Jump to content

MarioMeGu

Members
  • Posts

    18
  • Joined

  • Last visited

Everything posted by MarioMeGu

  1. Hola @Daru62 Has intentado con la herramienta klsrvswch? → https://support.kaspersky.com/mx/9293 Nos cuentas. Salu2
  2. Hola @Caos La tarea esta configurada para que instale todas las actualizaciones de las aplicaciones listadas excepto las rechazadas. Adjunto un documento con la configuración. Salu2
  3. Hola @Caos , Así esta configurada la tarea y aun así por lo menos 1 vez por semana me toca aprobar las actualizaciones. Salu2
  4. Hola a Tod@s, Quisiera saber si existe alguna forma de configurar KSC para que automáticamente se aprueben todos los contratos de parches, tanto de terceros como Microsoft, sin la necesidad de seleccionar uno a uno. Ya que tengo una tarea de instalación automática de parches de terceros (instalar todos excepto los denegados) Pero la tarea falla en gran parte porque no se han aprobado los términos de los contratos. Salu2
  5. hola RicardoV Intenta abrir la directiva y aceptar los terminos y condiciones de KSN. Saludos
  6. Hola Cesar_Galeano Si tienes el paquete de instalación para KES 10.2.6, lo que debes hacer el seguir el siguiente procedimiento para subir el paquete a la consola de administración https://support.kaspersky.com/sp/10625#block2, si no lo tienes debes abrir un ticket con soporte https://support.kaspersky.com/mx/13747 para que te envíen el instalador. Sin embargo, es importante que tengas en cuenta que el soporte para esta versión esta limitado hasta el 10 de julio de 2020 https://support.kaspersky.com/corporate/lifecycle#b2b.block0.kes10 Salu2
  7. Hola a Tod@s Desde la semana pasada hemos presentado algunos inconvenientes con la protección de KES 11.1.x ya que ha estado bloqueando algunos sitios web (intermitentemente) desde el modulo "Protección contra amenazas web" indicando que se han bloqueado por una posible perdida de datos a través del método de aprendizaje automático. En algunos casos hemos tenido que crear exclusiones *dominio.* para que el sitio, que anteriormente funcionaba con normalidad, ingrese. Algún reporte de por qué esta sucediendo esta novedad? Salu2
  8. Hola Caos desde el servidor KSC (Windows) no hay forma de ver esta conexión en un archivo? Adicionalmente, en el proceso de instalación, si el servidor sql remoto tiene un puerto distinto al 1433, ¿cómo puedo personalizar el puerto en la instalación de KSC?
  9. Hola a Tod@s, A continuación, les comparto un enlace para que podamos estar al tanto del ciclo de vida de TODOS los productos de Kaspersky, inicio y fin de soporte, soporte limitado, etc. Link: https://support.kaspersky.com/support/lifecycle Espero les pueda servir. Salu2
  10. Hola Caos Gracias por tu respuesta, cuando el SQL es local, puedo ver el usuario en el servicio. Pero cuando el SQL esta en un servidor remoto, cómo puedo ver el usuario que hace la conexión? Salu2
  11. Hola a Tod@s Quisiera saber si hay alguna forma de ver el archivo de conexión de KSC a SQL, es decir, hay algún archivo de configuración donde se pueda ver servidor de la base de datos, Instancia y Usuario? Desde las propiedades de KSC puedo ver algunos detalles de la base de datos, sin embargo cuando es una base de datos externa no puedo ver el usuario con el que se conecta al SQL. ¿Cómo puedo encontrar y ver ese tipo de archivos para ver el usuario?
