port fehlte uns immer, wenn etwas keine Lizenz bekam… MfG
  11. Super, wenn das schonmal geholfen hat! Bitte makiere den Beitrag dann als “gelöst” :-) Naja, wer weiß ob das Betriebssystem nicht irgendwo manipuliert ist und irgendwo nach China telefoniert… - zumindest in der Theorie könnte da etwas so tief verwurzelt sein, dass Kaspersky da nicht dran kommt :-/ Muss nicht sein, aber wäre durchaus möglich. (ich bin da etwas paranoid)
  12. Moin Alex, also ich konnte keine größeren Probleme feststellen. Die in der englischen Community genannten Benachrichtigsprobleme kann ich ich ebenfalls nicht bestätigen. Wichtigste Neuerung für mich: die bessere EDR-Integration - das mit “Keine Infokarte zum Vorfall” gab es in der Webconsole vorher leider nicht: Gefühlt sind da aber wieder ein paar Knöpfe aufgetaucht, die ich so in den ChangeNotes nicht gelesen habe… - mal schauen ob da was bei den LIVE on tour Veranstaltungen gesagt wird.
  13. Guten Morgen @Tarzan4711, grundsätzlich ist dieses 360 AntiVirus ein zweischneidiges Schwert - nach meinem Wissenstand ist das eine kostenfreie Freeware aus China, die Ihren Namen mit Absicht an das Produkt eines Amerkanischen Herstellers anlegt. Einen Uninstaller gibts auch nicht; ein Schelm wer böses dabei denkt ;-) Damals konnte man den Kram über die Registry entfernen: öffne Regedit gehe zu HKEY_LOCAL_MACHINE weiter unter SOFTWARE erweitere WOW6432NODE (auf den Pfeil klicken) makiere mit der rechten Maus-Taste 360SCAN (oder so ähnlich) und klick auf löschen anschließend den Rechner neustarten Kaspersky sollte nun installiert werden könnenIch würde dir jedoch empfehlen eine saubere Neuinstallation mit einem “frischen” Windows-Datenträger durchzuführen. Die günstigen Geräte aus China bezahlt man oft hintenrum mit seinen Daten :-/
  14. Yeah - dann bin ich mal gespannt ob damit auch der aktuellste EDR Agent wieder sauber Daten liefert :-D
  15. :-D war nicht O2007 auf 2010 der krasse Sprung? Wie @alexcad schon sagte - wer mit der MMC aufgewachsen ist, hängt sehr an ihr. Gerade in größeren Umgebungen +500 Nodes ist das Arbeiten damit einfach angenehmer als mit der Web Console. Ich werde in Zukunft meinen MMC-Fehler im KSC-Dashboard vermissen 😂 (der erfahrene Admin hat eine Kopie von %Username%\AppData\Roaming\Microsoft\MMC\Kaspersky Security Center 13) Aber am Ende ist HTML5 der richtige weg - zusammen mit 2FA und Installation in einer Linux VM (DMZ) geben sich zB. für ManagedSevice- Szenarien deutlich schönere Möglichkeiten, ohne an der Sicherheit zu sparen! Wie lange Microsoft tatsächlich brauchen wird im die MMC los zu werden steht in den Sternen… ich sag nur Interne Explorer *hust* MfG
×
×
  • Create New...