Перейти к содержанию

Защита выключена


Рекомендуемые сообщения

image.thumb.png.41103d808f988a1eff99851bcb50a6c4.png

Несколько компьютеров таких висит как будто на самом KES вручную выключили защиту. Могу ли я удалённо включить её сам? KES и KEA перезапускал

 

Сообщение от модератора kmscom
Тема перемещена из раздела Скины для продуктов «Лаборатории Касперского»

 

Ссылка на комментарий
Поделиться на другие сайты

15 часов назад, SnakeEyes сказал:

Могу ли я удалённо включить её сам? KES и KEA перезапускал

можно тут ...

Спойлер

509180516_.thumb.png.87373e21637a0599adf9c8ca3d403ef9.png

 

если какой то конкретный компонент то тут ...

Спойлер

1869863160_.thumb.png.a144527a50fd12456e1533a3f56a2589.png

 

если нужно сразу на нескольких устройствах то можно задачей воспользоваться ...

Спойлер

2045769121_.png.3034de37ebe355a6456c3fe464742da1.png

однако, в 11.11, в 12 не проверял исправлено ли, если на устройстве пользователь вручную "Приостановил" защиту, вот так  ...

Спойлер

1511581446_.png.8049bd4c01e04ddc499a5a2bbf3671e6.png

то удаленно восстановить работу нет возможности ... эта тема обсуждалась на форуме совсем недавно посмотрите.

 

 

14 часов назад, SnakeEyes сказал:

можно ли применить политику на пользовательскую выборку устройств?

Можно, но не совсем так как вы себе представляете ...

для этого можно воспользоваться настройкой "профили политик"

Спойлер

1518366212_.thumb.png.0fda3e4fab79690643fa7db98600407e.png

тут можно указать некие "правила активации" по которым система будет понимать что к данному устройству надо применить заданный профиль в котором вы можете внести нужные вам изменения отличные от головной политики.

 

https://support.kaspersky.ru/ksc/12/ru-Ru/89258.htm

Изменено пользователем ElvinE5
  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

09.02.2023 в 06:23, ElvinE5 сказал:

можно тут ...

  Скрыть контент

509180516_.thumb.png.87373e21637a0599adf9c8ca3d403ef9.png

 

если какой то конкретный компонент то тут ...

  Скрыть контент

1869863160_.thumb.png.a144527a50fd12456e1533a3f56a2589.png

 

если нужно сразу на нескольких устройствах то можно задачей воспользоваться ...

  Показать контент

2045769121_.png.3034de37ebe355a6456c3fe464742da1.png

однако, в 11.11, в 12 не проверял исправлено ли, если на устройстве пользователь вручную "Приостановил" защиту, вот так  ...

  Скрыть контент

1511581446_.png.8049bd4c01e04ddc499a5a2bbf3671e6.png

то удаленно восстановить работу нет возможности ... эта тема обсуждалась на форуме совсем недавно посмотрите.

 

 

Можно, но не совсем так как вы себе представляете ...

для этого можно воспользоваться настройкой "профили политик"

  Скрыть контент

1518366212_.thumb.png.0fda3e4fab79690643fa7db98600407e.png

тут можно указать некие "правила активации" по которым система будет понимать что к данному устройству надо применить заданный профиль в котором вы можете внести нужные вам изменения отличные от головной политики.

 

https://support.kaspersky.ru/ksc/12/ru-Ru/89258.htm

Защита приостановлена именно в самом KES. Очень жаль что нельзя, про профили политики в курсе, спасибо

Ссылка на комментарий
Поделиться на другие сайты

19 минут назад, SnakeEyes сказал:

Очень жаль что нельзя, про профили политики в курсе

А в чем собственно задача ? что вы хотите получить в итоге ? поделитесь идеей может есть решение ...

Ссылка на комментарий
Поделиться на другие сайты

10.02.2023 в 09:23, ElvinE5 сказал:

А в чем собственно задача ? что вы хотите получить в итоге ? поделитесь идеей может есть решение ...

У меня парк 250+- компьютеров. Оси в основном 7 и 10, часть компов после ESET и бывают самые разные нюансы. Где-то забыл отключал защиту, забыл включить или служба какая-то отвалилась, на старых системах не сразу политики применяются и надо вручную включить. Удалённо RAdmin'ом не получается т.к. в нём просто нет возможности нажимать кнопки в самом KES, в консоли касперского кнопок не нашёл. Именно когда выключена политика и пользователь нажимает приостановить защиту.

Ссылка на комментарий
Поделиться на другие сайты

Ну тут все до банальности просто ...