  12. Hola Caos Desde las directivas de KES He creado categorías para bloquear la ejecucción de todos los archivos que se encuentre en C:\​Windows\​SysWOW64\​dat\​Dexon\​Agent\​ y C:\​Windows\​System32\​dat\​Dexon\​Agent\​ He creado una categoría manual y he agregado todos los archivos que se encuentra en las rutas anteriormente mencionadas He restringido desde HIP las rutas y los archivos que usa Dexon (adjunto pantallazo de la configuración) Aun así, los dispositivo vuelven y reportan que se ha creado dexon en las rutas. Es probable que KES bloquee su ejecución, de hecho Dexon no alcanza a ejecutarse por que el antivirus lo elimina o lo mueve cuarentena. Desde KES y KSC como puedo detectar el origen de instalación de dexon o como se copia a los dispositivos? Gracias.
  13. Hi Ethio Have you tried updating the KES versions to the most recent ones? check this link: https://support.kaspersky.com/kes11/new Regards :thumbsup_tone2:
  14. Hello, I hope that the following link can help you, it describes the procedures to make a backup of the data and how to move them to another server. https://support.kaspersky.com/13920 Regards :thumbsup_tone2:
  15. Hola JoseIte, es posibles que nos compartas el procedimiento con el que conseguiste hacer el Upgrade de Windows? :thumbsup_tone1::thumbsup_tone1: Salu2
  16. Hola a tod@s, KES Permite la gestión desde linea de comando (https://support.kaspersky.com/mx/11336#block3), desde esta allí se puede validar el estado del antivirus, los módulos configurados, importar y exportar las configuraciones sin la necesidad de abrir la GUI. Sin embargo, no encuentro la opción para exportar el log de eventos. Cómo puedo exportar el log de eventos del firewall o del control web de KES desde la linea de comando? O cómo accedo a los logs en una ruta en texto plano o legible? ya que la carpeta C:\ProgramData\Kaspersky Lab\KES\Report me aparece como si no tuviera acceso cuando lo intento desde la interfaz de windows Y desde cmd aparecen carpetas con archivos *.dat, donde no logro identificar cual es el log del firewall. Salu2
  17. Hola a tod@s Desde hace algún tiempo (meses, años) he tenido un problema del que no tengo una solución definitiva, se trata de dexon, KES en todas sus versiones lo detecta como *not-a-virus* y lo procesa ya sea eliminando o creando una copia de seguridad de la detección. Sin embargo el equipo cliente nuevamente reporta detecciones de este archivo. Cómo puedo hacer para erradicar completamente Dexon de mi red? Premisas: Tengo KSC 10.5 Tengo KES 10.3, KES 11.0 y KES 11.0.1 En las directivas de KES tengo configurado la opción detectar OTROS, Tecnología de desinfección avanzada y Heurisitca Alta Todos los dispositivos administrados de KSC tiene la opción para usar KSN En las reglas de firewall he restringido SBM para que solo se puede compartir desde redes confiables He bloqueados los puertos 6006, 6007, 6008 y 6009 que supuestamente usa dexon En las detecciones siempre muestra que el usuario que mas detecciones tiene por Dexon es NT AUTHORITY\​SYSTEM He creado categorías para bloquear la ejecucción de todos los archivos que se encuentre en C:\​Windows\​SysWOW64\​dat\​Dexon\​Agent\​ y C:\​Windows\​System32\​dat\​Dexon\​Agent\​ He restringido desde HIP las rutas y los archivos que usa Dexon (adjunto pantallazo de la configuración) Con todo y estas configuraciones los dispositivos se siguen viendo afectados por que dexon se copia a ellos de forma automática. Qué otras reglas de firewall debo crear? Como puedo restringir la ejecución del usuario NT AUTHORITY\​SYSTEM para Dexon puntualmente? Cómo puedo detectar el origen del malware? Les agradezco mucho. //Mod Note: movido a la sección apropiada.
  18. I would like to know what are the commands to have Management and control of KSV5L (Light Agent 5) from command line? What I'm looking for is server protection management, this is NOT https://support.kaspersky.com/ksv5la/control Attached image of the coponent that I want to control from CLI
×
×
  • Create New...