Перейти к содержанию

Отключение в AD = удаление в KSC


Рекомендуемые сообщения

Приветствую!

Посоветуйте рабочую схему, при которой отключение компьютера в AD автоматически удалит устройство из управляемых в KSC.

Странно, что в KSC никак не реализован механизм обратной синхронизации с AD. То есть при опросе AD, KSC видит только включенные компьютеры и добавляет их в нераспределенные. Однако если устройство находится в управляемых и отключается в AD, то KSC на это уже никак не реагирует 😢

Наивно конечно, но может кто-то уже придумал костыль по борьбе с "мёртвыми душами"?

Ссылка на комментарий
Поделиться на другие сайты

14 часов назад, oit сказал:

Борьба с мертвыми душами настраивается в свойствах группы, где есть нужная галочка удалять Через N дней бездействия

Это понятно. Но зачастую машина отключенная в AD не равно машина отключенная от сети, которая может снова в ней появится.

Гонять устройства туда сюда не вариант.

Интересует именно триггер отключения в AD.

Ссылка на комментарий
Поделиться на другие сайты

Это реализуется программно, скриптом периодически сканируется AD на предмет удаленных  компов и через KSC API они удаляются в KSC.

 

ps: именно это сам не делал, но знаю, что такой функционал есть.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Jijidre
      От Jijidre
      Здравствуйте! После обновления плагинами управления до 11.11.0.452 при изменении политики в разделе управляемые устройства на KSC 13.2 заметил, что у пользователей политики не изменяются. Обновление установилось без каких либо проблем. У пользователей стоит версия KES 11.8.0.384. В чём может быть проблема?
    • Pardus335
      От Pardus335
      Добрый день!
      Поделитесь пожалуйста дистрибутивом KSC 13.2, если у кого есть. Надо для проведения бесчеловечных экспериментов, а техподдержку запрашивать некогда.
      Заранее благодарен
    • Екатерина Васильева
      От Екатерина Васильева
      Не отрабатывает задача "Синхронизация обновлений Windows Update" на KSC Версия: 13.2.0.1511, установлен на виртуальный Windows Server 2012 R2 Standart.
      Error 1182: 'HTTP error occurred'. Status 403. URL = 'http://download.windowsupdate.com/windowsupdate/redist/standalone/7.4.7600.226/WindowsUpdateAgent30-x86.exe'
    • Goddeimos13
      От Goddeimos13
      Приветствую!
      Браузер Mozilla Firefox был установлен в профиль пользователя (например, C:\Users\kirpicheva\AppData\Local\Mozilla Firefox).
      Затем он был удалён локально на машине при помощи команды "C:\Users\kirpicheva\AppData\Local\Mozilla Firefox\uninstall\helper.exe" /S
      Однако в реестре программ компьютера браузер остался висеть.
      Пробовал запускать задачи "Inventory" и "Find vulnerabilities and required updates" (Где добавлен path - C:\Users ).
      Пробовал удалять машину из управляемых и обратно заводить.
      Ничего не помогает.
      Как очистить реестр программ компьютера от программ, которые установлены вне Program Files?
    • Goddeimos13
      От Goddeimos13
      Приветствую, народ!
      Решил значит включить компонент KES "Защита от сетевых угроз" (Network Threat Protection) с лайтовыми настройками (дабы прощупать работу модуля):

      И на одной машине посыпались события "Network attack detected".
      Ругается на видеорегистратор Hikvision в сети.
      Кто-нибудь понимает как этот модуль траблшутить и как интерпретировать событие ниже?
      Кстати, добавление IP адреса видеорегистратора (172.18.85.101) в исключение Network Threat Protection/Exclusions, а также в General settings/Network settings/Trusted addresses никак не помогло. События продолжают генерироваться.
      Собственно само событие:
      Event: Network attack detected
      IP: 172.18.85.20
      Program: Kaspersky Endpoint Security for Windows (11.9.0.351)
      Task: Network Threat Protection
      Component: Network Threat Protection
      Result description: Allowed
      Name: Mac Spoofing Attack: conflicted ARP response
      Object: ARP from several different sources Object type: Network packet Object name: ARP from several different sources
      Suspicious: 28.06.2022 8:40:31: 8c-e7-48-98-82-9b -> 172.18.85.101 Database release date: 27.06.2022 20:54:00
×
×
  • Создать...