Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

В KSC решил проверить, как выполняется правило для съемных дисков. В настройках правил доступа к устройствам есть возможность добавить группы или отдельное устройство для выполнения политики. Группу "все" я удалил и добавил отдельное устройство. По логике политика должна примениться только к одному устройству. Собственно, так и получилось. Можно похлопать в ладошки. Через несколько секунд  та же политика начинает применяться к устройствам, не добавленным в правило выполнения политики. Супер. Полный запрет  съёмных дисков на все устройства. А кто просил? Может  сам Касперский попросил. Политику я отменил и все как бы ок. Но на одном устройстве политика так и не применилась на доступ к съемным дискам. Есть ли возможно применять политику к отдельным устройствам определенной группы, созданной в  KSC. Собственно, эксперимент подвел меня под монастырь. Логика сломалась как и сам я. Браво разработчикам за гибкие настройки. Можно добавить группу "все" и установить запрет. Открывать доступ отдельным устройствам или группам можно добавлением их в правило как отдельное устройство или группа. Правильно ли я понимаю? И как заставить принудительно выполнить политику для конкретного устройства

Опубликовано

Работают эти правила как и все в Windows. Открываешь всем и уже запрещаешь отдельным объектам или запрещаешь всем и открываешь отдельным объектам.

Настройка ничем не отчается от настройки доступа в файловой системе.

Опубликовано
9 часов назад, riomen сказал:

И как заставить принудительно выполнить политику для конкретного устройства

Для этого существуют профили политики + тэги. Работает всё чётко.

Опубликовано

Не путайте настройки политик.

Если у вас политика заведена на управляемые устройства , получают её все кто во всех группах, при этом можно создать политику не наследуемую и на не управляемые компьютеры, а на группу в управ. устройствах и тогда всё будет чётко

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sammi
      Автор sammi
      Здравствуйте!
      Коллеги, помогите разобраться плз. 
      Есть в KSC политика на одну группу компьютеров, в которой включен контроль устройств. Там есть ряд разрешенных устройств и мне нужно добавить в разрешённые виртуальный сидиром винды. Чтобы можно было с  iso работать. 
      Пробовал через "Добавить->Сформировать правила на основе данных системы" и он как-бы добавляет  Virtual_DVD-ROM, но всё равно не работает. Судя по всему, мой предшественник также делал и у него тоже не взлетело.
      Единственное, что я заметил, что DeviceID которое в правиле и в событие, которое генерится при срабатывании защиты отличаются.  
      В правиле "SCSI\CDROM&VEN_MSFT&PROD_VIRTUAL_DVD-ROM\000001", а в событии перед 000001 ещё символы есть. 
       
      Я выгрузил правила в .xml, там добавил дополнительные символы в DeviceId и оставил только одно моё правило в этой xml. Делаю "Импорт из файла XML->Добавить правила к существующим" и получаю ошибку чтения правил из файла. Синтаксис внутри вроде корректный. 
       
      Может я сильно усложняю и как-то можно проще сделать?  С KSC только знакомлюсь)
       
       
    • Garett
      Автор Garett
      Добрый день! Подскажите, пожалуйста, почему при запуске KSC возникает ошибка оснастки MMC? Версия KSC 13.2.0.1511. Спасибо.
       

    • baron_P
      Автор baron_P
      Добрый день.
      Необходимо заблокировать доступ к определенным адресам для компьютеров с KES11. Пытаюсь это сделать в KSC13. Ранее подобное уже делал, все работало правильно. Ниже скриншот правила блокировки, которое работает:

      Создаю аналогичное правило с другим адресом для блокирования:

      При включении нового правила блокируются сетевые соединения к любому адресу, вместо блокировки только указанного. Настройки у обоих правил идентичны. В списке они идут первыми сверху. Сначала новое, за ним - старое. Подскажите, пожалуйста, в чем может быть проблема?
    • Garett
      Автор Garett
      Добрый день! Нужна помощь - пытаемся соорудить телефонию на базе MightyCall, в мануале указано, что процесс нужно внести в исключения Касперского, чтобы обеспечить нормальную работу приложения. "Для того, чтобы избежать блокировки, следует либо полностью отключить модуль Host Intrusion Prevention, либо внести процесс софтфона InfraSoftPhone.exe в список доверенных. Чтобы добавить InfraSoftPhone.exe в список доверенных, выполните следующие шаги: 1) Перейдите в раздел Settings --> Host Intrusion Prevention, нажмите Applications; 2) На вкладке Application privilege control добавьте программу InfraSoftPhone.exe в список доверенных"
      Но это касается клиентской части - Kaspersky Endpoint Security for Windows, мне же нужно внести процесс InfraSoftPhone.exe в доверенные на стороне сервера, то есть в консоли KSC 13.2. И вот здесь не пойму, как это сделать. Захожу в текущую политику для рабочих станций, далее раздел "Продвинутая защита"->"Предотвращение вторжений"->"Права приложений и защищаемые ресурсы", кнопка "Настройка прав приложений на операции над файлами". Далее вкладка "Защищаемые ресурсы", жму "Добавить"-выбираю "Файл или папка", но непонятно, что дальше. Как добавить именно процесс в исключения? Заранее спасибо.





    • YKR
      Автор YKR
      Всем привет.
       
      Вот такая интересная ситуация. Имеется ноут с Windows 10. Стоит там Агент 14.0.0.10902 и KES 12.2. Необходимо удалить агента, так как он не подчиняется политикам и сервер отображает неверную информацию о нем.
      При удалении агента стандартными методами Windows запрашивает пароль. При попытке с помощью утилиты cleaner удалить агента так же запрашивает пароль. 
      Пароль неизвестен. В политиках убрал защиту паролем при удалении. Но это не помогает.
      Вопрос в техподдержку отправил, однако может кто сталкивался с подобной ситуацией.
      Версия KSC 13я.
×
×
  • Создать...