Перейти к содержанию

Рекомендуемые сообщения

Добрый день! Помогите пожалуйста решить такую проблему: 

Дело в том что некоторые конечные точки выключаются и не запускаются. Если через консоль KSC запустить задачу который стартует продукты Касперского то он в большинстве случаев заканчивается со сбоем.  Если пробовать локально ручками запустить клиенты, то иногда запускается а иногда не запускается, может запуститься через несколько перезагрузок ПК. Так же некоторые могут запуститься после ожидания от 30 до 120 минут и больше. Даже если это не совсем правильное решение проблемы, попытались переустановить проблемные  клиенты, но это не дает результат так как список динамичен. Вендору создавал тикет,  выгружал логи для них но пока они отвечали на проблемном компе все уже работало и тех поддержка честно не дал решение да и я устал с разных компов выгружать логи. Количество проблемных ПК меняется несколько раз в день. Версия KSC 14, клиенты 11.4, 11.5, 11.10 проблема возникает во всех версиях 

   

image.png

Ссылка на комментарий
Поделиться на другие сайты

Приветствую!
1. Для начала привести всех клиентов к одной версии. На текущий момент это KES 11.11.

2. Закрыть возможность выключения/изменения защиты KES через политики (может у вас там хакер в инфраструктуре сидит, который отключает защиту для своих манёвров... шутка).

3. По логам смотреть что происходит с клиентом когда останавливается KES. Кто его останавливает, после каких событий и тд.

4. Что говорит задача проверки целостности компонентов/модулей KES?

 

Пока слишком мало информации.

KES сам по себе не останавливается.

Вообще грамотно сконфигурированный KES достаточно сложно отключить/остановить. Это надо очень постараться.

Ссылка на комментарий
Поделиться на другие сайты

  • 5 недель спустя...
14 часов назад, Сара Госса сказал:

Интересует, можно ли сделать бат файл тупо возобновляющий защиту? 

Для начала было бы неплохо разобраться из за чего проблема ... выше давали рекомендации.

 

по вашему вопросу - есть задача "Запуск и остановка программы"

Спойлер

1800735021_.png.13de2d52d0f98ca99d500006e604e4a2.png

 

возможно это то что вы искали ?

 

или опишите вашу проблему подробнее ... может кто поможет ... :)

Ссылка на комментарий
Поделиться на другие сайты

Все вышеперечисленное это конечно. Но интересует локальное решение проблемы: КЕС 11 и агент выполняются, а Защита отключена.  Каким образом ее через консоль возобновить?

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Сара Госса сказал:

КЕС 11 и агент выполняются, а Защита отключена.  Каким образом ее через консоль возобновить?

 

Ну тогда два варианта ...

1. как я и писал выше через задачу, коротая позволит запустит или остановить защиту на некой группе устройств.

Спойлер

1977765607_.png.b94f0ac0e8aaeb3ab739787e5fa6dabe.png

 

2. Непосредственно через свойства проблемного устройства (где например выключена защита )

Спойлер

1482427429_.thumb.png.51860a1533f55a73c87dc04d61960bad.png

 

 

Цитата

а Защита отключена

в любом случаи надо понять по какой причине она отключена ... проверяйте сообщения

Изменено пользователем ElvinE5
Ссылка на комментарий
Поделиться на другие сайты

При данных условиях (обе задачи выполняются, но защита отключена) через консоль возобновить защиту не получается этими методами. Только ручным способом на компе пользователя. 

 

 

er1.jpg

er2.png

Ссылка на комментарий
Поделиться на другие сайты

ааа ... я кажется вас понял ...

в любом случаи надо понять в чем причина

 

была недавно тема о том что пр выключении на локальном устройстве защиты через контекстное меню "Приостановить защиту"

Спойлер

607442371_.png.e1ab311e659c6547d9a4f414d5518bd0.png

 

в KSC состояние такого устройства отображается как на вашем скриншоте, и ДА запустить к сожалению ни как не получается (это и обсуждалось), возможно только через задачу перезагрузки устройства.

 

вот ссылка на тему ...посмотрите может ваш вариант

https://forum.kaspersky.com/topic/при-выключении-защиты-локально-нельзя-включить-через-ksc-удалённо-28733/#comment-119316

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

было сегодня подобное... Оказывается ключ от новой лицензии не встал на комп... А старый - просрочен и заблокировал.

 

После обновления ключа все стало работать нормально. А так же - защита выключена, обновление баз произведено 15 минут назад, базы за 1.12.2020 

Ссылка на комментарий
Поделиться на другие сайты

Создайте в политике парольную защиту для внесения изменений в кес. Проверьте параметры сети и общего доступа - бывает что Endpoint Agent или NetAgent не могут пробиться к KSC из-за этого, случается что на старых системах распаковщик не устанавливает часть пакета. Если пользователи тупо ставят выключить защиту - вы можете заблокировать этот момент политикой, и на выключение политики поставить пароль.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ChanyRi
      Автор ChanyRi
      Столкнулся с проблемой, что где то раз в две недели после выключения мой ПК сам включается. Сначало думал дело в блоке питания и заменил его, но через неделю все тоже самое. Проверил саму кнопку включения и настройки BIOS, но это тоже не дало результат. Так же точно знаю, что это не спящий режим или перезагрузка, так как при спящем режиме или перезагрузке кулера не отключаются. Теперь я подозреваю, что это какой то вирус. Есть ли вообще вирус который может включать ПК? Антивирус никаких проблем не видит. Заранее спасибо
    • infobez_bez
      Автор infobez_bez
      Здравствуйте
      интересует такой вопрос:
      Например есть группа администрирования "Карантин" - в ней 0 устройств, управляется политикой, которая ограничивает доступ в сеть, блокирована USB шина и т.д.
      Есть группа администрирования " Не карантин" - в ней например 100 устройств, там своя политика.
       
      В KSC, во вкладке "Устройства/Правила перемещения" - есть возможность настройки автоматического перемещения устройств между группами/ распределенными и нераспределенными устройствами. Для настройки перемещения есть условия сработки правила перемещения (теги, сеть, программы и т.д.).

      Плюс есть вкладка Устройства/Выборки устройств - где собраны различные выборки, с защитой/без защиты, устаревшие базы, есть активные угрозы и т.д.
       
      Хотелось бы выполнить настройку таким образом, чтобы при наличии на устройстве активных угроз оно автоматически перемещалось в группу администрирования "Карантин".

      В правилах перемещения - условия похожего на "наличие активных угроз" - нет, перемещать по попаданию в выборку тоже нельзя, но появилась мысль зацепиться за теги, например, есть активная угроза -> назначается тег -> по тегу устройство автоматически перемещается в группу администрирования "карантин" и на него действует соответствующая политика. Но в тегах тоже ничего подходящего не смог найти.
       
      Подскажите, можно ли выполнить настройку автоматического перемещения устройства между группами администрирования (или между политиками)  по наличию на устройстве активных угроз или нахождения вирусной активности? 
      Используется KSC 14.2 для Windows
    • Kachura
      Автор Kachura
      Доброго дня.
      Возможно вы сможете мне помочь, на текущий момент удалось определить тип шифровальщика "Proton", хотя аббревиатура нигде такая не встречается, но текстовка и стиль шифрования один.
      Спасибо 
      #HowToRecover.txt Addition.txt arh.rar FRST.txt
    • elen sim
      Автор elen sim
      Какой антивирус лучше настроить для максимальной защиты при работе с онлайн-банкингом — достаточно ли возможностей у Kaspersky Internet Security, или стоит рассмотреть Kaspersky Plus/Total Security?
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
×
×
  • Создать...