Перейти к содержанию

Запрет съемных дисков


Рекомендуемые сообщения

В KSC решил проверить, как выполняется правило для съемных дисков. В настройках правил доступа к устройствам есть возможность добавить группы или отдельное устройство для выполнения политики. Группу "все" я удалил и добавил отдельное устройство. По логике политика должна примениться только к одному устройству. Собственно, так и получилось. Можно похлопать в ладошки. Через несколько секунд  та же политика начинает применяться к устройствам, не добавленным в правило выполнения политики. Супер. Полный запрет  съёмных дисков на все устройства. А кто просил? Может  сам Касперский попросил. Политику я отменил и все как бы ок. Но на одном устройстве политика так и не применилась на доступ к съемным дискам. Есть ли возможно применять политику к отдельным устройствам определенной группы, созданной в  KSC. Собственно, эксперимент подвел меня под монастырь. Логика сломалась как и сам я. Браво разработчикам за гибкие настройки. Можно добавить группу "все" и установить запрет. Открывать доступ отдельным устройствам или группам можно добавлением их в правило как отдельное устройство или группа. Правильно ли я понимаю? И как заставить принудительно выполнить политику для конкретного устройства

Ссылка на комментарий
Поделиться на другие сайты

Работают эти правила как и все в Windows. Открываешь всем и уже запрещаешь отдельным объектам или запрещаешь всем и открываешь отдельным объектам.

Настройка ничем не отчается от настройки доступа в файловой системе.

Ссылка на комментарий
Поделиться на другие сайты

9 часов назад, riomen сказал:

И как заставить принудительно выполнить политику для конкретного устройства

Для этого существуют профили политики + тэги. Работает всё чётко.

Ссылка на комментарий
Поделиться на другие сайты

Не путайте настройки политик.

Если у вас политика заведена на управляемые устройства , получают её все кто во всех группах, при этом можно создать политику не наследуемую и на не управляемые компьютеры, а на группу в управ. устройствах и тогда всё будет чётко

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
    • Alkart1975
      Автор Alkart1975
      Здравствуйте.
      Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
      С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей. 
      На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
      Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 
      Addition.txt FRST.txt PLEASE READ.txt
    • Eugene_aka_Hades
      Автор Eugene_aka_Hades
      Здравствуйте,
       
      вчера ломанули сервер с файловой 1С-кой, зашифровали все имеющиеся диски, почистили все резервные копии (пока были настроены только теневые копии), а размещенные файлы теперь имеют расширение dreed.
      Попробовал порталы www.nomoreransom.org, noransom.kaspersky.com, но они не смогли определить данный шифровальщик.
       
      Первый раз сталкиваюсь с этой бедой, подскажите, что делать?
    • kringil
      Автор kringil
      После заражения трояном Trojan.PWS.Salat.10 (судя по всему, антивирус именно его выдал как вирус) и во время его существования появляются сетевые диски, которые сами подключились к компьютеру, сетевые диски и троян я удалил, но спустя пару дней после удаления трояна не получается открыть редактор реестра и уводят аккаунт телеграмм (после захода в аккаунт был бан у Spam Info Bot до 30 июня за спам и все сеансы завершены, двухфакторка стоит на всех аккаунтах). При попытке открыть редактор реестра выводит ошибку 0xc0000017 (Другие системные приложения тоже не открываются)CollectionLog-2025.06.30-17.26.zip


×
×
  • Создать...