Перейти к содержанию

Рекомендуемые сообщения

В государственном учреждении развернута сеть на основе DC. На рабочих станциях стоит kes 11.06.0.394. Вроде бы касперский на всех рабочих станциях под одинаковой политикой, но работает он по каким-то причинам по-разному.  Если попробовать войти через wbemtest в репозиторий на удаленной машине или использовать стандартные классы wmi vbs-скриптом, то на многих машинах RPC- сервер будет недоступен. Опытным путем установлено, что при отключенном сетевом экране касперского и брандмауэра винды все ОК. При том, но проблемных машинах, если сканировать порты PortQuery (точнее 135 порт), то служба сопоставитель конечных точек вполне себе доступна. 

 

Как дальше решать проблему ?

Ссылка на комментарий
Поделиться на другие сайты

07.04.2023 в 22:09, oit сказал:

Смотрите какое правило сетевого экрана это блокирует.

Сетевого экрана какого? Касперского? 

Возможно ли такое, что одна и та же политика на разных рабочих станциях работает по-разному?

Может ли иметь место ситуация, когда по каким-то причинам касперик на перехватывает все функции встроенного сетевого экрана или по каким-то причинами это происходит неправильно?

Вообще сеть представляет из себя мешанину из разных операционок. С windows до 10ки 20h2.

Касперский админит другая организация, поэтому сложно вообще сказать как там настроена политика. 

Возможно, что-нибудь подскажет журнал операционки. НА что обратить внимание?

Изменено пользователем paganini
Ссылка на комментарий
Поделиться на другие сайты

4 минуты назад, paganini сказал:

Сетевого экрана какого? Касперского?

Да. 

 

5 минут назад, paganini сказал:

Возможно ли такое, что одна и та же политика на разных рабочих станциях работает по-разному?

Возможно, если на KSC они в разных группах находятся и для каждой группы своя политика. 

 

6 минут назад, paganini сказал:

Может ли иметь место ситуация, когда по каким-то причинам касперик на перехватывает все функции встроенного сетевого экрана или по каким-то причинами это происходит неправильно?

При активном сетевом экране KES, встроенный сетевой экран Windows отключается. 

 

6 минут назад, paganini сказал:

Касперский админит другая организация, поэтому сложно вообще сказать как там настроена политика.

Тогда к ним нужно обращаться, чтобы на своей стороне проверили. 

Ссылка на комментарий
Поделиться на другие сайты

4 минуты назад, paganini сказал:

Возможно ли такое, что одна и та же политика на разных рабочих станциях работает по-разному?

Конечно возможно. В политике куча правил, и каждое может применяться к тому или иному объекту (компьютер/юзер/сеть и тд.).

6 минут назад, paganini сказал:

Касперский админит другая организация, поэтому сложно вообще сказать как там настроена политика. 

Так задайте вопрос этой организации.

7 минут назад, paganini сказал:

Возможно, что-нибудь подскажет журнал операционки. НА что обратить внимание?

Можете почитать логи KES - %SystemRoot%\System32\Winevt\Logs\Kaspersky Endpoint Security.evtx

Ссылка на комментарий
Поделиться на другие сайты

10.04.2023 в 13:57, Goddeimos13 сказал:

Конечно возможно. В политике куча правил, и каждое может применяться к тому или иному объекту (компьютер/юзер/сеть и тд.).

Вот здесь, если можно подробнее. Вообще говоря, объектом в windows может быть что угодно задания, процессы, потоки, события , сетевые ресурсы и т.д.  Как именно эта разница проявляется ? 

Т.е., например, если существует объект  событие на одной машине, а на другой его нет, то соответственно на одной политика каспера для него применяется, а на другой нет?

 

10.04.2023 в 13:57, Goddeimos13 сказал:

Так задайте вопрос этой организации.

Согласен.

Только сомневаюсь, что из этого выйдет толк.. там все поверхностно ( 

Так что возможно, мне мучительно долго придется во всем самому разбираться

10.04.2023 в 13:57, Goddeimos13 сказал:

Можете почитать логи KES - %SystemRoot%\System32\Winevt\Logs\Kaspersky Endpoint Security.evtx

 На какие записи обратить внимание?

 

10.04.2023 в 13:56, mike 1 сказал:

Возможно, если на KSC они в разных группах находятся и для каждой группы своя политика. 

Так и есть. В организации много отделов. Но проблема в том, что косяки лезут на машинах расположенных в пределах одного отдела.

 

10.04.2023 в 13:56, mike 1 сказал:

При активном сетевом экране KES, встроенный сетевой экран Windows отключается

Это понятно. Я немного о другом спрашивал.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DeniTornado
      Автор DeniTornado
      Доброго всем!
      Коллеги, а кто-нибудь использует KES на своих RDS серверах? Все нормально с работой серверов?
       
      Дано:
      - несколько RDS на Windows Server 2019
      - на них установлен KES 12.1.0.506
       
      Проблема:
      Вот уже в течении нескольких дней подряд наблюдаю утром проблему пока только на RDS (на остальных серверах пока все нормально - служебные серверы для определенных целей). То один сервер, то второй, то третий - утром когда все пользователи заходят на свои рабочие столы (почти все у нас работают на терминальных серверах со своих тонких клиентов), зайти не могут! Сервер тупо не отвечает на запросы. RDSы - это виртуальные машины на Hyper-V. Приходится через консоль Hyper-V перезагружать виртуалку и тогда она или после первой перезагрузки или после второй начинает пускать пользователей.
      Самое интересное что в логах ни чего такого, что указало бы на проблему. ТП в собранных логах ни чего криминального не видит
       
      До установки KES такого не было ни когда! Раньше пользовались другим известным антивирусом вообще не знали таких симптомов и проблем.
      Есть у кого схожие проблемы на RDS?
       
      И еще такой вопрос: на RDS серверах я использую скрытый режим работы KES - в настройках политики для RDSов отключил интерфейс. Не за чем пользователям его видеть в трее Windows. Но при такой настройке становится недоступна проверка из контекстного меню WIndows файлов на вирусы - эти менюшки серые и их не нажать. Можно как-то и скрыть KES, но при этом и функция проверки из контекстного меню была доступна?
    • komma77
      Автор komma77
      Добрый день. Зашифрованы сервер и компьютеры.  
      файлы и записка.zip Addition.txt FRST.txt
    • dpk
      Автор dpk
      Ночью к серверу подключились по rdp. На рабочем столе обнаружились папки злоумышленника. Одна из них hi в ней лежал stub.exe. Все журналы событий были почищены.
      В безопасном режиме прошелся cureit, а так же лог FRST в безопасном режиме был сделан. Папка hi под паролем virus. Папка files под паролем shifr.
      hi.zip files.zip
    • zimolev
      Автор zimolev
      на Добрый день. Словили шифрователь Zeppelin. Назаписка.zipчалось все фтп сервера, перекинулось на многие другие, Рабочие машины не пострадали, Все произошло в ночь с 29 на 30 июня 2025
      зашифрованныеФайлы.zip Addition.txt FRST.txt
    • cringemachine
      Автор cringemachine
      Добрый день.
       
      Существует ли функциональная возможность ограничить права главного сервера в отношении подчиненного? Например, чтобы администратор безопасности при подключении к подчиненному серверу из консоли главного сервера мог просматривать только вкладку Управляемые устройства и Лицензии Лаборатории Касперского?
       
      Поделитесь знаниями, пожалуйста.
×
×
  • Создать...