1 час назад, SnakeEyes сказал:

Удалённо RAdmin'ом не получается т.к. в нём просто нет возможности нажимать кнопки

 

создайте исключение для программы и укажите "Разрешить взаимодействовать с интерфейсом"

Спойлер

1892730246_.thumb.png.325b05ded03f31d6148f3b2af86f951d.png

 

 

 

1 час назад, SnakeEyes сказал:

Именно когда выключена политика и пользователь нажимает приостановить защиту.

 

тут задайте пароль на управление приложением и пользователь не сможет ни чего выключать и включать

Спойлер

2031582499_.thumb.png.fa2aaf15952a2f1f616c7b2daf65f60f.png

 

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

1 час назад, ElvinE5 сказал:

Ну тут все до банальности просто ...

 

создайте исключение для программы и укажите "Разрешить взаимодействовать с интерфейсом"

  Скрыть контент

1892730246_.thumb.png.325b05ded03f31d6148f3b2af86f951d.png

 

 

 

 

тут задайте пароль на управление приложением и пользователь не сможет ни чего выключать и включать

  Скрыть контент

2031582499_.thumb.png.fa2aaf15952a2f1f616c7b2daf65f60f.png

 

Пароль со старта установлен, просто иногда политика подхватывается не сразу, про исключения никакой толковой информации нету - всё очень сумбурно, спасибо за совет

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • elen sim
      Автор elen sim
      Какой антивирус лучше настроить для максимальной защиты при работе с онлайн-банкингом — достаточно ли возможностей у Kaspersky Internet Security, или стоит рассмотреть Kaspersky Plus/Total Security?
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполнилось 20 лет системе CVSS — Common Vulnerability Scoring System, ставшей общепризнанным стандартом описания уязвимостей. Несмотря на десятилетия использования и четыре поколения стандарта (на сегодня внедрена версия 4.0), рейтингом CVSS продолжают пользоваться неправильно, а вокруг самой системы порой бушуют серьезные споры. Что важно знать о CVSS для эффективной защиты своих ИТ-активов?
      База CVSS
      Как пишут в документации CVSS разработчики системы, CVSS — инструмент описания характеристик и серьезности уязвимостей в программном обеспечении. CVSS поддерживается форумом специалистов по ИБ и реагированию на инциденты (FIRST) и была создана для того, чтобы эксперты говорили об уязвимостях на одном языке, а данные о программных дефектах было легче обрабатывать автоматически. Практически каждая уязвимость, опубликованная в реестрах уязвимостей (CVE, БДУ, EUVD, CNNVD), содержит оценку серьезности по шкале CVSS.
      Эта оценка состоит из двух основных компонентов:
      числовой рейтинг (CVSS score), отражающий серьезность уязвимости по шкале от 0 до 10, где 10 — максимально опасная, критическая уязвимость; вектор — стандартизованная текстовая строка, описывающая основные характеристики уязвимости: можно ли ее эксплуатировать по сети или только локально, нужны ли для этого повышенные привилегии, насколько сложно эксплуатировать уязвимость, на какие характеристики уязвимой системы влияет эксплуатация уязвимости (доступность, целостность конфиденциальность) и так далее. Вот как выглядит в этой нотации опасная и активно эксплуатировавшаяся уязвимость CVE-2021-44228 (Log4Shell):
      Base score 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
       
      View the full article
    • pacificae
      Автор pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • KL FC Bot
      Автор KL FC Bot
      Фальшивые SMS от банков, служб доставки и городских учреждений — излюбленный мошенниками способ выманить финансовые данные и пароли. Эту разновидность фишинга часто называют smishing (SMS phishing). Опасные SMS фильтруют почти все сотовые операторы, и лишь малая часть доходит до получателей. Но мошенники придумали нечто новое. За последний год в Великобритании, Таиланде и Новой Зеландии были задержаны злоумышленники, которые рассылали сообщения, минуя сотового оператора, прямо на телефоны жертв. Эта технология получила название SMS blaster.
      Что такое SMS blaster
      «Бластер» притворяется базовой станцией сотовой сети. Он выглядит, как утыканная антеннами коробка размером с системный блок старого компьютера; мошенники кладут ее в багажник автомобиля или в рюкзак. Включенный «бластер» побуждает все телефоны поблизости подключиться к нему как к самой мощной базовой станции с наилучшим сигналом. Когда это происходит — присылает подключенному телефону фальшивое SMS. В зависимости от модели «бластера» и условий приема, радиус рассылки SMS составляет 500–2000 метров, поэтому злодеи предпочитают проводить свои операции в многолюдных районах. Риск максимален в популярных туристических, торговых и деловых центрах — там и зафиксированы все известные атаки. При этом мошенники не имеют никаких ограничений: не платят за SMS, могут подписывать SMS любым отправителем и включать в него любые ссылки. Злоумышленникам не надо знать номера телефонов жертв — любой телефон получит сообщение, если подключится к их «сотовой вышке».
       
      View the full article
×
×
  • Создать...